Archiwa miesięczne

Czerwiec 2006

Mundial w internecie

W związku z odbywającymi się mistrzostwami świata w piłce nożnej, Internet Security Systems (ISS) przeprowadził badanie serwisów internetowych o tematyce sportowej. W ciągu ostatnich 12 miesięcy ich liczba wzrosła o 17 procent.

Badanie zostało przeprowadzone przez ISS w ramach regularnie prowadzonych przez firmę usług filtrowania zawartości stron WWW. Według analityków ISS na znaczący wzrost serwisów WWW o tematyce sportowej wpłynęły także inne wydarzenia sportowe np. Tour de France.

Na podstawie wyników badań ISS przygotował ranking 5 krajów utrzymujących największą liczbę sportowych stron WWW. Są to:

1. USA – 52 proc.
2. Brazylia – 8,9 proc.
3. Niemcy – 8,9 proc.
4. Wielka Brytania – 6,3 proc.
5. Kanada – 3,6 proc.
6. Inne – 20,3 proc.

„Wśród 5,5 miliardów stron WWW dostępnych dziś w sieci, zwiększenie się liczby serwisów dedykowanych dla świata sportu o 17 proc. jest fenomenalnym wzrostem” – powiedział James Rendell, specjalista ds. technologii w ISS. „W dobie szybkiego rozwoju szerokopasmowego dostępu do internetu może to oznaczać, że Internet odciągnie widzów od telewizorów i przeniesie ich przed ekrany monitorów komputerowych.”

Równocześnie ISS ostrzega użytkowników internetu przed atakami typu phishing wykorzystującymi zainteresowanie odbywającym się mundialem. Przykładem może być niedawny e-mail informujący odbiorców, że wygrali bilety na mundial.

W ten sposób zorganizowane grupy przestępców internetowych nakłaniają użytkowników internetu do odwiedzenia specjalnie zaprojektowanych i spreparowanych stron WWW, które są następnie wykorzystywane do zainfekowania komputerów ofiar wirusami komputerowymi lub programami szpiegującymi.

Pozwala to przestępcom kontrolować systemy lub uzyskać dostęp do poufnych informacji takich, jak: loginy, hasła, numery kart kredytowych.

Aby uchronić się przed tymi rodzajami ataków ISS zaleca użytkownikom komputerów zainstalowanie najnowszych aktualizacji oprogramowania i wszystkich dostępnych łatek programowych oraz nie otwieranie podejrzanych załączników z e-maili.

Źródło: informacja prasowa

Mundial wygrywa Angola tuż przed Brazylią

Firma McAfee ogłosiła zaskakujący wynik pojedynku piłkarskiego – to Angola ma najniebezpieczniejszy zespół piłkarski na świecie.

Przynajmniej jeśli brać pod uwagę bezpieczeństwo wygaszaczy ekranu związanych z udziałem tej drużyny w Mistrzostwach Świata w Piłce Nożnej.

Takie są wyniki analizy wykonanej przez McAfee SiteAdvisor, w której badano strony zawierające wygaszacze ekranów związane z drużynami piłkarskimi i piłkarzami biorącymi udział w Mistrzostwach Świata.

Zaraz za Angolą uplasowali się tacy faworyci, jak Brazylia i Portugalia. Wśród samych piłkarzy supergwiazdami pod tym względem są Portugalczyk Cristiano Ronaldo, Anglik David Beckham i Brazylijczyk Ronaldinho. Wygaszacze ekranu związane z ich nazwiskami i pseudonimami stanowią dla kibiców znaczne zagrożenie.

Zespół McAfee SiteAdvisor wyszukiwał za pomocą przeglądarki Google nazwiska i pseudonimy 736 piłkarzy biorących udział w Mundialu, dodając do ich nazwisk frazę „World Cup Screensaver”.

Następnie skonfrontowano wyniki z wyszukiwarki Google z własną bazą danych SiteAdvisor, zawierającą informacje o wrogim oprogramowaniu typu spyware oraz o nieautoryzowanych wiadomościach typu spam zebrane z ponad 3,8 milionów najpopularniejszych witryn WWW.

„Zwycięzcami” były te wyszukiwania, z którymi wiązała się największa ilość ryzykownych witryn WWW. Wyniki pokazały, że Angola pokonała Brazylię 24% do 17%. Za nimi uplasowały się kolejno Portugalia, Argentyna i USA.

