Archiwa miesięczne

Czerwiec 2006

Premiera Windows Vista i Office System 2007

Podczas tegorocznej konferencji Microsoft Technology Summit odbędzie się technologiczna premiera nowego systemu operacyjnego Windows Vista oraz Microsoft Office System 2007.

Microsoft rozpoczął rejestrację dla uczestników drugiej edycji Microsoft Technology Summit, największej w Europie Środkowo-Wschodniej konferencji technicznej poświęconej technologiom Microsoft, skierowanej do specjalistów IT, programistów i menedżerów.

Planowanych jest 6 ścieżek tematycznych i ponad 60 sesji, w których udział weźmie każdego dnia ponad 2 500 użytkowników technologii Microsoft. Konferencja odbędzie się w dniach 24-25 października 2006 roku w Warszawie.

„Tegoroczna edycja Microsoft Technology Summit poświęcona będzie systemowi operacyjnemu Windows Vista i platformie do pracy grupowej – Microsoft Office System 2007, których technologiczne premiery planowane są podczas konferencji. Dzięki mnogości sesji podzielonych na ścieżki tematyczne każdy uczestnik konferencji będzie mógł indywidualnie skomponować własny program dobrany według swoich zainteresowań. Na konferencji zaprezentujemy zupełnie nowe produkty i technologie oraz pokażemy zmiany w już istniejących produktach” – mówi Jacek Myrcha, dyrektor operacyjny w polskim oddziale Microsoft.

Konferencja odbędzie się w dniach 24-25 października 2006 roku w Pałacu Kultury i Nauki w Warszawie. Rejestracja uczestników na MTS 2006 jest możliwa od 20 czerwca do 15 września 2006 roku, wyłącznie poprzez stronę www.konferencjamts.pl.

Osoby, które zarejestrują się do 20 lipca, mogą skorzystać ze specjalnej zniżki, płacąc 400 zł za udział w konferencji. W miesiącach lipiec-sierpień opłata za udział w konferencji wynosić będzie 500 zł, natomiast we wrześniu 1 200 zł brutto. Ponadto, wszystkie osoby, które zarejestrują się do 20 lipca, otrzymają kupon o wartości 50 zł na dowolną książkę wydawnictwa Microsoft Press.

W czasie konferencji utworzone zostanie laboratorium z ponad 70 komputerami, do dyspozycji uczestników oddana zostanie także sieć bezprzewodowa oraz salon multimedialny Windows Media Center.

Do udziału w konferencji zaproszonych zostało ponad 50 wybitnych ekspertów z Polski i zagranicy, a wśród nich między innymi Rafał Łukawiecki i Fred Baumhardt.

W 2005 roku w ramach Microsoft Technology Summit zorganizowano 62 sesje techniczne poświęcone technologiom Microsoft, w których uczestniczyło ponad 2 200 osób.

Aż 3 000 uczestników wzięło udział w konferencji za pośrednictwem Internetu. Sesje prowadzone były przez 50 wybitnych prelegentów z Polski i zagranicy.

Więcej informacji na temat konferencji Microsoft Technology Summit 2006 można uzyskać na stronie www.konferencjamts.pl.
www.msvista.pl
Microsoft Technology Summit 2005

Internet z satelity za 25 euro

Jeden z trójki największych w świecie operatorów satelitarnych zaczyna w Polsce oferować szybki dostęp do Internetu. Liczy głównie na firmy, instytucje i lokalną społeczność.

Eutelsat, dysponujący 23 satelitami – za ich pośrednictwem nadają program m.in. płatne polskie kanały telewizyjne Cyfra+ i Polsat Cyfrowy – chce zapewnić dostęp do Internetu głównie poza dużymi miastami.

– Mamy możliwość obsługi w Polsce kilku tysięcy terminali, które stanowić będą podstawę do tworzenia małych, lokalnych sieci dostępu do szybkiego Internetu – mówił wczoraj w Warszawie Arduino Patacchini, dyrektor ds. multimediów Eutelsatu oraz prezes jego spółki zależnej Skylogic zajmującej się usługami szerokopasmowymi.

W Polsce internetowe usługi Eutelsatu oferowane będą przez lokalnych partnerów (zawarte zostały pierwsze umowy) i wspierane technicznie przez ośrodki we Francji i Włoszech.

