Łamanie zabezpieczeń proste jak wciśnięcie klawisza

Kolejny raz skomplikowane zabezpieczenie antypirackie okazało się łatwe do złamania. Wystarczy wcisnąć przycisk PrintScreen.

Wytwórnie z Hollywood wprowadziły na nośnikach Blu-ray i HD DVD zabezpieczenie antypirackie Advanced Access Content System (AACS). Dane przez cały czas są przesyłane w postaci zaszyfrowanej, nawet pomiędzy kartą graficzną a monitorem podłączonym przez cyfrowe złacze DVI. Wykorzystano do tego technologię High Bandwidth Digital Content Protection (HDCP).

Czytaj dalej

Nowe metody ataku na sieci Wi-Fi

Na nadchodzącej konferencji BlackHat 2006 w USA dwaj specjaliści od bezpieczeństwa IT, David Maynor (jeden z głównych inżynierów w ISS) oraz Jon Ellch (student US Naval Postgraduate School w Monterey) przedstawią nowy rodzaj ataków na sieci Wi-Fi. Polega on na wykorzystywaniu luk w źle napisanych sterownikach obsługi kart bezprzewodowych.

Czytaj dalej

Nowy rodzaj trojanów posiadających możliwość zmiany adresu IP

W sieci pojawił się nowy rodzaj trojanów, pozwalający atakującemu na przekierowanie użytkownika do spreparowanych, fałszywych stron internetowych. Użytkownicy internetowych stron bankowych są zagrożeni ze strony konia trojańskiego, który przekierowuje ich na podrobione witryny, nawet w przypadku, kiedy użytkownik wpisał prawidłowy adres.

Czytaj dalej

Krytyczny błąd ActiveX w Microsoft Internet Explorer

Internet Explorer HTML Help ActiveX Control Memory Corruption – tak oznaczony został nowy błąd, wykryty przez HD Moore w przeglądarkach Microsoft Internet Explorer w wersji 6.x. Luka sklasyfikowana została jako wysoce krytyczna, rezultatem włamania jest przejęcie kontroli nad zdalną maszyną.

Czytaj dalej

Linux Kernel 2.6.18-rc1

Dzisiaj rano został udostępniony pierwszy prepatch do wersji 2.6.18 jądra systemu Linux, oznaczony jako 2.6.18-rc1. Wersję zatwierdził Linus Torvalds. Prepatch rozumiany jest jako alpha systemu,

Czytaj dalej

Cabir.X – nowy robak rezydujący w systemach Symbian OS

SymbOS.Cabir.X jest robakiem rezydującym w środowiskach systemu operacyjnego Symbian OS, używanego przez telefony komórkowe Nokia Series 60. Robak rozprzestrzenia się z wykorzystaniem transmisji włączonych urządzeń Bluetooth, do których wysyła swoje dane. W momencie ataku urządzenie otrzymuje następujące zapytanie.

“Przyjąć nadchodzącą wiadomość via Bluetooth z [nazwa urządzenia]?”

Czytaj dalej

Nowy robak Cuebot-K

Cuebot-K to nowy robak, który podszywa się pod narzędzie Microsoftu do weryfikacji legalności oprogramowania – Windows Genuine Advantage (WGA).

Czas pojawienia się robaka zbiegł się z dyskusją i falą krytyki dotyczącej koncepcji WGA. Microsoft oskarżany jest o naruszanie przepisów zabraniających rozpowszechniania spyware’u. Ale to odrębna sprawa.

Sam Cuebot-K próbuje zarejestrować się jako nowy sterownik systemowy o nazwie „wgavn”, podszywając się jednocześnie pod nazwę ‘Genuine Advantage Validation Notification’.

Czytaj dalej

Wielki Firewall Chin złamany

Eksperci z Uniwersytetu Cambridge poinformowali o fakcie obejścia Wielkiego Firewalla Chin, a także znalezeniu podatności zapory, dającej możliwość przeprowadzenia ataku denial-of-service przeciwko adresom IP w kraju. Firewall pracuje na routerach Cisco, weryfikując ruch pod kątem poszczególnych słów kluczowych, które rząd chiński chce cenzurować, włączając ideologię polityczną i różnego rodzaju ugrupowania.

