The Pirate Bay zyskuje coraz większą sławę

The Pirate Bay i młodzi właściciele tej strony osiągnęli kolejny poziom sławy. Nie są już tylko osobistościami Internetu. Vanity Fair zamieściło na swojej stronie 6-cio stronicowy artykuł dotyczący BitTorrenta, piractwa filmów, stron torrent, a w szczególności The Pirate Bay.

Czytaj dalej

Kolejne łaty dla PHP

Deweloperzy języka PHP postanowili pójść za ciosem i po załataniu w ubiegłym tygodniu 5. wersji swojego oprogramowania, poprawili błędy w wersji 4.

Czytaj dalej

70% aplikacji webowych i stron www podatnych na kradzież danych

Siedem na dziesięć stron internetowych posiada luki w zabezpieczeniach umożliwiające kradzież danych lub poufnych informacji. Tak wynika z badań przeprowadzonych przez firmę Acunetix zajmująca się bezpieczeństwem stron WWW.

Acunetix przyjrzał się 3200 stronom internetowym należącym do firm i organizacji non-profit (trzeba tu zaznaczyć, że wszystkie zgodziły się na przebadanie). W ciągu roku wykryto ponad 210000 dziur i możliwych luk w zabezpieczeniach. Średnio więc każda przebadana witryna lub aplikacja webowa miała ponad 60 błędów.

Czytaj dalej

IE i FF mogą kraść pliki z dysku

Luki w Internet Explorerze oraz Firefoksie mogą posłużyć do wykradzenia z dysków użytkowników plików z danymi.

Luka jest związana z funkcją uploadowania plików na serwery. Ofiara musi odwiedzić specjalnie przygotowaną stronę oraz wpisać wymagane znaki tworzące ścieżkę dostępu do pliku- w dowolnej kolejności, mogą być także przetykane innymi literami i cyframi – w pole tekstowe. Dziura objawia się w Firefoksie (wersje 1.5 oraz 2.0) dla Windows i systemów Unix (IE oczywiście jest groźne pod Windows).

Czytaj dalej

DHS szykuje potężny cyberatak na USA

Amerykański Departament Bezpieczeństwa Wewnętrznego (DHS) zaplanował na początek 2008 roku przeprowadzenie zakrojonych na szeroką skalę testów, które mają sprawdzić gotować infrastruktury informatycznej USA na odparcie cyberataku. Podobny test przeprowadzono przed rokiem. Cyber Storm był największą w historii symulacją ataku na rządowe sieci Stanów Zjednoczonych.

Nowa symulacja, Cyber Storm 2, będzie miała miejsca w marcu 2008 roku. Jego ramach przeprowadzony zostanie potężny atak na sieci prywatne i rządowe.

Czytaj dalej

Ostrzeżenie przed Walentynkami

Przed zbliżającymi się Walentynkami eksperci ostrzegają użytkowników przed szkodliwym kodem, który już pojawił się w Internecie.

Dzień Św. Walentego, to czas kiedy autorzy wirusów tworzą złośliwe kody pod kamuflażem listów miłosnych. W ten sposób rozprzestrzeniał się bardzo niebezpieczny wirus ‘I love you’, który w rekordowo szybkim tempie zainfekował miliony komputerów.

Czytaj dalej

Pirackie programy w policji

Funkcjonariusze ze szczecińskiego laboratorium kryminalistycznego posługiwali się w pracy pirackimi programami komputerowymi – podejrzewa prokuratura, która wszczęła w tej sprawie śledztwo.

Nikomu do tej pory nie przedstawiono zarzutów – mówi prok. Małgorzata Wojciechowicz, rzecznik Prokuratury Okręgowej w Szczecinie. – Śledztwo dotyczy niedopełnienia obowiązków przez funkcjonariuszy laboratorium kryminalistycznego Komendy Wojewódzkiej Policji w Szczecinie w latach 2001-2004. Mamy świadka, który złożył w tej sprawie zeznania.

Czytaj dalej

Mac OS X: kalkulator nie potrafi liczyć

To samo działanie przeprowadzone na dwa różne sposoby, dwa odmienne wyniki – osoby prowadzące księgowość powinny wystrzegać się korzystania z wbudowanego w Mac OS X kalkulatora.

