Konferencja IT UNDERGROUND
Zapraszamy na konferencję IT UNDERGROUND. Odbędzie się ona w dniach 26-27 października 2006 w Warszawie. W tym roku tematem konferencji będą przede wszystkim systemy operacyjne i sieci. Część wykładowa będzie dotyczyła najnowszych metod tworzenia i łamania zabezpieczeń.
Amerykański Internet odporny na ataki
Przeprowadzone w USA symulacje dowodzą, że amerykański Internet jest bardzo dobrze zabezpieczony przed atakami terrorystycznymi. Nawet w przypadku zniszczenia głównych węzłów sieci, Internet w dalszym
Szefowie HP trafią pod sąd
Była szefowa rady dyrektorów Hewlett-Packard i trzej inni członkowie kierownictwa zostali oskarżeni o nielegalne szpiegowanie pracowników i osób spoza firmy.
Zarzuty postawione oskarżonym to nielegalne podsłuchiwanie rozmów telefonicznych, monitorowanie e-maili i zdobywanie danych osobistych bez zezwolenia. Czyny te są karane pozbawieniem wolności do lat trzech oraz grzywną w wysokości do 25 tysięcy dolarów.
Krytyczna luka w Skype
W kliencie Skype odkryto lukę umożliwiającą zdalne uruchomienie dowolnego kodu.
Błąd może zostać wykorzystany przez atakującego poprzez przesłanie odpowiednio spreparowanego odnośnika – adresu strony www lub e-mailu. Kod jest uruchamiany z uprawnieniami zalogowanego użytkownika. Metoda nie jest skuteczne w 100% – udane przeprowadzenie ataku zależy od kilku różnych czynników, tak więc próba wykorzystania luki może zakończyć się tylko zawieszeniem Skype.
8 lat więzienia za DoS
Trzej Rosjanie, którzy w 2003 roku przeprowadzali ataki Denial of Service na brytyjskie witryny bukmacherskie, zostali skazani na 8 lat więzienia.
Ivan Maksakov, Alexander Petrov i Denis Stepanov atakowali internetowe kasyna i biura bukmacherskie za pomocą spyware’u stworzonego przez Maksakowa. Gdy udawało im się znaleźć lukę w zabezpieczeniach firmy, przeprowadzali atak DoS i domagali się pieniędzy za jego zaprzestanie.
Microsoft idzie na wojnę z piratami
Microsoft ujawnia szczegóły funkcjonowania zabezpieczeń antypirackich obecnych w Windows Vista.
Znaczne ograniczenie funkcjonalności czeka kopie Visty, które nie zostaną aktywowane w przeciągu 30 dni od instalacji, automatycznie lub pomocą Internetu lub telefonicznie. Jeśli użytkownik nie aktywuje systemu, Vista przejdzie w tryb ograniczony – udostępni jedynie przeglądarkę internetową i to nie dłużej niż na godzinę. Po tym czasie użytkownik zostanie wylogowany. Oczywiście po pomyślnej aktywacji nastąpi powrót do pełnej funkcjonalności.
Wsparcie open source dla procesora Niagara
Sun informuje, że 60% procesorów UltraSparc T1 (nazwa kodowa Niagara) używanych do testowania, zostało zamówionych przez dostawców aplikacji i oprogramowania open source. Według firmy oznacza to, że Niagara będzie skutecznie rywalizować na rynku z takimi układami jak Power (IBM) i Itanium (Intel). Sun promuje procesory Niagara w ramach programu OpenSparc, udostępniając społeczności open source i twórcom aplikacji komplet specyfikacji procesora UltraSparc T1.
Skimming w Polsce!
Jak donosi Gazeta Wyborcza przestępcy okradają konta bankowe szczecinian, którzy korzystali w ostatnią środę z bankomatu przy ul. 3 Maja (na ścianie Galerii Centrum). Złodzieje w miejscu, w którym wkłada się kartę, zainstalowali skaner (skimmer) do kopiowania kart płatniczych oraz ukryte kamerki do zdobywania nr PIN, a w nocy z czwartku na piątek czyścili konta swoich ofiar. Jak? Przy pomocy sklonowanych kart wypłacali pieniądze z innych bankomatów. W poniedziałek policja mówiła o siedmiu poszkodowanych na łączną kwotę ponad 20 tys. zł. Już wiadomo, że jest ich dużo więcej.
