Łamanie zabezpieczeń proste jak wciśnięcie klawisza
Kolejny raz skomplikowane zabezpieczenie antypirackie okazało się łatwe do złamania. Wystarczy wcisnąć przycisk PrintScreen.
Wytwórnie z Hollywood wprowadziły na nośnikach Blu-ray i HD DVD zabezpieczenie antypirackie Advanced Access Content System (AACS). Dane przez cały czas są przesyłane w postaci zaszyfrowanej, nawet pomiędzy kartą graficzną a monitorem podłączonym przez cyfrowe złacze DVI. Wykorzystano do tego technologię High Bandwidth Digital Content Protection (HDCP).
Nowe metody ataku na sieci Wi-Fi
Na nadchodzącej konferencji BlackHat 2006 w USA dwaj specjaliści od bezpieczeństwa IT, David Maynor (jeden z głównych inżynierów w ISS) oraz Jon Ellch (student US Naval Postgraduate School w Monterey) przedstawią nowy rodzaj ataków na sieci Wi-Fi. Polega on na wykorzystywaniu luk w źle napisanych sterownikach obsługi kart bezprzewodowych.
Nowy rodzaj trojanów posiadających możliwość zmiany adresu IP
W sieci pojawił się nowy rodzaj trojanów, pozwalający atakującemu na przekierowanie użytkownika do spreparowanych, fałszywych stron internetowych. Użytkownicy internetowych stron bankowych są zagrożeni ze strony konia trojańskiego, który przekierowuje ich na podrobione witryny, nawet w przypadku, kiedy użytkownik wpisał prawidłowy adres.
Krytyczny błąd ActiveX w Microsoft Internet Explorer
Internet Explorer HTML Help ActiveX Control Memory Corruption – tak oznaczony został nowy błąd, wykryty przez HD Moore w przeglądarkach Microsoft Internet Explorer w wersji 6.x. Luka sklasyfikowana została jako wysoce krytyczna, rezultatem włamania jest przejęcie kontroli nad zdalną maszyną.
Linux Kernel 2.6.18-rc1
Dzisiaj rano został udostępniony pierwszy prepatch do wersji 2.6.18 jądra systemu Linux, oznaczony jako 2.6.18-rc1. Wersję zatwierdził Linus Torvalds. Prepatch rozumiany jest jako alpha systemu,
Cabir.X – nowy robak rezydujący w systemach Symbian OS
SymbOS.Cabir.X jest robakiem rezydującym w środowiskach systemu operacyjnego Symbian OS, używanego przez telefony komórkowe Nokia Series 60. Robak rozprzestrzenia się z wykorzystaniem transmisji włączonych urządzeń Bluetooth, do których wysyła swoje dane. W momencie ataku urządzenie otrzymuje następujące zapytanie.
“Przyjąć nadchodzącą wiadomość via Bluetooth z [nazwa urządzenia]?”
Wirtualna mapa Polski z poziomu serwisu Geoportal
Geoportal – www.geoportal.gov.pl to dziecko Głównego Urzędu Geodezji i Kartografii. Został utworzony po to, aby uporządkować i w łatwy sposób udostępnić różne mapy naszego kraju.
Bezpieczeństwo w środowiskach heterogenicznych
Microsoft opublikował dokument poruszający kwestię konsolidacji autentykacji oraz usług katalogowych w środowiskach heterogenicznych, opartych na systemach UNIX/LINUX oraz Windows przy zastosowaniu Windows Server 2003.
Nowy robak Cuebot-K
Cuebot-K to nowy robak, który podszywa się pod narzędzie Microsoftu do weryfikacji legalności oprogramowania – Windows Genuine Advantage (WGA).
Czas pojawienia się robaka zbiegł się z dyskusją i falą krytyki dotyczącej koncepcji WGA. Microsoft oskarżany jest o naruszanie przepisów zabraniających rozpowszechniania spyware’u. Ale to odrębna sprawa.
Sam Cuebot-K próbuje zarejestrować się jako nowy sterownik systemowy o nazwie „wgavn”, podszywając się jednocześnie pod nazwę ‘Genuine Advantage Validation Notification’.
