Wydawcy kart płatniczych jednoczą siły
Pięciu największych wydawców kart kredytowych, American Express, Discover Financial Services, JCB, MasterCard Worldwide oraz Visa International, utworzyły jedną wspólną organizację.
Jej celem jest wypracowanie i wdrożenie standardów bezpieczeństwa dotyczących kart płatniczych. Po raz pierwszy w historii wspomniane firmy pracują nad jednym, wspólnym projektem.
Microsoft do hakerów: Dajcie z siebie wszystko
Z powodu żenujących sytuacji z zabezpieczeniami, korporacja Microsoftu stosuje nową taktykę: zaprasza i zachęca speców komputerowych światowej sławy aby poszperali w poszukiwaniu błędów w Viście, systemie operacyjnym nowej generacji.
Microsoft udostępnił wersję testową około 3.000 specjalistom od zabezpieczeń w czwartek, wyszczególniając kroki podjęte w celu wzmocnienia produktu przeciwko atakom mogącym ujawnić numery kont bankowych oraz inne poufne informacje.
Hakerzy bogacą się na zainfekowanych pecetach
„Łowcy hakerów” śledząc najnowszego robaka, który wykorzystuje dziurę w biuletynie Microsoft-u MS06-040 oszacowali, że pewien sprytny haker wzbogacił się w ciągu jednego dnia o jakieś 430$ instalując oprogramowanie szpiegowskie na tysiącach przejętych pecetów.
Pracujący nad zabezpieczeniami naukowcy z German Honeynet Project odkryli bezpośredni związek pomiędzy atakującym robakiem, a spółką DollarRevenue – która płaci około pensa do 30centów za instalację swojego oprogramowania obsługującego reklamy.
Eric McCarty przyznaje sie do winy
We wtorek pracownik ochrony Eric McCarty przyznał się do winy przed sądem pierwszej instancji w Los Angeles, potwierdzając, że umyślnie wykorzystał wadę witryny „elektronicznej rejestracji studentów” Uniwersytetu Południowej Kalifornii.
WGA znów złamane
Jak donosi niejaki Aaaz na łamach swojego bloga, opublikował notkę, w której wyjaśnia jak WGA można ominąć korzystając z… innego narzędzia Microsoft.
Dwuletnia luka w Lotus Notes
IBM ostrzega, że specjalnie spreparowane archiwa ZIP o długich nazwach mogą doprowadzić do przepełnienia bufora podczas korzystania z programu Lotus Notes. Atakujący może wówczas uruchomić
Błąd w implementacji OpenSSL
Z powodu błędu w implementacji biblioteka kryptograficzna OpenSSL może nie wykryć sfałszowanych cyfrowych podpisów.
Uwaga na fałszywe kodeki zCodec !!!
Specjaliści z firmy Panda Software ostrzegają przed nowym zestawem kodeków, który rzekomo oferuje 40 procentowy wzrost jakości odtwarzania filmów. W rzeczywistości, aplikacja o nazwie zCodec jest groźnym koniem trojańskim zagrażającym bezpieczeństwu danych użytkownika. Kodek dostępny jest na…
Trojan znany jest pod nazwami Adware/ZCodec i Adware/EMediacodec. Oprogramowanie jest do tej pory dostępne za darmo do pobrania z witryny zcodec.com – Ale oczywiście odradzamy ściąganie tego kodeka !!!
Windows znowu pod obstrzałem
Specjaliści z Internet Storm Center odnotowują zwiększoną liczbę ataków przeprowadzanych z wykorzystaniem luki w usłudze Windows Server.
Specjaliści zauważyli, że w Internecie pojawiła się znaczna liczba prób połączeń z portem TCP 139. Port ten nie powinien być otwarty na połączenia z Internetem. Wydaje się jednak, że coraz więcej komputerów nie jest chronionych firewallem, który umożliwiałby zablokowanie TCP 139.
Prawo do nazwy CERT dla Telekomunikacji Polskiej
TP otrzymała od CERT Coordination Center, działającego przy Carnegie Mellon University, prawo do wykorzystywania nazwy CERT.
Tym samym zespół abuse Telekomunikacji Polskiej dołączy do grona zespołów posługujących się nazwą CERT. Dotychczas w naszym kraju oprócz CERT Polska nazwą tą posługiwał się jedynie Pionier-CERT, działający w ramach sieci akademickiej PIONIER.
