meetBSD 2006 – dzień pierwszy

Dzisiaj w Warszawie odbył się pierwszy dzień konferencji meetBSD 2006. Oto lista dzisiejszych wykładów: “Kryptograficzna weryfikacja integralności danych dyskowych” – Paweł Dawidek “Platforma 64 vs

Czytaj dalej

Japonia: chip przeciw wirusom komputerowym

Japońscy naukowcy stworzyli chip zabezpieczający przed wirusami komputerowymi. Urządzenie to chroni komputery i inne urządzenia wykorzystujące technologię cyfrową przed szkodliwym oprogramowaniem.

W stosunku do tradycyjnego oprogramowania antywirusowego stworzony przez Japończyków chip ma dwie zalety. Skanuje pliki i wykrywa wirusy zanim dostaną się one do urządzenia. Poza tym, będąc niezależnym modułem nowy japoński chip nie spowalnia pracy procesora ani połączenia internetowego.

Czytaj dalej

Wzrost liczby spamerów korzystających z domen maleńkich wysp

Firma McAfee, Inc. ogłosiła odkrycie nowego trendu w działalności autorów spamu, polegającego na wykorzystaniu domen należących do niewielkich wysp. Spamerzy stosują w swoich kampaniach linki stron WWW z nazwą domeny używanej przez wybraną, egzotyczną wyspę. Firma McAfee zdołała dotrzeć do źródła jednej z wielu tego typu aktywności – trop wiodący przez cały glob zaprowadził specjalistów do archipelagu maleńkich atoli koralowych o nazwie Tokelau.

Czytaj dalej

Materialy video CONFidence 2006 dostępne

Fundacja Wspierania Edukacji Informatycznej PROIDEA udostępniła materiały video z konferencji CONFidence 2006. http://security.proidea.org.pl/2006/materialy.html Jednocześnie informujemy, że rozpoczęły się zapisy na 3 edycję konferencji. Impreza zostanie

Czytaj dalej

IT UNDERGROUND 2007

Zapraszamy na konferencję IT UNDERGROUND 2007.

Tym razem odbędzie się ona w dniach 8 – 9 Marca w Pradze.

IT Underground 2007 to wydarzenie, podczas którego światowe autorytety i wysokiej klasy specjaliści z Polski i zagranicy podzielą się swoją wiedzą i doświadczeniem na temat penetracji systemów informatycznych i technik zabezpieczeń przed intruzami.
Każda edycja IT Underground jest znaczącym wydarzeniem na rynku IT.

Co cenią sobie uczestnicy?

– bezpośredni kontakt z najwyższej klasy specjalistami,
– możliwość zdobycia najbardziej aktualnej wiedzy
– warsztaty w formie BYOL

Czytaj dalej

Windows: MSForms zabija WSH

Zostały ukończone wstępne badania dotyczące podatności Windows Script Host. Okazuje się, że jest podatny. W przypadku niedobrej (pod względem bezpieczeństwa) konfiguracji przeglądarki Internet Explorer może to doprowadzić do WSH DoS. Zdalne wykonanie kodu _na razie_ okazało się niemożliwe.
Windows Script Host jest podatny na atak Denial of Service. Ataku można dokonać poprzez odpowiednie spreparowanie skryptu z użyciem kontrolek z grupy MSForms. Wada znajduje się w pliku FM20.DLL. Ataki były testowane na systemie Windows XP z dodatkiem SP2 (w pełni zaktualizowanym).

Czytaj dalej

Kilka nowości

Powstał nowy dział dotyczący Systemów Operacyjnych – zapraszamy do lektury. Polecamy również dział Artykuły w którym pojawił się ciekawy tekst Mateusza Stępnia – “Google redirect

Czytaj dalej

Znamy niektóre atrakcje meetBSD 2006!

meetBSD 2006, trzecia edycja konferencji poświęconej systemom unixowym zbliża się wielkimi krokami. Wychodząc na przeciw licznym pytaniom o pozamerytoryczne aspekty konferencji organizatorzy postanowili częściowo podzielić się wiedzą na temat planowanych atrakcji meetBSD 2006.

Czytaj dalej

Bezbronne procesory

Badacze odkryli błąd w technologii produkcji mikroprocesorów. Pozwala on cyberprzestępcom na szpiegowanie użytkownika komputera.