Czytaj dalej

Zarejestrowano 185 tys. wirusów komputerowych

185 tys. wirusów komputerowych zarejestrowano na świecie. Ich liczba stale rośnie – wynika z raportu bezpieczeństwa firmy F-Secure, dotyczącego zagrożeń w Internecie, w okresie styczeń-czerwiec 2006.

Analitycy z F-Secure uważają, że większość wirusów pisana jest z zamysłem późniejszych korzyści finansowych. Coraz częściej wirusy zaopatrzone są w mechanizmy, które przekształcają komputer zainfekowanej osoby w narzędzie do rozsyłania spamu lub też do pozyskiwania prywatnych informacji dotyczących kont bankowych.

Czytaj dalej

Raport “Dlaczego phishing działa”

Kilka dni temu trzech amerykańskich naukowców opublikowało świetny raport dotyczący metod phishingu i powodach jego skuteczności.

W raporcie “Why Phishing Works” czytamy, że przeprowadzono testy na 22 osobach, którym pokazano 20 różnych stron (banków, stron aukcyjnych itp.) i kazano stwierdzić, które z tych stron są fałszywe. Najlepsza strona, wykonana całkowicie z zasadami sztuki phishingu nabrała aż 90% badanych.

Czytaj dalej

Kwanty przeciw hakerom

Nowa metoda kryptografii gwarantuje absolutne bezpieczeństwo tajnych informacji. Decyduje o tym tajemnicze zjawisko zwane splątaniem kwantowym.

Drżyjcie, hakerzy. Nowa technika was wykończy. Wszelkie próby łamania kodów i wykradania szyfrów zostaną udaremnione. Rewelacyjny kwantowy system przesyłania danych oferuje skuteczniejszą ochronę, niż mógłby to zrobić najstraszniejszy smok ziejący ogniem. Tak uniwersytet w Toronto reklamuje nową technikę transmisji zaszyfrowanych informacji.

Czytaj dalej

Włamanie do jednego z serwerów WIT

Jeden z serwerów Wyższej Szkoły Informatyki Stosowanej i Zarządzania pod auspicjami Polskiej Akademii Nauk w Warszawie padł ofiarą hakerów 24 czerwca. Wynikiem ataku było umieszczenie strony z informacją o włamaniu pod adresem ppi.wsisiz.edu.pl/repository/netqurd.htm, która znajduje się tam w dalszym ciągu!

Umieszczona przez włamywaczy treść jest następująca:

“Your Box 0wn3z By: Behrooz Ice – NetQurd – FiXxXer – Ali WishStar
We Love Azerbaijan & Iran If You Want Patch Your Server Bugs We
Can Help You Free Ashiyane Digital Security Team
/Server Irc.Ashiyane.com #Ashiyane”

Czytaj dalej

Włamanie do Hongkong and Shanghai Banking Corporation

Pracownik jednego z międzynarodowej sieci banków HSBC z oddziałem w Indiach, został oskarżony o spowodowanie kradzieży 233 tys. funtów pochodzących z kont klientów Wielkiej Brytanii. Nadeem Kashmiri jest głównym podejrzanym dokonania włamania do centralnego komputera i następnie pozyskania szczegółowych informacji personalnych dotyczących kont bankowych dwudziestu brytyjczyków.

Czytaj dalej

Złamano program Beniamin – kulisy dyskryminacji grup społecznych

Dnia 22 czerwca 2006, minister edukacji Roman Giertych ogłosił bezpłatne publiczne udostępnienie programu komputerowego zabezpieczającego internautów przed niepożądanymi treściami o nazwie Beniamin.

Od czasu publikacji słychać jednak coraz więcej głosów o dziwnej definicji terminu “niepożądana strona” według Beniamina. Niestety, lista słów kluczowych blokowanych przez program była dostarczona w zaszyfrowanym pliku, program nie umożliwia też edycji wbudowanych wartości domyślnych.

Czytaj dalej

Włamanie do Wydziału Prawa i Administracji UMCS w Lublinie

Serwer Wydziału Prawa i Administracji Uniwersytetu Marii Curie-Skłodowskiej w Lublinie padł dzisiaj ofiarą dwóch hakerów, posługujących się pseudonimami Shad0w oraz Thehacker. W wyniku włamania, doszło do podmiany strony głównej Wydziału Prawa dostępnej pod adresem www.prawo.umcs.lublin.pl.