Wielki Firewall Chin złamany
Eksperci z Uniwersytetu Cambridge poinformowali o fakcie obejścia Wielkiego Firewalla Chin, a także znalezeniu podatności zapory, dającej możliwość przeprowadzenia ataku denial-of-service przeciwko adresom IP w kraju. Firewall pracuje na routerach Cisco, weryfikując ruch pod kątem poszczególnych słów kluczowych, które rząd chiński chce cenzurować, włączając ideologię polityczną i różnego rodzaju ugrupowania.
Zarejestrowano 185 tys. wirusów komputerowych
185 tys. wirusów komputerowych zarejestrowano na świecie. Ich liczba stale rośnie – wynika z raportu bezpieczeństwa firmy F-Secure, dotyczącego zagrożeń w Internecie, w okresie styczeń-czerwiec 2006.
Analitycy z F-Secure uważają, że większość wirusów pisana jest z zamysłem późniejszych korzyści finansowych. Coraz częściej wirusy zaopatrzone są w mechanizmy, które przekształcają komputer zainfekowanej osoby w narzędzie do rozsyłania spamu lub też do pozyskiwania prywatnych informacji dotyczących kont bankowych.
Raport “Dlaczego phishing działa”
Kilka dni temu trzech amerykańskich naukowców opublikowało świetny raport dotyczący metod phishingu i powodach jego skuteczności.
W raporcie “Why Phishing Works” czytamy, że przeprowadzono testy na 22 osobach, którym pokazano 20 różnych stron (banków, stron aukcyjnych itp.) i kazano stwierdzić, które z tych stron są fałszywe. Najlepsza strona, wykonana całkowicie z zasadami sztuki phishingu nabrała aż 90% badanych.
Kwanty przeciw hakerom
Nowa metoda kryptografii gwarantuje absolutne bezpieczeństwo tajnych informacji. Decyduje o tym tajemnicze zjawisko zwane splątaniem kwantowym.
Drżyjcie, hakerzy. Nowa technika was wykończy. Wszelkie próby łamania kodów i wykradania szyfrów zostaną udaremnione. Rewelacyjny kwantowy system przesyłania danych oferuje skuteczniejszą ochronę, niż mógłby to zrobić najstraszniejszy smok ziejący ogniem. Tak uniwersytet w Toronto reklamuje nową technikę transmisji zaszyfrowanych informacji.
Włamanie do jednego z serwerów WIT
Jeden z serwerów Wyższej Szkoły Informatyki Stosowanej i Zarządzania pod auspicjami Polskiej Akademii Nauk w Warszawie padł ofiarą hakerów 24 czerwca. Wynikiem ataku było umieszczenie strony z informacją o włamaniu pod adresem ppi.wsisiz.edu.pl/repository/netqurd.htm, która znajduje się tam w dalszym ciągu!
Umieszczona przez włamywaczy treść jest następująca:
“Your Box 0wn3z By: Behrooz Ice – NetQurd – FiXxXer – Ali WishStar
We Love Azerbaijan & Iran If You Want Patch Your Server Bugs We
Can Help You Free Ashiyane Digital Security Team
/Server Irc.Ashiyane.com #Ashiyane”
Włamanie do Hongkong and Shanghai Banking Corporation
Pracownik jednego z międzynarodowej sieci banków HSBC z oddziałem w Indiach, został oskarżony o spowodowanie kradzieży 233 tys. funtów pochodzących z kont klientów Wielkiej Brytanii. Nadeem Kashmiri jest głównym podejrzanym dokonania włamania do centralnego komputera i następnie pozyskania szczegółowych informacji personalnych dotyczących kont bankowych dwudziestu brytyjczyków.
Złamano program Beniamin – kulisy dyskryminacji grup społecznych
Dnia 22 czerwca 2006, minister edukacji Roman Giertych ogłosił bezpłatne publiczne udostępnienie programu komputerowego zabezpieczającego internautów przed niepożądanymi treściami o nazwie Beniamin.
Od czasu publikacji słychać jednak coraz więcej głosów o dziwnej definicji terminu “niepożądana strona” według Beniamina. Niestety, lista słów kluczowych blokowanych przez program była dostarczona w zaszyfrowanym pliku, program nie umożliwia też edycji wbudowanych wartości domyślnych.