Obliczona wartość wyrażenia “liczba + x%” jest inna, niż wynik działania “liczba razy 1,x”. Różnica sięga setnych części wyniku, jednak nawet taka niedokładność może być dużym problemem dla osób podpierających się kalkulatorem w rozliczaniu działalności gospodarczej.

Czytaj dalej

BPH got owned? – aktualizacja 12.02.2007r.

Przedstawiciel ihack.pl został dzisiaj w nocy poinformowany o rzekomym włamaniu na BPH.

Michał Bućko w tej sprawie mówi:

“Nie otrzymaliśmy dowodów włamania. W praktyce screeny mogły zostać spreparowane (małe prawdopodobieństwo), ew. mogło być to zwykłe wstrzyknięcie kodu HTML. Rzeczywiście, pojawił się monit dotyczący przerwy w dostępie systemu. Nie ma jednak dowodów włamania, nie widziałem screena z podmienioną główną stroną banku BPH.

Czytaj dalej

ja Vista, ty Vista, on Vista – gadgets & gizmos!

System Windows Vista, ostatni duży twór Microsoft, jest bardzo ciekawym systemem, któremu – moim zdaniem – warto się przyjrzeć. Implementacja nowych pomysłów, ukłon dla prac badawczych ze strony giganta IT, promocja nowych funkcjonalności Visty, zauważanie przyszłych problemów. Więcej o tym w dalszej części porwanych notatek.

Vista – krok w przyszłość

Czytaj dalej

Oszuści przejmowali dane Super Sprzedawców na Allegro

Policjanci Wydziału do Walki z Przestępczością Gospodarczą Komendy Wojewódzkiej Policji w Łodzi dzięki stałej współpracy z działem bezpieczeństwa znanego portalu zatrzymali oszustów internetowych. Już cztery godziny po ostatnim włamaniu łódzcy policjanci ustalili miejsce pobytu hakerów.

Zatrzymali ich w Legionowie w kawiarence internetowej w czasie kiedy surfowali w sieci usiłując przejąć kolejne konto użytkownika portalu. Dwaj mężczyźni w wieku 24 lat z województwa mazowieckiego byli już wcześniej notowani przez policję.

Czytaj dalej

NASA ostrzega przed Vistą

Pracownicy NASA ostrzegają przed luką w wykorzystywanym w Viście szyfrowaniu dysku BitLocker.

Mechanizm został pomyślany jako zabezpieczenie przed utratą danych krytycznych dla korporacji – na skutek kradzieży i zagubień laptopów przedsiębiorstwa tracą wiele poufnych informacji. Jedną z opcji BitLockera jest wymaganie weryfikacji klucza USB w chwili uruchamiania systemu.

Jak się jednak okazało, wystarczy ustawić komputer z Vistą w tryb uśpienia, by podczas wybudzania system nie pytał o autoryzację dostępu do systemu. Wadę potwierdzono na edycjach Enterprise oraz Ultimate.

Czytaj dalej

Hakerskie “wybuchy” na rządowym portalu

Kanadyjska Komisja Bezpieczeństwa Nuklearnego nie potrafiła zadbać o bezpieczeństwo swego portalu internetowego. Hakerzy włamali się tam i umieścili dziesiątki kolorowych zdjęć, pokazujących eksplozje nuklearne. Przedstawiciele

Czytaj dalej

Krytyczny błąd w Extreme-fusion!

Extreme-fusion i PHP-fusion to najpopularniejsze na świecie systemy zarządzania treścią, uznawane za jedne z najbardziej funkcjonalnych i bezpiecznych. Ale czy tak jest na pewno. rust rabbit i Sweet wykryli krytyczny błąd, który pozwala na przejęcie całkowitej kontroli nad portalem.

Czytaj dalej

Dwie groźne luki w Firefoksie

Specjaliści Beyond Security opublikowali informacje o dwóch lukach w przeglądarce Firefox.

Pierwsze z niebezpieczeństw kryje się w mechanizmie blokującym wyskakujące okienka – odpowiednio wykorzystany, pozwala uzyskać dostęp do plików przechowywanych lokalnie na dysku użytkownika. Luka została odnaleziona w Firefoksie 1.5.0.9.

Czytaj dalej

Hakerzy liczą na proste loginy i hasła

Średnia ataków na komputer podłączony do sieci to jeden atak na 39 sekund, wyliczyli naukowcy z Uniwersytetu Maryland. Badania miały za zadanie m.in. ujawnić z jakich haseł najczęściej korzystają hakerzy próbujący dostać się do naszych komputerów.

