Wydawcy kart płatniczych jednoczą siły

Pięciu największych wydawców kart kredytowych, American Express, Discover Financial Services, JCB, MasterCard Worldwide oraz Visa International, utworzyły jedną wspólną organizację.
Jej celem jest wypracowanie i wdrożenie standardów bezpieczeństwa dotyczących kart płatniczych. Po raz pierwszy w historii wspomniane firmy pracują nad jednym, wspólnym projektem.

Czytaj dalej

Microsoft do hakerów: Dajcie z siebie wszystko

Z powodu żenujących sytuacji z zabezpieczeniami, korporacja Microsoftu stosuje nową taktykę: zaprasza i zachęca speców komputerowych światowej sławy aby poszperali w poszukiwaniu błędów w Viście, systemie operacyjnym nowej generacji.

Microsoft udostępnił wersję testową około 3.000 specjalistom od zabezpieczeń w czwartek, wyszczególniając kroki podjęte w celu wzmocnienia produktu przeciwko atakom mogącym ujawnić numery kont bankowych oraz inne poufne informacje.

Czytaj dalej

Hakerzy bogacą się na zainfekowanych pecetach

„Łowcy hakerów” śledząc najnowszego robaka, który wykorzystuje dziurę w biuletynie Microsoft-u MS06-040 oszacowali, że pewien sprytny haker wzbogacił się w ciągu jednego dnia o jakieś 430$ instalując oprogramowanie szpiegowskie na tysiącach przejętych pecetów.

Pracujący nad zabezpieczeniami naukowcy z German Honeynet Project odkryli bezpośredni związek pomiędzy atakującym robakiem, a spółką DollarRevenue – która płaci około pensa do 30centów za instalację swojego oprogramowania obsługującego reklamy.

Czytaj dalej

Eric McCarty przyznaje sie do winy

We wtorek pracownik ochrony Eric McCarty przyznał się do winy przed sądem pierwszej instancji w Los Angeles, potwierdzając, że umyślnie wykorzystał wadę witryny „elektronicznej rejestracji studentów” Uniwersytetu Południowej Kalifornii.

Czytaj dalej

WGA znów złamane

Jak donosi niejaki Aaaz na łamach swojego bloga, opublikował notkę, w której wyjaśnia jak WGA można ominąć korzystając z… innego narzędzia Microsoft.

Czytaj dalej

Dwuletnia luka w Lotus Notes

IBM ostrzega, że specjalnie spreparowane archiwa ZIP o długich nazwach mogą doprowadzić do przepełnienia bufora podczas korzystania z programu Lotus Notes. Atakujący może wówczas uruchomić

Czytaj dalej

Uwaga na fałszywe kodeki zCodec !!!

Specjaliści z firmy Panda Software ostrzegają przed nowym zestawem kodeków, który rzekomo oferuje 40 procentowy wzrost jakości odtwarzania filmów. W rzeczywistości, aplikacja o nazwie zCodec jest groźnym koniem trojańskim zagrażającym bezpieczeństwu danych użytkownika. Kodek dostępny jest na…

Trojan znany jest pod nazwami Adware/ZCodec i Adware/EMediacodec. Oprogramowanie jest do tej pory dostępne za darmo do pobrania z witryny zcodec.com – Ale oczywiście odradzamy ściąganie tego kodeka !!!

Czytaj dalej

Windows znowu pod obstrzałem

Specjaliści z Internet Storm Center odnotowują zwiększoną liczbę ataków przeprowadzanych z wykorzystaniem luki w usłudze Windows Server.
Specjaliści zauważyli, że w Internecie pojawiła się znaczna liczba prób połączeń z portem TCP 139. Port ten nie powinien być otwarty na połączenia z Internetem. Wydaje się jednak, że coraz więcej komputerów nie jest chronionych firewallem, który umożliwiałby zablokowanie TCP 139.

Czytaj dalej

Prawo do nazwy CERT dla Telekomunikacji Polskiej

TP otrzymała od CERT Coordination Center, działającego przy Carnegie Mellon University, prawo do wykorzystywania nazwy CERT.

Tym samym zespół abuse Telekomunikacji Polskiej dołączy do grona zespołów posługujących się nazwą CERT. Dotychczas w naszym kraju oprócz CERT Polska nazwą tą posługiwał się jedynie Pionier-CERT, działający w ramach sieci akademickiej PIONIER.

