Wszystkie posty

hoaxer

T-Mobile: darmowy dostęp do Wi-Fi

Po koszmarnych stratach, jakie wywołał huragan Katrina, T-Mobile USA Inc. postanowiło udostępnić nieodpłatnie swoje sieci Wi-Fi dla wszystkich zamieszkujących zniszczone tereny (stany Louisiana, Mississippi oraz Alabama).

Darmowe hotspoty T-Mobile znajdują się m. in. na granicach stanowych, wielu hotelowych/motelowych sieciach, na lotniskach oraz autostradach.

Według T-Mobile, zniszczone tereny dostały ok. 66 darmowych punktów dostępowych do sieci Wi-Fi.

Takie posunięcie jest bardzo szczodre i wielce przydatne. Ludzie będą w stanie połączyć się z siecią oraz odebrać/wysłać e-maile. Pozwoli to na szybki kontakt z pozostałymi członkami rodziny.

Jednak nie ma róż bez kolców. T-Mobile, aby nie narażać się na zbytnie straty, wyłączyło możliwość komunikacji głosowej poprzez darmowy dostęp do Wi-Fi. Rozmowy poprzez komórkę są także płatne. Darmowy jest tylko dostęp do sieci Wi-Fi.

Darmowe hotspoty będą czynne do 2 września.
Źródło: eWeek
T-Mobile

Internetowy „wywiad” z twórcą wirusa Zotob/Mytob

Niedawno pisaliśmy o złapaniu twórców (Farid Essebar aka ‚Diabl0’ lat 18, Atilla Ekici aka ‚Coder’ lat 21) wirusa Zotob oraz Mytob. Jak się okazało, tylko jeden z nich jest autorem wirusów a stworzył je z pobudek czysto finansowych.

Rzeczywistym twórcą wirusa jest Diabl0, który odsprzedał swojego wirusa. Kupującym okazał się Coder.

David Taylor, specjalista ds. bezpieczeństwa sieciowego z University of Pennsylvania powiedział, iż dostał wirusa Mytob jako załącznik w e-mailu początkiem czerwca.

Mytob konfigurował w taki sposób zainfekowane komputery, aby te łączyły się z serwerem sieci IRC, który był we władaniu autora wirusa. Kiedy komputer połączył się z owym serwerem, autor wirusa mógł niezauważalnie wysyłać do ofiary złośliwe oprogramowanie, w tym przypadku aplikacje typu spyware.

Taylor postanowił specjalnie zainfekować jeden z komputerów, aby mógł sprawdzić, czy inne uniwersyteckie komputery nie są już czasem zainfekowane.

Kiedy okazało się, iż żaden uniwersytecki komputer nie jest zainfekowany, Taylor postanowił zrobić małą prowokację. Zaprosił właściciela „złośliwego” kanału IRC do wspólnej rozmowy. Jak się okazało administratorem kanału był wtedy jeszcze nieznany Diabl0.

Oto jak wyglądała ich rozmowa (w oryginale):

[DiablO(DiablO@elite)] wht u think about this new worm? 😮

[Taylor] it is pretty good…the variables using the domain from email and then adding the ‚www’ in front is good. i would imagine you will get a lot of bots

[DiablO(DiablO@elite)] soon adding logo of domaine :p

[Taylor] really? how are you going to do that?

[DiablO(DiablO@elite)] yes

[Taylor] that would be interesting…just curious how you could do that…would be hard

[DiablO(DiablO@elite)] i got more than 200 complaints in last dedicated server :p. i guess u too sent complaints

[Taylor] they are probably not going to send you any christmas presents. it is hard work cleaning up after getting infected with a worm like this. it costs money

[DiablO(DiablO@elite)] no very easy. that worm spread only for money

[Taylor] you should think about joining the other side of this…lots of fun fighting hackers…the thrill is even better. so, do you get paid for the ‚click’?

[DiablO(DiablO@elite)] no

[Taylor] how you make money then? i am confused…curious

[DiablO(DiablO@elite)] it low setting of ie. so no need for click. ratio of install is 1:1

Z rozmowy wynika jasno, iż wirus został stworzony tylko i wyłącznie dla korzyści finansowych. Robak, zadomowiony na zainfekowanym komputerze, redukował poziom zabezpieczeń w przeglądarce Internet Explorer, przez co wyskakujące okienka typu pop-up nie mogły zostać wyłączone.

Twórca wirusa zarabiał poprzez wyświetlanie w zainfekowanych komputerach niechcianych przez użytkowników reklam.
Źródło: Washington Post, SecurityFix, Slashdot
Twórcy wirusów złapani
Zotob.A uderza w CNN i The New York Times
Zotob.A atakuje

WinFS – nowy system plików dla Windowsa

W poniedziałek Microsoft wypuścił wersję testową (Beta 1) swojego nowego systemu plików – WinFS.