Stwierdzono, że większość z ataków to działania automatycznych skryptów wyszukujących słabości w tysiącach atakowanych komputerów. Podczas testów, przygotowane wcześniej maszyny naukowców były atakowane 2244 razy dziennie.

Czytaj dalej

Duży atak na serwery DNS

Wczoraj miał miejsce największy od 2002 roku atak na 13 głównych internetowych serwerów nazw (tzw. root serwery). Atakującym udało się przeszkodzić w pracy dwóch maszyn. Użytkownicy nie odczuli problemów z działaniem Sieci, ale przedstawiciele ICANN przyznają, że była to dla nich ciężka noc.

Czytaj dalej

Porozmawiaj ze mną… Vista

Windows Vista posiada wbudowany system rozpoznawania głosu. Nie tylko wbudowany ale również domyślnie włączony! Nie trudno się domyślić, że tak daleko posunięte zaufanie to (dosłownie) proszenie się o problemy.

Okazuje się, że taka konfiguracja stwarza kolejne zagrożenie… Pomysł sam w sobie jest bajecznie prosty – wystarczy nagrać plik audio z sekwencją poleceń a później odtworzyć go tak aby mikrofon słyszał odtwarzane nagranie.

Czytaj dalej

Rozpoczęła się RSA Conference 2007

W San Francisco rozpoczęła się RSA Conference 2007. Konferencja, odbywająca się po raz 16, jest największą na świecie imprezą dotyczącą bezpieczeństwa IT.

W bieżącym roku w jej ramach odbędzie się 220 sesji dotyczących 19 zagadnień. Wystąpią na nich m.in. prezes Microsoftu Bill Gates, szef Oracle’a Larry Ellison oraz były doradca ds. bezpieczeństwa narodowego i przewodniczący Kolegium Połączonych Szefów Sztabów Collin Powell.

Czytaj dalej

Jest już crack do Visty!

Pojawił się pierwszy sprawdzony crack do nowego systemu Microsoft Vista, dzięki któremu okres oczekiwania na aktywację przez system kończy się w 2099 roku.

Hakerzy po prostu zatrzymali czasomierz w systemie. Zabezpieczenie złamała grupa hakerska „GHOST”.

Wraz z crackiem rozpowszechniany jest plik Vista.Crack.READ.ME.nfo w którym umieszczona jest instrukcja wraz z kodem rejestracyjny systemu. Dzięki czemu czas aktywacji zostaje wydłużony do 2099 roku.

Czytaj dalej

Excel też jest dziurawy

Cyberprzestępcy aktywnie wykorzystują nowo odkrytą lukę w MS Excel.

Microsoft poinformował o wykryciu nowej, niebezpiecznej luki w zabezpieczeniach programu Excel. Błędy występują w programie znajdującym się w pakietach Office 2000, Office XP, Office 2003, Office 2004 for Macintosh.

Microsoft na swojej stronie pisze, że do przeprowadzenia skutecznego ataku z wykorzystaniem nowego błędu wystarczy skłonienie użytkownika programu Excel, by otworzył odpowiednio zmodyfikowany plik .xls.

Czytaj dalej

Skazany za atak na MySpace

Sąd w Los Angeles wydał wyrok w sprawie twórcy pierwszego samodzielnie rozprzestrzeniającego się robaka, który atakował komputery korzystając z techniki cros-site scripting (XSS).

Samy Kamkar miał 19 lat gdy przeprowadził w 2005 roku atak na serwis MySpace.

Sąd skazał go na 3 lata nadzoru kuratora i 90 dni prac społecznych. Ponadto musi wyrównać straty, które poniósł zaatakowany serwis oraz ma zakaz korzystania z Internetu dla celów prywatnych.

Czytaj dalej

Holendrzy skazani za przestępstwa internetowe

Dwóch Holendrów zostało skazanych za włamania do milionów komputerów na świecie. Za pośrednictwem cudzych pecetów dokonywali przestępstw internetowych – donosi serwis CNET.

Mężczyźni skazani zostali jeden na 2 lata drugi na 18 miesięcy pozbawienia wolności. Obaj jednak wyjdą na wolność, ponieważ zdążyli już odbyć wyznaczoną przez sąd karę.

