Microsoft zachęca hakerów do testowania Visty

To nie żart – Microsoft zachęca hakerów, aby ci przetestowali nowy system Windows Vista i w ten sposób zmierzyli oferowany poziom zabezpieczeń. W tym celu płyty z wersjami beta Visty zostały w czwartek rozdane ponad trzem tysiącom profesjonalistów zajmujących się bezpieczeństwem. Odbyło się to podczas specjalistycznej konferencji Black Hat w Las Vegas.

Czytaj dalej

MacBooki narażone na włamanie

David Maynor z Internet Security System (ISS) i Jon Ellch z US Naval Postgratudate School w Monterey zaprezentowali sposób włamania do notebooka MacBook za pomocą błędu w sterownikach sieci bezprzewodowej.

Czytaj dalej

Trzy lata więzienia dla włamywacza

21-letni mieszkaniec Kalifornii za włamanie się do tysięcy komputerów został skazany na trzy lata więzienia.

Christopher Maxwell i jego dwaj nieletni koledzy zostali oskarżeni o wykorzystanie botnetu (sieci komputerów-zombie) do instalowania adware’u. Mężczyźni zainfekowali między innymi komputery Departamentu Obrony (Pentagonu), Northwest Hospital w Seattle i Colton Unified School District w Kalifornii. Spowodowali tym samym straty w wysokości 135 tysięcy dolarów, a zarobili 100 tysięcy.

Czytaj dalej

FBI prosi o pomoc hakerów

“Potrzebujemy Waszej ekspertyzy i pomocy przy ustalaniu strategii walki z cyber przestępczością w 21 wieku” ogłosił Daniel Larkin w swojej przemowie na konferencji BlackHat.

W momencie kiedy przestępstwa komputerowe stały się dużo bardziej wyrafinowane i lepiej zorganizowane FBI coraz bardziej stara się by nawiązać współpracę z sektorem prywatnym. W tym roku dyrektor FBI, Robert Mueller, podczas konferencji RSA ogłosił podobną wiadomość.

Czytaj dalej

McAfee – dziurawe Centrum Bezpieczeństwa

Firma McAfee udostępniła uaktualnienie, usuwające groźny błąd z aplikacji SecurityCenter, wchodzącej w skład większości jej produktów zabezpieczających. Luka umożliwiała zdalne przejęcie kontroli nad zaatakowanym systemem – w tym celu wystarczyło skłonić użytkownika do kliknięcia na odnośnik do odpowiednio spreparowanej strony WWW.

Czytaj dalej

Niepodpisane sterowniki w Viście, rootkity i niebieska pigułka

Niedawno było głośno o tym, że w Windows Vista będzie można instalować tylko sterowniki podpisane cyfrowo. Hakerzy już znaleźli na to sposób. I nie tylko na to. W Las Vegas w dniach 2-3 sierpnia odbędzie się konferencja Black Hat Briefings, na której Microsoft zaprezentuje zabezpieczenia wprowadzone w Viście a niezależni specjaliści od zabezpieczeń będą mogli powiedzieć co o tym myślą a także zaprezentować swoje badania.

Czytaj dalej

Oszuści tworzą fałszywą stronę Interpolu

Internetowi oszuści tym razem po prostu przeszli samych siebie tworząc własną wersję strony Interpolu. Wszystkie informacje znajdujące się na fałszywej stronie skopiowane są z prawdziwej strony Interpolu, więc całość prezentuje się dość wiarygodnie.

Czytaj dalej

Atak na Firefoksa

H.D. Moore, twórca zestawu hakerskich narzędzi Metasploit, który ogłosił lipiec “miesiącem dziur w przeglądarkach”, stworzył prototypowy kod atakujący Firefoksa.

Kod wykorzystuje luki załatane w wersji 1.5.0.5 przeglądarki. Podczas prezentacji kod Moore’a był w stanie uruchomić Kalkulator na komputerze z zainstalowanym systemem Windows. Można się jednak spodziewać, że wkrótce na jego podstawie zostanie stworzony bardziej niebezpieczny robak. Do infekcji szkodliwym kodem dochodzi podczas wizyty na specjalnie spreparowanej stronie.

Czytaj dalej

Vista zbyt bezpieczna?

Agnitum – producent m.in. popularnej bezpłatnej zapory Outpost Firewall, skarży się na nowe zabezpieczenia wprowadzone w Viście, które uniemożliwiają pracę jego aplikacji.

Czytaj dalej

NASA hacked! Słuszna sprawa?

Chilijscy hakerzy, nazywający siebie Byond Hackers Crew podmienili dwie strony należące do NASA.

Wykorzystali technikę SQL Injection, która pozwoliła im uzyskać dosęp do loginów, haseł i adresów e-mail z serwera www. Pózniej dostali sie na konto administratora za pomocą odpowiedniego ID i hasła. W tym tygodniu hakerzy podmieniali strony należace do m. in. NASA, Berkeley Univeristy, Mircrosoftu i rządu anerykańskiego. Zostały one podmienione by zaprotestować przeciwko inwazji Izraela na Liban.

