Microsoft zachęca hakerów do testowania Visty
To nie żart – Microsoft zachęca hakerów, aby ci przetestowali nowy system Windows Vista i w ten sposób zmierzyli oferowany poziom zabezpieczeń. W tym celu płyty z wersjami beta Visty zostały w czwartek rozdane ponad trzem tysiącom profesjonalistów zajmujących się bezpieczeństwem. Odbyło się to podczas specjalistycznej konferencji Black Hat w Las Vegas.
Najpopularniejsze wirusy lipca 2006 według Kaspersky Lab
Kaspersky Lab prezentuje listę 20 szkodliwych programów, które najczęściej atakowały użytkowników w lipcu 2006 r.
MacBooki narażone na włamanie
David Maynor z Internet Security System (ISS) i Jon Ellch z US Naval Postgratudate School w Monterey zaprezentowali sposób włamania do notebooka MacBook za pomocą błędu w sterownikach sieci bezprzewodowej.
Microsoft kupi bezpieczeństwo
Microsoft chce zwiększyć swój potencjał w dziedzinie bezpieczeństwa poprzez serię przejęć innych firm.
Zapowiedź sierpniowych biuletynów bezpieczeństwa Microsoftu
8 sierpnia Microsoft wyda dziesięć poprawek bezpieczeństwa dotyczących Windows i dwie dotyczące Office.
Trzy lata więzienia dla włamywacza
21-letni mieszkaniec Kalifornii za włamanie się do tysięcy komputerów został skazany na trzy lata więzienia.
Christopher Maxwell i jego dwaj nieletni koledzy zostali oskarżeni o wykorzystanie botnetu (sieci komputerów-zombie) do instalowania adware’u. Mężczyźni zainfekowali między innymi komputery Departamentu Obrony (Pentagonu), Northwest Hospital w Seattle i Colton Unified School District w Kalifornii. Spowodowali tym samym straty w wysokości 135 tysięcy dolarów, a zarobili 100 tysięcy.
EuroGSM.de – Policja zatrzymała internetowych oszustów
Policjanci z Komendy Wojewódzkiej Policji we Wrocławiu zatrzymali dwóch mieszkańców Kołobrzegu, podejrzewanych o liczne oszustwa w Internecie, których dopuścili się prowadząc fikcyjny sklep ze sprzętem elektronicznym pod adresem www.eurogsm.de/polska
FBI prosi o pomoc hakerów
“Potrzebujemy Waszej ekspertyzy i pomocy przy ustalaniu strategii walki z cyber przestępczością w 21 wieku” ogłosił Daniel Larkin w swojej przemowie na konferencji BlackHat.
W momencie kiedy przestępstwa komputerowe stały się dużo bardziej wyrafinowane i lepiej zorganizowane FBI coraz bardziej stara się by nawiązać współpracę z sektorem prywatnym. W tym roku dyrektor FBI, Robert Mueller, podczas konferencji RSA ogłosił podobną wiadomość.
Apple łata 26 dziur w Mac OS
Apple Computer wydało poprawki łatające 26 dziur w jego systemie operacyjnym Mac OS, niektóre z nich były krytyczne.
McAfee – dziurawe Centrum Bezpieczeństwa
Firma McAfee udostępniła uaktualnienie, usuwające groźny błąd z aplikacji SecurityCenter, wchodzącej w skład większości jej produktów zabezpieczających. Luka umożliwiała zdalne przejęcie kontroli nad zaatakowanym systemem – w tym celu wystarczyło skłonić użytkownika do kliknięcia na odnośnik do odpowiednio spreparowanej strony WWW.
XSS na google.com – aktualizowany
Nawet google.com nie uchroniło się przed tą prostą sztuczką: news.google.com/?ncl=http&hl=en”> Są ludzie, którym się wydaje, że XSS to coś normalnego. Więc oto próbka co można
Blogowy WordPress zagrożony
W najnowszej wersji 2.0.4 popularnego systemu do tworzenia blogów WordPress załatano poważną lukę bezpieczeństwa.