– Klientów chcemy zdobywać głównie we wschodniej części kraju, gdzie bardzo słabo rozwinięta jest naziemna infrastruktura teleinformatyczna – zapowiedziała Elisabeth Rumińska, prezes polskiego oddziału Eutelsatu.

Atutem nowej oferty ma być – jej zdaniem – możliwość bardzo szybkiego podłączenia firmy, urzędu czy wsi do Internetu. Miesięczny abonament, jaki płaciłby za szybki Internet abonent, wynosić ma ok. 25 euro.

Nowa oferta nie oznacza przełomu cenowego, gdyż jest porównywalna z cenami za usługi świadczone przy wykorzystaniu innych technologii. Nie konkuruje także bezpośrednio z Neostradą, oferowaną przez TP czy usługami Netii lub Telefonii Dialog. Internet Eutelsatu może natomiast wypełnić białe plamy na internetowej mapie Polski.

Jak dotychczas pod względem liczby łączy szybkiego Internetu – pozwalających na pełne korzystanie z sieci, także z jej zasobów wideo i audio – jesteśmy na drugim miejscu od końca w krajach UE. Ceny za takie łącza należą do najwyższych w Unii, zaś główną ofertą – ponad 70-procentowy udział w rynku – jest Neostrada Telekomunikacji Polskiej.

Autor: Zbigniew Zwierzchowski
Źródło: Rzeczpospolita
http://www.eutelsat.com/polish/index.html

Kolejna luka w Excelu

W programie Excel znaleziono kolejną w ostatnich dniach lukę. Obecnie istnieje prototypowy szkodliwy kod, który potrafi ją wykorzystać.

Doniesienia o najnowszym błędzie pojawiły się kilka dni po odkryciu poprzedniego i tydzień po opublikowaniu przez Microsoft comiesięcznego zestawu poprawek. Specjaliści Microsoftu badają doniesienia o luce.

Christoper Budd z Microsoft Security Response Centre uspokaja: „Przede wszystkim chciałbym poinformował, że mamy do czynienia z prototypowym kodem, a nie z prawdziwym atakiem. Nie dotarły do nas żadne informacje wskazujące na to, by przeprowadzono jakiekolwiek ataki”.

Błąd występuje w bibliotece hlink.dll odpowiedzialnej za przetwarzanie łączy internetowych. Aby doszło do zarażenia komputera szkodliwym kodem użytkownik peceta musiałby kliknąć na specjalnie spreparowany odnośnik, przysłany mu pocztą elektroniczną.

„Nie odkryliśmy żadnej metody na zarażenie komputera tylko nakłaniając jego użytkownika do otwarcia e-maila. Musi on kliknąć na link zamieszczony w przysłanym mu dokumencie” – mówi Budd.

Jak informują specjaliści, dzięki nakłonieniu użytkownika do kliknięcia na link w podsuniętym mu arkuszu kalkulacyjnym Excela można doprowadzić do przepełnienia bufora i awarii komputera.

Źródło: Arcabit
Błędy w Microsoft Excel

Oszukali teleoperatora na 2,7 mln złotych

Policjanci zatrzymali 46-letniego bielszczanina, który wspólnie z dwoma obywatelami Izraela oszukał polskiego operatora telekomunikacyjnego na prawie 2,7 miliona złotych.

Mężczyzna został już aresztowany przez sąd – poinformowały służby prasowe śląskiej policji.

Z informacji policjantów wynika, że w styczniu 2003 roku mężczyźni założyli spółkę i wydzierżawili od operatora telekomunikacyjnego łącza umożliwiające – za pośrednictwem internetu – nawiązywanie połączeń głosowych z całym światem.

W ciągu ponad trzech tygodni firma pośredniczyła w nawiązaniu około 7 milionów rozmów telefonicznych, głównie z Wietnamem i Kubą. Mężczyźni zarobili blisko 2,7 miliona złotych. Nie uregulowali jednak należności wobec operatora. Łącza zostały zablokowane, a o sprawie dowiedziała się policja.

„Funkcjonariusze natychmiast przeszukali siedzibę spółki. Przestępcy zdążyli jednak wcześniej zdemontować wszystkie urządzenia służące do nawiązywania połączeń” – podało w komunikacie biuro prasowe śląskiej policji.