Najniebezpieczniejszym graczem okazał się w wyszukiwaniach Luis Mamona Joao „Lama” z Angoli. W jego przypadku aż 45% wyników wyświetlanych na pierwszej stronie prowadziło do wątpliwych witryn. Wielbiciele takich piłkarskich gwiazd, jak Beckham i Ronaldinho, wyszukujący w Internecie materiały na temat swoich idoli mogą trafić do niebezpiecznej witryny w przypadku aż 30 procent zwróconych wyników wyszukiwania.

„Kibice piłkarscy znani są ze swojej miłości do graczy, klubu i kraju, ale niestety twórcy wrogiego oprogramowania typu spyware, adware itp. wiedzą w jaki sposób wykorzystać tę pasję kibiców do własnych celów finansowych” – wyjaśnił Chris Dixon, dyrektor ds. strategii w firmie McAfee SiteAdvisor.

„Nasza badanie ponownie wskazuje, że problemy dotyczące bezpieczeństwa w sieci WWW należy dzisiaj rozwiązywać w skali globalnej.”

Dziesiątka mundialowych zespołów piłkarskich, które w badaniu McAfee wykazały najwyższy procent zagrożenia ze strony oprogramowania typu adware, spyware i innych wrogich typów oprogramowania to:

1. Angola 24.0%
2. Brazylia 17.2%
3. Portugalia 16.2%
4. Argentyna 13.6%
5. USA 13.0%
6. Włochy 12.7%
7. Hiszpania 11.2%
8. Holandia 10.9%
9. Iran 10.9%
10. Francja 10.8%

Z kolei dziesiątka graczy z nazwiskami lub pseudonimami których wiąże się największe ryzyko dotarcia do wrogich witryn to:

1. Lama (Angola) 45.5%
2. Christian Lara (Ekwador) 41.7%
3. Loco (Angola) 41.7%
4. Roberto Carlos (Brazylia) 40.0%
5. Mateus (Angola) 38.5%
6. Fernando Torres (Hiszpania) 36.4%
7. Raul (Hiszpania) 36.4%
8. Cristiano Ronaldo (Portugalia) 36.4%
9. Ronaldo (Brazylia) 36.4%
10. Ze Roberto (Brazylia) 36.4%

Pełne wyniki ankiety można znaleźć na: http://www.siteadvisor.com/surveys/worldcup_june2006.html

Sposób na papparazzi

Zespół naukowców z Georgia Tech College of Computing’s Interactive and Intelligent Computing Division skonstruował prototyp urządzenia, które umożliwia zdalne zablokowanie dowolnego aparatu cyfrowego, uniemożliwiając wykonanie zdjęcia.

Nowa technologia może stać się skuteczną bronią m.in. przeciwko złośliwym papparazzi.

Zademonstrowany prototyp jest w stanie wykryć aparat cyfrowy, dzięki specjalnemu laserowi, który skanuje określony obszar w celu wykrycia wszelkich oznak funkcjonowania matrycy CCD.

Następnie urządzenie kieruje mocno skoncentrowaną wiązkę światła w stronę obiektywu cyfrówki, powodując zakłócenia podzespołów elektronicznych.

Niestety technologia jest jeszcze we wstępnej fazie rozwoju i nie pozwala wykrywać kamer cyfrowych, których matryce CCD są oddalone od samego obiektywu. Jak zapowiadają pomysłodawcy projektu, pokonanie tej bariery pomoże w bardziej skutecznym zwalczaniu nielegalnego nagrywania filmów w kinach.

Gdy nowa technologia zadomowi się już na dobre, papparazzim pozostanie jedynie powrót do starszych, analogowych modeli aparatów oraz dziesiątek rolek filmowych.

Źródło: Engadget

Błędy w Microsoft Excel

W poniedziałek Microsoft poinformował o błędzie w Microsoft Excel. Wykorzystanie luki może doprowadzić do zdalnego uruchomienia kodu.

Microsoft ostrzega użytkowników programów Microsoft Excel 2003, Excel Viewer 2003, Excel 2002, Excel 2000, Microsoft Excel 2004 for Mac, and Microsoft Excel v. X for Mac.

