Wszystkie posty

hoaxer

Prezentacja słabości niezabezpieczonego Windows XP

Czy zastanawialiście się kiedyś, w jaki sposób hackerzy włamują się do systemów? Ciekawiło Was, w jaki sposób do tego dochodzi?

Jacques Erasmus jest znanym w kręgach bezpieczeństwa komputerowego „białym hackerem” (white-hat hacker). Kiedyś włamujący się dla żartów i zaspokojenia swojej ciekawości a dziś dobrze płatny specjalista ds. bezpieczeństwa komputerowego walczy z hackerami.

W szokującym audio-wizualnym wywiadzie dla BBC World, Jacques demonstruje, w jaki sposób niezabezpieczony system Windows XP zostaje zdobyty w kilka sekund po podłączeniu go do internetu.

Następnie, dzięki odpowiednim robakom i wirusom maszyna staje się kolejnym komputerem zombii – mała kroplą w wielkim oceanie.

„Hackerzy kierują się teraz pieniędzmi, to jest ich główną motywacją. Kilka lat temu byli to zwykli goście robiący to dla zabawy” – mówi Jacques.

Wywiad oraz prezentację można zobaczyć tutaj (Windows Media Player). Użytkownicy Real Player’a powinni skorzystać z tego źródła.
Źródło: NetForBeginners
Zabezpieczenia w Windows Media Player złamane!
Zepsuj Windowsa za pomocą Internet Explorera

Sun DTrace niedługo dostępny dla FreeBSD

Sun’s Dynamic Tracing (DTrace) jest jednym z najczęściej używanych i najbardziej lubianych dodatków w systemie Solaris 10. Zapewnia on analizy i debuggowanie idealne dla rozwiązań serwerowych (zaawansowane dostrajanie systemu).

DTrace jest właśnie przenoszone na FreeBSD przez Devon’a O’Dell, dewelopera FreeBSD oraz pracownika firmy OffMyServer (firma sprzedająca serwery pracujące pod kontrolą BSD/Linux).

DTrace zostało wydane pod licencją CDDL (Community Development and Distribution License) i chociaż różni się ona od słynnej GNU Public License, to jednak wciąż pozostaje w zgodzie z licencjami używanymi w systemie FreeBSD.

Zamierzenie jest proste – wszystkie skrypty i aplikacje, które zawiera lub z których korzysta DTrace w swoim macierzystym systemie Solaris, mają działać w systemie FreeBSD bez żadnych zmian.

FreeBSD posiada już od dawna funkcję ktrace, której działanie jest podobne do DTrace, jednak ktrace ma o wiele mniejszy zasięg działania.

Narzędzia te są często używane m. in. do wykrywania błędów w konfiguracjach określonych usług, dzięki czemu wiadomo np. dlaczego dany plik konfiguracyjny nie działa jak należy.

O’Dell pracuje póki co sam, ale ma pełne poparcie i pomoc ze strony deweloperów Solarisa oraz DTrace, dzięki czemu mamy pewność, iż DTrace będzie spisywał się wyśmienicie w systemie FreeBSD.

Przypomnijmy, iż DTrace to pierwsza uwolniona część kodu źródłowego systemu operacyjnego Solaris – 15 styczeń br. Natomiast kod całego systemu operacyjnego został opublikowany 14 czerwca br. w oparciu o nową licencję CDDL.
Źródło: ZDNet Australia
Nowa bezprzewodowa strategia dla FreeBSD 6.0
Luka w jądrze FreeBSD
Solaris jak dobry ser

Google zatrudnia kolejną legendę

Najnowszym ‚nabytkiem’ Google został Vinton Cerf – jeden z pionierów internetu. U nowego pracodawcy zajmie się rozwojem produktów uzupełniających funkcjonalność najpopularniejszej wyszukiwarki świata.

W latach 70-tych Cerf pracował na Uniwersytecie Stanford nad rozwojem protokołu TCP/IP, stanowiącym podstawę funkcjonowania światowej sieci komputerowej.

Informując o przyjęciu nowego pracownika dyrektor generalny Google, Eric Schmidt – który z Cerfem przyjaźni się od 20 lat – nazwał go „jednym z najważniejszych współcześnie żyjących”.

Dlatego nazwa stanowiska Cerfa w Google będzie adekwatna do jego osiągnięć. Ten tytuł to „główny ewangelista internetu”.