W październiku ubiegłego roku, na podstawie Europejskiego Nakazu Aresztowania, zatrzymano na Cyprze jednego z Izraelczyków. Został przewieziony do Polski. Przedstawiono mu zarzut oszustwa na znaczną kwotę. Grozi za to kara do 10 lat więzienia. Izraelczyk przebywa w areszcie.

Obecnie aresztowany został bielszczanin, który był pełnomocnikiem spółki.

Nadal ukrywa się trzeci mężczyzna, Izraelczyk. Śląska policja podała, że w najbliższym czasie zostanie złożony wniosek do sądu o wydanie wobec niego Europejskiego Nakazu Aresztowania.

Źródło: PAP

ISSA Polska: Walne Zgromadzenie

Dnia 31 maja 2006 roku odbyło się Pierwsze (po założycielskim) Walne Zgromadzenia członków ISSA Polska, stowarzyszenia non-profit zajmującego się ochroną systemów informacyjnych.

Podczas Walnego Zgromadzenia przyjęto sprawozdanie Zarządu z działalności Stowarzyszenia oraz sprawozdanie finansowe i sprawozdanie Komisji Rewizyjnej. Na wniosek Komisji Rewizyjnej Walne Zgromadzenie udzieliło absolutorium Zarządowi.

„ISSA Polska przez rok swojej działalności na polskim rynku udowodniła, że jest opiniotwórczą organizacją zrzeszającą profesjonalistów w obszarze bezpieczeństwa informacji” – powiedział Patryk Gęborys, prezes Stowarzyszenia ISSA Polska.

„Udało się nam pozyskać ponad 30 nowych członków, których profesjonalne przygotowanie oraz fachowość stają się siłą napędową organizacji. Współpracujemy z międzynarodowymi organizacjami oraz z największymi firmami w Polsce, wspólnie organizując seminaria oraz wykłady dotyczące bezpieczeństwa sieciowego w aspekcie technologicznym jak i biznesowym. W kolejnych latach działalności będziemy silniej angażować się w działalność edukacyjną i społeczną”.

W ramach prowadzonej działalności edukacyjnej Stowarzyszenie ISSA dotychczas zorganizowało m.in. seminaria na takie tematy jak:

Bezpieczeństwo protokołu SS#7

Obecne trendy w zagrożeniach sieciowych

CISSP i co dalej? Przegląd najpopularniejszych certyfikatów z zakresu bezpieczeństwa IT

Mowa ciała. Rola przekazów niewerbalnych w prezentacjach

Algorytmy zabezpieczające na kartach SIM

Jak pozyskać poparcie biznesowe dla bezpieczeństwa IT?

Aplikacje internetowe – jak radzić sobie ze złem koniecznym?

Rola i zadania ABI i administratora danych osobowych

Światowe trendy w ochronie prywatności
ISSA Polska

ISSA Polska to stowarzyszenie o charakterze non-profit zajmujące się ochroną systemów informacyjnych, które skupia specjalistów i kadrę zarządzającą bezpieczeństwem informacji.

Reprezentuje międzynarodową organizację International Security Systems Association (ISSA International). W ramach swoich obowiązków statutowych ISSA Polska prowadzi działania rozszerzające wiedzę na temat problemów związanych z bezpieczeństwem informacji oraz promuje zasady i praktyki zapewniające poufność, integralność, niezaprzeczalność i dostępność zasobów informacyjnych. Działania te nie tylko wspierają członków stowarzyszenia, ale są dostępne dla wszystkich zainteresowanych tą problematyką.

ISSA International istnieje od 1982 roku Zrzesza ponad 13 000 członków w 104 oddziałach na całym świecie. Zajmuje się działalnością edukacyjną i certyfikacyjną. Publikuje materiały informacyjne, organizuje spotkania
i konferencje podnoszące kwalifikacje w zakresie bezpieczeństwa. Od wielu lat utrzymuje pozycję wiodącą w zakresie instytucji wpływających na rozwój branży bezpieczeństwa informacji. Więcej informacji można znaleźć na stronie www.issa.org
http://www.issa.org.pl

Sixem.A atakuje fanów piłki nożnej

Odkryto nowy szkodliwy kod, który próbuje wykorzystać fakt zainteresowania Mistrzostwami Świata w piłce nożnej.