W sieci znajduje się exploit, który może zostać wykorzystany do zautomatyzowanych ataków przez e-mail lub stronę WWW.

Niebezpieczne rozszerzenia plików:
xls, xlt, xla, xlm, xlc, xlw, uxdc, csv, iqy, dqy, rqy, oqy, xll, xlb, slk, dif, xlk, xld, xlshtml, xlthtml, xlv

Producent nie udostępnił jeszcze poprawki. Proponowane tymczasowe rozwiązania:

Zaleca się wykonanie kopii zapasowej rejestrów oraz uprawnień

a) Wyłączyć funkcje naprawiające uszkodzony plik arkusza kalkulacyjnego:

* Windows 2000

1. Kliknij Start, następnie Uruchom, wpisz regedt32, teraz OK.

2. Otwórz klucz HKEY_CURRENT_USER > Sofware > Microsoft > Office > 11.0 > Excel, a następnie Resiliency. Jeżeli taki klucz nie istnieje to należy go utworzyć.

3. Podświetl Resiliency, a następnie wybierz Uprawnienia…, Zaawansowane

4. Wyłącz opcję Dziedzicz po obiekcie nadrzędnym wpisy uprawnienia stosowane do obiektów podrzędnych. Uwzględnij je razem z wpisami tutaj zdefiniowanymi.
Pojawi się okno o tytule „Zabezpieczenia”, kliknij Usuń. Następnie OK.

5. Może pojawić się okno z informacją o braku możliwości modyfikowania tego klucza w przyszłości. Kliknij Tak.

* Windows XP Service Pack 1 oraz późniejsze

1. Kliknij Start, następnie Uruchom, wpisz regedit, teraz OK.

2. Otwórz klucz HKEY_CURRENT_USER > Sofware > Microsoft > Office > 11.0 > Excel, a następnie Resiliency. Jeżeli taki klucz nie istnieje to należy go utworzyć.

3. Podświetl Resiliency, a następnie kliknij Edytuj, wybierz Uprawnienia…, Zaawansowane.

4. Wyłącz opcję Dziedzicz po obiekcie nadrzędnym wpisy uprawnienia stosowane do obiektów podrzędnych. Uwzględnij je razem z wpisami tutaj zdefiniowanymi.
Pojawi się okno o tytule „Zabezpieczenia”, kliknij Usuń. Następnie OK.

5. Może pojawić się okno z informacją o braku możliwości modyfikowania tego klucza w przyszłości. Kliknij Tak.

b) usunąć następujące wpisy w rejestrze sytemowym:

HKEY_CLASSES_ROOT\Excel.Addin\shell
HKEY_CLASSES_ROOT\Excel.Backup\shell
HKEY_CLASSES_ROOT\Excel.Chart\shell
HKEY_CLASSES_ROOT\Excel.Chart.8\shell
HKEY_CLASSES_ROOT\Excel.CSV\shell
HKEY_CLASSES_ROOT\Excel.DIF\shell
HKEY_CLASSES_ROOT\Excel.Macrosheet\shell
HKEY_CLASSES_ROOT\Excel.Sheet.8\shell
HKEY_CLASSES_ROOT\Excel.SLK\shell
HKEY_CLASSES_ROOT\Excel.Template\shell
HKEY_CLASSES_ROOT\Excel.Workspace\shell
HKEY_CLASSES_ROOT\Excel.XLL\shell
HKEY_CLASSES_ROOT\Excelhtmlfile\shell
HKEY_CLASSES_ROOT\Excelhtmltemplate\shell
HKEY_CLASSES_ROOT\.xls
HKEY_CLASSES_ROOT\.xlt
HKEY_CLASSES_ROOT\.xla
HKEY_CLASSES_ROOT\.xlm
HKEY_CLASSES_ROOT\.xlc
HKEY_CLASSES_ROOT\.xlw
HKEY_CLASSES_ROOT\.uxdc
HKEY_CLASSES_ROOT\.csv
HKEY_CLASSES_ROOT\.iqy
HKEY_CLASSES_ROOT\.dqy
HKEY_CLASSES_ROOT\.rqy
HKEY_CLASSES_ROOT\.oqy
HKEY_CLASSES_ROOT\.xll
HKEY_CLASSES_ROOT\.xlb
HKEY_CLASSES_ROOT\.slk
HKEY_CLASSES_ROOT\.dif
HKEY_CLASSES_ROOT\.xlk
HKEY_CLASSES_ROOT\.xld
HKEY_CLASSES_ROOT\.xlshtml
HKEY_CLASSES_ROOT\.xlthtml
HKEY_CLASSES_ROOT\.xlv
HKEY_CLASSES_ROOT\ExcelViewer.Chart.8\shell
HKEY_CLASSES_ROOT\ExcelViewer.Macrosheet\shell
HKEY_CLASSES_ROOT\ExcelViewer.Sheet.8\shell
HKEY_CLASSES_ROOT\ExcelViewer.Template\shell
HKEY_CLASSES_ROOT\ExcelViewer.Workspace\shell

