Naga Paris Hilton atakuje

Cyberprzestępcy próbują wykorzystać luki w animowanych kursorach Windows (.ANI) i rozsyłają do potencjalnych ofiar maile, w których obiecują nagie zdjęcia Paris Hilton oraz gwiazdy porno Jenny Jameson.

Temat listów brzmi “Hot pictures of paris hilton nude” lub podobnie. W środku znajduje się jedno zdjęcie Jameson. Po kliknięciu na nie użytkownik jest przenoszony do strony, na której znajduje się koń trojański Iffy-B. Próbuje on zainstalować na komputerze szkodliwy kod wykorzystujący lukę w .ANI.

Czytaj dalej

Kradzież dysków jednego z portali internetowych

Policja zatrzymała 29-letniego Pawła J., który próbował “odsprzedać” pracownikowi jednego z większych portali internetowych wykradziony wcześniej z tej firmy dysk z danymi o użytkownikach. Za usiłowanie oszustwa grozi do mu do ośmiu lat więzienia.

Dwa dni temu do komendy przy ulicy Opaczewskiej na warszawskiej Ochocie wpłynęło zawiadomienie o popełnionym przestępstwie. Z treści pisma wynikało, że z siedziby firmy jednego z portali internetowych zostały ukradzione dyski komputerowe.

Czytaj dalej

Microsoft: nie ma nowych dziur

Microsoft wydał oświadczenie, w którym kwestionuje prawdziwość opublikowanych właśnie doniesień o czterech nowych lukach w jego produktach. Koncern z Redmond skrytykował również serwisy, które ujawniły domniemane luki.

Czytaj dalej

Skradziono (kolejne) laptopy z poufnymi danymi

Tym razem dwa laptopy skradziono 6 kwietnia 2007 z głównego biura Chicago Public Schools (CPS). Laptopy zawierały nazwiska i numery SSN (numery ubezpieczeń socjalnych) 40,000 nauczycieli.

CPS opublikowało zdjęcia podejrzanego zrobione kamera CCTV i wyznaczyło nagrodę $10,000 za informacje, które pozwolą aresztować złodzieja i odzyskać skradzione dane.

Czytaj dalej

Automatyzacja analizy malware

Nowe badania, a ich rezultatem – nowy artykuł i nowe doświadczenia. Na łamach
HACKPL publikujemy jego pierwszą część (niestety, tylko w języku angielskim).
Każda kolejna część będzie publikowana na łamach HACKPL.

Seria artykułów dotyczy pomysłu poniekąd propagowanego przez zwolenników
IDA Pro (plus skrypty i pluginy) do analizy zautomatyzowanej malware. Pomysł
ten też – w połączeniu z algorytmem klastrowym – był poruszany przez Halvar’a
Flake’a. Stworzenie systemu incident response wykorzystującego maksymalnie

Czytaj dalej

Burza w szklance home.pl

Drodzy Czytelnicy!

W związku z coraz bardziej niepokojącymi informacjami pojawiającymi się w przestrzeni medialnej o treści całkowicie nieprawdziwej, chcielibyśmy przedstawić stanowisko portalu HACK.pl.

Apelujemy do serwisów o nienadawanie faktom własnej, sensacyjnej interpretacji. Ocena intencji autorów maila, bez znajomości kontekstu i okoliczności sprawy z definicji musi być błędna.

Rozumiemy, że afera wymaga kilku dobrych słów kluczowych – szantaż, hakerzy, ABW – media uwielbiają spektakularne wydarzenia eksploatując bez końca to co wpadnie im w ręce.

Czytaj dalej

Debian GNU/Linux 4.0

Po 21 miesiącach pracy wydana została wersja 4.0 dystrybucji Debian GNU/Linux (nazwa kodowa ‘etch’).

Debian 4.0 dostępny jest na 11 platformach: Sun SPARC (sparc), HP Alpha (alpha), Motorola/IBM PowerPC (powerpc), Intel IA-32 (i386) oraz IA-64 (ia64), HP PA-RISC (hppa), MIPS (mips, mipsel), ARM (arm), IBM S/390 (s390) oraz – nowośćw Debian GNU/Linux 4.0 – AMD64 oraz Intel EM64T (amd64).

Czytaj dalej

Oświadcznie w sprawie wykrycia krytycznej luki serwerów Home.pl

Home.pl to największy w Polsce provider wirtualnych serwerów. Firma działa od 1997, co gwarantuje im bogate doświadczenie. Można łatwo się domyślić, że na serwerach home.pl znajdują się wszelakie serwisy internetowe – od stron ministerstw (np. MEN), po strony partii politycznych (PiS, Samoobrona), jak i strony dużych portali i sklepów internetowych, czy też banków.