Sixem.A rozprzestrzenia się za pomocą poczty elektronicznej. Listy z załączonym robakiem zatytułowane są „Rozpoczęły się Nagie Mistrzostwa Świata”, „Kibice zabili pięciu nastolatków” czy „Szaleni kibice”.

Treść listu ma zachęcić odbiorcę do kliknięcia na załącznik. W listach czytamy m.in. „Nudyści organizują swoje własne mistrzostwa świata, rozgrywając nago mecze. Nie wiadomo jedynie, jak odróżnić zawodników różnych drużyn. Dobre zdjęcia ;)”.

Inny z listów, który został jakoby wysłany przez CNN informuje: „Kibice zabili pięciu nastolatków. Zobacz zdjęcia i powiadom o tym jak najwięcej osób”.

Po kliknięciu na załącznik, dochodzi do infekcji, podczas której Sixem.A próbuje wyłączyć oprogramowanie zabezpieczające i rozsyła się do osób znalezionych w książce adresowej ofiary.

Źródło: Arcabit

E-gangi kradną w internecie

Miejsce hakerów, dotąd marzących głównie o rozgłosie, zajmują przestępcy prowadzący w internecie regularny kryminalny biznes. Ostatnie tygodnie pokazały, że mogą sobie pozwolić na bardzo wiele.

Eskalacja tego konfliktu może uderzyć w rzesze niewinnych internautów i serwisów. Nie możemy brać za to odpowiedzialności – oświadczył w maju Eran Reshef, szef firmy antyspamerskiej Blue Security, i ogłosił zakończenie działalności.

Izraelska spółka to pierwsza szerzej znana firma zniszczona przez internetowych kryminalistów. Stworzyła oprogramowanie, które sprawiało, że serwisy rozsyłające spam (czyli niechciane wiadomości np. reklamowe), same za karę były atakowane spamem.

Pomysł najwyraźniej mocno uprzykrzył komuś życie – za pomocą złośliwego wirusa przejął kontrolę nad setkami tysięcy komputerów, które zaczęły blokować internetową witrynę Blue Security. Nic nie dała nawet pomoc specjalistycznych firm zabezpieczających przed atakami. Blue Security nie mogła normalnie działać i upadła.

Uderzające jest to, że nieznani przestępcy (ponoć pochodzący z Rosji), kryjący się gdzieś w cyberprzestrzeni, prowadzili wojnę elektroniczną z Blue Security niemal w świetle jupiterów. Wydarzenia budziły duże zainteresowanie mediów, były na bieżąco relacjonowane na blogach. Jednak spółki (w którą fundusze venture capital zainwestowały 3 mln dol.) to nie uratowało.

Zamiast wandali – złodzieje, fałszerze i szantażyści

– Spamer inkasuje po około pięć centów za każdy adres, na który wyśle e-mail – mówi Jarosław Samonek, szef na Polskę firmy Symantec produkującej oprogramowanie do ochrony komputerów przed zagrożeniami z internetu. – Duzi spamerzy rozsyłają e-maile na setki tysięcy adresów. Łatwo wyliczyć, że w ten sposób można zarabiać miliony. Nic dziwnego, że gdy ktoś zagroził interesom spamerów, ci brutalnie pokazali, kto rządzi w internecie.

Kilkanaście dni temu hakerom naraziły się władze Szwecji. Po policyjnej akcji przeciw oskarżanemu o piractwo popularnemu serwisowi The Pirate Bay, nieznani sympatycy serwisu w odwecie przez parę dni atakowali serwisy internetowe szwedzkiej komendy głównej policji oraz niektóre witryny rządowe i zdołali doprowadzić do ich kilkugodzinnego paraliżu. Najwyraźniej rzucenie rękawicy organom ścigania nie budziło w nich większych obaw.

Obawiają się za to zwykli użytkownicy internetu. W ostatnich dniach głośno w mediach o rozpowszechniających się po świecie wirusach, które nie niszczą zawartości twardego dysku, lecz szyfrują ją, pozbawiając użytkownika komputera dostępu do cennych danych. Na monitorze wyświetla się komunikat: możesz dane odzyskać, jeżeli zapłacisz okup (zwykle kilkudziesięsięciodolarowy). To klasyczny elektroniczny szantaż.