Zespół pod kierunkiem niemieckiego kryptologa Jean-Pierre Seiferta stwierdził, że dzisiejsze układy scalone są bardziej narażone na atak, gdyż technologię ich produkcji zmieniono tak, by były jak najbardziej wydajne. “Bezpieczeństwo poświęcono na rzecz wydajności” – stwierdził Seifert w wywiadzie dla Le Monde.

Czytaj dalej

Rootkit ukrywający się w sprzęcie

Możliwe jest ukrywanie szkodliwego kodu w pamięci kart PCI – takich jak na przykład karty graficzne albo sieciowe. Dzięki temu “szkodnik” może przetrwać nawet zupełną reinstalację systemu.

Czytaj dalej

Bieżące wiadomości

Luka w Firefox 2.0 jest obecnie wykorzystywana przez robaka, jakkolwiek jej działanie opiera się na wadliwym pliku bilioteki dołączanej dynamicznie (z której korzysta nie tylko Firefox!). Na podstawie rozmów prowadzonych z portalem Secunia, mogę także stwierdzić, że na błąd wykorzystywany jako pierwszy przez znanego nam robaka jest już wydana aktualizacja bezpieczeństwa. Luka w kontrolce IE jest obecnie badana, jakkkolwiek pełna aktualizacja systemu Windows XP z dodatkiem SP2 nie pomogła.
Aktualizacja bezpieczeństwa znajduje się tutaj:

Czytaj dalej

FF 2.0 – krytyczna luka, IE – kolejne zagrożenie

Po wstępnych badaniach mogę stwierdzić, że popularna przeglądarka Firefox jest podatna na zdalne wykonanie kodu. Można tego dokonać poprzez użycie tagu EMBED w odpowiednio przemyślany sposób. Prowadzimy dalsze badania nad podatnością. IE nie pozostaje dłużne, aczkolwiek obecnie szcacuję stopień zagrożenia na zdecydowanie mniejszy.

Czytaj dalej

Kradzież z użyciem empetrójki

Mieszkaniec Wielkiej Brytanii korzystał z odtwarzacza MP3 do wykradania pieniędzy z bankomatów.

Aby zdobyć potrzebne do wykradzenia 200 tys. funtów dane, Maxwell Parsons posługiwał się odtwarzaczem MP3, który podłączał do wolnostojących bankomatów. Dzięki temu mógł zapisywać tonowo przekazywane do banków numery, które następnie używał do tworzenia fałszywych kart.

Czytaj dalej

Antypiracka panika: Programy idą jak woda

Niespodziewany wzrost sprzedaży legalnych programów komputerowych w Ostrowcu. Wszystko przez informację o policyjnych nalotach. Problem w tym, że policja do takich kontrolach nic nie wie.

U mnie w sklepie od poniedziałku o niczym innym się nie mówi. Klienci pytają, u kogo już była kontrola, wymieniają się informacjami, ile kary można zapłacić. Dzwonią z pytaniami, co mają robić – mówi pan Przemysław, właściciel jednego z większych sklepów komputerowych w Ostrowcu.

Czytaj dalej

SANS obnaża najsłabsze ogniwa

Co łączy Internet Explorera, Biblioteki Windows, Mac OS X, komunikatory internetowe i phishing – wszystkie znalazły się na opublikowanej przez SANS, uaktualnionej liście 20 najpopularniejszych celów ataków, które wykorzystują słabości w zabezpieczeniu Internetu. SANS Institute publikuje taką listę z wykorzystaniem danych dostarczanych przez agencje rządowe i ekspertów bezpieczeństwa pracujących w branży oraz instytucjach naukowych na całym świecie.

Czytaj dalej

Polka okradała banki z całego świata

Katowiccy policjanci zatrzymali 30-letnią bytomiankę, która wyspecjalizowała się w oszustwach internetowych. Kobieta pozyskiwała nielegalnie z internetu numery kart kredytowych, z których korzystała w wirtualnych sklepach.

Jak ustalili policjanci, kobieta dokonała co najmniej 140 transakcji na kwotę kilkunastu tysięcy złotych.