Startują zapisy na testy SSL
Gadu-Gadu rozpoczyna zapisy na testerów szyfrowania SSL w komunikatorze. Jest to efekt polityki zwiększania bezpieczeństwa w GG, jaką podjął ostatnio producent komunikatora. Na stronie http://bezpieczne.gadu-gadu.pl/form.php
Policja USA straciła dane
Policja jednego z amerykańskich miast utraciła w wyniku awarii komputerowej, dokumentację ponad sześciu tysięcy przestępstw. Jak informuje agencja Associated Press, na marne poszedł blisko tydzień pracy wszystkich funkcjonariuszy, zajmujących się rozbojami i napadami.
Ubezpiecz się od wirusów
Firma CA, jeden z największych producentów oprogramowania zabezpieczającego na świecie, wprowadziła pieniężne odszkodowania dla tych, spośród swoich klientów, którzy ucierpieli na skutek złamania zabezpieczeń przez hakerów lub zainfekowania oprogramowania wirusami.
Nowy system IPS Nokia w Veracomp
Veracomp, autoryzowany dystrybutor Nokia Enterprise Solutions w Europie Środkowowschodniej, wprowadza na rynek polski nowy system wykrywania i blokowania włamań. Nokia IP390-IPS powstał w kooperacji z SourceFire, producentem znanego systemu IDS – Snort.
Nowy system IPS Nokia w Veracomp
Veracomp, autoryzowany dystrybutor Nokia Enterprise Solutions w Europie Środkowowschodniej, wprowadza na rynek polski nowy system wykrywania i blokowania włamań. Nokia IP390-IPS powstał w kooperacji z SourceFire, producentem znanego systemu IDS – Snort.
Krytyczna luka w Firefoksie
Podczas konferencji ToorCon dwaj hakerzy: Mischa Spiegelmock i Andrew Wbeelsoi ujawnili istnienie krytycznej luki w przeglądarce Mozilla Firefox umożliwiającej wykonanie dowolnego kodu przez atakującego.
Poważna luka w powłoce Windows
Wykryto dziurę w kontrolce WebViewFolderIcon, która jest częścią powłoki systemu Windows. Problem dotyczy Windows 2000, XP i 2003, przy czym w przypadku tego ostatniego nie jest groźny w domyślnej konfiguracji, gdy włączone jest Enhanced Security Configuration.
Atak na PowerPointa
Specjaliści wykryli złośliwy kod wykorzystujący lukę w programie prezentacyjnym PowerPoint.
Luka w PowerPoint umożliwia zdalne wykonanie kodu, a cyberprzestępcy mogą za jej pomocą zainstalować na zaatakowanym komputerze dowolny kod. Aby atak był skuteczny, użytkownik musi najpierw otworzyć szkodliwy plik PowerPointa – informuje Microsoft.
Haker ukradł kod Microsoftu?
Microsoft złożył pozew przeciwko hakerowi o pseudonimie Viodentia, który pod koniec sierpnia stworzył i udostępnił w Internecie narzędzie o nazwie FairUse4WM, służące do usuwania zabezpieczeń DRM z plików audio i wideo.
Głównym zarzutem nie jest jednak złamanie zabezpieczeń DRM, lecz nielegalne uzyskanie dostępu do kodu źródłowego produktów Microsoftu. Przypomnijmy, że program o nazwie FairUse4WM pojawił się w Sieci pod koniec sierpnia. Aplikacja umożliwiała użytkownikom usuwanie zabezpieczeń Digital Rights Management (DRM) z kupionych drogą elektroniczną utworów muzycznych.
Microsoft łamie cykl i udostępnia łatę
Koncern z Redmond udostępnił uaktualnienie dla przeglądarki Internet Explorer, usuwające z niej wykryty niedawno błąd związany z obsługą języka VML.
