Konferencja IT UNDERGROUND

Zapraszamy na konferencję IT UNDERGROUND. Odbędzie się ona w dniach 26-27 października 2006 w Warszawie. W tym roku tematem konferencji będą przede wszystkim systemy operacyjne i sieci. Część wykładowa będzie dotyczyła najnowszych metod tworzenia i łamania zabezpieczeń.

Czytaj dalej

Amerykański Internet odporny na ataki

Przeprowadzone w USA symulacje dowodzą, że amerykański Internet jest bardzo dobrze zabezpieczony przed atakami terrorystycznymi. Nawet w przypadku zniszczenia głównych węzłów sieci, Internet w dalszym

Czytaj dalej

Szefowie HP trafią pod sąd

Była szefowa rady dyrektorów Hewlett-Packard i trzej inni członkowie kierownictwa zostali oskarżeni o nielegalne szpiegowanie pracowników i osób spoza firmy.

Zarzuty postawione oskarżonym to nielegalne podsłuchiwanie rozmów telefonicznych, monitorowanie e-maili i zdobywanie danych osobistych bez zezwolenia. Czyny te są karane pozbawieniem wolności do lat trzech oraz grzywną w wysokości do 25 tysięcy dolarów.

Czytaj dalej

Krytyczna luka w Skype

W kliencie Skype odkryto lukę umożliwiającą zdalne uruchomienie dowolnego kodu.

Błąd może zostać wykorzystany przez atakującego poprzez przesłanie odpowiednio spreparowanego odnośnika – adresu strony www lub e-mailu. Kod jest uruchamiany z uprawnieniami zalogowanego użytkownika. Metoda nie jest skuteczne w 100% – udane przeprowadzenie ataku zależy od kilku różnych czynników, tak więc próba wykorzystania luki może zakończyć się tylko zawieszeniem Skype.

Czytaj dalej

8 lat więzienia za DoS

Trzej Rosjanie, którzy w 2003 roku przeprowadzali ataki Denial of Service na brytyjskie witryny bukmacherskie, zostali skazani na 8 lat więzienia.

Ivan Maksakov, Alexander Petrov i Denis Stepanov atakowali internetowe kasyna i biura bukmacherskie za pomocą spyware’u stworzonego przez Maksakowa. Gdy udawało im się znaleźć lukę w zabezpieczeniach firmy, przeprowadzali atak DoS i domagali się pieniędzy za jego zaprzestanie.

Czytaj dalej

Microsoft idzie na wojnę z piratami

Microsoft ujawnia szczegóły funkcjonowania zabezpieczeń antypirackich obecnych w Windows Vista.

Znaczne ograniczenie funkcjonalności czeka kopie Visty, które nie zostaną aktywowane w przeciągu 30 dni od instalacji, automatycznie lub pomocą Internetu lub telefonicznie. Jeśli użytkownik nie aktywuje systemu, Vista przejdzie w tryb ograniczony – udostępni jedynie przeglądarkę internetową i to nie dłużej niż na godzinę. Po tym czasie użytkownik zostanie wylogowany. Oczywiście po pomyślnej aktywacji nastąpi powrót do pełnej funkcjonalności.

Czytaj dalej

Wsparcie open source dla procesora Niagara

Sun informuje, że 60% procesorów UltraSparc T1 (nazwa kodowa Niagara) używanych do testowania, zostało zamówionych przez dostawców aplikacji i oprogramowania open source. Według firmy oznacza to, że Niagara będzie skutecznie rywalizować na rynku z takimi układami jak Power (IBM) i Itanium (Intel). Sun promuje procesory Niagara w ramach programu OpenSparc, udostępniając społeczności open source i twórcom aplikacji komplet specyfikacji procesora UltraSparc T1.

Czytaj dalej

Skimming w Polsce!

Jak donosi Gazeta Wyborcza przestępcy okradają konta bankowe szczecinian, którzy korzystali w ostatnią środę z bankomatu przy ul. 3 Maja (na ścianie Galerii Centrum). Złodzieje w miejscu, w którym wkłada się kartę, zainstalowali skaner (skimmer) do kopiowania kart płatniczych oraz ukryte kamerki do zdobywania nr PIN, a w nocy z czwartku na piątek czyścili konta swoich ofiar. Jak? Przy pomocy sklonowanych kart wypłacali pieniądze z innych bankomatów. W poniedziałek policja mówiła o siedmiu poszkodowanych na łączną kwotę ponad 20 tys. zł. Już wiadomo, że jest ich dużo więcej.

