Allegro – Supersprzedawcy got OWNED!

Bardzo ciekawe informacje dotyczące wykorzystania 3rd party wspomagającego zarządzaniem konta Allegro – wielość aplikacji, wielość problemów. Okazuje się, że problemy są poważne. Bardzo poważne. Okazało

Czytaj dalej

Kolejny błąd w Firefoksie

Michał Zalewski wykrył kolejną lukę w Firefoksie, która pozwala na ukrycie przed użytkownikiem prawdziwej lokalizacji strony.

Może to posłużyć do podsunięcia ofiarom witryn, które wyglądają jak prawdziwe strony banków, aukcji internetowych i różnych podobnych serwisów i wyłudzenia w ten sposób nazw i haseł użytkownika.

Czytaj dalej

W USA skazano hakera za włamania do bazy Accurint

Mieszkaniec Massachusetts został skazany na rok pozbawienia wolności za swój udział w serii incydentów hakerskich, w których naruszono bezpieczeństwo danych osobowych ponad 300 000 osób. Wyrok na 20-letniego Justina A Perrasa wydał sędzia federalny z West Palm Beach.

Czytaj dalej

Co można ściągać z sieci, a co nie

Nie ma się co oszukiwać – część polskich internautów wykorzystuje sieć do pobierania pirackich plików. INTERIA.pl postanowiła podsumować, co ściągnąć można, a czego nie wolno.

O tym, że internet zrewolucjonizował sposób, w jaki żyjemy, nie trzeba chyba nikogo przekonywać. Zupełnie nowe sposoby dotarcia do ludzi oraz innowacyjne kanały dystrybucji różnego rodzaju materiałów przyniosły miliardy dolarów. A jednak wielkie wytwórnie filmowe fonograficzne oraz producenci gier zrozumieli, na czym polega “internetowa rewolucja”, z ogromnym opóźnieniem.

Czytaj dalej

Bilingi, listy stron WWW, wiadomości będą dostępne przez 5 lat

Czy Polska będzie miała najostrzejsze w Unii prawo, nakazujące aż przez pięć lat przechowywać dane z rozmów telefonicznych, poczty elektronicznej i SMS-ów? Wszystko na to wskazuje: pomysł PiS zaakceptowała reszta koalicjantów.

Policja i prokuratura będzie wiedzieć o każdym z nas niemal wszystko, gdy w życie wejdzie nowe prawo telekomunikacyjne.

Czytaj dalej

Bill Gates wciąż najbogatszy

William Gates III po raz trzynasty z rzędu znalazł się na pierwszym miejscu przygotowywanej przez magazyn Forbes listy najbogatszych ludzi na świecie. Jego majątek wyceniono w tym roku na zawrotną kwotę 56 mld USD. Na liście znalazło się w tym roku pięciu Polaków.

Czytaj dalej

Uważaj co instalujesz

Grupa oszukanych klientów zamordowała w Kenii oszustów, którzy zostali przez nich uznani za winnych wprowadzenia ich w błąd podczas instalacji systemu operacyjnego.

Zamordowani sprzedawcy instalowali Ubuntu, darmową dystrybucję Linuksa, wmawiając klientom, iż jest to Windows Vista.

Klienci byli zdumieni niskimi kosztami instalacji systemu, wynoszącymi 400 kenijskich szylingów, czyli 5,8 dolarów. Policja zjawiła się zbyt późno, aby zapobiec linczowi. Mogła jedynie zabezpieczyć miejsce przestępstwa.

Czytaj dalej

Word znów podatny na atak

Gigant z Redmond bada zgłoszoną ostatnio lukę w jednym z plików DLL systemu Windows, która – wykorzystana przez cyberprzestępcę – może doprowadzić do zawieszenia systemu i konieczności jego ponownego uruchomienia “na twardo”.

Zgłoszona kilka dni temu przez pracowników należącej do Symanteka firmy DeepSight luka dotyczy biblioteki ole32.dll – wykorzystywanej podczas łączenia obiektów bądź kopiowania treści między dokumentami (np. przez MS Word w momencie wklejania do dokumentu .doc arkusza Excel).