Do przejmowania kontroli nad komputerami hakerzy używali trojana o nazwie “Toxbot”. Z zainfekowanych pecetów wykradane były dane personalne właściciela m.in. numery kart kredytowych.

Czytaj dalej

WS_FTP Server – kolejne błędy

Najnowsza wersja WS_FTP Server cierpi na wiele podatności. Kilka z nich można wykorzystać lokalnie, niektóre zdalnie. Poziom bezpieczeństwa WS_FTP Server pozostawia wiele do życzenia. WS_FTP Notification Server jest obecnie badany – wiele wskazuje na to, że nie jest wcale bezpieczeczniejszym tworem firmy Ipswitch.

Informacja została opublikowana wczoraj:

http://www.securityfocus.com/archive/1/458774/30/0/threaded

Oprócz raportowanych błędów jest jeszcze kilka innych, które są obecnie badane.
Błędów zdaje się być dużo więcej; oprogramowanie firmy Ipswitch jest obecnie

Czytaj dalej

Kulisy bezpieczeństwa TVP

HACK.pl informuje o błędzie SQL Injection, który znajduje się w serwisie Telewizji Polskiej.

Na stronie www.tvp.pl jest wiele błędów tego typu. Wykorzystując te luki napastnik jest w stanie ustalić następujące fakty: baza danych nazywa się tvp, użytkownik tvppl, host znajduje się w sieci wewnętrznej pod adresem 10.16.3.152 czy dns-em mery.tvp.com.pl , a jako dbms wykorzystywany jest MySQL w wersji 4.1.12-standard-log.

Czytaj dalej

Sun ostrzega przez komendą PING

Sun Microsystems poinformował, że w systemie operacyjnym Solaris 10 odebranie pojedynczego pakietu PING może wywołać wewnętrzny błąd jądra systemu (tzw. kernel panic).

Firma nie zdradza szczegółów błędu, jednak zachęca użytkowników Solarisa, by sprawdzili, czy ich system odpowiada na ICMP echo czyli właśnie na pakiet PING. Oznacza to, że nie każdy tego typu pakiet jest w stanie wywołać błąd, ale muszą zostać spełnione dodatkowe warunki, których jednak nie ujawniono.

Czytaj dalej

Aby internet był bezpieczniejszy…

6 lutego 2007 roku w 40 krajach na świecie obchodzony będzie Dzień Bezpiecznego Internetu.

Dzień ten, ustanowiony z inicjatywy Komisji Europejskiej w ramach programu “Safer Internet”, ma na celu inicjowanie i propagowanie działań na rzecz bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych. W Polsce DBI już po raz trzeci organizowany jest przez Fundację Dzieci Niczyje oraz NASK – organizacje odpowiedzialne za realizację programu “Safer Internet” w Polsce.

Czytaj dalej

McAfee SiteAdvisor

McAfee, Inc. ogłosiło dzisiaj, że McAfee SiteAdvisor, narzędzie pomagające w bezpiecznym przeszukiwaniu i przeglądaniu stron internetowych, oferuje ochronę przed phishingiem. Komputery użytkowników, którzy zainstalują bezpłatnie udostępnione oprogramowanie SiteAdvisor, otrzymają zaawansowaną zaporę anty-phishingową, pracującą w czasie rzeczywistym. Nowe zabezpieczenie łączy w sobie białe listy, czarne listy i heurystyki, aby jak najwcześniej ostrzegać użytkowników przed fałszywymi stronami mogącymi zagrażać bezpieczeństwu ich tożsamości.

Czytaj dalej

Prezentacja autorskiego skanera portów

Chciałbym Wam przybliżyć UNIX’owy skaner portów autorstwa Adama Zabrockiego. Jego poprawne wykorzystanie nie jest logowane przez systemy operacyjne tudzież systemy wykrywania włamań (IDS). Zostało zastosowane w nim parę ciekawych rozwiązań, ale zanim do nich przejdziemy krótkie przypomnienie na temat standardowych metod skanowania portów.

* Skanowanie TCP connect()

Czytaj dalej

Wirtualny konflikt – kto będzie triumfował ?

Kaspersky Lab, producent oprogramowania antywirusowego i służącego do ochrony danych, opublikował nowy artykuł: “Wirtualny konflikt – kto będzie triumfował?”, w którym Yury Mashevsky, analityk wirusów pracujący w Kaspersky Lab, omawia konflikt między cyberprzestępcami a branżą bezpieczeństwa IT, firmami i organami zajmującymi się egzekucją prawa.