Włamanie do Wydziału Prawa i Administracji UMCS w Lublinie
Serwer Wydziału Prawa i Administracji Uniwersytetu Marii Curie-Skłodowskiej w Lublinie padł dzisiaj ofiarą dwóch hakerów, posługujących się pseudonimami Shad0w oraz Thehacker. W wyniku włamania, doszło do podmiany strony głównej Wydziału Prawa dostępnej pod adresem www.prawo.umcs.lublin.pl.
Po przejściu na stronę Wydziału, zobaczyć można następującą treść:
“HacKed by Shad0w & Thehacker
Warning: main(/includes/version.php): failed to open stream: No such file or
directory in /users/buryz/public_html/prawo/includes/mambo.php on line 41”
Z mBanku zniknęło 400 tys. zł
Z konta klienta łódzkiego mBanku zniknęło około 400 tys. zł. To już drugi taki przypadek dotyczący mBanku. Osiem miesięcy temu z konta warszawskiego biznesmena w tym banku “wyparowało” 220 tys. zł. Prokuratura umorzyła dochodzenie, bo złodzieja nie ustalono. Bank oddał klientowi pieniądze, bo uznał, że nie miał z kradzieżą nic wspólnego.
Projekt badawczy honeypot.lab – Informacje wstępne
Uprzejmie informujemy, że portal HACK.pl uruchamia projekt badawczy o nazwie honeypot.lab! Do udziału w projekcie zachęcamy wszystkie osoby, które chcą współtworzyć sieć systemów honeypot w Polsce i dysponują odpowiednimi ku temu zasobami. Projekt zakończy się sporządzeniem raportu końcowego, gdzie podsumowane zostaną obserwacje oraz wnioski wszystkich uczestników projektu.
W trakcie trwania projektu, na stronie projektowej hack.pl/honeypot będą publikowane aktualne informacje, raporty cząstkowe ukazujące aktualne trendy oraz bieżące analizy zaobserwowanych incydentów sieciowych.
Nowe metody phishingu
Na nowy pomysł wyłudzania poufnych informacji wpadli oszuści internetowi w USA. Do przechwytywania wartościowych danych klientów banków używają pewnej modyfikacji dobrze już znanego phishingu.
Cały proceder zaczyna się podobnie – użytkownik otrzymuje email z przykładowym tematem:
„Message 1562322 Client’s Details Confirmation (Santa Barbara Bank & Trust)”
Włamanie do serwera głównego Politechniki Gdańskiej
Serwer główny Politechniki Gdańskiej padł dzisiaj ofiarą hakera posługującego się pseudonimem SaO z grupy PadiSim Hack Team. Podmiany głównej strony nie było, haker pozostawił jednak plik help.txt, gdzie umieścił informacje o włamaniu w jednej z subdomen – akk.pg.gda.pl, hostowaną na serwerze głównym pg.gda.pl.
Pozostawione przez hakera strony zobaczyć można poniżej:
http://www.oi.pg.gda.pl/30lecie
http://www.akk.pg.gda.pl/help.txt
http://www.oce.pg.gda.pl/biobearing
Znajduje się tam treść: “HackeD By SaO // PadiSim.cOm”
Włamanie na serwer projektu Gnome
Doszło dzisiaj do włamania na jeden z Duńskich serwerów projektu Gnome. Akcję przeprowadziła grupa hakerska Spykids z Brazylii. Projekt Gnome dostarcza użytkownikom kompletne środowisko graficzne open-source, wiele różnego rodzaju aplikacji, jest także częścią projektu GNU. Skutkiem włamania była podmiana strony http://i18n-status.gnome.org.
Na podmienionej stronie – http://i18n-status.gnome.org/gnome-2.10/da
znalazła się następująca treść:
“SPYKIDS OWNZ YOUR SYSTEM From Brasil
contact: [email protected]”
Nowa lista Top 100 Network Security Tools
Znany wszystkim Fyodor, autor świetnego narzędzia do skanowania sieci – nmap, pokusił się o stworzenie nowej listy aplikacji, które jego zdaniem zaliczają się do pierwszej setki najlepszego oprogramowania służącego do audytu, obrony oraz ataku sieci komputerowych. Znaleźć tam można między innymi Nessus, tcpdump, WireShark (dawny Ethereal) czy też Metasploit Framework.