Czytaj dalej

Wrocławscy policjanci kontra “piraci”

Wrocławscy policjanci zlikwidowali kolejną, nielegalną “wytwórnię” płyt i zatrzymali trzy osoby podejrzane o ten przestępczy proceder.

4 marca 2007 roku policjanci z Sekcji do Walki z Przestępczością Gospodarczą Komendy Miejskiej we Wrocławiu zatrzymali trzy osoby podejrzane o nielegalne kopiowanie płyt i wprowadzanie ich do obrotu. Wszyscy zatrzymani to mieszkańcy Wrocławia, dwie kobiety w wieku 24 i 40 lat oraz 31-letni mężczyzna.

Czytaj dalej

WGA może identyfikować komputery?

Microsoft wydał niedawno nową wersję narzędzia Windows Genuine Advantage Notifications, które sprawdza legalność systemu Windows i zależnie od wyniku umożliwia bądź blokuje dostęp do funkcji przeznaczonych tylko dla legalnych użytkowników. Instalacja nie jest obowiązkowa, jednak podczas anulowania instalacji narzędzia WGA redaktorzy niemieckiego serwisu heise online odkryli pewną ciekawostkę…

Czytaj dalej

List otwarty HACK.pl

Na łamach HACKPL publikujemy list otwarty dotyczący edukacji wyższej (i nie tylko) w Polsce. Zostanie on wysłany do Rektorów wyższych uczelni oraz odpowiednich władz państwowych.

Czytaj dalej

Java bezpieczniejsza niż C/C++

Projekty open-source’owe napisane w Javie zawierają mniej błędów niż aplikacje napisane w innych językach – wynika z badań przeprowadzonych przez firmę Fortify Software, zajmującą się audytem oprogramowania. Nie oznacza to jednak, że oprogramowanie pisane w Javie jest wolne od usterek – specjaliści z Fortify Software twierdzą, iż w zbadanych przez nich próbkach kodu napisanego w tym języku wciąż było sporo błędów.

Czytaj dalej

Cyberprzestępcy zarazili blogi

Przestępcy włamali się na serwery serwisu WordPress i zainstalowali szkodliwy kod w oprogramowaniu służącym do tworzenia blogów.

W ubiegłym tygodniu cyberprzestępcom udało się włamać na serwer, który udostępnia internautom pliki do pobrania i zarazili wersję 2.1.1 WordPressa. Szkodliwy kod otwierał tylne drzwi na zarażonym komputerze i pozwalał przestępcom na wykonywanie dowolnego kodu i instalowanie oprogramowania. Zarażona wersja WordPressa była dostępna przez 3-4 dni.

Czytaj dalej

Rootkity – małe, wredne i trudne do usunięcia

Joanna Rutkowska, specjalistka ds. zabezpieczeń, zaprezentowała kilka różnych metod, za pomocą których wyspecjalizowane rootkity mogą oszukać nawet najlepsze dostępne obecnie mechanizmy obronne.

Rutkowska zaprezentowała wyniki swoich badań podczas poświęconej komputerowemu bezpieczeństwu konferencji Black Hat w Arlington, w stanie Virginia. Z jej prezentacji wynika, iż jeśli rootkit jest wystarczająco zaawansowany, aktualnie nie ma całkowicie skutecznej metody jego wykrycia w systemie.

Czytaj dalej

Xbox 360 – pierwsze homebrew w drodze

Po wykrytym ostatnio błędzie w xBox 360 Microsoft zapewniał, iż konsola nadal jest bezpieczna, gdyż użyto w niej zaawansowanych zabezpieczeń sprzętowych i softwarowych. Specjaliści dostali się już jednak do jądra systemu konsoli.

Kilka dni temu, informowaliśmy o wykryciu bardzo poważnej luki w zabezpieczeniach konsoli Xbox 360. Niektóre serwisy podały wtedy, iż błąd został już załatany i należy do przeszłości. Jednak nie jest to w pełni prawdą.

Czytaj dalej

Rosyjscy cyberprzestępcy atakują

Zorganizowana grupa cybeprzestępców rozpowszechnia nowy szkodliwy kod, który korzysta z rootkitów oraz atakuje użytkowników odwiedzających witryny WWW.