Czytaj dalej

Nowy robak infekuje pliki multimedialne

Odkryto szkodliwy kod, który wykorzystuje pliki multimedialne Real Media do atakowania systemu.

Robak Realor ukrywa się w pliku .RMVB i, po znalezieniu się w systemie, infekuje inne pliki tego typu. Zarażone pliki są modyfikowane tak, że próbują otworzyć szkodliwą witrynę internetową i za jej pośrednictwem wykorzystać załataną już lukę w Microsoft Data Access Components (MDAC).

Czytaj dalej

Zobacz największych spamerów

Organizacja Spamhaus zaktualizowała listę największych światowych spamerów. Według statystyk, te dziesięć osób jest odpowiedzialna za 80% spamu trafiającego do użytkowników w Europie i Północnej Ameryce.

W zaktualizowanej liście znalazło się także miejsce na zdjęcia spamerów, na razie połowy osób. Za najgorszego spamera uznano Alexa (znanego także pod pseudonimem Aleksey) z Ukrainy, powiązanego z rosyjskim gangiem spamerskim. Kolejne pozycje zajmują między innymi Leo Kuvayev z Rosji oraz Michael Lindsay, którego firma zajmująca się hostingiem oferuje specjalne pakiety dla spamerów.

Czytaj dalej

Luka w sterownikach WiFi

Luka w sterownikach układów Broadcomu do sieci bezprzewodowych, odnaleziona w ramach “Miesiaca dziur w jądrze”, stanowi poważne zagrożenie dla wielu użytkowników.

W niebezpieczeństwie znajdują się osoby z włączonymi kartami WiFi. Atakujący musi znajdować się w zasięgu sygnału, groźba wykorzystania luki jest więc szczególnie aktualna w miejscach publicznych takich jak lotniska czy kawiarnie.

Czytaj dalej

E-mail od banku wzięto za wiadomość phishingową

Rozesłany w zeszłym miesiącu przez Citibank Australia e-mail wyjaśniający użytkownikom bankowości internetowej nową procedurę logowania miał na celu zwiększenie bezpieczeństwa użytkowników, został jednak wzięty za chwyt phisherów. Mimo niewinnego charakteru wiadomość ta nosiła wiele znamion typowego ataku phishingowego, ponieważ zachęcała użytkowników do odwiedzenia internetowej strony Citibanku i podania danych dotyczących ich kart, łącznie z numerem ATM PIN.

Czytaj dalej

Do 10 lat za DoS

Prawodawcy w Wielkiej Brytanii wprowadzili przepisy, na podstawie których osoby dopuszczające się ataku typu DoS mogą zostać skazane na 10 lat więzienia.

Nowe prawo jest uaktualnieniem obowiązującej ustawy Computer Misuse Act. W starych przepisach, wprowadzonych w latach 90. ubiegłego wieku, nie przewidziano osobnych kar za ataki typy DoS. Przewidywały one kary za czyny, które “powodowały nieautoryzowaną modyfikację zawartości jakiegokolwiek komputera”, pod warunkiem wszakże, że czyny te były podejmowane z pobudek kryminalnych.

Czytaj dalej

Windows Vista już jest… na p2p

Wystarczyło kilkanaście godzin od finalizacji kodu Windows Visty oraz Office 2007 by oprogramowanie trafiło w ręce grup warezowych. Piraci z całego świata pobierają już Vistę RTM build 6000.16386.061101-2205 – oficjalnie zostanie ona udostępniona subskrybentom MSDN w przyszły piątek. Razem z 32-bitową Vistą pojawiły się też pierwsze sposoby na oszukanie bądź pominięcie aktywacji.

Czytaj dalej

Ruszyła rejestracja na konferencję meetBSD 2006!

Od dnia 7 listopada 2006 wszyscy miłośnicy systemów unixowych, w tym w szczególności z rodziny *BSD mają możliwość zarejestrowania się na trzecią edycję konferencji z cyklu meetBSD. W tym roku impreza odbędzie się w Warszawie w dniach 25-26 listopada 2006. W tym czasie swoje prelekcje wygłoszą wybitni specjaliści – m.in. jedyni w Polsce oficjalni twórcy systemu FreeBSD, przedstawiciele firmy home.pl, a także zaproszeni goście z zagranicy.