Fyodor publikuje taką Top listę co kilka lat. Najnowsza powstała w oparciu o odpowiedzi nadesłane na listę nmap-hackers oraz tym samym rozszerzyła poprzednie wersje (Top 50 z roku 2000 i Top 75 z roku 2003).
RCS Computer Systems ofiarą ataku hakerów z Turcji
RCS Computer Systems to firma z Jeleniej Góry, zajmująca się wdrożeniami, opieką nad systemami informatycznymi, serwisowaniem sprzętu oraz audytami kontroli legalności oprogramowania. RCS w swojej ofercie posiada także, jak twierdzi, zaawansowane tworzenie stron internetowych, prezentacji, jak również aplikacji.
Poważne luki wykryte w webmailu SquirrelMail
W związku z wykryciem wielu błędów w webmailu SquirreMail pojawiła się dzisiaj nowa wersja oznaczona jako 1.4.6. Liczne podatności na atak, wykryte w oprogramowaniu stwarzają poważne zagrożenie dla użytkowników korzystających z SquirrelMail. O zbiorczej aktualizacji i udostępnieniu jej akurat dzisiaj, przesądził wykryty wczoraj błąd Cross Site Scripting w pliku search.php.
Sztuka infiltracji, czyli jak włamywać się do sieci komputerowych
Kevin Mitnick to najsłynniejszy haker XX wieku, dla wielu – absolutny guru hakerstwa. Niemal połowę swojego dorosłego życia spędził albo w więzieniu, albo jako uciekinier kryjący się przed wymiarem sprawiedliwości. Jego włamanie do komputera NORAD zainspirowało scenariusz znanego filmu Gry wojenne.
Dane 26 tyś pracowników USDA mogły zostać skradzione!
Obecnie nie ma stu procentowej pewności czy włamywacz faktycznie jest w posiadaniu numerów ubezpieczeń socjalnych, nazwisk oraz fotografii osób, których dane znajdowały się na zaatakowanych komputerach należących do U.S. Department of Agriculture. Mike Johanns, sekretarz departamenu, poinformował, że osoby, których dane mogły zostać skradzione, zostały o tym poinformowane pocztą elektroniczną oraz tradycyjną.
Tureccy hackerzy podmieniają polskie strony internetowe
Na przestrzeni wielu ostatnich dni, dochodzi do coraz częstszych ataków tureckich hackerów na polskie serwery. Winą obarczyć można wiele osób, zbyt dużo czynników składa się na złożoność ataków oraz ich problematykę. W dniu dzisiejszym doszło do kolejnych włamań, których efektem są masowe podmiany stron internetowych kilkunastu polskich serwisów w ciągu tylko jednego dnia.
Do niektórych z nich należą:
http://www.bedpol.pl – (Akcesoria motocyklowe)
http://www.dl.pl – (Darmowe aliasy www.dl.pl)
http://www.infozabrze.pl – (Info o Zabrzu)
http://www.asia.travel.pl – (Asia TRAVEL)
Śledztwo w sprawie Instytutu Energii Atomowej – interwencja ABW
Materiał dotyczący zaniedbań sieci teleinformatycznej w Instytucie Energii Atomowej, opracowany oraz opublikowany przez Pawła Jabłońskiego na łamach serwisu HACK.pl, zainteresował służby operacyjne Agencji Bezpieczeństwa Wewnętrznego. O analizie przeprowadzonej przez naszego specjalistę możemy przeczytać również na pierwszej stronie dzisiejszego wydania “Życia Warszawy”.
Holenderska wyszukiwarka nielegalnych plików MP3 zamknięta
Koncern nagraniowy złożył pozew w holenderskim Sądzie przeciwko serwisowi Internetowemu, oferującemu linki do nielegalnych zasobów MP3. Strona Zoekmp3.nl stworzona oraz utrzymywana przez Techno Design została zamknięta po decyzji holenderskiego Sądu apelacyjnego, który uznał że serwis narusza prawo, udostępniając linki do nielegalnych plików muzycznych MP3 znajdujących się w Internecie, nawet jeżeli nie były udostępnione na serwerze wyszukiwarki.