Czytaj dalej

Krytyczna aktualizacja Joomla

Joomla! jeden z najpotężniejszych, profesjonalnych systemów zarządzania treścią stron internetowych (CMS) wydał kolejne uaktualnienie oznaczone wersją 1.0.11 [ sunbird ] Developerzy wręcz rozkazują użytkownikom aktualizację

Czytaj dalej

Włamanie do AT&T

Dane ponad 19 tys. użytkowników zostały przejęte przez hakerów, którzy włamali się do serwisu internetowego AT&T. Skradzione informacje dotyczą głównie numerów kard kredytowych.

AT&T natychmiast zamknęło sklep, poinformowało firmy obsługujące karty kredytowe i pracuje z odpowiednimi agencjami rządowymi celem namierzenia hackerów i osób, które spróbują wykorzystać skradzione dane. Przedstawiciele firmy AT&T przeprosili użytkowników za zaistniałą sytuację. Jednocześnie zobowiązano się do wzmocnienia zabezpieczeń serwisu.

Czytaj dalej

Wirusy i Spyware kosztują użytkowników 7,8 miliarda dolarów

Przeprowadzony sondaż wykazał, że tyle właśnie użytkownicy zapłacili w ciągu 2 lat za naprawę albo wymianę komputerów które padły ofiarą wirusów i oprogramowania typu spyware.

Suma ta spadła w porównaniu z przeprowadzonym sondażem rok temu. Ciągle jednak pokazuje ile użytkownicy komputerów wydają aby uporać się z napływem złośliwych wirusów.

Czytaj dalej

Wirus dla procesorów AMD

Spece od zabezpieczeń z firmy Symantec ogłosili, iż znaleźli dowód na istnienie nowego wirusa pisanego z myślą nie o konkretnym systemie operacyjnym, ale o sprzęcie, a konkretnie o procesorach AMD.

Wirus nazwany został, zależnie od wersji w32.bounds lub w64.bounds. W obecnej postaci nie stanowi żadnego zagrożenia, ale może oznaczać początek nowej ery złośliwego oprogramowania, wymierzonego w sprzęt, a nie tak jak dotychczas, w oprogramowanie.

Czytaj dalej

Wpadka internetowych oszustów

Pilscy policjanci zatrzymali dwóch młodych mężczyzn – w wieku 18 i 19 lat, którzy dokonywali szeregu oszustw na giełdach internetowych. Wystawiali fikcyjne aukcje, oferując między innymi telefony komórkowe, urządzenia elektroniczne (np. odtwarzacze mp3) oraz markową odzież. Do transakcji nigdy nie dochodziło. Wstępnie ustalono około 200 osób poszkodowanych z całej Polski. Straty sięgają ponad 30 tysięcy złotych.

Czytaj dalej

Apache < 1.3.37, 2.0.59, 2.2.3 (mod_rewrite) Remote Exploit

Od kilku dni w sieci jest ogólnie dostępny ciekawy skrypt:

Public release date of POC/Exploit: 2006-08-20
Author: Jacobo Avariento Gimeno
CVE id: CVE-2006-3747
Bugtraq id: 19204
CERT advisory: VU#395412
Severity: high

Introduction
—-
On July 28 2006 Mark Dowd (McAfee Avert Labs) reported a vulnerability
found in mod_rewrite apache module to the bugtraq mailing list.
The vulnerable function is escape_absolute_uri() and the problem only
could be arised when mod_rewrite is dealing with an LDAP URL, a
malformed LDAP URL could trigger an off-by-one overflow in certain

Czytaj dalej

The Mitnick gotz owned!!

Serwis zone-h donosi, że dnia 21.08 haker znany jako FBH dokonał podmiany stron należących do Kevina D. Mitnicka.

Nie są jeszcze znane żadne szczegóły dotyczące włamania. Podmienione zostały strony znajdujące się pod następującymi adresami:
– defensivethinking.com;
– mitsec.com;
– kevinmitnick.com;
– mitnicksecurity.com.

Haker zostawił wiadomość następującej treści:

ZMOG!! THE MITNICK GOTZ OWNED!!

HACKING IS FOR HOMOS

PEOPLE WHO NEVER GET LAID RESORT TO HACKING

ITS THE ONLY FORM OF PENETRATION THEY CAN EVER IMAGINE

I BET YOU STICK YOUR DICK INTO THE USB PORT

Czytaj dalej

Wiatr zmian – czyli podsumowanie lipca i sierpnia

Drodzy Czytelnicy,

To już ponad dwa miesiące portalu HACK.pl – korzystając z tej okazji chciałbym w kilku zdaniach podsumować ten okres. W komentarzu lipca i sierpnia chciałbym skupić się przede wszystkim na zmianach w naszym portalu. Można śmiało powiedzieć, że ostatnie dwa miesiące to okres ważnych transformacji serwisu.