Po przejściu na stronę Wydziału, zobaczyć można następującą treść:

“HacKed by Shad0w & Thehacker

Warning: main(/includes/version.php): failed to open stream: No such file or
directory in /users/buryz/public_html/prawo/includes/mambo.php on line 41”

Czytaj dalej

Z mBanku zniknęło 400 tys. zł

Z konta klienta łódzkiego mBanku zniknęło około 400 tys. zł. To już drugi taki przypadek dotyczący mBanku. Osiem miesięcy temu z konta warszawskiego biznesmena w tym banku “wyparowało” 220 tys. zł. Prokuratura umorzyła dochodzenie, bo złodzieja nie ustalono. Bank oddał klientowi pieniądze, bo uznał, że nie miał z kradzieżą nic wspólnego.

Czytaj dalej

Projekt badawczy honeypot.lab – Informacje wstępne

Uprzejmie informujemy, że portal HACK.pl uruchamia projekt badawczy o nazwie honeypot.lab! Do udziału w projekcie zachęcamy wszystkie osoby, które chcą współtworzyć sieć systemów honeypot w Polsce i dysponują odpowiednimi ku temu zasobami. Projekt zakończy się sporządzeniem raportu końcowego, gdzie podsumowane zostaną obserwacje oraz wnioski wszystkich uczestników projektu.

W trakcie trwania projektu, na stronie projektowej hack.pl/honeypot będą publikowane aktualne informacje, raporty cząstkowe ukazujące aktualne trendy oraz bieżące analizy zaobserwowanych incydentów sieciowych.

Czytaj dalej

Nowe metody phishingu

Na nowy pomysł wyłudzania poufnych informacji wpadli oszuści internetowi w USA. Do przechwytywania wartościowych danych klientów banków używają pewnej modyfikacji dobrze już znanego phishingu.

Cały proceder zaczyna się podobnie – użytkownik otrzymuje email z przykładowym tematem:

„Message 1562322 Client’s Details Confirmation (Santa Barbara Bank & Trust)”

Czytaj dalej

Włamanie do serwera głównego Politechniki Gdańskiej

Serwer główny Politechniki Gdańskiej padł dzisiaj ofiarą hakera posługującego się pseudonimem SaO z grupy PadiSim Hack Team. Podmiany głównej strony nie było, haker pozostawił jednak plik help.txt, gdzie umieścił informacje o włamaniu w jednej z subdomen – akk.pg.gda.pl, hostowaną na serwerze głównym pg.gda.pl.

Pozostawione przez hakera strony zobaczyć można poniżej:

http://www.oi.pg.gda.pl/30lecie
http://www.akk.pg.gda.pl/help.txt
http://www.oce.pg.gda.pl/biobearing

Znajduje się tam treść: “HackeD By SaO // PadiSim.cOm”

Czytaj dalej

Włamanie na serwer projektu Gnome

Doszło dzisiaj do włamania na jeden z Duńskich serwerów projektu Gnome. Akcję przeprowadziła grupa hakerska Spykids z Brazylii. Projekt Gnome dostarcza użytkownikom kompletne środowisko graficzne open-source, wiele różnego rodzaju aplikacji, jest także częścią projektu GNU. Skutkiem włamania była podmiana strony http://i18n-status.gnome.org.

Na podmienionej stronie – http://i18n-status.gnome.org/gnome-2.10/da
znalazła się następująca treść:

“SPYKIDS OWNZ YOUR SYSTEM From Brasil
contact: [email protected]

Czytaj dalej

Nowa lista Top 100 Network Security Tools

Znany wszystkim Fyodor, autor świetnego narzędzia do skanowania sieci – nmap, pokusił się o stworzenie nowej listy aplikacji, które jego zdaniem zaliczają się do pierwszej setki najlepszego oprogramowania służącego do audytu, obrony oraz ataku sieci komputerowych. Znaleźć tam można między innymi Nessus, tcpdump, WireShark (dawny Ethereal) czy też Metasploit Framework.