„To, czego dokonałem w przeszłości, nie ma znaczenia dla mojej pracy w Google” – powiedział skromnie Cerf, komentując informację o nowym zatrudnieniu. „W Google liczy się to, co robisz dzisiaj i co chcesz zrobić jutro. Według takich kategorii będę oceniany”.

Przechodząc do Google, 62-letni Cerf porzuca stanowisko w firmie MCI, przejmowanej obecnie przez Verizon Communications.

Wysokość pensji „legendy” w Google nie została ujawniona.

Wiadomo za to, że Cerf będzie pracował poza główną siedzibą firmy, by nie musieć zmieniać miejsca zamieszkania. Pozostanie też prezesem zarządu organizacji ICANN i stałym współpracownikiem NASA.

Zatrudnienie Cerfa to kolejny przejaw taktyki Google, które konsekwentnie stawia na największe „mózgi” branży i kaptuje kolejne wielkie nazwiska, wywołując nerwowe reakcje konkurencji.

W ciągu minionych dwóch lat lista płac firmy wydłużyła się blisko czterokrotnie. Obecnie znajduje się na niej 4,2 tys. nazwisk.

Źródło: Wired

Pierwszy bojowy egzoszkielet

Japońska firma zajmująca się maszynami i robotami – Sakakibara-Kikai zaprezentowała prototyp pierwszego Mechwarrior’a nazwanego Land Walker.
Ta futurystyczna maszyna, której cena wynosi 36 mln jenów [ok. 345.000$] ma 3.40m wysokości, waży 1000 kg, rozwija prędkość 1.5 km/h.
Zobacz również filmy prezentujące to jak strzela i przemieszcza się Land Walker.

Festiwal Nauki w NASK

Jak działają internetowe czarne rynki, czy to Polacy wymyślili phishing, z jakich metod i narzędzi korzysta podziemie w Internecie?

W ramach spotkań weekendowych w pierwszą sobotę IX Festiwalu Nauki, 17 września o godz. 14.30 na te i wiele innych intrygujących pytań odpowiadać będzie podczas sobotniej prelekcji Ireneusz Parafjańczuk z zespołu CERT Polska.

IX Festiwal Nauki w NASK (ul. Wąwozowa 18, Warszawa)
17.09.05, godz.14.30 – „Ciemne strony Internetu, czyli przestępcy w Sieci”.
http://www.nask.pl/wydarzeniaID/id/243

Zagrożenia dla sieci komputerowych

Największymi zagrożeniami dla sieci komputerowych w firmach średnich, dużych i korporacjach, niezależnie od branży, są ogień, wirusy i przestoje systemów – stwierdza raport Storage Index, opracowany na zlecenie Hitachi Data Systems, części koncernu Hitachi Ltd.

Według danych raportu, europejskie firmy postrzegają ataki na sieci oraz uszkodzenia fizyczne sprzętu jako najbardziej znaczące niebezpieczeństwo dla swoich danych.

Z 821 ankietowanych firm najwięcej, bo 57 proc. uznało za największe niebezpieczeństwo ogień.

Na drugim miejscu skali zagrożeń uplasowały się wirusy komputerowe (55 proc. ankietowanych) oraz błąd człowieka (50 proc.).

Próby nieautoryzowanego dostępu oraz ataki hackerskie przedstawiło jako zagrożenie 32 proc., zaś przestój w pracy systemów 31 proc. firm.

Europejskie firmy nie bardzo wierzą w terroryzm jako wielkie zagrożenie dla infrastruktury informatycznej.

Wskazało na niego tylko 11 proc. respondentów, przy czym były to głównie firmy z Wielkiej Brytanii, Hiszpanii i Izraela, czyli krajów, gdzie zamachy miały już miejsce.

Wyniki ankiety firm polskich były podobne – jako największe zagrożenie wskazywano ogień (73 proc. ankietowanych), wirusy komputerowe (63 proc.) oraz przestoje w pracy systemów informatycznych (43 proc.).

W Polsce średnia obaw przed terroryzmem była jeszcze niższa – wpływu ataków na swoje sieci komputerowe obawiało się tylko 7 proc. respondentów z firm.

Terroryzm jako zagrożenie wskazywały przy tym głównie te firmy, dla których stabilność gospodarcza i polityczna jest wartością największą – instytucje finansowe i banki (22 proc.) zaś stosunkowo najniższy wpływ przyznawały mu firmy handlowe.