Jak można przeczytać na blogu MSRC Microsoft opublikował właśnie poza standardowym harmonogramem poprawke MS06-055 rozwiązującą problem istniejący w module obłsugi VML. Problem ten został ostatnio opisany w ramach porady Microsoft Security Advisory (925568).
Kaspersky Lab prezentuje nową generację systemów filtrujących spam
Kaspersky Lab, producent oprogramowania antywirusowego i służącego do ochrony danych, opublikował nową wersję systemu służącego do filtrowania niechcianej korespondencji elektronicznej – Kaspersky Anti-Spam 3.0. Rozwiązanie zostało zaprojektowane z myślą o zapewnieniu ochrony sieci korporacyjnych oraz klientów dostawców usług internetowych przed masowym napływem niechcianych wiadomości e-mail.
Nowe macierze Fujitsu szyfrują dane
Fujitsu Computer wprowadza do swojej oferty dwie macierze dyskowe o pojemności ponad 1 PB (1024 terabajów), które wspierają firmową technologię szyfrowania danych.
Są to urządzenia o nazwach Eternus8000 i Eternus4000. Obie macierze oferują opcję, która pozwala szyfrować dane przed zapisaniem (przy użyciu 128-bitowego klucza AES). Klucz, który jest przechowywany na dysku, jest też szyfrowany.
Trend Micro: usługa ochrony przed botnetami
Firma Trend Micro, producent zabezpieczeń przed zagrożeniami z Internetu zapowiedziała nową usługę, która ma wspomagać duże organizacje i usługodawców internetowych (ISP) w walce z sieciami maszyn zombie, znanymi po nazwą botnetów.
Apple naprawia AirPort
Apple przygotowało nowe sterowniki sieci bezprzewodowych, w których poprawiono cztery krytyczne luki bezpieczeństwa.
Za pomocą specjalnie przygotowanych pakietów atakujący mógł wprowadzić, a następnie wykonać w systemie dowolny kod. Trzy z naprawionych luk wiążą się z przepełnieniem buforu stosu, który prowadził do uruchomienia wprowadzonego oprogramowania z uprawnieniami administratora. Czwartą z luk można wykorzystać, doprowadzając do przepełnienia bufora w oprogramowaniu firmy trzeciej obsługującym WLAN. Dziura pozwala na uruchomienie kodu na prawach aktualnie zalogowanego użytkownika.
Bankomaty z domyślnymi hasłami
Cyberprzestępca w Virginia Beach tak przeprogramował bankomat, że wydawał on czterokrotnie więcej pieniędzy, niż odciągał z konta.
W sierpniu nieznany mężczyzna skorzystał z bankomatu na stacji benzynowej. Po 9 dniach ktoś zawiadomił właściciela stacji, że bankomat wydaje zbyt dużo pieniędzy. Okazało się, że tajemniczy mężczyzna przeprogramował urządzenie tak, iż traktowało ono wydawane przez siebie 20-dolarowe banknoty jako 5-dolarówki.
Szyfrowanie SSL w Gadu-Gadu
Specjalnie dla portalu HACK.pl w sprawie wprowadzenie SSL w komunikatorze Gadu-Gadu wypowiedział się rzecznik prasowy firmy – potwierdził wcześniejsze zapowiedzi – będzie szyfrowanie SSL w Gadu-Gadu!
Wprowadzenie SSL związane jest z polityką zwiększania bezpieczeństwa w Gadu-Gadu. Uruchomienie usługi SSL będzie odbywało się testowo i w sposób stopniowy. Użytkownicy zainteresowani przystąpieniem do testów, będą mogli się zgłaszać poprzez wypełnienie specjalnego formularza on-line – już wkrótce dostępnego na stronie http://bezpieczne.gadu-gadu.pl
Wybory w Szwecji i skandal z włamaniem do sieci
Centroprawicowa koalicja czterech partii wygrała wybory w Szwecji zeszłej niedzieli. Jednak wyniki naznaczone były głośnym skandalem, który wybuchł po tym, jak Socjalistyczna partia demokratyczna poinformowała, że ktoś z zewnątrz uzyskał dostęp do jej prywatnej sieci komputerowej.