Według specjalistów od bezpieczeństwa komputerowego dawną bezinteresowną złośliwość twórców wirusów coraz częściej zastępują intencje finansowe. Destrukcyjne programy mają na celu zdobycie poufnych informacji, które potem posłużą do tzw. kradzieży tożsamości, oszustw finansowych lub innych przestępstw. Ewentualnie – do dyskretnego przejęcia kontroli nad komputerem ofiary. Potwierdza to niedawny raport Microsoftu na temat e-bezpieczeństwa w ciągu ostatnich 12 miesięcy – liczba epidemii wirusowych spada, ale coraz większy odsetek zainfekowanych komputerów to nosiciele właśnie tego typu programów.

– Dlaczego dziś jest mniej spektakularnych, głośnych wirusów wywołujących światową epidemię? – pyta Jarosław Samonek. – Bo kiedyś hakerzy działali dla sławy, a dziś głównie dla fortuny. Teraz ataki przebiegają w ukryciu, po cichu, najlepiej tak, żeby nikt się nie zorientował, że cokolwiek jest nie w porządku.

– Przełom pod tym względem nastąpił mniej więcej rok temu. Wtedy produkcja wirusów, trojanów i spamu zaczęła być dobrym sposobem na zyski – mówi Andrew Jaquith, analityk amerykańskiej firmy badawczej Yankee Group, cytowany przez branżowy magazyn „NewsFactor”.

Miliony z phishingu

To, jak dochodowe mogą być przestępstwa elektroniczne, pokazuje sprawa zamieszkałego w Anglii dwudziestoparoletniego Douglasa Havarda skazanego rok temu przez angielski sąd na sześć lat więzienia.

Havard działał w międzynarodowej grupie przestępczej (tropy prowadziły m.in. do Europy Wschodniej i Rosji) produkującej fałszywe karty kredytowe, za pomocą których wyciągano pieniądze z bankomatów oraz dokonywano dużych zakupów.

Dane na fałszywych kartach (numery, daty ważności itp.) były autentyczne – przestępcy zdobywali je przy pomocy tzw. phishingu. Polega to na skłonieniu ofiary, by weszła na fałszywą stronę internetową np. banku (identyczną jak prawdziwa – zobacz zdjęcie) i podała tam swoje poufne dane, kody itp.

Brytyjskie organa ścigania udowodniły Havardowi, że ukradł w ten sposób 700 tys. funtów (ale były pewne, że rzeczywista kwota sięga – bagatela – 6,5 mln funtów).

Z sondaży amerykańskiej firmy badawczej Gartner wynika, że od kwietnia 2004 r. do maja 2005 r. z phishingiem zetknęło się (i to często wielokrotnie) aż 73 mln amerykańskich internautów. To o 28 proc. więcej niż w ciągu poprzednich 12 miesięcy. Niejeden połknął haczyk – Gartner szacuje, że kwoty skradzione w USA za pomocą phishingu sięgnęły w omawianym okresie w sumie 929 mln dol.

Liczby te (wyliczenia sprzed roku) są już zapewne znacznie większe, bo zjawisko narasta. Kwietniowy raport firmy Symantec mówi o 7,92 mln wykrywanych atakach typu „phishing” dziennie w drugiej połowie 2005 r. W poprzednim półroczu było ich 5,7 mln.

Ataki elektroniczne – czy to o podłożu finansowym, czy robione dla rozgłosu – to konkretne straty także dla firm. Analitycy FBI oszacowali niedawno, że w ubiegłym roku 2,8 mln instytucji i firm w USA straciło przez nie łącznie 67,2 mld dol. (kwota ta nie uwzględnia strat osób prywatnych).

Badanie FBI pokazało, że prawie dziewięć na dziesięć firm i instytucji w 2005 r. zanotowało różnego rodzaju incydenty związane z bezpieczeństwem komputerowym. Najczęściej chodziło o wirusy i oprogramowanie szpiegowskie, tzw. spyware.