Krytyczna aktualizacja Joomla
Joomla! jeden z najpotężniejszych, profesjonalnych systemów zarządzania treścią stron internetowych (CMS) wydał kolejne uaktualnienie oznaczone wersją 1.0.11 [ sunbird ] Developerzy wręcz rozkazują użytkownikom aktualizację
Włamanie do AT&T
Dane ponad 19 tys. użytkowników zostały przejęte przez hakerów, którzy włamali się do serwisu internetowego AT&T. Skradzione informacje dotyczą głównie numerów kard kredytowych.
AT&T natychmiast zamknęło sklep, poinformowało firmy obsługujące karty kredytowe i pracuje z odpowiednimi agencjami rządowymi celem namierzenia hackerów i osób, które spróbują wykorzystać skradzione dane. Przedstawiciele firmy AT&T przeprosili użytkowników za zaistniałą sytuację. Jednocześnie zobowiązano się do wzmocnienia zabezpieczeń serwisu.
Wirusy i Spyware kosztują użytkowników 7,8 miliarda dolarów
Przeprowadzony sondaż wykazał, że tyle właśnie użytkownicy zapłacili w ciągu 2 lat za naprawę albo wymianę komputerów które padły ofiarą wirusów i oprogramowania typu spyware.
Suma ta spadła w porównaniu z przeprowadzonym sondażem rok temu. Ciągle jednak pokazuje ile użytkownicy komputerów wydają aby uporać się z napływem złośliwych wirusów.
Wirus dla procesorów AMD
Spece od zabezpieczeń z firmy Symantec ogłosili, iż znaleźli dowód na istnienie nowego wirusa pisanego z myślą nie o konkretnym systemie operacyjnym, ale o sprzęcie, a konkretnie o procesorach AMD.
Wirus nazwany został, zależnie od wersji w32.bounds lub w64.bounds. W obecnej postaci nie stanowi żadnego zagrożenia, ale może oznaczać początek nowej ery złośliwego oprogramowania, wymierzonego w sprzęt, a nie tak jak dotychczas, w oprogramowanie.
Wpadka internetowych oszustów
Pilscy policjanci zatrzymali dwóch młodych mężczyzn – w wieku 18 i 19 lat, którzy dokonywali szeregu oszustw na giełdach internetowych. Wystawiali fikcyjne aukcje, oferując między innymi telefony komórkowe, urządzenia elektroniczne (np. odtwarzacze mp3) oraz markową odzież. Do transakcji nigdy nie dochodziło. Wstępnie ustalono około 200 osób poszkodowanych z całej Polski. Straty sięgają ponad 30 tysięcy złotych.
Eliles.A wysyła SMS-y do użytkowników telefonów komórkowych
W sieci pojawił się nowy robak pocztowy, który próbuje wysyłać wiadomości SMS do użytkowników telefonów komórkowych, zachęcając ich do pobrania groźnego pliku.
Apache < 1.3.37, 2.0.59, 2.2.3 (mod_rewrite) Remote Exploit
Od kilku dni w sieci jest ogólnie dostępny ciekawy skrypt:
Public release date of POC/Exploit: 2006-08-20
Author: Jacobo Avariento Gimeno
CVE id: CVE-2006-3747
Bugtraq id: 19204
CERT advisory: VU#395412
Severity: high
Introduction
—-
On July 28 2006 Mark Dowd (McAfee Avert Labs) reported a vulnerability
found in mod_rewrite apache module to the bugtraq mailing list.
The vulnerable function is escape_absolute_uri() and the problem only
could be arised when mod_rewrite is dealing with an LDAP URL, a
malformed LDAP URL could trigger an off-by-one overflow in certain
The Mitnick gotz owned!!
Serwis zone-h donosi, że dnia 21.08 haker znany jako FBH dokonał podmiany stron należących do Kevina D. Mitnicka.
Nie są jeszcze znane żadne szczegóły dotyczące włamania. Podmienione zostały strony znajdujące się pod następującymi adresami:
– defensivethinking.com;
– mitsec.com;
– kevinmitnick.com;
– mitnicksecurity.com.
Haker zostawił wiadomość następującej treści:
ZMOG!! THE MITNICK GOTZ OWNED!!
HACKING IS FOR HOMOS
PEOPLE WHO NEVER GET LAID RESORT TO HACKING
ITS THE ONLY FORM OF PENETRATION THEY CAN EVER IMAGINE
I BET YOU STICK YOUR DICK INTO THE USB PORT
Wiatr zmian – czyli podsumowanie lipca i sierpnia
Drodzy Czytelnicy,
To już ponad dwa miesiące portalu HACK.pl – korzystając z tej okazji chciałbym w kilku zdaniach podsumować ten okres. W komentarzu lipca i sierpnia chciałbym skupić się przede wszystkim na zmianach w naszym portalu. Można śmiało powiedzieć, że ostatnie dwa miesiące to okres ważnych transformacji serwisu.
