Archiwa miesięczne

Listopad 2006

Egzotyczny spam

W Sieci zaczęło ostatnio krążyć wiele e-maili wysłanych z Tonga, Amerykańskiego Samoa, Wyspy Man czy Wysp Świętego Tomasza i Książęcej.

Specjaliści ostrzegają, że jest to efekt aktywności spamerów. Dzięki domenom narodowym małych egzotycznych krajów łatwiej jest im ominąć filtry antyspamowe.

Specjaliści najpierw zauważyli znaczny wzrost maili wysyłanych z domeny .st należącej do Wysp Świętego Tomasza i Książęcej. Później odkryto kolejne, popularne wśród spamerów domeny, które należały to Tokelau, Wysp Kokosowych czy Tuvalu.

W rzeczywistości, jak twierdzą eksperci, wiele ze spamerskich serwerów nie znajduje się we wspomnianych krajach.

„Sądzę, że wiele filtrów antyspamowych nie zostało jeszcze zaktualizowanych tak, by odrzucać wiadomości z tych domen. Przesyłane informacje nie różnią się niczym od zwykłego spamu. To są te same reklamy Viagry co zwykle, wszystkie używają domen najwyższego rzędu, serwery niekoniecznie ustawione są w tych krajach” – mówi jeden ze specjalistów.

Źródło: Arcabit

100 mln witryn w sieci

Liczba witryn na świecie przekroczyła 100 milionów. Najwięcej stron internetowych jest w USA, Niemczech, Wielkiej Brytanii i Kanadzie.

Jak informuje „Rzeczpospolita” powołując się na dane opublikowane przez firmę Netcraft, w Internecie jest obecnie 101,4 mln witryn (posiadających własną domenę i treść), z czego najwięcej – 55 mln – w USA. Na kolejnych miejscach znalazły się Niemcy – 15 mln, Wielka Brytania – 6 mln i Kanada – 3 mln.

W Polsce według danych NASK jest ponad 513 tys. witryn. Ich liczba również powiększa się gwałtownie – od początku roku przybyło ich prawie 100 tys. – czytamy w dzienniku.

Źródło: Rzeczpospolita

Konferencja IT Underground już za nami

26-27 Października odbyła się w Warszawie kolejna edycja IT Underground.

Prelegenci oraz specjaliści IT z całego świata uczestniczący w tym
wydarzeniu, którego partnerem był hacking.pl, stworzyli niezapomnianą atmosferę.

Raoul Chiesa, Saumil Shah czy Claudio Merloni okazali się niekwestionowanymi gwiazdami, pełne sale, świetne oceny to wszystko co świadczy o sukcesie!

Panel Dyskusyjny poprowadzony przez Enno Rey’a stał się gratką dla
specjalistów IT – wymiana zdań na temat „Bezpieczeństwa IT w przyszłości” zainteresowała wszystkich bez wyjątków.

Piotr Sobolewski poprowadził warsztaty wieczorne, warto było poczekać choć trwały do późna !

A na koniec, oczywiście losowanie wielu cennych Nagród.

Czekamy na powtórkę takiego wydarzenia, do zobaczenia w Pradze !

Microsoft rozpoczął odliczanie

Microsoft rozpoczął odliczanie do premiery systemu Windows Vista i pakietu biurowego Office 2007.

Obydwa produkty zostały wysłane do masowej produkcji – miało to miejsce w poniedziałek 30 października. Przedstawiciele Microsoftu zapowiadają, że pod koniec miesiąca koncern udostępni trzy ważne produkty przeznaczone dla klientów biznesowych – będą to Windows Vista, MS Office 2007 oraz Microsoft Exchange Server 2007.

Wprowadzenie do sprzedaży wydań Visty i MS Office przeznaczonych dla klientów indywidualnych planowane jest na styczeń 2007 r.

Koncern z Redmond zamierza prezentować nowe produkty podczas imprez nazwanych New Day for Business – pierwsza z nich odbędzie się 23 listopada w kanadyjskim Edmonton, zaś kolejne m.in. w Nowym Jorku ( 30 listopada ), Toronto ( 5 grudnia ) oraz Ottawie ( 7 grudnia ).