Niepodpisane sterowniki w Viście, rootkity i niebieska pigułka
Niedawno było głośno o tym, że w Windows Vista będzie można instalować tylko sterowniki podpisane cyfrowo. Hakerzy już znaleźli na to sposób. I nie tylko na to. W Las Vegas w dniach 2-3 sierpnia odbędzie się konferencja Black Hat Briefings, na której Microsoft zaprezentuje zabezpieczenia wprowadzone w Viście a niezależni specjaliści od zabezpieczeń będą mogli powiedzieć co o tym myślą a także zaprezentować swoje badania.
Nowa dziura w Windows
Odkryto nową dziurę w Windows 2000, XP i 2003. Dostępny obecnie Proof of Concept umożliwia wykonanie zdalnego ataku DoS.
Oszuści tworzą fałszywą stronę Interpolu
Internetowi oszuści tym razem po prostu przeszli samych siebie tworząc własną wersję strony Interpolu. Wszystkie informacje znajdujące się na fałszywej stronie skopiowane są z prawdziwej strony Interpolu, więc całość prezentuje się dość wiarygodnie.
Serwis yahoo.com pada ofiarą hakerów
Wczoraj strony biz.yahoo.com i biz22.finance.dcn.yahoo.com. Nie było żadnego przesłania, żadnych protestów, po prostu zwykły atak na serwer zakończony podmianą strony.
Atak na Firefoksa
H.D. Moore, twórca zestawu hakerskich narzędzi Metasploit, który ogłosił lipiec “miesiącem dziur w przeglądarkach”, stworzył prototypowy kod atakujący Firefoksa.
Kod wykorzystuje luki załatane w wersji 1.5.0.5 przeglądarki. Podczas prezentacji kod Moore’a był w stanie uruchomić Kalkulator na komputerze z zainstalowanym systemem Windows. Można się jednak spodziewać, że wkrótce na jego podstawie zostanie stworzony bardziej niebezpieczny robak. Do infekcji szkodliwym kodem dochodzi podczas wizyty na specjalnie spreparowanej stronie.
Koń trojański ukryty w pokazie slajdów
Internauci zostali ostrzeżeni przed koniem trojańskim, który ukrywa się w pokazie slajdów.
Vista zbyt bezpieczna?
Agnitum – producent m.in. popularnej bezpłatnej zapory Outpost Firewall, skarży się na nowe zabezpieczenia wprowadzone w Viście, które uniemożliwiają pracę jego aplikacji.
NASA hacked! Słuszna sprawa?
Chilijscy hakerzy, nazywający siebie Byond Hackers Crew podmienili dwie strony należące do NASA.
Wykorzystali technikę SQL Injection, która pozwoliła im uzyskać dosęp do loginów, haseł i adresów e-mail z serwera www. Pózniej dostali sie na konto administratora za pomocą odpowiedniego ID i hasła. W tym tygodniu hakerzy podmieniali strony należace do m. in. NASA, Berkeley Univeristy, Mircrosoftu i rządu anerykańskiego. Zostały one podmienione by zaprotestować przeciwko inwazji Izraela na Liban.
Guru bezpieczeństwa odchodzi z Microsoftu
Jesper Johansson, wybitny specjalista od spraw bezpieczeństwa przeszedł z Microsoftu do Amazonu.
Do końca życia za kratkami za kradzież danych
55 lat więzienia i prawie 3 miliony dolarów to kara, jaka może spotkać Williama Bailey z Charlotte (Północna Karolina, USA), jeśli sąd uzna go za winnego kradzieży danych 80 000 użytkowników z bazy American College of Physicians (ACP) w Filadelfii.
Amerykańskie wojsko chce “godnych zaufania modułów”
Amerykańska armia – a konkretnie wydział zajmujący się IT, Network Enterprise Technology – ma zamiar wymagać od dostawców sprzętu komputerów wyposażonych w chip Trusted Platform Module. Dzięki TPM-om skojarzonym z systemem Windows Vista możliwe jest sprzętowo-programowe szyfrowanie danych.
RFID-y – chipy, które cię zdradzą
Na hakerskiej konferencji HOPE odbywającej się w Nowym Jorku, dwóch specjalistów zaprezentowało, jak w szybki sposób sklonować tag RFID. To nienajlepsza wieść dla rządów, które planują wprowadzanie kolejnych dokumentów z “wprasowanymi” układami elektronicznymi.