Kulisy włamania do Microsoft France Experts
W dniu wczorajszym miało miejsce włamanie oraz podmiana strony Microsoft France Experts przez tureckiego hakera posługującego się pseudonimem TIThack. Dzięki nawiązaniu kontaktu z hakerem odpowiedzialnym za włamanie oraz jego chęci wyjaśnień, metodologia ataku została już poznana.
Skok technologiczny koncernu IBM
Naukowcy z IBM opracowali nową technologię, dzięki której stworzyli bazujący na krzemie chip oszałamiający osiąganymi prędkościami, taktując częstotliowość procesora 250 razy szybciej od powszechnie dziś używanych. Krzemowo-germanowy chip w temperaturze pokojowej osiąga zawrotną częstotliwość 350 gigaherców!
Krytyczna luka we wszystkich wersjach CMS Mambo
Wykryto krytyczną lukę we wszystkich wersjach Mambo. Błąd exploitowalny jest z wykorzystaniem ataku SQL Injection, gdzie pole “Name” podczas dodawania linku strony internetowej jest błędnie interpretowane. Dzięki odpowiedniemu zapytaniu SQL, atak umożliwia manipulację zapytaniem oraz arbitralne wstrzykiwanie kodu SQL.
Pierwsze problemy z wtorkową aktualizacją Microsoftu
Użytkownicy systemów Windows zgłaszają masowo problemy z dostępem do Internetu przy połączeniach modemowych, po tym jak zainstalowali jedną z dwunastu aktualizacji Microsoftu opublikowanych we wtorek. Instalując MS06-025 poprawiający wiele krytycznych błędów w Windows Routing & Remote Access Service – dochodzi do zablokowania możliwości wykonywania połączeń, poinformował Instytut SANS.
Google Pages hostuje trojany
Serwis hostingowy oferowany przez Google, noszący miano Google Pages używany jest przez ludzi niekoniecznie dobrej woli, którzy celem usiłowania kradzieży pieniędzy umieszczają na jego stronach złośliwe programy. Trojan znajdujący się na jednej z darmowych witryn googlepages.com został zaprogramowany tak, aby wykradać informacje oraz rozprzestrzeniać się dalej pocztą elektroniczną w formie odnośników umieszczanych w komunikatorach nieświadomych użytkowników.
Włamanie do Microsoft France Experts
Wczorajszego dnia nastapiło włamanie do Microsoft France, którego rezultatem była podmiana ich strony internetowej o godzinie 19:06. Autorem włamania jest osoba posługująca się pseudonimem “rudeboy”, działająca w grupie hakerskiej “redLine”. Jak zapowiadają Tureccy hakerzy, następnym celem będzie Microsoft.com.
Nowy przedmiot w szkole – Haking
Hakerzy są plagą w cyberprzestrzeni, odpowiadają za włamania do systemów operacyjnych oraz sieją spustoszenie w sieciach IT. Szkocki Uniwersytet wychodząc na przeciw włamywaczom stwarza podstawy pod nauczanie kontrowersyjnego kunsztu, ogłaszając nabór na pierwszy kurs, który rozpocznie się na Uniwersytecie Abertay w Dundee.
Linux Kernel 2.6.17
Pojawiła się nowa wersja jądra systemu GNU/Linux serii 2.6 oznaczonego 2.6.17. Nowy kernel niesie za sobą dziesiątki poprawek, których łączną listę zobaczyć można w ChangeLog.
Internet Explorer 7 beta powoduje problemy
Najnowsze wydanie przeglądarki IE7 beta 2, która została wyposażona w wiele usprawnień oraz mechanizmów zabezpieczających jest bardziej niedopracowana niż się spodziewano oraz naraża użytkowników na niebezpieczeństwo. Okazuje się, że po jej zainstalowaniu mogą wystąpić problemy z już zainstalowanym oprogramowaniem.
Skandal w Instytucie Energii Atomowej – IEA Otwock!
Instytut Energii Atomowej powstał w 1983 roku w wyniku przekształcenia byłego Instytutu Badań Jądrowych w trzy nowe instytuty atomistyki. Instytut Problemów Jądrowych, Instytut Chemii i Techniki Jądrowej oraz Instytut Energii Atomowej. Instytu Energii Atomowej mieści się w Ośrodku Badawczym Świerk w powiecie Otwock.