Home.pl jest swoistym kolosem i liderem w swojej dziedzinie. Wg rankingu top100.pl, home wyprzedza konkurencję będącą na drugim miejscu o 100% w liczbie zarejestrowanych domen.

Czytaj dalej

Bezpłatne warsztaty z bezpieczeństwa routerów Cisco!

Kolejna nowość podczas konferencji CONFidence. Były wykłady, panele dyskusyjne teraz są warsztaty! Część z nich płatna (znacznie poniżej wartości rynkowej), a część bezpłatna.

Dzięki współpracy z firmą Cisco odbędą się 5 godzinne warsztaty z zabezpieczania routerów ISR, które poprowadzi Łukasz Bromirski. W trakcie zajęć uczestnicy będą mieli dostęp do w pełni wyposażonego laboratorium. Wszyscy uczestnicy otrzymają dodatkowe certyfikaty ukończenia szkoleń.

Wzorem Cisco dołącz do firm troszczących się o bezpieczeństwo sieci!

Zapraszamy na konferencję!

Czytaj dalej

Gary McKinnon zostanie wydany władzom USA

W dniu dzisiejszym Gary McKinnon przegrał sprawę w Londyńskim sądzie, próbując w ten sposób uniknąć ekstradycji do Stanów Zjednoczonych, gdzie byłby sądzony za przypisywane mu “największe do tej pory włamanie do instalacji militarnych”.

Sprawa ciągnie się od 2001 roku, kiedy to Gary McKinnon znany pod pseudonimem Solo miał włamać się do komputerów należących do armii Stanów Zjednoczonch oraz instytucji badawczych. Włamań miał dokonać ze swojego domu w Wood Green w północnym Londynie.

Czytaj dalej

Dwudniowa akcja przeciwko “piratom”

Policjanci wspólnie z pracownikami Izby Celnej w Krakowie zatrzymali 6 osób w trakcie dwudniowej akcji wymierzonej przeciwko “piratom”. W czasie działań zabezpieczono kilkadziesiąt tysięcy pirackich płyt z nagraniami.

Czytaj dalej

Włamanie na TDHack

Serwis proponujący zabawę w pseudo-hakera został wczoraj zaatakowany – podmieniona została główna strona serwisu. Strona www.tdhack.com ma na celu ukazanie sposobów wykorzystywanych przez hackerów/crackerów do

Czytaj dalej

Animowane kursory zagrażają Windows

W systemie Microsoft Windows znaleziono nowy błąd, związany z przetwarzaniem plików, w których zapisywane są animowane kursory – luka ta może zostać wykorzystana do uruchomienia w systemie niebezpiecznego kodu!

Czytaj dalej

Gigantyczna kradzież internetowa w sieci hipermarketów!

Crackerzy ukradli z komputerów hipermarketów w Wielkiej Brytanii i Irlandii informacje o setkach tysięcy klientów. Wśród skradzionych danych są numery kart płatniczych i pin kody.

Dane kupujących w TKMaxx, najpopularniejszej na Wyspach sieci sklepów, pochodziły z transakcji dokonywanych w ostatnich 5 latach. Do pierwszych kradzieży internetowych doszło już w 2003 roku. Pozostałe ataki crackerów miały miejsce później.

Czytaj dalej

Likwidacja pirackiej “telewizji”

Świętokrzyscy policjanci zatrzymali trzech mężczyzn w wieku 25 lat mieszkańców gminy Końskie. Są oni podejrzani o wprowadzanie do obrotu handlowego podrobionych kart i dekoderów służących do odbioru płatnych telewizji cyfrowych.

Czytaj dalej

Łatanie Windows Vista

Microsoft udostępnił kilka poprawek dla systemu Windows Vista. Żadna z nich nie jest związana z bezpieczeństwem – zadaniem uaktualnień jest rozwiązanie kilku zgłoszonych przez użytkowników problemów z systemem. Najważniejszą z nich jest łatka dotycząca błędnej współpracy z iPodem, przenośnym odtwarzaczem multimedialnym firmy Apple.

HACK.pl

Poprawka związana z iPodem rozwiązuje problem opcji bezpiecznego usuwania sprzętu w Viście w przypadku korzystania z iPoda. Po odmontowaniu sprzętu przy podłączonym odtwarzaczu, pliki na nim ulegały uszkodzeniu.

Czytaj dalej

Krytyczne luki w IBM Lotus Domino

Firma IBM informuje o licznych lukach w Lotus Domino, które pozwalają na doprowadzenie do awarii serwera lub uruchomienia szkodliwego kodu w przeglądarce.

Jedna z luk, wystawiająca system na niebezpieczeństwo ataku XSS, została znaleziona w Active Content Filter modułu Webmail. Z jej powodu filtrmoże nie zadziałać poprawnie, przez co szkodliwy skrypt zostanie wykonany w przeglądarce.