Firma iDefense informuje, że niebezpieczny kod to odmiana konia trojańskiego Small Downloader. Za zarażonym komputerze instaluje on dwa pliki chronione rootkitami, zbiera adresy e-mail i przesyła je do zdalnego serwera oraz zaraża formularze odwiedzanych przez użytkownika witryn tak, by zdobyć informacje, które ten do formularzy wprowadza.

Czytaj dalej

Kolejny dzień, kolejny crack dla Visty! i zamieszanie z generatorem

Tym razem crackerzy opracowali metodę, która oszukuje system aktywacji z wykorzystaniem SLP 2.0

W Internecie pojawiły się co najmniej dwa łatwe do użycia cracki do Visty. Oba wykorzystują fakt, że wielcy producenci umieszczają w BIOSie informacje dla systemu o licencjonowaniu OEM. Pomysł opiera się na oszukiwaniu systemu, że pracuje z płytą główną pochodzącą od takiego dostawcy.

Czytaj dalej

OWASP na CONFidence w Krakowie

Podczas konferencji poświęconej bezpieczeństwu CONFidence 2007 odbędzie się inauguracja polskiej agendy projektu OWASP Ta dostępna dla każdego międzynarodowa społeczność, skutecznie ułatwia organizacjom tworzenie, zakup oraz

Czytaj dalej

Xbox 360 całkowicie złamany

Xbox 360 miał posiadać zabezpieczenia nie do obejścia. Pracownicy Microsoftu zapewniali, iż nie podzieli on losów swojego poprzednika, stając się zabawką w rękach hackerów.

Kiedy zbliżała się premiera konsoli, członek zespołu pracującego nad nią – Chris Stachell powiedział: “W tej maszynie będą poziomy zabezpieczeń, jakich społeczność hackerów nigdy wcześniej nie widziała.”

Czytaj dalej

Vista “łamana” przez brute force

W sieci pojawiły się instrukcje, jak aktywować nielegalną kopię Windows Visty – proces wymaga czasu i uruchomienia skryptu napisanego w Visual Basic.

Skrypt generuje i sprawdza (lokalnie) klucze produktu. Proces może trwać bardzo długo – od godzin, do dni – ale jego skuteczność została już potwierdzona w kilku źródłach. Według zapewnień autora skryptu program jest w stanie sprawdzić przydatność około 10 000 kluczy w ciągu 30 minut, co daje wydajność rzędu 5-6 prób na sekundę. Gdy skrypt wygeneruje klucz, użytkownik może spróbować aktywować za jego pomocą swoją kopię Visty.

Czytaj dalej

Dziwny wirus straszy użykowników p2p

Dziwny wirus grozi udostępniającym pliki, że przekaże ich dane policji, a nawet ich zabije. Jest on dystrybuowany poprzez japońską sieć P2P – Winny

Są dwa rodzaje wirusa – Troj/Pirlames-A i Troj/Pirlames-B, pokazujące się jako wygaszacz i atakujące pliki z popularnymi rozszerzeniami – EXE, BAT, CMD, INI, ASP, HTM, HTML, PHP, CLASS, JAVA, DBX, EML, MBX, TBB, WAB, HLP, TXT, MP3, XLS, LOG, BMP, zamieniając je na obrazki z bohaterką komiksów Ayu Tsukimiya.

Czytaj dalej

Robak zaatakował system Solaris

Znaleziono robaka, który atakuje niezałataną jeszcze lukę w systemie operacyjnym Solaris firmy Sun Microsystems. Dziura, która umożliwia atakującemu dostęp do komputera z Solarisem, występuje w wersjach 10 i 11 systemu. Sun radzi administratorom, by wyłączyli telnet.

Czytaj dalej

Rootkit na karcie graficznej

Złośliwy kod, umożliwiający przejęcie kontroli nad komputerem, może być umieszczony nawet w pamięci karty graficznej. Tak ukryty program może zostać uruchomiony przed startem systemu operacyjnego.

Na odbywającej się właśnie konferencji BlackHat DC 2007 pokazano sposoby na ukrycie niebezpiecznego oprogramowania w pamięci wykorzystywanej na wewnętrzne oprogramowanie (firmware) komponentów komputera.