Vista wysłana do produkcji miała oznaczenie „build 6000”. Ceny Visty mają kształtować się na poziomie od 199 dolarów do 399 dolarów, zaś pakietu biurowego od 149 dolarów (Office Home i Office Student) do 399 dolarów (Office Professional 2007).

Źródło: x86

Nie wyrzucaj do śmieci kluczyka od sejfu

Nasze śmieci są prawdziwą skarbnicą poufnych danych. Okazuje się jednak, że dokumenty zawierające dane osobowe i firmowe są w przedsiębiorstwach lekkomyślnie wyrzucane. Pokazały to badania przeprowadzone w lipcu i sierpniu na warszawskich wysypiskach (Kopijników, Burakowska, Marsa) przez zespół badawczy Wydziału Socjologii Uniwersytetu Wrocławskiego.

– Na wysypisku można znaleźć na przykład korespondencję kancelarii prawniczej z jednym z ministerstw i inne ważne dokumenty.

Z łącznej liczby 3748 worków ze śmieciami przebadanych przez socjologów, aż w 1201 znaleziono dokumenty papierowe zawierające istotne dane.

W tej grupie blisko 75 proc. worków zawierało dokumenty identyfikowalne, czyli wyrzucone w całości bądź „zniszczone” w sposób pozwalający na odczytanie danych – twierdzi Anna Macyszyn z Uniwersytetu Wrocławskiego.

Do najczęściej wyrzucanych dokumentów należą pisma wewnętrzne i korespondencja firmowa.

Łącznie znaleziono 1458 dokumentów zawierających dane mogące posłużyć choćby do kradzieży tożsamości.

Chronione informacje

Przedstawione wyżej wyniki badań powinny być przestrogą dla wszystkich firm, które przetwarzają dane osobowe.

Wiele firm nie zdaje sobie sprawy z tego, jakie konkretnie dane podlegają ochronie. Są to zarówno dane tzw. zwykłe – jak imię, nazwisko czy adres, jak i te szczególnie chronione – czyli np. o stanie zdrowia, wyznaniu czy o kodzie genetycznym.

Ochronie podlegają dane znajdujące się zarówno w kartotekach czy księgach, jak i w systemach informatycznych. Są również wyłączenia.

– Nie podlegają ochronie na przykład dane wykorzystywane w celach prywatnych, osobistych lub domowych. Ponadto jest kategoria danych, które ustawa o ochronie danych osobowych chroni w sposób ograniczony, jak na przykład zbiory sporządzane doraźnie, takie jak lista uczestników konferencji naukowej czy lista uczestników wycieczki – wyjaśnia Michał Serzycki, generalny inspektor ochrony danych osobowych.

A przecież prawie w każdym przedsiębiorstwie występują sytuacje, w których trzeba zniszczyć niepotrzebne już dokumenty (np. faktury VAT sprzed kilku laty) czy też dane osobowe zapisane w systemach informatycznych (np. wtedy, gdy spółka sprzedaje innej firmie stary sprzęt komputerowy, na którym znajduje się baza z adresami klientów).

– Zgodnie z ustawą o ochronie danych osobowych, usuwanie takich danych polega na ich zniszczeniu lub takiej modyfikacji, która nie pozwoli już na ustalenie tożsamości osoby, której te dane dotyczą – tłumaczy Michał Serzycki.

Z praktyki wynika, że firmy najczęściej same usuwają dokumenty zawierające dane osobowe. Jednym ze sposobów jest zakupienie odpowiedniej niszczarki.

Sprawa komplikuje się, gdy w grę wchodzą dane osobowe zapisane np. na twardym dysku. Zwykłe wrzucenie pliku do kosza nie gwarantuje, że zniknie on na zawsze.

Są różne sposoby odzyskiwania usuniętych dokumentów – nawet po ponownym sformatowaniu dysku twardego. Fachowcy zalecają więc skorzystanie z usług firmy specjalizującej się w usuwaniu tak zapisanych danych. Koszty takiej operacji nie są zbyt wielkie.

– Za stałe usunięcie takich danych trzeba zapłacić od 50 do 150 zł od jednego dysku, w zależności od metody usuwania – mówi Waldemar Konieczka z firmy Akte, zajmującej się m.in. niszczeniem nośników komputerowych z danymi.