Tagi RFID – mikroskopijnej wielkości chipy – pierwotnie uważano za cudowne remedium mające pomóc z fałszerzami dokumentów i banknotów. Nie dało się ich “przekleić”, a próby podmieniania danych były na tyle nieudolne, że weryfikacja fałszerstwa była natychmiastowa – nawet bez fizycznego kontaktu z układem.
eBay i PayPal ulubionym celem cyberprzestępców
Serwis aukcyjny eBay i usługa płatnicza PayPal są ulubionym celem przestępców zajmującym się phishingiem. Z przeprowadzonych badań wynika, że 75% ataków phishingowych zostało przeprowadzonych właśnie przeciwko użytkownikom obu serwisów. Bardziej narażone są osoby korzystająca z PayPala. Aż 54,3% ataków przeprowadzono właśnie na nich, podczas gdy na korzystających z eBaya – 20,9%.
Polsat i TVN walczą z piratami
Internet stał się poważnym zagrożeniem dla stacji telewizyjnych. Przekonały się o tym Polsat i TVN, które walczą w amerykańskim sądzie z popularną wśród polonusów telewizją internetową – pisze Gazeta.pl.
Bugle szuka błędów w kodach źródłowych używając Google
Najpopularniejsza wyszukiwarka na świecie może zostać wykorzystana do znalezienia błędów programistycznych w kodach źródłowych udostępnianych w internecie. Projekt o nazwie Bugle wykorzystuje zapytania kierowane do wyszukiwarki Google, które są w stanie zidentyfikować niektóre z najbardziej popuarnych błędów w zindeksowanym oprogramowaniu open-source.
Zestawienie bugów i exploitów z 27.07
Oto codzienna porcja błędów w oprogramowaniu jak i skryptów te błędy wykorzystujących.
Oracle 10g R2 and, probably, all previous versions
więcej…
eIQnetworks License Manager Remote Buffer Overflow Exploit (multi)
więcej…
eIQnetworks Enterprise Security Analyzer (Syslog Server) Remote Exploit
więcej…
Xss in MttKe-php v2.6
więcej…
ISS RealSecure/BlackICE MailSlot Heap Overflow Detection Remote DoS Vulnerability
więcej…
a6mambohelpdesk Mambo Component <= 18RC1 Remote Include Vulnerability więcej... GeoClassifieds Enterprise <= 2.0.5.2 XSS więcej...
Lista błędów i exploitów z dnia 26.07
Krótki artykuł na temat tego czy da się zawładnąc IIS’em w wersji 6, i kilka nowinek z dziedziny bezpieczeństwa oprogramowania.
MS06-034 lies? IIS 6 can still be owned? (Artykuł)
więcej…
Full Path Disclosure xGuestBook v1.02
więcej…
EzUpload multi file vulnerabilities
więcej…
Cisco VPN Concentrator IKE resource exhaustion DoS Advisory
więcej…
eIQnetworks License Manager Remote Buffer Overflow Exploit (1262)
więcej…
IQnetworks License Manager Remote Buffer Overflow Exploit (494)
więcej…
Multiple vulnerabilities in OpenCMS
więcej…
Coraz więcej trojanów i nieznanych zagrożeń
Gwałtownie wzrasta liczba nowych trojanów, które atakują komputery na całym świecie. W drugim kwartale stanowiły one już ponad połową wszystkich nowych zagrożeń wynika z danych firmy Panda Software.
W drugim kwartale 2006 trojany stanowiły ponad 54% wszystkich zidentyfikowanych przez Panda Software złośliwych kodów. Powodem rosnącej popularności trojanów wśród internetowych przestępców jest ich użyteczność w osiąganiu korzyści finansowych. Można je zaprojektować tak, aby bez wiedzy użytkowników wykonywały bardzo różne szkodliwe działania np. kradły poufne dane, otwierały furtki.
Sieci Wi-Fi wciąż podatne na ataki
Specjaliści przestrzegają, że sieci Wi-Fi są szczególnie podatne na ataki. Nie chroni przed nimi nawet szyfrowanie protokołami WEP i WPA. Narzędzia potrzebne do złamania haseł są łatwo dostępne w Internecie, a niektóre dystrybucje Linuksa zostały skonfigurowane tak, by ułatwić dokonywanie włamań. Co więcej, by skorzystać ze wspomnianych narzędzi i złamać szyfry, nie jest potrzebna żadna specjalistyczna wiedza.