Nowy system plików jest póki co dostępny tylko i wyłącznie dla deweloperów Windowsa oraz głównych aplikacji dedykowanych dla niego. Dostęp do wersji beta otrzymali także Ci chętni (oczywiście losowi), którzy odpowiednio wcześniej zapisali się na listy beta-testerów.

WinFS niestety nie będzie integralną częścią Windows Vista, ponieważ Vista ujrzy światło dzienne pod koniec 2006 roku. WinFS ma wyjść na świat dopiero w roku 2007.

Oczywiście będzie można korzystać z systemu plików WinFS pod Windows Vista, ponieważ nowy system operacyjny będzie posiadał możliwość późniejszego przerzucenia się na system WinFS.

WinFS ma wielce ułatwić i przyspieszyć Windowsowy moduł wyszukiwania i organizacji plików w systemie.

Wersja beta WinFS zawiera wiele gotowych API, które mają pomóc deweloperom oprogramowania zapoznać się z nowym systemem plików oraz nowym modelem danych.

Twórcom WinFS bardzo zależy do doskonałości tego systemu plików, ponieważ to właśnie na nim będą działać wszystkie nowe wersje systemów operacyjnych Microsoftu.

Źródło: InfoWorld
msvista.pl

Ruch w sieci rośnie coraz wolniej

Tempo wzrostu ruchu w internecie wyraźnie zwolniło – donoszą specjaliści z firmy Telegeography.

W roku 2004 liczba danych przesyłanych międzynarodowymi łączami szkieletowymi była o 104% wyższa, niż rok wcześniej. W roku 2005 wskaźnik wzrostu wyniósł już tylko 49%.

Oczywiście wzrost ruchu w sieci rozkłada się nierównomiernie i wciąż pozostaje wysoki na niektórych obszarach – w Azji wynosi 76%, w Ameryce فacińskiej 70%. Jednak i te wyniki są słabsze od zanotowanych w roku 2004.

Według analityków Telegeography jest to efekt spadającej liczby nowych abonentów łącz szerokopasmowych. Aktualnie średnia ilość danych przepływających internetem pomiędzy różnymi państwami (którą Telegeography potraktowało jako ogólny wyznacznik trendów w sieci) wynosi 1 terabit w ciągu sekundy.

Jeśli aktualne tempo wzrostu ruchu w sieci utrzyma się, do roku 2008 liczba przesyłanych danych powiększy się trzykrotnie.

Wzrost obciążenia łącz internetowych w ostatnich latach był stymulowany głównie przez sieci peer-to-peer, których użytkownicy wymieniają duże pliki z filmami, oprogramowaniem i muzyką.

Źródło: BBC
Telegeography

Dyrektor banku GE Money ukradł 200.000 euro

W Finlandii aresztowano 26-letniego mężczyznę, podejrzanego o włamanie na obsługiwane elektronicznie konto bankowe i kradzież 200.000 euro.

Nie podano dokładnych danych zatrzymanego. Przypuszcza się jednak, że był dyrektorem działu bezpieczeństwa danych w Helsińskiej filii firmy GE Money (usługi finansowe).

To właśnie swoją firmę okradł podejrzany mężczyzna. Według Fińskiej gazety Helsingin Sanomat jest on jednym z czterech zatrzymanych w związku z kradzieżą, do której doszło w czerwcu.

Wraz z dwoma wspólnikami, mężczyzna skopiował bankowy software i hasła na firmowy laptop.

Następnie uzyskał dostęp do konta, wykorzystując – dla zatarcia śladów – niezabezpieczoną sieć bezprzewodową swojego sąsiada.

Skradzione pieniądze przelano na osobne konto firmowe.

Pierwsze podejrzenia spadły na właściciela sieci bezprzewodowej. Po przeszukaniu jego mieszkania policja stwierdziła, że nie był zamieszany w kradzież.

Analiza logów sieci ujawniła adres MAC laptopa, należącego do firmy GE Money.

Sprawcę aresztowano po tym, jak ustalono jego powiązanie ze służbowym laptopem, wykorzystanym do włamania.

Jak wynika z raportu policji, czwartego członka szajki aresztowano gdy próbował podjąć z obserwowanego konta 5000 euro. Skradzione pieniądze odzyskano.

Źródło: SC Magazine

Samochód bez kierowcy – już za 3 lata

Na rok 2008 koncern General Motors zapowiedział rynkową premierę pierwszego samochodu, w którym kierowcę niemal całkowicie będzie mógł zastąpić komputer.

„Samojeżdżacym” wozem ma być Opel Vectra.

Według zapowiedzi producenta, kierowcę w stopniu wcześniej niespotykanym odciąży system Traffic Assist.

Sprawi on, że manewrowanie w miejskich korkach będzie nie tylko mniej męczące, ale i bardziej bezpieczne.

Prace nad rozwiązaniem trwają w laboratorium Opla w niemieckim Rüsselsheim.

System Traffic Assist rejestruje wszelkie oznaczenia i zachowanie innych uczestników ruchu za pomocą zestawu kamer.