Wspomnienia po latach
Bardzo ciekawy felieton pojawił się na stronach Computerworld, gdzie Kuba Tatarkiewicz były pracownik Instytutu Energii Atomowej w Świerku dzieli się swoimi wspomnieniami: “Zainteresowałem się, bo
Oscarbot.KD atakuje “sierpniową” lukę
Firma Panda Software poinformowała o wykryciu robaka Oscarbot.KD (CME-482), pierwszego złośliwego kodu wykorzystującego nową, poważną lukę w zabezpieczeniach systemów Windows.
Luka w zabezpieczeniach systemów Microsoft Windows, opisana w biuletynie Microsoft MS06-040, umożliwia zdalne przejęcie kontroli nad komputerem ofiary. Haker może instalować programy, zmieniać i usuwać dane, a nawet zakładać nowe konta z uprawnieniami administratorskimi.
Przenośne urządzenie do testów penetracyjnych
W październiku tego roku na rynku pojawi się bardzo ciekawe urządzenie przeznaczone dla osób przeprowadzających testy penetracyjne w ramach audytów IT. Wynalazek nazywa się Silica i będzie produkowany przez firmę Immunity, specjalizującą się w produktach wspomagających budowę bezpiecznej infrastruktury informatycznej.
Konferencja SQAM
6 września 2006 w hotelu Diplomat w Pradze rozpocznie się największe w Europie Środkowo-Wschodniej wydarzenie związane z jakością oprogramowania – konferencja SQAM.
Przy okazji konferencji odbędzie się zebranie rad ISTQB z całego świata, a będą w niej uczestniczyć najwięksi eksperci. Wśród prelegentów będą prezesi rad testowych, wchodzących w skład ISTQB. Przybędą również Rex Black (prezes American STQB) i Tom Gilb (ceniony na całym świecie specjalista) a każdy wygłosi swoje wykłady i ostatniego dnia poprowadzi całodniowe warsztaty.
Polski Internet ma 15 lat!
Dokładnie 15 lat temu – 17 sierpnia 1991 r. – z Polski za pośrednictwem połączenia TCP/IP wysłana została pierwsza wiadomość elektroniczna. Wydarzenie to uznawane jest za moment podłączenia naszego kraju do Internetu.
Dobry PR Firefoxa
Grupa użytkowników Linuxa ze stanu Oregon aby uczcić 50 milionów ściągnięć Firefoxa wykonała swojego czasu olbrzymi obraz w swoim campusie, przy 100 milionach ściągnięć puścili
Błąd AOL zdradza intymne sekrety Amerykanów !
Najintymniejsze sekrety 658 tys. Amerykanów zostały ujawnione publicznie za sprawą beztroski portalu America Online.
“Intencje mieliśmy niewinne, ale zawaliliśmy sprawę” – przyznał rzecznik prasowy firmy Andrew Weinstein. 6 sierpnia AOL upubliczniła wszystko, czego przez ostatnie trzy miesiące szukało 658 tys. abonentów. To miał być prezent dla naukowców, np. informatycy na jego podstawie mogą doskonalić wyszukiwarki. Takie archiwa mówią o człowieku więcej niż mogliby powiedzieć spowiednik, terapeuta, przyjaciel czy historyk z IPN.
Zestaw do legalizacji Windows
Użytkownicy nielegalnych kopii Windows XP otrzymują od Microsoft szansę na legalizację oprogramowania. Zestaw Legalizacyjny składa się z naklejki COA (cetyfikat autentyczności), nośnika oraz licencji EULA.
Luka DoS w kernelu Linuksa
Odkryto nową lukę w jądrze Linuksa, która może zostać wykorzystana do przeprowadzenia ataku Denial of Service. Problem objawia się w maszynach pracujących na systemie plików
Ewolucja złośliwego oprogramowania
Kaspersky Lab opublikował najnowszy raport kwartalny dotyczący ewolucji złośliwego oprogramowania. Autor analizy, Alexander Gostev – starszy analityk wirusowy Kaspersky Lab, przedstawia przegląd rozwoju złośliwego kodu
Konferencja BIN GigaCon 2006
Zapraszamy do udziału w siódmej polskiej edycji konferencji BIN GigaCon 2006.
BIN GigaCon 2006 jest najwiekszą w Polsce konferencją poświęconą bezpieczeństwu i niezawodności systemów informatycznych, która co roku gromadzi 800 – 1000 osób.
Konferencja odbędzie się 7-8 września w hotelu Marriott w Warszawie i jest bezpłatna dla uczestników – prowadzona jest weryfikacja zgłoszeń.