Czytaj dalej

Problem SM-zupełny

Klienci SUPERMEDIA to m.in. Ministerstwo Obrony Narodowej, Ministerstwo Gospodarki i Pracy, PKN ORLEN, Bank BPH, Bank Ochrony Środowiska, Citibank Handlowy, Grupa PZU, ING Bank. Hasło SM to: Misją SUPERMEDIA jest świadczenie wysokiej jakości usług związanych z Internetem.

Stanowisko firmy Supermedia:

“SUPERMEDIA Interactive informuje, że omawiany błąd został usunięty już ponad tydzień temu, poza tym zostały zmienione wszystkie dane dostępowe, które mogły zostać skradzione.”

Potwierdzamy.

“Jednocześnie, przeprowadzony audyt wykazał brak szkód w systemach”

Czytaj dalej

Genialne zabezpieczenie sygnału sieci Wi-Fi

Brzmi to trochę dziwnie ale rzeczywiście jeśli ktoś się nad tym zastanowi wynalazek ten może być zbawienny dla wielu firm a na pewno dla osób zajmujących się zabezpieczaniem sygnału sieci Wi-fi w tych firmach. Otóż jedna z firm EM-SEC Technologies zakończyła pozytywnie testy i zapowiedziała sprzedaż specjalnej farby, która zablokuje sygnał Wi-Fi w dokładnie zdefiniowanym obrębie.

Czytaj dalej

Karty debetowe dla każdego?!

W Wielkiej Brytanii można już dosłownie kupić kartę debetową. Jak podaje reklama jest to usługa “bez problemów”, czyli zakup bez wypełniania jakichkolwiek druczków, bez sprawdzania dokumentów, bez zbędnego zamieszania…

Faktycznie według opisu wszystko wygląda ładnie – karty można nabyć w sklepach i kioskach oznaczonych logo PayPoint. Karty te są dosłownie kupowane, ponieważ są to karty MasterCard typu pre-paid – kupujemy kartę na którą “ładujemy” pewną kwotę – od 10 do 150 funtów (w niektórych przypadkach można więcej).

Czytaj dalej

Prototypowy wyjątkowo niebezpieczny kod

Firma SPI Dynamics zapowiedziała, że pokaże pierwszy skrypt skanujący witryny internetowe, który jednocześnie pozwala cyberprzestępcy na zainfekowanie przeglądarki ofiary oraz znacząco skraca czas potrzebny na wyszukiwanie błędów na stronach WWW.

Czytaj dalej

W sobotę nie włączaj komputera!

Stań się częścią największego globalnego eksperymentu, który kiedykolwiek miał miejsce w internecie. Ideą eksperymentu, jest dowiedzenie się jak wielu osób da radę bez komputera przez cały jeden dzień i sprawdzenie co się stanie, jeśli wszyscy weźmiemy w tym udział!

W sobotę, 24 marca, internauci z całego świata mają dobrowolnie wyłączyć komputer na 24 godziny i spędzić czas na innych czynnościach. Żadnego sprawdzania poczty, pogaduszek za pośrednictwem komunikatora, czy też nawet sprawdzenia prognozy pogody na następny dzień.

Czytaj dalej

Bezpieczne połączenia: jak bezpieczne są w rzeczywistości?

Kaspersky Lab, producent rozwiązań służących do ochrony danych, opublikował artykuł przedstawiający zalety i wady bezpiecznych połączeń sieciowych. Bezpieczne połączenia służą zapewnieniu ochrony danych transmitowanych pomiędzy dwoma komputerami za pośrednictwem Internetu. Ich celem jest ochrona poufnych danych, weryfikacja tożsamości korespondenta czy zabezpieczenie danych przed czytaniem ich lub zmienianiem. Jednak nawet bezpieczne połączenia mogą zostać skutecznie zaatakowane.

Czytaj dalej

Zabezpieczone nielegalne oprogramowanie

Policjanci z Mokotowa zwalczający przestępczość gospodarczą zabezpieczyli nielegalne oprogramowanie. Komputery z zainstalowanymi „piratami” wykorzystywała jedna z firm w swojej siedzibie przy ulicy Żwirki i Wigury. W akcji uczestniczył biegły sądowy z zakresu informatyki oraz przedstawiciel Lege Artis Service zajmującej się ochroną praw autorskich.

Czytaj dalej

IT Underground Praga 2007

Czy warto dbać o bezpieczeństwo IT? Taki temat przewodni panelu dyskusyjnego podczas IT Underground Praga (7-9 Marca 2007) dał zarówno uczestnikom jak i prelegentom dużo do myślenia.

Konferencja została stworzona właśnie dla ludzi, którzy biorą na poważnie kwestie bezpieczeństwa systemów IT.