Takie rozwiązanie zablokuje możliwość otwierania dokumentów programu Excel poza nim (np. w przeglądarce). Aby otworzyć dokument należy go najpierw zapisać na dysk, a następnie otworzyć programem Microsoft Excel.

Źródło informacji: CERT Polska
Microsoft
SecurityFocus

Winamp – muzyka z przepełnionego bufora

Wykryto lukę w Winamp (wersja 5.21 oraz wcześniejsze), która może doprowadzić do uruchomienia zdalnego kodu.

Przepełnienie bufora występuję we wtyczce Winamp, pliku in_midi.dll. Scenariusz wykorzystania wspomnianego błędu opiera się na specjalnie przygotowanym pliku MIDI. Wysłanie takiego pliku poprzez e-mail lub umieszczenie go na stronie internetowej, może narazić użytkownika do wywołanie błędu aplikacji, a w najgorszym przypadku – uruchomienie zdalnego kodu.

Zaleca się pobranie nowszej wersji oprogramowania.

Źródło informacji: CERT Polska
SecurityFocus
Fortinet.com

Czerwcowe biuletyny bezpieczeństwa Microsoftu

Microsoft opublikował 12 biuletynów bezpieczeństwa, w tym osiem określonych jako krytyczne.

Luki dotyczą Microsoft Windows, Word, PowerPoint, Media Player, Internet Explorer oraz serwera Exchange.

MS06-021 (krytyczny) – luki w IE umożliwiające zdalne wykonanie kodu (łącznie załatano 8 luk)

MS06-022 (krytyczny) – oprogramowanie odpowiedzialne za przetwarzanie obrazków ART zawiera przepełnienie bufora

MS06-023 (krytyczny) – luka w obsłudze JScript umożliwiająca zdalne wykonanie kodu poprzez stronę WWW lub plik

MS06-024 (krytyczny) – luka typu przepełnienie bufora w Windows media player podczas przetwarzania plików PNG

MS06-025 (krytyczny) – dwie luki typu przepełnienie bufora w usłudze RRAS (Routing and Remote Access Services) umożliwiają zdalne wykonanie kodu (bez konieczności interakcji z użytkownikiem). Usługa ta uruchamiana jest domyślnie tylko na Windows 2000 Service Pack 4

MS06-026 (krytyczny) – luka w Graphics Rendering Engine podczas przetwarzania formatu WMF umożliwiająca zdalne wykonanie kodu

MS06-027 (krytyczny) – luka typu przepełnienie bufora w Microsoft Word umożliwiająca zdalne wykonanie kodu

MS06-028 (krytyczny) – luka w Powerpoint umożliwia zdalne wykonanie kodu

MS06-029 (ważny) – luka w Microsoft Outlook Web Access dla Exchange umożliwia zdalne wykonanie kodu na kliencie użytkownika po kliknięciu na e-mail z odpowiednio spreparowanym skryptem

MS06-030 (ważny) – luka w SMB może pozwolić na zwiększenie uprawnień (atakujący musi dysponować poprawnymi danymi do zalogowania się i musi to wykonać lokalnie). Łata także dotyczy drugiej luki typu denial of service.

MS06-031 (średni) – luka we wzajemnym uwierzytelnieniu RPC może umożliwiać podszywanie się.

MS06-032 (ważny) luka typu przepełnienie bufora w sterowniku TCP/IP podczas obsługi pakietów z ustawionym polem source route może umożliwić zdalne wykonanie kodu.