Czytaj dalej

Do końca życia za kratkami za kradzież danych

55 lat więzienia i prawie 3 miliony dolarów to kara, jaka może spotkać Williama Bailey z Charlotte (Północna Karolina, USA), jeśli sąd uzna go za winnego kradzieży danych 80 000 użytkowników z bazy American College of Physicians (ACP) w Filadelfii.

Czytaj dalej

Amerykańskie wojsko chce “godnych zaufania modułów”

Amerykańska armia – a konkretnie wydział zajmujący się IT, Network Enterprise Technology – ma zamiar wymagać od dostawców sprzętu komputerów wyposażonych w chip Trusted Platform Module. Dzięki TPM-om skojarzonym z systemem Windows Vista możliwe jest sprzętowo-programowe szyfrowanie danych.

Czytaj dalej

RFID-y – chipy, które cię zdradzą

Na hakerskiej konferencji HOPE odbywającej się w Nowym Jorku, dwóch specjalistów zaprezentowało, jak w szybki sposób sklonować tag RFID. To nienajlepsza wieść dla rządów, które planują wprowadzanie kolejnych dokumentów z “wprasowanymi” układami elektronicznymi.

Tagi RFID – mikroskopijnej wielkości chipy – pierwotnie uważano za cudowne remedium mające pomóc z fałszerzami dokumentów i banknotów. Nie dało się ich “przekleić”, a próby podmieniania danych były na tyle nieudolne, że weryfikacja fałszerstwa była natychmiastowa – nawet bez fizycznego kontaktu z układem.

Czytaj dalej

eBay i PayPal ulubionym celem cyberprzestępców

Serwis aukcyjny eBay i usługa płatnicza PayPal są ulubionym celem przestępców zajmującym się phishingiem. Z przeprowadzonych badań wynika, że 75% ataków phishingowych zostało przeprowadzonych właśnie przeciwko użytkownikom obu serwisów. Bardziej narażone są osoby korzystająca z PayPala. Aż 54,3% ataków przeprowadzono właśnie na nich, podczas gdy na korzystających z eBaya – 20,9%.

Czytaj dalej

Polsat i TVN walczą z piratami

Internet stał się poważnym zagrożeniem dla stacji telewizyjnych. Przekonały się o tym Polsat i TVN, które walczą w amerykańskim sądzie z popularną wśród polonusów telewizją internetową – pisze Gazeta.pl.

Czytaj dalej

Bugle szuka błędów w kodach źródłowych używając Google

Najpopularniejsza wyszukiwarka na świecie może zostać wykorzystana do znalezienia błędów programistycznych w kodach źródłowych udostępnianych w internecie. Projekt o nazwie Bugle wykorzystuje zapytania kierowane do wyszukiwarki Google, które są w stanie zidentyfikować niektóre z najbardziej popuarnych błędów w zindeksowanym oprogramowaniu open-source.

Czytaj dalej

Zestawienie bugów i exploitów z 27.07

Oto codzienna porcja błędów w oprogramowaniu jak i skryptów te błędy wykorzystujących.

Oracle 10g R2 and, probably, all previous versions
więcej…

eIQnetworks License Manager Remote Buffer Overflow Exploit (multi)
więcej…

eIQnetworks Enterprise Security Analyzer (Syslog Server) Remote Exploit
więcej…

Xss in MttKe-php v2.6
więcej…

ISS RealSecure/BlackICE MailSlot Heap Overflow Detection Remote DoS Vulnerability
więcej…

a6mambohelpdesk Mambo Component <= 18RC1 Remote Include Vulnerability więcej... GeoClassifieds Enterprise <= 2.0.5.2 XSS więcej...

Czytaj dalej

Lista błędów i exploitów z dnia 26.07

Krótki artykuł na temat tego czy da się zawładnąc IIS’em w wersji 6, i kilka nowinek z dziedziny bezpieczeństwa oprogramowania.

MS06-034 lies? IIS 6 can still be owned? (Artykuł)
więcej…

Full Path Disclosure xGuestBook v1.02
więcej…

EzUpload multi file vulnerabilities
więcej…

Cisco VPN Concentrator IKE resource exhaustion DoS Advisory
więcej…

eIQnetworks License Manager Remote Buffer Overflow Exploit (1262)
więcej…

IQnetworks License Manager Remote Buffer Overflow Exploit (494)
więcej…

Multiple vulnerabilities in OpenCMS
więcej…

Czytaj dalej

Coraz więcej trojanów i nieznanych zagrożeń

Gwałtownie wzrasta liczba nowych trojanów, które atakują komputery na całym świecie. W drugim kwartale stanowiły one już ponad połową wszystkich nowych zagrożeń wynika z danych firmy Panda Software.
W drugim kwartale 2006 trojany stanowiły ponad 54% wszystkich zidentyfikowanych przez Panda Software złośliwych kodów. Powodem rosnącej popularności trojanów wśród internetowych przestępców jest ich użyteczność w osiąganiu korzyści finansowych. Można je zaprojektować tak, aby bez wiedzy użytkowników wykonywały bardzo różne szkodliwe działania np. kradły poufne dane, otwierały furtki.