25 urodziny komputera PC
12 sierpnia 1981 roku firma International Business Machines (IBM), wypuściła na rynek to, co dziś określamy mianem komputera osobistego – Personal Computer (PC). Historyczna już maszyna kosztowała 1565 USD.
Model 5150, bo o nim mowa, wyposażony był w 16-bitowy procesor Intel 8088, o częstotliwości taktowania 4,77 MHz. Na “pokładzie” podstawowej wersji inżynierowie IBM umieścili 16 kB pamięci RAM z możliwością rozbudowy do 640 kB. Maszyna nie miała twardego dysku, wykorzystywała za to wynalezione przez IBM dyskietki 5,25″ o pojemności “aż” 180 kB.
Nie chcesz Internet Explorera 7? Używaj pirackiej Visty
Microsoft zamierza w najnowszym wydaniu systemu operacyjnego Windows Vista rozszerzyć działania promujące korzystanie z legalnego oprogramowania.
W oryginalnych kopiach Visty będą m.in. dostępne narzędzia, z których użytkownicy kopii nielicencjonowanych nie będą mogli skorzystać. Mowa tu m.in. o aplikacji do zwalczania spyware’u Windows Defender, odtwarzaczu Windows Media Player 11, przeglądarce Internet Explorer 7, Windows Photo Gallery oraz Windows DVD Maker.
Prototyp atakuje sieci BlackBerry
Jeden ze specjalistów ds. zabezpieczeń stworzył prototypowego konia trojańskiego, który przełamuje zabezpieczenia serwerów BlackBerry ukrytych za firewallem. BBProxy może zostać zdalnie zainstalowany na urządzeniu przenośnym
Warszawscy policjanci rozbili grupę piratów
Warszawscy policjanci rozbili zorganizowaną grupę, która zajmowała się przemytem, kopiowaniem i rozprowadzaniem pirackich płyt DVD.
Sierpniowe biuletyny zabezpieczeń
Microsoft w sierpniu wydał dwanaście biuletynów zabezpieczeń, z czego dziewięć oznaczonych jako krytyczne, a trzy jako ważne.
MS06-040: Usterka w usłudze Serwer może pozwolić na zdalne wykonanie kodu (921883)
Poziom: Krytyczny
Typ: Zdalne wykonanie kodu
Oprogramowanie: Windows
Poprawka rozwiązuje szereg problemów w usłudze Serwer w systemie Windows, które mogą pozwolić na zdalne wykonanie kodu.
MS06-041: Usterka w rozwiązywaniu nazw DNS może pozwolić na zdalne wykonanie kodu (920683)
Poziom: Krytyczny
Typ: Zdalne wykonanie kodu
Oprogramowanie: Windows
Nowy, darmowy program antywirusowy
Firma AOL przy współpracy z Kaspersky Labs przygotowała darmowy program antywirusowy, który został oparty na Kaspersky Anti-Virus.
Program pozwala na skuteczną ochronę pamięci operacyjnej, plików (również skompresowanych), dysków twardych i innych nośników, oraz poczty elektronicznej, przed różnego rodzaju wirusami. Program posiada także moduł MailChecker, który działa jako filtr i umożliwia współpracę ze wszystkimi najpopularniejszymi klientami poczty elektronicznej. Program można ściągnąć w wersji freeware, jego wielkość wynosi 14 250 kB.
Polka obchodzi zabezpieczenia Visty
Joanna Rutkowska zaprezentowała na konferencji Black Hat w Las Vegas metody złamania zabezpieczeń systemu Windows Vista.
LSD sprawdzi Vistę
Polska grupa LSD (Last Stage of Delirium) wykona testy penetracyjne Windows Vista. Korporacja z Redmond zaprosiła ich aby możliwie jak najdokładniej przejrzeli kod źródłowy nowego Windowsa i znaleźli jak najwięcej dziur i problemów z bezpieczeństwem. LSD będzie też mieć łatwy dostęp dokumentacji, grup produktowych i inżynierów zajmujących się zabezpieczeniami.
Google ostrzega przed niebezpiecznymi stronami
Google będzie oznaczał linki prowadzące do stron z niebezpieczną zawartością. Usługa ujrzała światło dzienne dzięki współpracy wyszukiwarki z organizacją StopBadware, której celem jest powstrzymanie rozprzestrzeniania
Nowe działy
W dniu dzisiejszym dodaliśmy dwa nowe działy Znani hakerzy gdzie prezentujemy Państwu sylwetki znanych hakerów oraz specjalistów IT kojarzonych ze sceną hack. Drugim działem jest