Źródło informacji: CERT Polska

Microsoft traci patent na Office

Jak podaje serwis The Inquirer, patent na łączenie baz danych z programu Microsoft Access oraz arkuszy kalkulacyjnych MS Excela nie należy już do giganta z Redmond, lecz do Carlosa Armando Amado z Gwatemali.

Zdaniem amerykańskiego sądu apelacyjnego, producent aplikacji Office skorzystał z pomysłów Amado, wobec czego powinien mu zapłacić kwotę 6,1 mln USD, z tytułu praw autorskich.

Sprawa trafiła na wokandę po raz pierwszy dokładnie rok temu i wówczas również zakończyła się pomyślnie dla Amado, który opracował technologię łączenia baz danych z Accessa i Excela podczas swoich studiów na Uniwersytecie Stanford.

Koncern Microsoft nie skomentował decyzji sądu apelacyjnego i będzie zapewne starał się złożyć odwołanie. W zeszłym roku produkty serii Office zostały uaktualnione o nowe algorytmy, które nie wykorzystują już technologii Amado.

Źródło: The Inquirer

Błąd w systemie PayPal zagraża milionom!

Poważne naruszenie bezpieczeństwa wykryto na oficjalnej stronie systemu PayPal. Jak już wiadomo, błąd ten został „aktywnie” wykorzystany przez cyber-przestępców a jego ofiarą padły setki tysięcy użytkowników.

Atak został idealnie zaplanowany. Na oficjalnych serwerach PayPal oraz na oficjalnej i autoryzowanej stronie WWW tegoż systemu włamywacze spreparowali pewne istotne treści oraz linki za pomocą ataku typu XSS. Dodajmy, iż certyfikat SSL zabezpieczający stronę WWW jest jak najbardziej poprawny, gdyż jest to oficjalna strona systemu PayPal (zmodyfikowana tylko co do treści i formularzy).

Ofiara, po wejściu na stronę internetową PayPal widzi wiadomość następującej treści:

Your account is currently disabled because we think it has been accessed by a third party. You will now be redirected to Resolution Center.

Po przekierowaniu na już fałszywy serwer ofiara trafia na stronę logowania systemu PayPal, a ponieważ uprzednie certyfikaty oraz domena pokrywały się z tymi prawdziwymi (de fakto były prawdziwe), to ofiara nawet nie podejrzewa, iż PayPal może przekierować ją na sfałszowany serwer (bo i w jakim celu?).

Po zalogowaniu się ofiary, użyte ID oraz hasło są wysyłane do włamywaczy. Użytkownik jest także proszony o podanie takich danych osobowych jak m. in. numer ubezpieczenia, numery kart kredytowych oraz PINy.

Serwer, który przechowuje sfałszowaną stronę oraz wyłudzone dane osobowe znajduje się w Korei.
Źródło: Slashdot, NetCraft
Rośnie ilość fałszywych stron internetowych
Kolejne aresztowania w sprawie wyłudzeń 419
PayPal uruchomił płatności przez komórkę
Phishing za pomocą faksu – nowa forma oszustwa
PayPal dla Polaków!

Nowości w Google Earth i Google Maps

Google wprowadziła szereg aktualizacji do swojego pakietu programów kartograficznych, co jest kolejnym przykładem zaangażowania Google w tworzenie narzędzi do udostępniania informacji geograficznych.

Innowacyjne rozwiązania, zaprezentowane wczoraj na żywo podczas pierwszej konferencji Geo Developer Day, organizowanej przez Google, łączą użytkowników z informacjami o otaczającym świecie, jak również odpowiadają na rosnące potrzeby programistów.

„Pierwszą rocznicę Google Earth i interfejsu API do Google Maps uczciliśmy wprowadzając nowe technologie, przeznaczone do tych produktów” – powiedział John Hanke, dyrektor Google Earth and Maps.

„W ubiegłym roku odnotowaliśmy ponad 100 milionów unikalnych pobrań aplikacji Google Earth, ponad 30 tysięcy serwisów internetowych stworzyło własne wersje map, łącząc swoje dane geograficzne z interfejsem API Google Maps”.