– O konkurencyjności firm w coraz większym stopniu decyduje wiedza i informacja, a ta dzisiaj jest gromadzona i składowana w postaci cyfrowej. Jeśli ktoś dostanie się do tych zasobów, zablokuje je lub zniszczy, firma przestaje istnieć. Dlatego coraz większe jest pole do szantażu elektronicznego. Po drugie, dane można wykraść i sprzedać firmie konkurencyjnej – mówi Jarosław Samonek.

Nikt się nie chwali

Dane o przypadkach naruszenia bezpieczeństwa teleinformatycznego w Polsce zbiera zespół CERT Polska. W ubiegłym roku odnotował on nieco ponad 2,5 tys. tzw. incydentów (są to m.in. ataki hakerów i spamerów, wirusy). To dwa razy więcej niż rok wcześniej! Ale wiadomo, że odnotowane przez CERT przypadki to tylko czubek góry lodowej.

– Takie wydarzenia w dużej mierze pozostają w ukryciu, bardzo trudno oceniać ich rzeczywistą liczbę – uważa Tomasz Zaborowski z firmy Media Recovery zajmującej się tzw. informatyką śledczą. Podkreśla, że duża część przestępczości komputerowej dotyczy sfery bankowo-finansowej, a przestępcze incydenty są raczej tuszowane niż nagłaśniane.

– Żaden bank czy firma nie chwali się, że ktoś okradł konta klientów lub wykradł know-how czy bazy danych – mówi Zaborowski. Potwierdzają to wspomniany wyżej sondaż FBI – zaledwie 9 proc. firm i instytucji, które były obiektem komputerowego ataku, zgłosiło to organom ścigania.

Wirusowa propaganda?

Specjaliści od bezpieczeństwa komputerowego ostrzegają, że cyberprzestępczość awansuje w świecie kryminalnym do rangi, jaką dotychczas miał handel narkotykami, a skala kryminalnego e-biznesu będzie rosnąć się w miarę rozpowszechniania się dostępu do zaawansowanych technologii w krajach rozwijających się – najsłabiej przygotowanych do mierzenia się z tym problemem i stanowiących dla elektronicznych przestępców najbezpieczniejszy teren do działania.

– Ataki służące do kradzieży danych osobowych i do defraudacji na rachunkach bankowych to kokaina XXI wieku. Stoją już za tym kryminalne gangi – uważa Tom Kellermann z amerykańskiej firmy e-bezpieczeństwa Cybrinth.

Ale biznes robią nie tylko gangsterzy i pracujący dla nich wysoko wykwalifikowani specjaliści od włamań. Im głośniej o zagrożeniach czających się w internecie, tym lepiej dla producentów oprogramowania zabezpieczającego przed atakami – przedsiębiorstwa i prywatni użytkownicy internetu wydają na nie coraz więcej pieniędzy.

Według brytyjskiej firmy badawczej The Radicati Group wartość światowego rynku oprogramowania chroniącego pocztę elektroniczną przed zagrożeniami sięgnie w tym roku 3 mld dol. i wzrośnie w ciągu najbliższych czterech lat do 10 mld dol., a wartość rynku oprogramowania antyszpiegowskiego dla firm zwiększy się odpowiednio z 214 mln dol. do prawie 1,4 mld dol.

Nie brak opinii, że firmy oferujące oprogramowanie ochronne same chętnie „podkręcają” histerię wokół wirusów, trojanów i innych zagrożeń – spanikowani internauci to ich potencjalni klienci.

– To tak, jakby mówić, że policja straszy ludzi gangami albo wręcz sama je tworzy, żeby mieć pracę i rację bytu – protestuje Jarosław Samonek z Symanteca. – Nikt nie wymyśla historii o atakach, one rzeczywiście mają miejsce.

W internecie jest masa witryn instruktażowych, samouczków hakerskich itp. Nie musimy robić propagandy i siać paniki. Przeciwnie, podkreślamy, że użytkownik internetu wyposażony w program antywirusowy, zaporę ogniową i filtr antyspamowy oraz przezornie postępujący w sieci jest bezpieczny. Nigdy nie stuprocentowo, ale, powiedzmy, w ponad 90 procentach.