Oficjalne zarzuty przedstawiono kilku członkom Partii Liberalnej, wchodzącej w skład zwycięskiej koalicji, a jej główny sekretarz złożył rezygnację dwa tygodnie przed wyborami. Tymczasem w szwedzkich mediach toczy się debata, czy lider partii, Lars Leijonborg, powinien również poddać się do dymisji.
Nowa luka w IE – wielbiciele rosyjskiego porno zagrożeni
Za pośrednictwem kilku rosyjskich internetowych serwisów pornograficznych dystrybuowane jest nowe, niebezpieczne oprogramowanie typu spyware, instalujące się w systemie Windows bez wiedzy użytkownika – poprzez błąd w Internet Explorerze.
Nowe zagrożenie wykryli specjaliści z firmy Sunbelt Software. Z ich analiz wynika, że spyware instaluje się poprzez nieznany wcześniej błąd w IE, związany z obsługą języka VML (Vector Markup Language). Na taki atak podatni są użytkownicy w pełni uaktualnionej przeglądarki IE 6 – niezależnie od tego, w jakim systemie operacyjnym jest ona zainstalowana.
Trzy nowe poprawki dla Windows
Microsoft poza harmonogramem biuletynów wydał trzy nowe poprawki. Pierwsza z nich przeznaczona jest dla systemu Windows 2000 i rozwiązuje problem związany ze skompresowanymi plikami mogący pojawić się po zainstalowaniu poprawki MS06-049. Opisuje ją artykuł KB925308
Druga poprawka dotyczy Windows Server 2003 i rozwiązuje problem z wykorzystaniem funkcji TargetMapping razem z HBA API w niektórych urządzeniach magazynujących. Tę kwestię porusza artykuł KB922772
Banalnie proste fałszowanie wyników wyborów
Szefowie firmy Diebold, dostarczającej Stanom Zjednoczonym głosomatów Diebold Accuvote, są z pewnością wściekli po publikacji grupy naukowców z Uniwersytet Princeton.
Wykazali oni, że powyższe głosomaty kompletnie nie nadają się do powierzonego im zadania jakim jest obsługa głosowania.
W Sieci niebezpiecznie
Twórcy projektu Common Vulnerabilities and Exposures (CVE) informują, że błędy na stronach WWW są jak dotychczas najczęściej znajdowanymi lukami bezpieczeństwa w całym przemyśle IT.
W ciągu pierwszych 9 miesięcy bieżącego roku specjaliści poinformowali o 4375 lukach, podczas gdy w całym roku ubiegłym takich luk było 4538.
Trzy pierwsze miejsca na liście najbardziej rozpowszechnionych błędów zajmują dotychczas te związane ze stronami WWW. Przepełnienia bufora, dotychczasowy lider klasyfikacji, spadło na 4. miejsce.
Chińczycy rozpracowali Centrino
Chińscy naukowcy alarmują – w ciągu pięciu minut można włamać się do laptopów zbudowanych w oparciu o intelowską platformę Centrino.
Praktyczny sposób zdobycia dostępu do zasobów notebooka zaprezentowano na konferencji naukowej w Chinach. Prelegenci zapewnili sobie dostęp do zawartości twardego dysku poprzez bezprzewodową kartę sieciową; pliki mogły być kopiowane, przeglądane, edytowane i kasowane. To kolejny sygnał kwestionujący bezpieczeństwo platformy Centrino. Intel zaleca pobranie i zainstalowanie najnowszej rewizji sterowników.
Wrocław: Kolejny oszust internetowy w rękach policji
Policjanci Sekcji dw. z Przestępczością Gospodarczą Komendy Miejskiej Policji we Wrocławiu zatrzymali 30 – letniego mieszkańca Wrocławia, podejrzanego o oszustwa internetowe. Sprawca poprzez aukcje internetowe oferował do sprzedaży wysokiej klasy telefony komórkowe oraz akcesoria telefoniczne po bardzo atrakcyjnych cenach. Osoby, które wygrały licytację wpłacały na wskazany rachunek pieniądze, jednakże zamówionego towaru nigdy nie otrzymały.