Fyodor publikuje taką Top listę co kilka lat. Najnowsza powstała w oparciu o odpowiedzi nadesłane na listę nmap-hackers oraz tym samym rozszerzyła poprzednie wersje (Top 50 z roku 2000 i Top 75 z roku 2003).

Czytaj dalej

RCS Computer Systems ofiarą ataku hakerów z Turcji

RCS Computer Systems to firma z Jeleniej Góry, zajmująca się wdrożeniami, opieką nad systemami informatycznymi, serwisowaniem sprzętu oraz audytami kontroli legalności oprogramowania. RCS w swojej ofercie posiada także, jak twierdzi, zaawansowane tworzenie stron internetowych, prezentacji, jak również aplikacji.

Czytaj dalej

Poważne luki wykryte w webmailu SquirrelMail

W związku z wykryciem wielu błędów w webmailu SquirreMail pojawiła się dzisiaj nowa wersja oznaczona jako 1.4.6. Liczne podatności na atak, wykryte w oprogramowaniu stwarzają poważne zagrożenie dla użytkowników korzystających z SquirrelMail. O zbiorczej aktualizacji i udostępnieniu jej akurat dzisiaj, przesądził wykryty wczoraj błąd Cross Site Scripting w pliku search.php.

Czytaj dalej

Dane 26 tyś pracowników USDA mogły zostać skradzione!

Obecnie nie ma stu procentowej pewności czy włamywacz faktycznie jest w posiadaniu numerów ubezpieczeń socjalnych, nazwisk oraz fotografii osób, których dane znajdowały się na zaatakowanych komputerach należących do U.S. Department of Agriculture. Mike Johanns, sekretarz departamenu, poinformował, że osoby, których dane mogły zostać skradzione, zostały o tym poinformowane pocztą elektroniczną oraz tradycyjną.

Czytaj dalej

Tureccy hackerzy podmieniają polskie strony internetowe

Na przestrzeni wielu ostatnich dni, dochodzi do coraz częstszych ataków tureckich hackerów na polskie serwery. Winą obarczyć można wiele osób, zbyt dużo czynników składa się na złożoność ataków oraz ich problematykę. W dniu dzisiejszym doszło do kolejnych włamań, których efektem są masowe podmiany stron internetowych kilkunastu polskich serwisów w ciągu tylko jednego dnia.

Do niektórych z nich należą:

http://www.bedpol.pl – (Akcesoria motocyklowe)
http://www.dl.pl – (Darmowe aliasy www.dl.pl)
http://www.infozabrze.pl – (Info o Zabrzu)
http://www.asia.travel.pl – (Asia TRAVEL)

Czytaj dalej

Śledztwo w sprawie Instytutu Energii Atomowej – interwencja ABW

Materiał dotyczący zaniedbań sieci teleinformatycznej w Instytucie Energii Atomowej, opracowany oraz opublikowany przez Pawła Jabłońskiego na łamach serwisu HACK.pl, zainteresował służby operacyjne Agencji Bezpieczeństwa Wewnętrznego. O analizie przeprowadzonej przez naszego specjalistę możemy przeczytać również na pierwszej stronie dzisiejszego wydania “Życia Warszawy”.

Czytaj dalej

Holenderska wyszukiwarka nielegalnych plików MP3 zamknięta

Koncern nagraniowy złożył pozew w holenderskim Sądzie przeciwko serwisowi Internetowemu, oferującemu linki do nielegalnych zasobów MP3. Strona Zoekmp3.nl stworzona oraz utrzymywana przez Techno Design została zamknięta po decyzji holenderskiego Sądu apelacyjnego, który uznał że serwis narusza prawo, udostępniając linki do nielegalnych plików muzycznych MP3 znajdujących się w Internecie, nawet jeżeli nie były udostępnione na serwerze wyszukiwarki.

Czytaj dalej

Kulisy włamania do Microsoft France Experts

W dniu wczorajszym miało miejsce włamanie oraz podmiana strony Microsoft France Experts przez tureckiego hakera posługującego się pseudonimem TIThack. Dzięki nawiązaniu kontaktu z hakerem odpowiedzialnym za włamanie oraz jego chęci wyjaśnień, metodologia ataku została już poznana.