Błąd w firmware dysków SCSI IBM-a
Jak donosi opublikowany w poniedziałek zbiór poprawek i sterowników do serwerów IBM została wykryta poważna luka w mikrokodzie (firmware) dysków SCSI.
Lista błędów i exploitów z dnia 25.07
Kolejny dzień, kolejne odkryte i opublikowane luki.
Professional Home Page Tools Login Script Cross Site Scripting Vulnerabilities
więcej…
TP-Book <= 1.00 Cross Site Scripting Vulnerabilities więcej... VMware Possible Incorrect Permissions On SSL Key Files więcej... LinksCaffe 3.0 SQL injection/Command Execution Vulnerabilties więcej... FileCOPA Directory Argument Handling Buffer Overflow więcej... Cookie-stealing XSS on msn.com więcej... DynaZip DZIP32.DLL/DZIPS32.DLL Buffer Overflow Vulnerabilities więcej... TurboZIP ZIP Repair Buffer Overflow Vulnerability
Atak na antywirusy
Specjaliści zajmujący się bezpieczeństwem komputerowym ostrzegają internautów przed krążącym w sieci e-mailem, który udając list od jednego z producentów programów antywirusowych, stanowi poważne zagrożenie dla systemów komputerowych.
Atak na antywirusy
Specjaliści zajmujący się bezpieczeństwem komputerowym ostrzegają internautów przed krążącym w sieci e-mailem, który udając list od jednego z producentów programów antywirusowych, stanowi poważne zagrożenie dla systemów komputerowych.
Szkodliwy kod atakuje Firefoksa
Nowo odkryty keylogger udaje rozszerzenie przeglądarki Firefox. Koń trojański FormSpy monitoruje ruchy myszy oraz naciśnięcia klawiszy i w ten sposób kradnie hasła, nazwy użytkownika czy numery kart bankowych. Jeden z modułów szkodliwego kodu jest również odpowiedzialny za szpiegowanie ruchu wychodzącego z komunikatorów, sesji FTP oraz ruchu związanego z odbieraniem i wysyłaniem poczty. Wszystkie zebrane w ten sposób informacje przesyłane są na zdalny serwer.
Ransomware, nie do złamania w przyszłości
Istnieje zagrożenie, że hakerzy uczynią oprogramowanie typu ransomware tak skomplikowanym, że firmy antywirusowe nie będą w stanie rozszyfrować kluczy jakich używają. Kaspersky Lab poinformowało, że twórcy wirusów korzystają z coraz bardziej wyrafinowanych algorytmów kryptograficznych.
Oprogramowanie typu ransomware korzysta ze szkodliwego kodu by uzyskać nieautoryzowany dostęp do plików. Później pliki te są szyfrowane i właściciel chcąc je odzyskać musi zapłacić by uzyskać klucz deszyfrujący.
Lista błędów i exploitów z dnia 24.07
Kolejne zestawienie opublikowanych wczoraj luk i exploitów.
Windows XP/2000/SMB server/NT Denial of Service attack (Tools)
więcej…
Heap overflow in the GT2 loader of libmikmod 3.22
więcej…
PrinceClan Chess Mambo Com <= 0.8 Remote Inclusion Vulnerability więcej... Check Point R55W Directory Traversal więcej... MusicBox <= 2.3.4 XSS SQL injection Vulnerability więcej... PHP Live! v3.2 (header.php) Remote File Include Vulnerabilities więcej... Woltlab Burning Board - Multiple Cookie manipulation and session fixation vulnerabilities więcej...
FBI aresztuje gościa hakerskiej konferencji
Podczas odbywającej się w miniony weekend w Nowym Jorku konferencji hakerskiej HOPE (Hackers on Planet Earth) wśród gości pojawili się w pewnym momencie agenci FBI,
Luka w programie WinRAR
Ryan Smith, pracownik HustleLabs, poinformował o odkryciu błędu w programie WinRAR. Podczas otwierania specjalnie spreparowanego pliku LHA może dojść do przepełnienia bufora. Tą sytuację można