Czytaj dalej

Startują zapisy na testy SSL

Gadu-Gadu rozpoczyna zapisy na testerów szyfrowania SSL w komunikatorze. Jest to efekt polityki zwiększania bezpieczeństwa w GG, jaką podjął ostatnio producent komunikatora. Na stronie http://bezpieczne.gadu-gadu.pl/form.php

Czytaj dalej

Policja USA straciła dane

Policja jednego z amerykańskich miast utraciła w wyniku awarii komputerowej, dokumentację ponad sześciu tysięcy przestępstw. Jak informuje agencja Associated Press, na marne poszedł blisko tydzień pracy wszystkich funkcjonariuszy, zajmujących się rozbojami i napadami.

Czytaj dalej

Ubezpiecz się od wirusów

Firma CA, jeden z największych producentów oprogramowania zabezpieczającego na świecie, wprowadziła pieniężne odszkodowania dla tych, spośród swoich klientów, którzy ucierpieli na skutek złamania zabezpieczeń przez hakerów lub zainfekowania oprogramowania wirusami.

Czytaj dalej

Nowy system IPS Nokia w Veracomp

Veracomp, autoryzowany dystrybutor Nokia Enterprise Solutions w Europie Środkowowschodniej, wprowadza na rynek polski nowy system wykrywania i blokowania włamań. Nokia IP390-IPS powstał w kooperacji z SourceFire, producentem znanego systemu IDS – Snort.

Czytaj dalej

Nowy system IPS Nokia w Veracomp

Veracomp, autoryzowany dystrybutor Nokia Enterprise Solutions w Europie Środkowowschodniej, wprowadza na rynek polski nowy system wykrywania i blokowania włamań. Nokia IP390-IPS powstał w kooperacji z SourceFire, producentem znanego systemu IDS – Snort.

Czytaj dalej

Krytyczna luka w Firefoksie

Podczas konferencji ToorCon dwaj hakerzy: Mischa Spiegelmock i Andrew Wbeelsoi ujawnili istnienie krytycznej luki w przeglądarce Mozilla Firefox umożliwiającej wykonanie dowolnego kodu przez atakującego.

Czytaj dalej

Poważna luka w powłoce Windows

Wykryto dziurę w kontrolce WebViewFolderIcon, która jest częścią powłoki systemu Windows. Problem dotyczy Windows 2000, XP i 2003, przy czym w przypadku tego ostatniego nie jest groźny w domyślnej konfiguracji, gdy włączone jest Enhanced Security Configuration.

Czytaj dalej

Atak na PowerPointa

Specjaliści wykryli złośliwy kod wykorzystujący lukę w programie prezentacyjnym PowerPoint.

Luka w PowerPoint umożliwia zdalne wykonanie kodu, a cyberprzestępcy mogą za jej pomocą zainstalować na zaatakowanym komputerze dowolny kod. Aby atak był skuteczny, użytkownik musi najpierw otworzyć szkodliwy plik PowerPointa – informuje Microsoft.

Czytaj dalej

Haker ukradł kod Microsoftu?

Microsoft złożył pozew przeciwko hakerowi o pseudonimie Viodentia, który pod koniec sierpnia stworzył i udostępnił w Internecie narzędzie o nazwie FairUse4WM, służące do usuwania zabezpieczeń DRM z plików audio i wideo.

Głównym zarzutem nie jest jednak złamanie zabezpieczeń DRM, lecz nielegalne uzyskanie dostępu do kodu źródłowego produktów Microsoftu. Przypomnijmy, że program o nazwie FairUse4WM pojawił się w Sieci pod koniec sierpnia. Aplikacja umożliwiała użytkownikom usuwanie zabezpieczeń Digital Rights Management (DRM) z kupionych drogą elektroniczną utworów muzycznych.