Ciekawe jednak, że mimo przewidywanego w ciągu najbliższych dwóch lat wzrostu ilości danych i kłopotów z ich obsługą, czego spodziewa się 67 proc. firm polskich (87 proc. firm europejskich), aż 27 proc. respondentów z polskich firm nie sporządza obecnie zdalnych kopii zapasowych swoich danych, a 63 proc. jest przekonanych, że zarządy ich spółek przywiązują zbyt małą wagę do kwestii utrzymania ciągłości funkcjonowania przedsiębiorstwa.

Jednak aż 82 proc. ankietowanych firm twierdzi, że ma strategię przywracania pracy systemów po awarii, a 65 proc. z nich dysponuje również zdalnym centrum awaryjnym.

Zdaniem specjalistów branży, jak Michael Vńth, wiceprezes zarządu i dyrektor generalny Hitachi Data Systems – przepisy nakładające obowiązek gromadzenia i przechowywania danych oraz konieczność polegania na elektronicznych systemach transakcyjnych wymuszą w końcu bardziej rygorystyczne podejście do spraw bezpieczeństwa i stałej dostępności do systemów informatycznych.

Według danych pochodzących z firmy analitycznej Forrester Research, firma która w ciągu 72 godzin nie zlikwiduje awarii systemu informatycznego, może liczyć się z odpływem nawet 22,5 proc. swoich klientów.

Źródło: PAP

17-latek włamywał się na konta Allegrowiczów

Eksperci z Komendy Wojewódzkiej Policji w Rzeszowie i funkcjonariusze Komendy Powiatowej Policji w Jarosławiu zatrzymali 17-letniego mieszkańca powiatu jarosławskiego, który oszukiwał internautów uczestniczących w aukcjach Allegro – poinformował w czwartek rzecznik rzeszowskiej KWP podinsp. Wiesław Dybaś.

Policjanci zabezpieczyli komputer 17-latka. Zapisy na twardym dysku potwierdzają podejrzenia o włamanie się nastolatka do kilkudziesięciu kont użytkowników portalu aukcyjnego Allegro.

Młody człowiek uprawiał ten proceder od czerwca br. Włamując się na konta i sprzedając towar, którego nie dostarczał, oszukał w ten sposób co najmniej 30 osób.

– Internetowy oszust stosował dwie metody włamań do cudzych kont. Najczęściej poprzez prostą analogię przy budowie hasła użytkownika, które było częścią lub niekiedy nawet pełną nazwą loginu, wchodził na obce konto i po zmianie hasła przeprowadzał oszukańcze operacje aukcyjne. Drugi sposób polegał na tym, że wysyłał e-maila, w którym podszywając się pod administratora portalu aukcyjnego, prosił o potwierdzenie hasła. Metody te okazały się skuteczne, co umożliwiło młodzieńcowi dokonanie szeregu włamań na konta, a następnie przeprowadzenie oszukańczych transakcji aukcyjnych – powiedział Dybaś.

W ten sposób nastolatek oferował i sprzedawał sprzęt audio, telefony komórkowe oraz komputery. Straty wyliczono na razie na kilka tysięcy złotych, ale wszystko wskazuje na to, że są one znacznie większe.

Mieszkańcowi powiatu jarosławskiego grozi kara nawet do 8 lat pozbawienia wolności.

Sprawę prowadzi Komenda Powiatowa Policji w Jarosławiu. – Ponadto podkarpacka policja będzie sprawdzać, czy w skali kraju nie ma innych podobnych oszustw, ze zlokalizowanych kont aukcyjnych na szkodę innych użytkowników – dodał Dybaś.

Źródło: PAP

Szczepionka przeciwko Agent’owi

Specjaliści firmy G DATA Software udostępnili zaktualizowane sygnatury w szczepionce dla wirusów z serii Agent oraz dokonali kompilacji baz sygnatur wirusów w AntiVirenKit InternetSecurity 2005.

Darmowa szczepionka pozwala m.in usunąć wirusy takie jak:

Trojan-PWS.Win32.Agent.bu
Backdoor.Win32.Small.he
Trojan-Downloader.Win32.Agent.tk
Trojan-Clicker.Win32.Agent.ac

Pobierz szczepionke nr 1.004.0130

Narzędzie do usuwania wirusów przygotowane przez G DATA – aplikacja Szczepionki wykrywa już ponad 500 szkodników internetowych.