Czytaj dalej

Wspomnienia po latach

Bardzo ciekawy felieton pojawił się na stronach Computerworld, gdzie Kuba Tatarkiewicz były pracownik Instytutu Energii Atomowej w Świerku dzieli się swoimi wspomnieniami: “Zainteresowałem się, bo

Czytaj dalej

Oscarbot.KD atakuje “sierpniową” lukę

Firma Panda Software poinformowała o wykryciu robaka Oscarbot.KD (CME-482), pierwszego złośliwego kodu wykorzystującego nową, poważną lukę w zabezpieczeniach systemów Windows.

Luka w zabezpieczeniach systemów Microsoft Windows, opisana w biuletynie Microsoft MS06-040, umożliwia zdalne przejęcie kontroli nad komputerem ofiary. Haker może instalować programy, zmieniać i usuwać dane, a nawet zakładać nowe konta z uprawnieniami administratorskimi.

Czytaj dalej

Przenośne urządzenie do testów penetracyjnych

W październiku tego roku na rynku pojawi się bardzo ciekawe urządzenie przeznaczone dla osób przeprowadzających testy penetracyjne w ramach audytów IT. Wynalazek nazywa się Silica i będzie produkowany przez firmę Immunity, specjalizującą się w produktach wspomagających budowę bezpiecznej infrastruktury informatycznej.

Czytaj dalej

Konferencja SQAM

6 września 2006 w hotelu Diplomat w Pradze rozpocznie się największe w Europie Środkowo-Wschodniej wydarzenie związane z jakością oprogramowania – konferencja SQAM.

Przy okazji konferencji odbędzie się zebranie rad ISTQB z całego świata, a będą w niej uczestniczyć najwięksi eksperci. Wśród prelegentów będą prezesi rad testowych, wchodzących w skład ISTQB. Przybędą również Rex Black (prezes American STQB) i Tom Gilb (ceniony na całym świecie specjalista) a każdy wygłosi swoje wykłady i ostatniego dnia poprowadzi całodniowe warsztaty.

Czytaj dalej

Polski Internet ma 15 lat!

Dokładnie 15 lat temu – 17 sierpnia 1991 r. – z Polski za pośrednictwem połączenia TCP/IP wysłana została pierwsza wiadomość elektroniczna. Wydarzenie to uznawane jest za moment podłączenia naszego kraju do Internetu.

Czytaj dalej

Dobry PR Firefoxa

Grupa użytkowników Linuxa ze stanu Oregon aby uczcić 50 milionów ściągnięć Firefoxa wykonała swojego czasu olbrzymi obraz w swoim campusie, przy 100 milionach ściągnięć puścili

Czytaj dalej

Błąd AOL zdradza intymne sekrety Amerykanów !

Najintymniejsze sekrety 658 tys. Amerykanów zostały ujawnione publicznie za sprawą beztroski portalu America Online.

“Intencje mieliśmy niewinne, ale zawaliliśmy sprawę” – przyznał rzecznik prasowy firmy Andrew Weinstein. 6 sierpnia AOL upubliczniła wszystko, czego przez ostatnie trzy miesiące szukało 658 tys. abonentów. To miał być prezent dla naukowców, np. informatycy na jego podstawie mogą doskonalić wyszukiwarki. Takie archiwa mówią o człowieku więcej niż mogliby powiedzieć spowiednik, terapeuta, przyjaciel czy historyk z IPN.

Czytaj dalej

Zestaw do legalizacji Windows

Użytkownicy nielegalnych kopii Windows XP otrzymują od Microsoft szansę na legalizację oprogramowania. Zestaw Legalizacyjny składa się z naklejki COA (cetyfikat autentyczności), nośnika oraz licencji EULA.

Czytaj dalej

Luka DoS w kernelu Linuksa

Odkryto nową lukę w jądrze Linuksa, która może zostać wykorzystana do przeprowadzenia ataku Denial of Service. Problem objawia się w maszynach pracujących na systemie plików

Czytaj dalej

Ewolucja złośliwego oprogramowania

Kaspersky Lab opublikował najnowszy raport kwartalny dotyczący ewolucji złośliwego oprogramowania. Autor analizy, Alexander Gostev – starszy analityk wirusowy Kaspersky Lab, przedstawia przegląd rozwoju złośliwego kodu

Czytaj dalej

Konferencja BIN GigaCon 2006

Zapraszamy do udziału w siódmej polskiej edycji konferencji BIN GigaCon 2006.