Czytaj dalej

Microsoft łamie cykl i udostępnia łatę

Koncern z Redmond udostępnił uaktualnienie dla przeglądarki Internet Explorer, usuwające z niej wykryty niedawno błąd związany z obsługą języka VML.

Jak można przeczytać na blogu MSRC Microsoft opublikował właśnie poza standardowym harmonogramem poprawke MS06-055 rozwiązującą problem istniejący w module obłsugi VML. Problem ten został ostatnio opisany w ramach porady Microsoft Security Advisory (925568).

Czytaj dalej

Kaspersky Lab prezentuje nową generację systemów filtrujących spam

Kaspersky Lab, producent oprogramowania antywirusowego i służącego do ochrony danych, opublikował nową wersję systemu służącego do filtrowania niechcianej korespondencji elektronicznej – Kaspersky Anti-Spam 3.0. Rozwiązanie zostało zaprojektowane z myślą o zapewnieniu ochrony sieci korporacyjnych oraz klientów dostawców usług internetowych przed masowym napływem niechcianych wiadomości e-mail.

Czytaj dalej

Nowe macierze Fujitsu szyfrują dane

Fujitsu Computer wprowadza do swojej oferty dwie macierze dyskowe o pojemności ponad 1 PB (1024 terabajów), które wspierają firmową technologię szyfrowania danych.

Są to urządzenia o nazwach Eternus8000 i Eternus4000. Obie macierze oferują opcję, która pozwala szyfrować dane przed zapisaniem (przy użyciu 128-bitowego klucza AES). Klucz, który jest przechowywany na dysku, jest też szyfrowany.

Czytaj dalej

Trend Micro: usługa ochrony przed botnetami

Firma Trend Micro, producent zabezpieczeń przed zagrożeniami z Internetu zapowiedziała nową usługę, która ma wspomagać duże organizacje i usługodawców internetowych (ISP) w walce z sieciami maszyn zombie, znanymi po nazwą botnetów.

Czytaj dalej

Apple naprawia AirPort

Apple przygotowało nowe sterowniki sieci bezprzewodowych, w których poprawiono cztery krytyczne luki bezpieczeństwa.

Za pomocą specjalnie przygotowanych pakietów atakujący mógł wprowadzić, a następnie wykonać w systemie dowolny kod. Trzy z naprawionych luk wiążą się z przepełnieniem buforu stosu, który prowadził do uruchomienia wprowadzonego oprogramowania z uprawnieniami administratora. Czwartą z luk można wykorzystać, doprowadzając do przepełnienia bufora w oprogramowaniu firmy trzeciej obsługującym WLAN. Dziura pozwala na uruchomienie kodu na prawach aktualnie zalogowanego użytkownika.

Czytaj dalej

Bankomaty z domyślnymi hasłami

Cyberprzestępca w Virginia Beach tak przeprogramował bankomat, że wydawał on czterokrotnie więcej pieniędzy, niż odciągał z konta.

W sierpniu nieznany mężczyzna skorzystał z bankomatu na stacji benzynowej. Po 9 dniach ktoś zawiadomił właściciela stacji, że bankomat wydaje zbyt dużo pieniędzy. Okazało się, że tajemniczy mężczyzna przeprogramował urządzenie tak, iż traktowało ono wydawane przez siebie 20-dolarowe banknoty jako 5-dolarówki.

Czytaj dalej

Szyfrowanie SSL w Gadu-Gadu

Specjalnie dla portalu HACK.pl w sprawie wprowadzenie SSL w komunikatorze Gadu-Gadu wypowiedział się rzecznik prasowy firmy – potwierdził wcześniejsze zapowiedzi – będzie szyfrowanie SSL w Gadu-Gadu!

Wprowadzenie SSL związane jest z polityką zwiększania bezpieczeństwa w Gadu-Gadu. Uruchomienie usługi SSL będzie odbywało się testowo i w sposób stopniowy. Użytkownicy zainteresowani przystąpieniem do testów, będą mogli się zgłaszać poprzez wypełnienie specjalnego formularza on-line – już wkrótce dostępnego na stronie http://bezpieczne.gadu-gadu.pl

Czytaj dalej

Wybory w Szwecji i skandal z włamaniem do sieci

Centroprawicowa koalicja czterech partii wygrała wybory w Szwecji zeszłej niedzieli. Jednak wyniki naznaczone były głośnym skandalem, który wybuchł po tym, jak Socjalistyczna partia demokratyczna poinformowała, że ktoś z zewnątrz uzyskał dostęp do jej prywatnej sieci komputerowej.