Podczas dwudniowej konferencji, której agenda w większości składa sie z tzw. BYOL’i (Bring Your Own Laptop – Przynieś Własnego Laptopa) za każdym razem przyciąga dziesiątki specjalistów z całego świata, zarówno jako uczestników jak też prelegentów.

Czytaj dalej

FOTKA.PL HACKPLed

Skrypty portalu Fotka.pl pozwalają zalogowanym użytkownikom na kasowanie
dowolnych zdjęć należących do innych użytkowników. Obecne próby zapisania
dowolnego pliku na serwerze jeszcze się nie powiodły.

Skrypt, będący częścią serwisu, pozwala na wykasowanie dowolnego zdjęcia
należącego do innych użytkowników. Dlaczego? Skrypt nie sprawdza
właściciela pliku. Błąd jest poważny, bowiem użytkownicy nie mogą zrobić nic,
aby się chronić. Obecnie są prowadzone badania w celu zapisania dowolnego
pliku na serwerze serwisu – miejmy nadzieję, że nie będzie to aż tak łatwe.

Czytaj dalej

OWASP Spring of Code 2007

Organizacja OWASP ogłosiła uruchomienie nowego programu OWASP Spring of Code 2007 (SpoC 007). Jego celem jest finansowe wsparcie projektów związanych z poprawą bezpieczeństwa aplikacji, promowaną przez całą społeczność OWASP.

Czytaj dalej

Dziurawy OpenOffice

W bibliotece lipwpd, która odpowiedzialna jest za przetwarzanie dokumentów WordPerfecta, odkryto dziurę, która pozwala na doprowadzenie do przepełnienia bufora i uruchomienie dowolnego kodu.

Lipwpd wykorzystywana jest m.in. w Abiword, KOffice i OpenOffice. Luka występuje we wszystkich wersjach biblioteki, z wyjątkiem najnowszej 0.8.9.

Czytaj dalej

Panda znów atakuje Chiny!

Podczas gdy w Chianach wiele mówi się o potrzebie nowych regulacji prawnych w celu zwalczania wzrastającej cyberprzestępczości, w chińskiej cyberprzestrzeni po raz kolejny wybuchła epidemia niesławnego wirusa “panda”. Oryginalny wirus panda został napisany przez Li Juna, 25-letniego mieszkańca Wuhan, i zainfekował miliony komputerów w całych Chinach. Szkodnik ten kasował pliki z dysków twardych oraz kradł prywatne dane, takie jak konta gier online oraz hasła.

Czytaj dalej

Udostępniał nielegalnie prawie 3 terabajty danych

Dolnośląscy policjanci zatrzymali 27-letniego mężczyznę podejrzanego o nielegalne uzyskiwanie i rozpowszechnianie, miedzy innymi, programów komputerowych.

13 marca 2007 r. policjanci z Wydziału do Walki z Przestępczością Gospodarczą Komendy Wojewódzkiej Policji we Wrocławiu zatrzymali 27-letniego mężczyznę, mieszkańca Wrocławia, podejrzanego o nielegalne uzyskiwanie i rozpowszechnianie programów komputerowych, filmów, gier i muzyki.

Czytaj dalej

Polacy mistrzami w programowaniu zespołowym!

Drużyna reprezentująca Uniwersytet Warszawski zdobyła pierwsze miejsce w Mistrzostwach Świata w Programowaniu Zespołowym (ICPC), które zakończyły się w Tokio.

Polska drużyna rozwiązała 8 z 10 zadań, do których należało rozwiązanie problemów, istniejących w życiu codziennym, poprzez stworzenie odpowiedniego oprogramowania. Zadania dotyczyły m.in. opracowania najlepszego systemu wydawania bagaży na lotniskach, czy zaprojektowanie trasy Grand Prix.

Czytaj dalej

Microsoft: jeśli piraty, to tylko nasze

Firma Microsoft nie zamierza popierać piractwa, ale stoi na dość interesującym stanowisku. Według koncernu z Redmond jeśli ktoś już korzysta z pirackiego oprogramowania, to niech to będą produkty MS.

Jeff Raikes, prezes działu aplikacji biznesowych z Microsofcie, powiedział na konferencji Morgan Stanley Technology, że jeżeli ktoś już musi korzystać z nielegalnie pozyskiwanych programów, to niech wybiera produkty firmy Microsoft. Według Raikesa, najważniejsze jest, aby dany użytkownik komputera używał oprogramowania jego firmy, nie zaś rozwiązań konkurencji.

Czytaj dalej

Poważny błąd w OpenBSD

Uważany za niezwykle bezpieczny system OpenBSD okazuje się zawierać błąd w obsłudze protokołu IPv6. Usterka umożliwia potencjalnemu włamywaczowi całkowite przejęcie kontroli nad systemem.

Czytaj dalej