Policja ostrzega przed phishingiem
Wysyłanie e-maili kierujących użytkowników internetowych kont bankowych na stworzone przez hakerów strony imitujące oryginalne strony banków jest jedną z najczęstszych form kradzieży numerów kart i numerów PIN. Coraz częściej hakerzy chcąc dobrać się do naszych pieniędzy wykorzystują także telefony komórkowe.To swego rodzaju nowość w przestępczej działalności.
Nowe zabezpieczenie dla nośników optycznych
Firma U-Tech, oddział Riteka, największego na świecie producenta płyt DVD, pracuje nad nową technologią, która pozwoli zabezpieczyć przed kopiowaniem wszystkie nośniki optyczne. Technologia ta, polegać
Policja zatrzymuje kolejnego pirata
Prawie 3000 płyt DVD i CD z nielegalnymi kopiami filmów zabezpieczyli policjanci z Zespołu do walki z Przestępczością Gospodarczą Komendy w Babicach.
“Krytyczna” luka w Internet Explorerze
W zabezpieczeniach przeglądarki Internet Explorer znaleziono nowy, poważny błąd – poinformowali eksperci z Symantec Security Response. Na stronie xsec.org zaprezentowano kod, który wykorzystuje nieznaną wcześniej lukę w Internet Explorerze.
Atakujący, który chce wykorzystać dziurę, musi nakłonić internautę do odwiedzenia strony WWW zawierającej szkodliwy kod. Gdy mu się to uda może na zainfekowanym komputerze uruchomić dowolny program.
Bezpieczne Gadu-Gadu
Bezpieczne Gadu-Gadu – pod tą nazwą rozpoczęła się akcja informacyjna skierowana do użytkowników najpopularniejszego polskiego komunikatora Gadu-Gadu mająca na celu uświadomienie jakie zagrożenia czyhają na internautów każdego dnia.
Na stronie http://bezpieczne.gadu-gadu.pl można znaleźć pomocne informacje o zasadach bezpiecznego korzystania z Internetu oraz pobrać specjalny program “Bezpiecznik” służący do usuwania określonego złośliwego oprogramowania.
Masowa akcja w Niemczech
W ubiegły czwartek tj. 07/09/2006 policja niemiecka skonfiskowała około 10 serwerow na których pracowały ‘EXIT-NODES’ sieci TOR. Serwery te prawdopodobnie znalazły sie w logach serwerów
eDonkey płaci i znika
Firma MetaMachine, właściciel sieci p2p eDonkey, została zmuszona do jej zamknięcia i zapłacenia 30 milionów dolarów odszkodowania.
Jak donosi agencja Associated Press, na mocy porozumienia z RIAA, firma MetaMachine zapłaci przedstawicielom koncernów nagraniowych 30 mln USD i uniknie tym samym kolejnych oskarżeń o naruszanie praw autorskich. eDonkey to kolejna po BearShare, i2Hub, WinMX i Groksterze ofiara działań RIAA. Jak widać prościej jest walczyć ze skutkami piractwa niż z jego przyczynami.
Dzień programisty
Dzisiaj, w 256 dniu roku, obchodzony jest dzień programisty. Święto programistów obchodzone w 256. dniu roku (dwa podniesione do potęgi ósmej = 256 to liczba
Wrześniowe biuletyny zabezpieczeń
Microsoft we wrześniu wydał trzy biuletyny zabezpieczeń – jeden oznaczony jako krytyczny, jeden ważny i jeden umiarkowanie ważny.
MS06-054: Usterka w programie Microsoft Publisher może pozwolić na zdalne wykonanie kodu (910729)
Poziom: Krytyczny
Typ: Zdalne wykonanie kodu
Oprogramowanie: Office
Poprawka rozwiązuje problem w aplikacji Microsoft Publisher, który może pozwolić na zdalne wykonanie kodu.
MS06-052: Usterka w Reliable Multicast Program (PGM) może pozwolić na atak typu odmowa usługi (919007)
Poziom: Ważny
Typ: Odmowa usługi
Oprogramowanie: Windows