Zasady odpowiedzialności

Jeśli generalny inspektor uzna, że dane osobowe są usuwane niezgodnie z ustawą, to w drodze decyzji administracyjnej nakazuje przywrócenie stanu zgodnego z prawem.

– Mamy również prawo skierować sprawę do organów ścigania o popełnieniu przestępstwa, załączając dowody dokumentujące podejrzenie – wyjaśnia Michał Serzycki.

Co grozi za niezgodne z prawem zabezpieczanie lub niszczenie dokumentów zawierających dane osobowe?

Zgodnie z art. 52 ustawy, ten, „kto, administrując danymi osobowymi, narusza choćby nieumyślnie obowiązek zabezpieczenia ich przed zabraniem przez osobę nieuprawnioną, uszkodzeniem lub zniszczeniem, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku”.

Poza tym ustawa o ochronie danych osobowych przewiduje odpowiedzialność karną także za gromadzenie danych bez podstawy prawnej, czyli za niezgłoszenie zbioru do rejestracji. Jak widać, przedsiębiorcy powinni bacznie przyglądać się temu, gdzie trafiają niepotrzebne im już dokumenty.

Źródło: Archiwum Puls Biznesu wyd. 2216 (2006-11-02), str. 23
Autor: Albert Stawiszyński

Intellipedia – wikibaza amerykańskich służb wywiadowczych

Amerykańskie służby wywiadowcze ujawniły we wtorek, że posiadają swój własny, sekretny odpowiednik znanej na całym świecie Wikipedii – internetowej encyklopedii redagowanej przez internautów.

Funkcjonująca od kwietnia 2006 r. Intellipedia umożliwia pracownikom wszystkich 16 amerykańskich agencji wywiadowczych wspólne redagowanie zasobów rządowej sieci komputerowej.

Forma znanej z otwartości Wikipedii, którą może tworzyć każdy użytkownik internetu, jest – paradoksalnie – użyteczna także w tajnych służbach.

Intellipedia służy do gromadzenia danych niezbędnych do sporządzania głównych raportów amerykańskich służb, np. Krajowych Ocen Wywiadowczych (National Intelligence Estimate) czy też raportów o terroryzmie.

Z czasem posłużyć ma również do generowania codziennych sprawozdań dla prezydenta USA.

Obecnie ma do niej dostęp ok. 3,6 tys. pracowników agencji wywiadowczych.

Ponadto, istnieją odgałęzienia Intellipedii o szerszym dostępie, zawierające dane, które nie kwalifikują się jako ściśle tajne.

Jednak forma Intellipedii sprawia, że niejawne informacje trafiają do szerszego obiegu. Niektórzy eksperci twierdzą, że może to prowadzić do niebezpiecznych wycieków informacji.

Z drugiej strony ta otwartość sprawia, że treści zawarte w rządowej sieci komputerowej są bardziej wiarygodne, ponieważ weryfikuje je większa liczba pracowników wywiadu.

Służby są tak zadowolone z Intellipedii, że planują rozszerzyć jej działanie także na Kanadę, Wielką Brytanię, Australię, a w dalszej perspektywie nawet Chiny.

Dotyczyłoby to oczywiście danych nie klasyfikowanych jako ściśle tajne, wciąż jednak można by wymieniać informacje dotyczące np. ptasiej grypy.

Źródło: PAP/gazeta.pl

Google współpracuje z CIA?

W amerykańskim talk show prowadzonym przez Aleksa Jonesa, wystąpił Robert David Steele – były oficer wywiadu – który stwierdził, że Google współpracuje z tajnymi służbami USA, wśród których znajduje się również CIA.

Przedstawiciele koncernu odmawiają komentarza w tej kwestii.

Robert David Steele prowadzi obecnie serwis OSS.net i proponuje utworzenie agencji wywiadowczej, którą określił mianem Open Source Agency.

Podczas programu Steele powiedział: „koncern Google popełnił bardzo poważny strategiczny błąd, gdy rozpoczął współpracę z tajnymi służbami rządu USA. To olbrzymia pomyłka i mam nadzieję, że wycofają się z tego, że zerwą kontakty”.

Podobne stwierdzenia Steele wysuwa od stycznia bieżącego roku, gdy podczas konferencji zorganizowanej przez jego firmę, pojawiły się doniesienia o takiej współpracy.