Czytaj dalej

NISCC/SANS Top 20 Internet Attack Targets

UK National Infrastructure Security Coordination Centre (NISCC) oraz SANS Institute będą współgospodażami pierwszej publicznej dyskusji z nowej serii SANS “Top 20”, która odbędzie się w środę 15 listopada 2006r w Londynie. W tym roku nazwa została zmieniona z “Top 20 vulnerabilities” na “Top 20 attack targets”, co odwzorowuje obecną tendencję związaną ze wzrostem aktywności przestępców pochodzących z Azji i Europy wschodniej, których ataki spowodowały wzrost strat o 400 do 500%.

Czytaj dalej

Piracka wyspa w centrum Warszawy

Policjanci zabezpieczyli w jednej z firm działającej w Al. Jerozolimskich w Warszawie niemal 180 komputerów z nielegalnym oprogramowaniem o wartości 400 tysięcy złotych.

Policjanci z sekcji do walki z przestępczością gospodarczą zdobyli informacje, że w jednej z firm w Al. Jerozolimskich zainstalowane jest nielegalne oprogramowanie – opowiada sierż. sztab. Dorota Tietz, oficer prasowy ochockiej policji.

Czytaj dalej

Haker wpadł w policyjną sieć

Warmińsko-mazurscy policjanci zatrzymali 27-letniego Marcina K., który po przejęciu kontroli nad komputerem jednej z elbląskich firm przelał prawie 650 tys. zł na konta założone wcześniej przy użyciu sfałszowanych dokumentów. Po dokonaniu kradzieży gdańszczanin uszkodził zapisane w komputerze dane opóźniając w ten sposób odkrycie kradzieży.

Specjalna grupa policjantów specjalizująca się w zwalczaniu przestępczości komputerowej z Olsztyna i Elbląga przez cztery miesiące pracowała nad rozwikłaniem zagadkowej kradzieży i ustaleniem jej sprawcy.

Czytaj dalej

POLISH WARDRIVING GAMES

Serwis Zielonaszkolka.pl zaprasza wszystkich do wzięcia udziału w kokursie: “POLISH WARDRIVING GAMES” Suma nagród w konkursie to ok. 1500 PLN. Główną nagrodą jest stacja bazowa

Czytaj dalej

Hakerzy – wypijmy za błędy!

FreecoNet – platforma umożliwiająca darmowe połączenia pomiędzy zarejestrowanymi na niej numerami telefonów stacjonarnych od dowolnego operatora (tradycyjnego lub VoIP) – ogłasza konkurs, w ramach którego oferuje polskim hakerom jedyną w swoim rodzaju szansę zaprezentowania swoich możliwości.

Czytaj dalej

Google rozsyła wirusa

Przez przypadek Google wysłało wirusa W32/Kapser.A@mm 50 tysiącom subskrybentów grupy mailowej, z której tworzone są posty na blog Google Video.

W32/Kapser.A@mm, znany też jako Kama Sutra, nie jest szczególnie groźny. Google jednak zaleciło odbiorcom zainfekowanych e-maili przeskanowanie systemu programem antywirusowym. Zapewniono także o podjęciu kroków, które mają wyeliminować powtórzenie się takiego incydentu w przyszłości.

Grupa mailowa Google Video jest publicznie dostępna i trafiają na nią interesujące i śmieszne filmy. Jak widać wysłanie wirusa może się zdarzyć każdemu.

Czytaj dalej

W Ameryce Południowej rozbito znaczący gang hakerów

Chilijska policja poinformowała o sukcesie odniesionym w tym tygodniu w walce z cyberprzestępczością. Tamtejsza specjalna jednostka ds. cyberprzestępczości oświadczyła, że rozbiła znaczący gang hakerów i dokonała czterech aresztowań w poniedziałek. Grupa, określana przez niektóre źródła w tym kraju jako “Byond Hackers Team”, jest jedną z najaktywniejszych na świecie – przypisuje się jej ponad 8 tys. włamań na strony internetowe.

Czytaj dalej

10 000 dolarów za komputer z bazą danych

Firma z Denver oferuje 10 000 dolarów za informacje, która umożliwi odzyskanie skradzionego komputera. Sprawa nie byłaby tak pilna, gdyby nie fakt, że maszyna zawierała rządową bazę danych z informacjami na temat 1,4 miliona mieszkańców stanu Kolorado.