Oficjalne zarzuty przedstawiono kilku członkom Partii Liberalnej, wchodzącej w skład zwycięskiej koalicji, a jej główny sekretarz złożył rezygnację dwa tygodnie przed wyborami. Tymczasem w szwedzkich mediach toczy się debata, czy lider partii, Lars Leijonborg, powinien również poddać się do dymisji.

Czytaj dalej

Nowa luka w IE – wielbiciele rosyjskiego porno zagrożeni

Za pośrednictwem kilku rosyjskich internetowych serwisów pornograficznych dystrybuowane jest nowe, niebezpieczne oprogramowanie typu spyware, instalujące się w systemie Windows bez wiedzy użytkownika – poprzez błąd w Internet Explorerze.

Nowe zagrożenie wykryli specjaliści z firmy Sunbelt Software. Z ich analiz wynika, że spyware instaluje się poprzez nieznany wcześniej błąd w IE, związany z obsługą języka VML (Vector Markup Language). Na taki atak podatni są użytkownicy w pełni uaktualnionej przeglądarki IE 6 – niezależnie od tego, w jakim systemie operacyjnym jest ona zainstalowana.

Czytaj dalej

Trzy nowe poprawki dla Windows

Microsoft poza harmonogramem biuletynów wydał trzy nowe poprawki. Pierwsza z nich przeznaczona jest dla systemu Windows 2000 i rozwiązuje problem związany ze skompresowanymi plikami mogący pojawić się po zainstalowaniu poprawki MS06-049. Opisuje ją artykuł KB925308

Druga poprawka dotyczy Windows Server 2003 i rozwiązuje problem z wykorzystaniem funkcji TargetMapping razem z HBA API w niektórych urządzeniach magazynujących. Tę kwestię porusza artykuł KB922772

Czytaj dalej

Banalnie proste fałszowanie wyników wyborów

Szefowie firmy Diebold, dostarczającej Stanom Zjednoczonym głosomatów Diebold Accuvote, są z pewnością wściekli po publikacji grupy naukowców z Uniwersytet Princeton.

Wykazali oni, że powyższe głosomaty kompletnie nie nadają się do powierzonego im zadania jakim jest obsługa głosowania.

Czytaj dalej

W Sieci niebezpiecznie

Twórcy projektu Common Vulnerabilities and Exposures (CVE) informują, że błędy na stronach WWW są jak dotychczas najczęściej znajdowanymi lukami bezpieczeństwa w całym przemyśle IT.

W ciągu pierwszych 9 miesięcy bieżącego roku specjaliści poinformowali o 4375 lukach, podczas gdy w całym roku ubiegłym takich luk było 4538.

Trzy pierwsze miejsca na liście najbardziej rozpowszechnionych błędów zajmują dotychczas te związane ze stronami WWW. Przepełnienia bufora, dotychczasowy lider klasyfikacji, spadło na 4. miejsce.

Czytaj dalej

Chińczycy rozpracowali Centrino

Chińscy naukowcy alarmują – w ciągu pięciu minut można włamać się do laptopów zbudowanych w oparciu o intelowską platformę Centrino.

Praktyczny sposób zdobycia dostępu do zasobów notebooka zaprezentowano na konferencji naukowej w Chinach. Prelegenci zapewnili sobie dostęp do zawartości twardego dysku poprzez bezprzewodową kartę sieciową; pliki mogły być kopiowane, przeglądane, edytowane i kasowane. To kolejny sygnał kwestionujący bezpieczeństwo platformy Centrino. Intel zaleca pobranie i zainstalowanie najnowszej rewizji sterowników.