Nowości związane z Google Earth

Aktualizacja zdjęć satelitarnych – znacząca aktualizacja zdjęć w wysokiej rozdzielczości, znajdujących się w bazie Google Earth, zwiększa ich liczbę czterokrotnie. Dzięki temu szczegółowe zdjęcia, umożliwiające rozróżnianie obiektów o wymiarach poniżej 1 metra, dostępne są dla ponad jednej trzeciej światowej populacji. Początkowo z nowej bazy korzystać będzie tylko Google Earth, jednak wkrótce dostęp do niej uzyska także serwis Google Maps.

Nowa wersja Google Earth – pierwsza znacząca aktualizacja Google Earth od jej premiery, która miała miejsce rok temu, wprowadza ulepszony interfejs użytkownika i nowe narzędzia umożliwiające tworzenie i wyświetlanie materiałów dostarczanych przez firmy trzecie i użytkowników.

Funkcja pozwalająca dodawać teksturowane budynki oznacza nowy poziom realizmu i szczegółowości w trójwymiarowym świecie Google Earth. Aplikacja Google Earth jest teraz dostępna dla systemów Windows, Mac i – po raz pierwszy – Linux; dostępne są w pełni zlokalizowane wersje: francuska, włoska, niemiecka i hiszpańska.

Google SketchUp z teksturowanymi budynkami – równolegle z premierą Google Earth, Google SketchUp oferuje teraz mechanizm tworzenia teksturowanych budynków, które mogą być wizualizowane w Google Earth i serwisie Google 3D Warehouse.

Firma Google ogłosiła również kilka aktualizacji serwisu Google Maps i interfejsu API do Google Maps. Interfejs ten przeznaczony jest dla programistów. Jego użytkownicy w łatwy sposób dodają interaktywne, dynamiczne mapy Google do swoich serwisów internetowych.

Nowości związane z Google Maps

API do Google Maps – w odpowiedzi na uwagi programistów, którzy dzięki Google Maps tworzą własne mapy, dodając do nich informacje geograficzne, do interfejsu API do Google Maps wprowadzono mechanizm integrowania danych na podstawie adresów. Możliwość geokodowania adresów za pomocą API do Google Maps to funkcja najbardziej oczekiwania przez użytkowników API.

KML dla Google Maps – nowa funkcja Google Maps pozwala wyświetlać dane KML (Keyhole Markup Language – format pliku wykorzystywany przez Google Earth i inne aplikacji do współdzielenia informacji geograficznych) na mapach Google Maps. Dzięki temu dane stworzone w programie Google Earth mogą być wyświetlane w przeglądarce jako proste rozszerzenie Google Maps. Mechanizm KML dla Google Maps nie wymaga żadnych umiejętności programistycznych, sprawiając, że współdzielenie informacji geograficznych jest jeszcze łatwiejsze.

Google Maps for Enterprise – reagując na potrzeby firm, Google ogłosiło program odpłatnego licencjonowania i wsparcia dla firm, które chcą wbudować mechanizm Google Maps w swoje serwisy internetowe lub wewnętrzne aplikacje. Korzystając z interfejsu API do Google Maps, produkt ten pozwala firmom nanosić na mapę lokalizację klientów, śledzić przesyłki, zarządzać siedzibami lub umieszczać dowolne inne dane w kontekście geograficznym.

Źródło: informacja prasowa (MMD PR)

Kuloodporny pendrive

Firma Pretec rozpoczęła sprzedaż niezwykle wytrzymałego dysku flash o nazwie i-Disk BulletProof, który podobno jest w stanie przetrwać nawet ostrzał z broni palnej. Obudowa produktu została wykonana z dwóch, szczelnych warstw metalu, zapewniających również ochronę przed wodą oraz ogniem.

Kuloodporny pendrive oferuje również szereg zabezpieczeń wewnętrznych w postaci ochrony hasłem, czy też algorytmu kodowania danych. W sprzedaży pojawił się w kilku wersjach o pojemności od 32MB do 2GB.

Nietypowy produkt powinien zainteresować przede wszystkim osoby, których charakter pracy niesie ze sobą ryzyko postrzału. Mowa tutaj nie tylko o służbach mundurowych, ale np. o posadzie współtowarzysza polowań wiceprezydenta Stanów Zjednoczonych, Dicka Cheneya, któremu ostatnio zdarzył się niefortunny wypadek.

Źródło: I4U