Czytaj dalej

Niezwykła luka w Apache

Richard Thrippleton, użytkownik Debiana, poinformował o niezwykłej luce znalezionej w serwerze Apache.

Pozwala ona zwykłemu użytkownikowi na uzyskanie praw administratora. Okazuje się, że jeśli Apache zostanie uruchomiony ręcznie z poziomu powłoki administratora i powłoka nie zostanie następnie zamknięta, to serwer pozwala na wprowadzanie dowolnych poleceń do powłoki.

Czytaj dalej

Internetowi grozi zakorkowanie?

Według niektórych przedstawicieli firm telekomunikacyjnych, wzrastająca popularność wymienianych w sieci klipów wideo – jak w popularnych serwisach YouTube czy Google Video – może wkrótce spowodować zajęcie przez ruch internetowy całej dostępnej przepustowości łącz.

Czytaj dalej

Specjalnie dla HACK.pl wywiad z Kevinem Mitnickiem!

Kevin David Mitnick – jeden z najbardziej znanych komputerowych włamywaczy. Za swoje przestępstwa został skazany na wieloletnie pozbawienie wolności. 15 lutego 1995 roku FBI przy pomocy dziennikarza komputerowego Johna Markoffa i Tsutomu Shimomury aresztowano go. Został oskarżony o włamanie na terenie USA do kilku ważnych systemów komputerowych. Nigdy jednak nie zarzucono mu czerpania korzyści materialnych z crackingu. Kevina Mitnicka jako superhakera obawiało się tysiące Amerykanów. Był jedną z najintensywniej poszukiwanych osób w historii FBI.

Czytaj dalej

Haker złapał sędziego

Były sędzia kalifornijskiego sądu – Ronald C. Kline został skazany na 27 miesięcy więzienia za posiadanie dziecięcej pornografii. Sędziego udało się schwytać dzięki kanadyjskiemu hakerowi, który napisał konia trojańskiego śledzącego to, co sędzia Ronald C. Kline porabia w Internecie.

Kanadyjczyk spreparował fotografię, w której ukryty był koń trojański, infekujący komputery poprzez błąd w systemie Windows.

Czytaj dalej

Uwaga na nowy rodzaj ataku: drive-by pharming

Nawet 50 procent użytkowników połączeń szerokopasmowych może być narażonych na atak typu „drive-by pharming” – twierdzą specjaliści od zabezpieczeń z firmy Symantec, która wykryła zagrożenie wspólnie z Wydziałem Informatyki na Uniwersytecie Indiana (USA)

Firma Symantec we współpracy z Wydziałem Informatyki na Uniwersytecie Indiana poinformowała o wykryciu nowego zagrożenia bezpieczeństwa. Użytkownicy indywidualni mogą paść ofiarą ataku typu „drive-by pharming”, który powoduje zmianę konfiguracji domowych routerów przez spreparowaną witrynę internetową.

Czytaj dalej

Wpadka Microsoftu

Komunikator Microsoft Windows Live Messenger przez kilka dni wyświetlał banner reklamowy, który mógł okazać się niebezpieczny dla użytkownika.

Reklama dotyczyła aplikacji Winfixer znanej także pod nazwami ErrorSafe oraz DriveCleaner. Program ten często instaluje się bez pozwolenia użytkownika i po instalacji wyświetla fałszywe ostrzeżenia o zagrożeniach wykrytych na komputerze i nakłania do zakupu programu, który pozwoli na pozbycie się problemów.

Czytaj dalej

Szkolne hackerki aresztowane

Dwie nastolatki z Trenton w stanie Ohio zostały aresztowane za włamanie się na szkolną stronę internetową i dokonanie na niej zmian.

Licealistki jak się okazało nie wykazały się szczególnymi umiejętnościami bowiem pozyskały hasło na konto nauczycielskie.

Licealistkom najwyraźniej nie podobał się plan zajęć i postanowiły go nieco zmodyfikować. Mimo iż dyrektor oficjalnie ogłosił, że w poniedziałek lekcje zaczynać się będą godzinę później, nastolatki postanowiły uwolnić pierwszy dzień tygodnia od zajęć.