Autor: Zbigniew Domaszewicz
Źródło: Gazeta.pl
Blue Security kapituluje po ataku spamerów

Google’owski Orkut zaatakowany

Kradnący dane robak zaatakował Orkut, prowadzony przez Google’a serwis społeczności internetowej.

Orc instaluje się w książce gości Orkutu, miejscu, w którym odwiedzający mogą pozostawić komentarze lub odsyłacze internetowe. Po kliknięciu na pozostawiony przez robaka link dochodzi do infekcji komputera, a szkodliwy kod usiłuje wykraść hasła do banków. Orc umożliwia też cyberprzestępcom wykorzystanie zarażonego komputera do rozsyłania pirackich filmów.

Portugalskojęzyczny link pozostawiany przez robaka wskazuje na to, że celem jego ataków są głównie Brazylijczycy, gdyż to właśnie oni stanowią największą grupę użytkowników serwisu Orkut.

Specjaliści z firmy FaceTime Security Labs zauważają, że zamknięte serwisy, takie jak Orkut, dają złudne poczucie bezpieczeństwa.

„Idea tworzenia zamkniętych internetowych społeczności jest interesująca. W ten sposób dzielimy Internet na części by trzymać tych „złych” z dala od nas. Co jednak się dzieje, gdy „źli” już są wewnątrz?. Czasem w takich zamkniętych społecznościach tworzy się złudne poczucie bezpieczeństwa. To sytuacja podobna do tej, z jaką mamy do czynienia w przypadku komunikatorów internetowych” – napisał Chris Boyd z FaceTime.

Do serwisu Orkut mają dostęp tylko te osoby, które zostały zaproszone przez jego członków.

Źródło: Arcabit

Chińczycy na trzy dni zamknęli wyszukiwarki

Władze Chin zablokowały dostęp do najpopularniejszych wyszukiwarek internetowych w kraju. Wyszukiwarki portali Sina.com i Sohu.com nie działają od ubiegłego poniedziałku.

Według chcącego zachować anonimowość pracownika Sina.com, zamknięte bazy danych są cenzurowane przez odpowiednie komórki rządowe. Dodał, że nie wiadomo, jakie treści są cenzurowane. Okaże się to dopiero w czwartek, gdy wyszukiwarki zostaną uruchomione ponownie.

Rząd Chin od lat próbuje kontrolować internet. Oprócz treści pornograficznych i stron pokazujących przemoc, w Chinach cenzuruje się także strony polityczne i religijne, które – zdaniem rządu – mogą wywołać „społeczne niepokoje”. Chodzi głównie o strony z materiałami wolnościowymi. Do tej pory zablokowano dostęp między innymi do stron o Dalaj Lamie i niepodległości Tybetu.

Źródło: IAR
Blokowanie internetu nie tylko domeną Chińczyków

Błąd w notebookach z Bluetoothem

Grupa Trifinite, specjalizująca się w badaniach nad bezpieczeństwem technologii Bluetooth ujawniła szczegóły dotyczące luki, która występuje w produktach Toshiby stosowanych w notebookach Della, Sony, Asusa, Toshiby i innych producentów.

Może ona zostać potencjalnie wykorzystana do ataku na komputer z systemem Windows XP i spowodowania jego awarii. Toshiba Bluetooth Host Stack do wersji 4.0.23 można zaatakować wysyłając olbrzymią liczbę zapytań L2CAP Echo, co spowoduje, że dane będą zapisywane w niestronicownym obszarze pamięci, a to z kolei prowadzi do wystąpienia krytycznego wyjątku i restartu systemu operacyjnego.

Możliwość ataku jest o tyle ograniczona, że atakujący musiałby znaleźć się w zasięgu działania atakowanego urządzenia, czyli zwykle w promieniu 10 metrów od niego.

Trifinite zdecydowało się poinformował o występowaniu błędu, ponieważ Toshiba wciąż go nie poprawiła. Japońska firma została zawiadomiona o jego odkryciu w lutym bieżącego roku.

Trifinite radzi, by osoby wykorzystujące urządzenia Bluetooth skonfigurowały je tak, żeby nie rozpowszechniały one informacji na swój temat. Do przeprowadzenia ataku konieczne jest bowiem, by atakujący znał adres urządzenia Bluetooth.

Źródło: Arcabit