Czytaj dalej

Sieci Wi-Fi wciąż podatne na ataki

Specjaliści przestrzegają, że sieci Wi-Fi są szczególnie podatne na ataki. Nie chroni przed nimi nawet szyfrowanie protokołami WEP i WPA. Narzędzia potrzebne do złamania haseł są łatwo dostępne w Internecie, a niektóre dystrybucje Linuksa zostały skonfigurowane tak, by ułatwić dokonywanie włamań. Co więcej, by skorzystać ze wspomnianych narzędzi i złamać szyfry, nie jest potrzebna żadna specjalistyczna wiedza.

Czytaj dalej

Lista błędów i exploitów z dnia 25.07

Kolejny dzień, kolejne odkryte i opublikowane luki.

Professional Home Page Tools Login Script Cross Site Scripting Vulnerabilities
więcej…

TP-Book <= 1.00 Cross Site Scripting Vulnerabilities więcej... VMware Possible Incorrect Permissions On SSL Key Files więcej... LinksCaffe 3.0 SQL injection/Command Execution Vulnerabilties więcej... FileCOPA Directory Argument Handling Buffer Overflow więcej... Cookie-stealing XSS on msn.com więcej... DynaZip DZIP32.DLL/DZIPS32.DLL Buffer Overflow Vulnerabilities więcej... TurboZIP ZIP Repair Buffer Overflow Vulnerability

Czytaj dalej

Atak na antywirusy

Specjaliści zajmujący się bezpieczeństwem komputerowym ostrzegają internautów przed krążącym w sieci e-mailem, który udając list od jednego z producentów programów antywirusowych, stanowi poważne zagrożenie dla systemów komputerowych.

Czytaj dalej

Atak na antywirusy

Specjaliści zajmujący się bezpieczeństwem komputerowym ostrzegają internautów przed krążącym w sieci e-mailem, który udając list od jednego z producentów programów antywirusowych, stanowi poważne zagrożenie dla systemów komputerowych.

Czytaj dalej

Szkodliwy kod atakuje Firefoksa

Nowo odkryty keylogger udaje rozszerzenie przeglądarki Firefox. Koń trojański FormSpy monitoruje ruchy myszy oraz naciśnięcia klawiszy i w ten sposób kradnie hasła, nazwy użytkownika czy numery kart bankowych. Jeden z modułów szkodliwego kodu jest również odpowiedzialny za szpiegowanie ruchu wychodzącego z komunikatorów, sesji FTP oraz ruchu związanego z odbieraniem i wysyłaniem poczty. Wszystkie zebrane w ten sposób informacje przesyłane są na zdalny serwer.

Czytaj dalej

Ransomware, nie do złamania w przyszłości

Istnieje zagrożenie, że hakerzy uczynią oprogramowanie typu ransomware tak skomplikowanym, że firmy antywirusowe nie będą w stanie rozszyfrować kluczy jakich używają. Kaspersky Lab poinformowało, że twórcy wirusów korzystają z coraz bardziej wyrafinowanych algorytmów kryptograficznych.

Oprogramowanie typu ransomware korzysta ze szkodliwego kodu by uzyskać nieautoryzowany dostęp do plików. Później pliki te są szyfrowane i właściciel chcąc je odzyskać musi zapłacić by uzyskać klucz deszyfrujący.

Czytaj dalej

Lista błędów i exploitów z dnia 24.07

Kolejne zestawienie opublikowanych wczoraj luk i exploitów.

Windows XP/2000/SMB server/NT Denial of Service attack (Tools)
więcej…

Heap overflow in the GT2 loader of libmikmod 3.22
więcej…

PrinceClan Chess Mambo Com <= 0.8 Remote Inclusion Vulnerability więcej... Check Point R55W Directory Traversal więcej... MusicBox <= 2.3.4 XSS SQL injection Vulnerability więcej... PHP Live! v3.2 (header.php) Remote File Include Vulnerabilities więcej... Woltlab Burning Board - Multiple Cookie manipulation and session fixation vulnerabilities więcej...

Czytaj dalej

Luka w programie WinRAR

Ryan Smith, pracownik HustleLabs, poinformował o odkryciu błędu w programie WinRAR. Podczas otwierania specjalnie spreparowanego pliku LHA może dojść do przepełnienia bufora. Tą sytuację można

Czytaj dalej