BIN GigaCon 2006 jest najwiekszą w Polsce konferencją poświęconą bezpieczeństwu i niezawodności systemów informatycznych, która co roku gromadzi 800 – 1000 osób.

Konferencja odbędzie się 7-8 września w hotelu Marriott w Warszawie i jest bezpłatna dla uczestników – prowadzona jest weryfikacja zgłoszeń.

Czytaj dalej

25 urodziny komputera PC

12 sierpnia 1981 roku firma International Business Machines (IBM), wypuściła na rynek to, co dziś określamy mianem komputera osobistego – Personal Computer (PC). Historyczna już maszyna kosztowała 1565 USD.

Model 5150, bo o nim mowa, wyposażony był w 16-bitowy procesor Intel 8088, o częstotliwości taktowania 4,77 MHz. Na “pokładzie” podstawowej wersji inżynierowie IBM umieścili 16 kB pamięci RAM z możliwością rozbudowy do 640 kB. Maszyna nie miała twardego dysku, wykorzystywała za to wynalezione przez IBM dyskietki 5,25″ o pojemności “aż” 180 kB.

Czytaj dalej

Nie chcesz Internet Explorera 7? Używaj pirackiej Visty

Microsoft zamierza w najnowszym wydaniu systemu operacyjnego Windows Vista rozszerzyć działania promujące korzystanie z legalnego oprogramowania.

W oryginalnych kopiach Visty będą m.in. dostępne narzędzia, z których użytkownicy kopii nielicencjonowanych nie będą mogli skorzystać. Mowa tu m.in. o aplikacji do zwalczania spyware’u Windows Defender, odtwarzaczu Windows Media Player 11, przeglądarce Internet Explorer 7, Windows Photo Gallery oraz Windows DVD Maker.

Czytaj dalej

Prototyp atakuje sieci BlackBerry

Jeden ze specjalistów ds. zabezpieczeń stworzył prototypowego konia trojańskiego, który przełamuje zabezpieczenia serwerów BlackBerry ukrytych za firewallem. BBProxy może zostać zdalnie zainstalowany na urządzeniu przenośnym

Czytaj dalej

Sierpniowe biuletyny zabezpieczeń

Microsoft w sierpniu wydał dwanaście biuletynów zabezpieczeń, z czego dziewięć oznaczonych jako krytyczne, a trzy jako ważne.

MS06-040: Usterka w usłudze Serwer może pozwolić na zdalne wykonanie kodu (921883)
Poziom: Krytyczny
Typ: Zdalne wykonanie kodu
Oprogramowanie: Windows
Poprawka rozwiązuje szereg problemów w usłudze Serwer w systemie Windows, które mogą pozwolić na zdalne wykonanie kodu.

MS06-041: Usterka w rozwiązywaniu nazw DNS może pozwolić na zdalne wykonanie kodu (920683)
Poziom: Krytyczny
Typ: Zdalne wykonanie kodu
Oprogramowanie: Windows

Czytaj dalej

Nowy, darmowy program antywirusowy

Firma AOL przy współpracy z Kaspersky Labs przygotowała darmowy program antywirusowy, który został oparty na Kaspersky Anti-Virus.

Program pozwala na skuteczną ochronę pamięci operacyjnej, plików (również skompresowanych), dysków twardych i innych nośników, oraz poczty elektronicznej, przed różnego rodzaju wirusami. Program posiada także moduł MailChecker, który działa jako filtr i umożliwia współpracę ze wszystkimi najpopularniejszymi klientami poczty elektronicznej. Program można ściągnąć w wersji freeware, jego wielkość wynosi 14 250 kB.

Czytaj dalej

LSD sprawdzi Vistę

Polska grupa LSD (Last Stage of Delirium) wykona testy penetracyjne Windows Vista. Korporacja z Redmond zaprosiła ich aby możliwie jak najdokładniej przejrzeli kod źródłowy nowego Windowsa i znaleźli jak najwięcej dziur i problemów z bezpieczeństwem. LSD będzie też mieć łatwy dostęp dokumentacji, grup produktowych i inżynierów zajmujących się zabezpieczeniami.

Czytaj dalej

Nowe działy

W dniu dzisiejszym dodaliśmy dwa nowe działy Znani hakerzy gdzie prezentujemy Państwu sylwetki znanych hakerów oraz specjalistów IT kojarzonych ze sceną hack. Drugim działem jest

Czytaj dalej