Artykuł ukazuje rozwój cyberprzestępczości na przestrzeni dwóch dekad, od charakteryzujących początkowy okres eksperymentów i chuligańskich wybryków nieletnich po obserwowany obecnie, niezwykle dochodowy “przemysł przestępczy”.

Czytaj dalej

Bezpieczeństwo PKO BP

PKO Inteligo jest internetową gałęzią największego banku w Polsce – PKO BP. Można by się spodziewać, że tak wielka instytucja w odpowiednim stopniu zadba o bezpieczeństwo swoich klientów…

Czytaj dalej

Problemy polskiej gałęzi Nordeii

Po przeanalizowaniu zabezpieczeń Banku Nordea udało mi się wykryć kilka błędów. Ponieważ nie posiadam konta w tym banku, nie byłem więc w stanie w pełni ocenić potencjalnego niebezpieczeństwa wynikającego z wykorzystania tych luk. Skorzystałem więc, ze znajdującego się na stronie www.nordea.pl formularza w celu, choć częściowego, uzupełnienia mojej wiedzy i poinformowania o zaistniałej sytuacji.

Czytaj dalej

Nowa luka w Microsoft Word

W edytorze Microsoft Word 2000 wykryto poważną lukę, która jest już wykorzystywana przez hakerów.

Firma Symantec, przestrzega, że wykryty błąd może umożliwić przejęcie kontroli nad systemem pracującym z wersją 2000 albo wywołać poważne błędy w Microsoft Word XP i 2003. Aby narazić się na poważne niebezpieczeństwo wystarczy otworzyć odpowiednio spreparowany plik Worda – ostrzega Symantec. Dlatego HACK.pl zaleca nie otwieranie żadnych dokumentów MS Office nieznanego pochodzenia !

Czytaj dalej

Luki w ruterach Cisco

Wykryto trzy luki w urządzeniach Cisco pozwalające na przeprowadzenie ataku DoS oraz potencjalne wykonanie dowolnego kodu.

Firma Cisco opublikowała dzisiaj informację o trzech lukach, występujących na urządzeniach opartych o system IOS.

Pierwsza luka dotyczy przetwarzania pakietów TCP. Odpowiednio spreparowany pakiet może spowodować “wyciek pamięci”, co bezpośrednio prowadzi do przejęcia wszystkich wolnych zasobów na urządzeniu i uniemożliwia jego poprawną pracę. Efekt taki powoduja pakiety zaadresowane bezposrednio na interfejsy urzadzenia.

Czytaj dalej

Największa kradzież on-line w historii

Szwedzki bank Nordea poinformował, że został pozbawiony przez wyłudzaczy od siedmiu do ośmiu milionów koron szwedzkich (około 3,4 mln zł), co stawiałoby tę kradzież, jako największą w historii ataków online.

Czytaj dalej

Co piąty Windows na świecie nielegalny

Microsoft opublikował statystyki programu Windows Genuine Advantage, który obowiązkowo sprawdza legalność zainstalowanego systemu Windows XP. Dane te są anonimowo zbierane z komputerów użytkowników na całym świecie od lipca 2005 roku.

Na dzień dzisiejszy Microsoft obsłużył już ponad 512 milionów walidacji. Okazało się, że około 22% z tych prób zakończyła się negatywnie – systemy były nieoryginalne. Jednocześnie 56 tysięcy osób skorzystało z programu umożliwiającego bezpłatną wymianę systemu uznanego za nielegalny na prawdziwy, oryginalny odpowiednik.

Czytaj dalej

Gadu-Gadu – polityka (nie)bezpieczeństwa (aktualizacja no 1.)

Firma Gadu-Gadu została już kilkukrotnie informowana o lukach w popularnym komunikatorze. Nie otrzymałem odpowiedzi.

W Gadu-Gadu (najnowsza wersja) wykryłem kilka luk, które pozwalają na przeprowadzenie ataku odmowy usługi na tę aplikację. Jestem w trakcie badania kilku innych luk, nie wykluczam ew. możliwości zdalnego wykonania kodu.
Firma Gadu-Gadu została poinformowana, a jednak (nie będę oceniał dlaczego) nie podjęła żadnych kroków w celu wyjaśnienia ew. luk.

Sprostowanie

Czytaj dalej