Na konferencji tej był reporter serwisu HSToday.us, która specjalizuje się w kwestiach bezpieczeństwa.

Według jego relacji, podczas konferencji przedstawiciele jednej z firm zajmującej się bezpieczeństwem IT stwierdzili, że „w siedzibie Google’a pracują trzej pracownicy wywiadu, którzy razem ze specjalistami wyszukiwarkowego giganta pracują nad stworzeniem mechanizmów monitorujących użytkowników wyszukiwarki”.

Prace takie mają służyć bezpieczeństwu kraju.

Nie zostały jednak przedstawione żadne dowody na poparcie takich stwierdzeń, a przedstawiciele Google’a tradycyjnie odmawiają komentarza w tej kwestii.

Cała ta sprawa rodzi jednak pytanie, czy internetowi giganci, tacy jak Google, Yahoo lub Microsoft, współpracują, tak jak operatorzy telekomunikacyjni, z tajnymi służbami, czy też są to jedynie bezpodstawne przypuszczenia.

Źródło: gazeta.pl

Ekstremalnie krytyczna luka w Visual Studio 2005

W programie Visual Studio 2005, wykorzystywanym przez programistów do tworzenia serwisów internetowych, odkryto lukę, która już jest wykorzystywana przez cyberprzestępców.

Luka w kontrolce ActiveX WMI Object Broker pozwala na zdalne uruchomienie szkodliwego kodu.

Do ataku dochodzi, gdy internauta odwiedzi specjalnie spreparowaną witrynę internetową. Specjaliści ocenili dziurę jako „ekstremalnie krytyczną”.

„Atakujący, który wykorzysta tę lukę może przejąć całkowitą kontrolę nad zaatakowanym systemem” – informuje Microsoft.

Użytkownicy najnowszej przeglądarki Microsoftu – Internet Explorera 7 – nie są zagrożeni, ponieważ obsługa wadliwej kontrolki jest w nim domyślnie wyłączona.

Microsoft radzi, by w innych przeglądarkach użytkownicy wyłączyli obsługę ActiveX i obiecuje, że 14 listopada opublikuje odpowiednie poprawki.

Źródło: Arcabit

PHP na serwerach Microsoftu

Dzięki umowie, jaką Microsoft podpisał z firmą Zend, obecne i przyszłe wersje serwerów www Microsoftu będą standardowo obsługiwały PHP w komercyjnym wydaniu opracowanym przez firmę Zend.

Umowa dotyczy między innymi nadchodzącej wersji systemu operacyjnego dla serwerów MS Windows Longhorn.

Wbudowanie obsługi PHP w serwery pozwoli na obsługę z odpowiednią wydajnością, z czym obecnie są pewne problemy.

Microsoft planuje publikację niezbędnych rozszerzeń na początek przyszłego roku.

Źródło: x86

Rekordowo dużo ataków na komunikatory

Firma Akonix Systems z San Diego informuje, że ataki przeprowadzane za pomocą komunikatorów internetowych już drugi miesiąc z rzędu osiągnęły rekordowo wysoki poziom.

W październiku zanotowano 88 różnych rodzajów ataków. Wrześniowy rekord wynosił 64. Przedsiębiorstwo odkryło kilka nowych robaków, wykorzystywanych w atakach za pomocą komunikatorów: SOHANAD, Imaut, Pepa czy QUATIM. Sam SOHANAD ma sześć różnych odmian, a Imaut – pięć.

Więcej różnorodnych ataków przeprowadzono też na serwisy P2P, takie jak Kazaa czy eDonkey. Specjaliści naliczyć 34 różne typy ataków, czyli o 62% więcej niż miesiąc wcześniej.

„Jak przewidywano, liczba ataków przeprowadzanych za pomocą komunikatorów internetowych gwałtownie rośniej” – mówi Don Montgomery, wiceprezes Akonix. „Firmy, które zauważą, że ich sieć jest w ten sposób atakowana, muszą się zabezpieczyć” – dodaje.

Z badań Radicati Group wynika, że liczba wiadomości wysłanych za pomocą komunikatorów internetowych wzroście z obecnych 15,7 miliarda dziennie do 55,7 miliarda w roku 2010. Wraz ze wzrostem popularności komunikatorów, będzie rosła też liczba ataków przeprowadzanych za ich pomocą.

Źródło: Arcabit