Czytaj dalej

Dziurawy Snort

Sourcefire poinformowało o odkryciu dziury w opensource’owym systemie wykrywania włamań Snort.

Luka umożliwia zainstalowanie dowolnego kodu w systemie monitorującym i przejęcie całkowitej kontroli nad zarażoną maszyną. Dziura związana jest z błędem przepełnienia bufora w protokole DCE/RPC. Jest on co prawda domyślnie aktywny, jednak zwykle generowany przez niego ruch jest blokowany na firewallu. Dlatego też większość użytkowników Snorta nie powinna być narażona na niebezpieczeństwo.

Czytaj dalej

Włamanie na kielce.pl

Dzisiaj rano została po raz koleiny podmieniona strona miasta Kielce, włamania dokonał haker o pseudonimie „ScOrPion” Podobne włamanie miało miejsce 1 listopada 2006.r, wtedy podmiany

Czytaj dalej

Kraków najbardziej (nie)bezpieczny

W dniach 12 i 13 maja Kraków gościć będzie znakomitych specjalistów z branży IT Security. Przybędą z całego świata, aby swoją wiedzę przekazać uczestnikom konferencji CONFidence 2007

Jest to pierwsza atrakcja tej rangi nie tylko w Polsce, ale też środkowej części Europy. Łącznie przedstawionych zostanie prawie 30 wykładów w językach angielskim i polskim. Atrakcją konferencji roku 2’007 będzie pokaz sprzętu szpiegowskiego.

Czytaj dalej

FBI gubi swoje laptopy

Federalne Biuro Śledcze gubi prawie tyle laptopów, co broni palnej. Problem polega na tym, że laptopy w niepowołanych rękach mogą być o wiele groźniejsze niż pistolet.

Jeden z wydziałów Departamentu Sprawiedliwości, który przeprowadzał audyt w FBI, odkrył, że przez ostanie miesiące FBI zgubiło 354 egzemplarze broni palnej oraz 317 laptopów – podał serwis Ars Technica. Gdzie przepadły cenne komputery?

Czytaj dalej

Kolejne naloty Policji w prywatnych mieszkaniach

29 osób będzie odpowiadać za nielegalne posiadanie i rozpowszechnianie w internecie utworów chronionych prawem autorskim – muzyki, filmów, gier, programów komputerowych. To efekt działań policyjnych “cyber-patroli”, które skontrolowały mieszkania tych osób w Lublinie i Puławach (Lubelskie) – poinformowała w niedzielę policja.

Czytaj dalej

Motion Picture Association of America kradnie kod

Bloger, który napisał swój własny system nazwany Forest Blog, zauważył ostatnio, że MPAA używa jego pracy. Organizacja złamała warunki jego licencji poprzez usunięcie wszystkich linków do jego strony Forest Blog, nie odwdzięczając mu się w żaden inny sposób.

Czytaj dalej

Ukradli Ci laptopa? Zapłacisz karę!

14 lutego jeden z największych brytyjskich dostawców usług finansowych, oferujących usługi bankowe oraz inne usługi finansowe a w szczególności długoterminowe kredyty mieszkaniowe, został ukarany przez FSA (ang. Financial Services Authority – odpowiednik polskiej Komisji Nadzoru Bankowego) mandatem w wysokości 980 000 funtów brytyjskich (około 5 693 000 PLN) za „brak efektywnego systemu i narzędzi kontroli w dziedzinie zarządzania bezpieczeństwem informacji”.

Czytaj dalej

Poważna luka w User Account Control ! – aktualizacja 15.02.2007r.

Joanna Rutkowska wykryła poważną lukę projektową w Microsoft Vista. Tym samym dotrzymała słowa – mówiąc w wywiadzie dla HACK.pl w zeszłym roku, że przygotowała kilka ciekawych niespodzianek.

Błąd znajduje się mechanizmie User Account Control, który odpowiedzialny jest za zmniejszenie pola ataku oraz pomoc w zapobieganiu i informowaniu nas o próbach nieautoryzowanych zmian w systemie, które bez naszej wiedzy mogłyby zostać wprowadzone przez wszelkiego rodzaju malware.

Czytaj dalej