Policja przesłuchała już jednego z pracowników firmy Affiliated Computer Services (ACS) podejrzanego o kradzież komputera. ACS to firma, która obsługuje stanową bazę danych należącą do Departamentu Usług dla Ludności.

Czytaj dalej

Amerykańskie wojska cybernetyczne

Armia amerykańska wzbogaci się o nowy wydział, który będzie zajmował się zwalczaniem cyberterroryzmu, kontrolował komunikację satelitarną oraz sprawował nadzór nad radarami i innymi urządzeniami nasłuchowymi. W struktrurze wojsk lotniczych pojawi się niedługo oddzielne, Dowództwo ds. Cyberprzestrzeni.

Czytaj dalej

Wirus w raporcie McAfee

Analitycy z Kaspersky Lab przechwycili mailing wiadomości zawierających trojana Trojan-Dropper.MSWord.Lafool.v. Mailing ten posiada jedną bardzo niepokojącą cechę: wiadomości wyglądają na wysłane z adresu [email protected], zatem ich rzekomym nadawcą jest firma McAfee, producent oprogramowania antywirusowego.

Czytaj dalej

Błąd Windows SP2 wykorzystany

W związku z ostatnimi pracami zespołu Michała Bućki (HACK.PL) udało się znaleźć kilka podatności systemu Windows XP. Nad kilkoma błędami wciąż prowadzone są dalsze badania,

Czytaj dalej

Polak szefem gangu phisherów

Pod zarzutem m.in. wyłudzania danych przez internet (phishing) oraz ich odsprzedaży aresztowanych zostało w naszym kraju 11 osób. Jest to efekt międzynarodowej akcji “Operation Cardkeeper” przeprowadzonej przez FBI wspólnie z lokalną policją z kilku krajów.

Szefem gangu był Polak, złodziej o pseudonimie “Blindroot”, który zajmował się włamaniami na serwery linuksowe i odsprzedażą kont na skompromitowanych systemach. Były one zwykle używane do hostowania fałszywych stron banków (phishing) lub przesyłania spamu.

Czytaj dalej

HACK.pl – są oficjalne komunikaty

Kilka dni temu opublikowana została na łamach największych światowych serwisów zajmujących się bezpieczeństwem (SecurityFocus, Secunia, FrSIRT) oceniona jako krytyczna (często źle tłumaczona: “ekstremalnie krytyczna”, zapewne z powodu dosłownego tłumaczenia ocen Secunii), luka WMI Object Broker ActiveX Code Execution. Została ona odkryta przez Michała Bućkę, audytora bezpieczeństwa, współtworzącego HACKPL.

http://www.frsirt.com/bulletins/7641
http://secunia.com/advisories/22603/

Czytaj dalej

Wirus w sieci – już 18 lat…

2 listopada 1988r. w Internecie pojawił się pierwszy w historii wirus napisany przez Roberta T. Morrisa

Jest on synem szefa informatyków w National Security Agency. W 1988 był doktorantem na wydziale informatyki Uniwersytetu Cornell. Prowadził w tym czasie badania nad błędami w systemami 4 BSD Unix. Korzystając z wykrytych błędów napisał program nazywany dzisiaj robakiem Morrisa, który potrafił mnożyć się w tych systemach.

Czytaj dalej

Bezpieczeństwo Linuxa zagrożone

Według jednego z projektantów systemu operacyjnego Linux, Alana Coxa, wiele grup hakerskich, działających na zlecenie przestępców, podejmuje działania, aby wykryć i wykorzystać luki w Linuksie.

Grupy przestępcze spodziewają się zyskać dostęp do danych i wrażliwych informacji z sieci przedsiębiorstw posiadających serwery z Linuxem – powiedział Cox portalowi informatycznemu zdnet.com.

Jego zdaniem masowe wysiłki w celu złamania tzw. kodu źródłowego Linuxa i wykrycia luk w tym systemie zaczęły się w momencie, w którym system ten zaczął zyskiwać znaczące udziały na rynku biznesowym.

Czytaj dalej