Czytaj dalej

Skok technologiczny koncernu IBM

Naukowcy z IBM opracowali nową technologię, dzięki której stworzyli bazujący na krzemie chip oszałamiający osiąganymi prędkościami, taktując częstotliowość procesora 250 razy szybciej od powszechnie dziś używanych. Krzemowo-germanowy chip w temperaturze pokojowej osiąga zawrotną częstotliwość 350 gigaherców!

Czytaj dalej

Krytyczna luka we wszystkich wersjach CMS Mambo

Wykryto krytyczną lukę we wszystkich wersjach Mambo. Błąd exploitowalny jest z wykorzystaniem ataku SQL Injection, gdzie pole “Name” podczas dodawania linku strony internetowej jest błędnie interpretowane. Dzięki odpowiedniemu zapytaniu SQL, atak umożliwia manipulację zapytaniem oraz arbitralne wstrzykiwanie kodu SQL.

Czytaj dalej

Pierwsze problemy z wtorkową aktualizacją Microsoftu

Użytkownicy systemów Windows zgłaszają masowo problemy z dostępem do Internetu przy połączeniach modemowych, po tym jak zainstalowali jedną z dwunastu aktualizacji Microsoftu opublikowanych we wtorek. Instalując MS06-025 poprawiający wiele krytycznych błędów w Windows Routing & Remote Access Service – dochodzi do zablokowania możliwości wykonywania połączeń, poinformował Instytut SANS.

Czytaj dalej

Google Pages hostuje trojany

Serwis hostingowy oferowany przez Google, noszący miano Google Pages używany jest przez ludzi niekoniecznie dobrej woli, którzy celem usiłowania kradzieży pieniędzy umieszczają na jego stronach złośliwe programy. Trojan znajdujący się na jednej z darmowych witryn googlepages.com został zaprogramowany tak, aby wykradać informacje oraz rozprzestrzeniać się dalej pocztą elektroniczną w formie odnośników umieszczanych w komunikatorach nieświadomych użytkowników.

Czytaj dalej

Włamanie do Microsoft France Experts

Wczorajszego dnia nastapiło włamanie do Microsoft France, którego rezultatem była podmiana ich strony internetowej o godzinie 19:06. Autorem włamania jest osoba posługująca się pseudonimem “rudeboy”, działająca w grupie hakerskiej “redLine”. Jak zapowiadają Tureccy hakerzy, następnym celem będzie Microsoft.com.

Czytaj dalej

Nowy przedmiot w szkole – Haking

Hakerzy są plagą w cyberprzestrzeni, odpowiadają za włamania do systemów operacyjnych oraz sieją spustoszenie w sieciach IT. Szkocki Uniwersytet wychodząc na przeciw włamywaczom stwarza podstawy pod nauczanie kontrowersyjnego kunsztu, ogłaszając nabór na pierwszy kurs, który rozpocznie się na Uniwersytecie Abertay w Dundee.

Czytaj dalej

Linux Kernel 2.6.17

Pojawiła się nowa wersja jądra systemu GNU/Linux serii 2.6 oznaczonego 2.6.17. Nowy kernel niesie za sobą dziesiątki poprawek, których łączną listę zobaczyć można w ChangeLog.

Czytaj dalej

Internet Explorer 7 beta powoduje problemy

Najnowsze wydanie przeglądarki IE7 beta 2, która została wyposażona w wiele usprawnień oraz mechanizmów zabezpieczających jest bardziej niedopracowana niż się spodziewano oraz naraża użytkowników na niebezpieczeństwo. Okazuje się, że po jej zainstalowaniu mogą wystąpić problemy z już zainstalowanym oprogramowaniem.

Czytaj dalej

Skandal w Instytucie Energii Atomowej – IEA Otwock!

Instytut Energii Atomowej powstał w 1983 roku w wyniku przekształcenia byłego Instytutu Badań Jądrowych w trzy nowe instytuty atomistyki. Instytut Problemów Jądrowych, Instytut Chemii i Techniki Jądrowej oraz Instytut Energii Atomowej. Instytu Energii Atomowej mieści się w Ośrodku Badawczym Świerk w powiecie Otwock.

Czytaj dalej