Aktualna kompilacja baz sygnatur wirusów w AntiVirenKit InternetSecurity 2005 dostępna jest pod adresem: www.gdata.pl/kmdownload/download.php?op=getit&id=121

Komórki – Stacjonarne 2:1

Pod koniec czerwca 2005 roku liczba aktywnych kart SIM w Polsce przekroczyła 25,3 mln, zaś tzw. linii dzwoniących w sieciach stacjonarnych 12,65 mln.

Oznacza to, że z usług sieci komórkowych korzystało dwa razy więcej klientów niż z sieci stacjonarnych – wynika z najnowszego raportu „Polski Rynek Telekomunikacyjny 2004/2005” przygotowanego przez zespół analityczny Telecom Team.

Liczba 25,3 mln aktywnych kart SIM oznacza, że w połowie br. poziom penetracji telefonią komórkową – czyli liczba kart SIM na 100 Polaków – przekroczył 65,9 proc.

Niemal dokładnie trzy lata wcześniej – w połowie roku 2002 – liczba aktywnych kart SIM zrównała się z liczbą tzw. dzwoniących linii w sieciach stacjonarnych (po prawie 11 mln).

„Jeśli tempo wzrostu liczby aktywacji nie osłabnie – na co jak na razie nic nie wskazuje – to pod koniec br. liczba aktywnych kart SIM osiągnie poziom 27,7 – 27,9 mln, a zakres penetracji rynku wyniesie 72,2 – 72,8%”.

W praktyce liczba aktywnych kart SIM, podobnie jak liczba aktywnych linii dzwoniących w telefonii stacjonarnej, nie odpowiada ściśle liczbie osób korzystających z usług operatorów.

Powodem tej sytuacji jest fakt, że pewna grupa klientów ma więcej niż jedną kartę SIM oraz stacjonarną linię telefoniczną.

3G

W dziedzinie multimediów nie powiedziano jeszcze ostatniego słowa – prawdziwe pole do popisu będzie miała dopiero telefonia trzeciej generacji.

Mimo iż użyteczność podstawowych usług – takich jak rozmowa telefoniczna – jest w standardach GSM i UMTS taka sama, to jednak pewne rozwiązania: szybka transmisja danych (w tym Internet), strumieniowa transmisja wysokiej jakości obrazu i dźwięku czy wideofonia są możliwe wyłącznie w telefonii 3G.

Podobnie jak w przypadku innych tego typu usług można przewidywać, iż będą one wykorzystywane jedynie przez niewielką grupę zainteresowanych.

Posiadać je jednak będzie chciała większość użytkowników komórek i staną się one wkrótce kartą przetargową miedzy telefoniami drugiej i trzeciej generacji.

Obecnie z usług UMTS korzysta w Polsce najwyżej kilkanaście tysięcy osób. Z tego kilka tysięcy w sieci Plus GSM, która komercyjnie uruchomiła telefonię komórkową trzeciej generacji już 2 września 2004 roku.

Pozostali są użytkownikami UMTS-u w sieci Era, która 11 kwietnia br. zaoferowała klientom opcję Blueconnect – czyli bezprzewodowy dostęp do Internetu, w oparciu o protokoły UMTS, WLAN, EDGE i GPRS.

Myślę jednak, że wiele z osób korzystających z tej usługi nie jest świadoma, że poprzez to częściowo są im już dostępne usługi trzeciej generacji.

Bezprzewodowy dostęp do Internetu oparty o technologie WLAN, EDGE i GPRS wprowadziła 12 maja również Idea.

Widać więc wyraźnie, że w 2005 roku operatorzy zintensyfikowali znacząco działania marketingowo-reklamowe, związane z usługami transmisji danych, opartych m.in. o technologię UMTS.

W związku z tym już w najbliższym czasie możemy spodziewać się znacznego wzrostu liczby osób korzystających z usług UMTS.

Sądzimy, że pod koniec roku będzie ich kilkadziesiąt tysięcy. Wszystko jednak zależy od tego, jakie cenniki, usługi i promocyjne ceny terminali zaoferują operatorzy” – uważa Jakub Kram.

Źródło: Telecom Team