Czytaj dalej

Wrocław: Kolejny oszust internetowy w rękach policji

Policjanci Sekcji dw. z Przestępczością Gospodarczą Komendy Miejskiej Policji we Wrocławiu zatrzymali 30 – letniego mieszkańca Wrocławia, podejrzanego o oszustwa internetowe. Sprawca poprzez aukcje internetowe oferował do sprzedaży wysokiej klasy telefony komórkowe oraz akcesoria telefoniczne po bardzo atrakcyjnych cenach. Osoby, które wygrały licytację wpłacały na wskazany rachunek pieniądze, jednakże zamówionego towaru nigdy nie otrzymały.

Czytaj dalej

Policja ostrzega przed phishingiem

Wysyłanie e-maili kierujących użytkowników internetowych kont bankowych na stworzone przez hakerów strony imitujące oryginalne strony banków jest jedną z najczęstszych form kradzieży numerów kart i numerów PIN. Coraz częściej hakerzy chcąc dobrać się do naszych pieniędzy wykorzystują także telefony komórkowe.To swego rodzaju nowość w przestępczej działalności.

Czytaj dalej

“Krytyczna” luka w Internet Explorerze

W zabezpieczeniach przeglądarki Internet Explorer znaleziono nowy, poważny błąd – poinformowali eksperci z Symantec Security Response. Na stronie xsec.org zaprezentowano kod, który wykorzystuje nieznaną wcześniej lukę w Internet Explorerze.

Atakujący, który chce wykorzystać dziurę, musi nakłonić internautę do odwiedzenia strony WWW zawierającej szkodliwy kod. Gdy mu się to uda może na zainfekowanym komputerze uruchomić dowolny program.

Czytaj dalej

Bezpieczne Gadu-Gadu

Bezpieczne Gadu-Gadu – pod tą nazwą rozpoczęła się akcja informacyjna skierowana do użytkowników najpopularniejszego polskiego komunikatora Gadu-Gadu mająca na celu uświadomienie jakie zagrożenia czyhają na internautów każdego dnia.

Na stronie http://bezpieczne.gadu-gadu.pl można znaleźć pomocne informacje o zasadach bezpiecznego korzystania z Internetu oraz pobrać specjalny program “Bezpiecznik” służący do usuwania określonego złośliwego oprogramowania.

Czytaj dalej

Masowa akcja w Niemczech

W ubiegły czwartek tj. 07/09/2006 policja niemiecka skonfiskowała około 10 serwerow na których pracowały ‘EXIT-NODES’ sieci TOR. Serwery te prawdopodobnie znalazły sie w logach serwerów

Czytaj dalej

eDonkey płaci i znika

Firma MetaMachine, właściciel sieci p2p eDonkey, została zmuszona do jej zamknięcia i zapłacenia 30 milionów dolarów odszkodowania.

Jak donosi agencja Associated Press, na mocy porozumienia z RIAA, firma MetaMachine zapłaci przedstawicielom koncernów nagraniowych 30 mln USD i uniknie tym samym kolejnych oskarżeń o naruszanie praw autorskich. eDonkey to kolejna po BearShare, i2Hub, WinMX i Groksterze ofiara działań RIAA. Jak widać prościej jest walczyć ze skutkami piractwa niż z jego przyczynami.

Czytaj dalej

Dzień programisty

Dzisiaj, w 256 dniu roku, obchodzony jest dzień programisty. Święto programistów obchodzone w 256. dniu roku (dwa podniesione do potęgi ósmej = 256 to liczba

Czytaj dalej

Wrześniowe biuletyny zabezpieczeń

Microsoft we wrześniu wydał trzy biuletyny zabezpieczeń – jeden oznaczony jako krytyczny, jeden ważny i jeden umiarkowanie ważny.

MS06-054: Usterka w programie Microsoft Publisher może pozwolić na zdalne wykonanie kodu (910729)
Poziom: Krytyczny
Typ: Zdalne wykonanie kodu
Oprogramowanie: Office
Poprawka rozwiązuje problem w aplikacji Microsoft Publisher, który może pozwolić na zdalne wykonanie kodu.

MS06-052: Usterka w Reliable Multicast Program (PGM) może pozwolić na atak typu odmowa usługi (919007)
Poziom: Ważny
Typ: Odmowa usługi
Oprogramowanie: Windows

Czytaj dalej