W odróżnieniu od dziś stosowanych technologii, pomiary odległości będą dokonywane nie przez radar, lecz znacznie bardziej od niego precyzyjne lasery.

Dzięki temu rozwiązanie będzie mogło bezpiecznie sterować samochodem z prędkością nawet do 100 km/h.

Przed końcem dekady system zostanie dostosowany do montażu w innych modelach koncernu, m.in. samochodach Saab i Cadillac.

Traffic Assist – którego cena nie powinna przekroczyć 1500 euro – w pierwszej kolejności trafi na rynek europejski.

Już dziś kilka państw na naszym kontynencie posiada przepisy zezwalające na dopuszczenie do ruchu zautomatyzowanych samochodów, a w przyszłości możliwe są zmiany na terenie całej Unii.

Ma to związek z inicjatywą, w ramach której zmniejszeniu o połowę ma ulec liczba śmiertelnych wypadków drogowych.

Według planów Unii, cel ma zostać zrealizowany przed rokiem 2010.

Oznacza to więc sprzyjający klimat dla wszelkich technologicznych innowacji, mających poprawić bezpieczeństwo na drogach.

Źródło: The Economist
Stanley szykuje się do rajdu robotów

Wirusy: ochrona typu „zero day” najważniejsza

Atakujący Stany Zjednoczone robak Zotob ani przez chwilę nie był groźny dla użytkowników programu antywirusowego NOD32. Moduł zaawansowanej analizy heurystycznej wykrywał robaka Zotob od momentu jego pojawienia się sprawiając, iż chronieni przez NOD32 użytkownicy nie musieli czekać na przygotowanie szczepionki.

Różne mutacje wirusa Zotob (nazywanego również Bozori) od samego początku wykrywane były przez moduł zaawansowanej heurystyki programu NOD32 i były efektywnie blokowane, zapewniając użytkownikowi pełne bezpieczeństwo.

Robak Zotob, w zależności od odmiany wykrywany był przez program NOD32 jako NewHeur_PE (nowy niesklasyfikowany wirus), wariant wirusa Win32/Mytob lub odmiana Win32/IRCBot.OO.

Niezależnie od przyporządkowanej nazwy, użytkownik miał zapewnioną pełną ochronę, jeszcze przed aktualizacją bazy sygnatur. Moduł heurystyczny wykrył i zablokował nowe zagrożenie, natomiast dokonana przez producenta aktualizacja bazy sygnatur miała za zadanie ujednolicenie nazewnictwa i dostarczenie szczegółowej identyfikacji nowego robaka.

Ochrona „zero day” oznacza zapewnienie bezpieczeństwa przed znanymi i nowopowstającymi zagrożeniami od momentu ich powstania. Tego typu ochrony nie mogą zapewnić programy oparte jedynie na analizie sygnatur wirusów.

Producent opartego na sygnaturach antywirusa musi najpierw uzyskać próbkę nowego zagrożenia, by przygotować efektywną szczepionkę, która następnie rozsyłana jest użytkownikom w postaci aktualizacji. W czasie przed przygotowaniem szczepionki programy antywirusowe oparte na sygnaturach są bezsilne wobec nowego ataku.

Błyskawiczny atak wirusa Zotob na sieci komputerowe w USA udowadnia, że tego typu ochrona antywirusowa staje się nieskuteczna, gdyż w czasie potrzebnym na dostarczenie szczepionki wirus infekuje tysiące komputerów – zarażone komputery CNN zostały sparaliżowane.

Z drugiej strony, rozwiązania oparte na heurystyce zapewniają ochronę proaktywną, chroniąc system zanim producent oprogramowania zidentyfikuje konkretne zagrożenie i stworzy jego sygnaturę.

Rozwiązania heurystyczne rozpoznają zagrożenia wykorzystując wnioskowanie z poprzednich przypadków, analizę teoretyczną oraz analizę zachowań badanego obiektu.
Źródło: Informacja prasowa
Zotob.A uderza w CNN i The New York Times
Zotob.A atakuje
NOD32 zdobywa 33. nagrodę Virus Bulletin 100%
NOD32 chroni systemy 64-bitowe

Twórcy wirusów złapani

Firma Microsoft złożyła gratulacje FBI, a także Tureckim i Marokańskim agencjom rządowym, za sprawne ujęcie osób, podejrzanych o stworzenie i rozprzestrzenianie robaków Zotob i Mytob.

Twórcy wirusów zostali zatrzymani w niespełna dwa tygodnie od momentu, w którym Zotob i Mytob ujrzały światło dzienne.

Sprawne aresztowanie autorów robaków podkreśla wagę współpracy pomiędzy Microsoftem a agencjami rządowymi. Firma dysponuje własnym zespołem, odpowiedzialnym za przestępstwa internetowe (Internet Crime Investigations Team).

ICIT zapewniał agencjom rządowym ciągłe wsparcie przez cały czas prowadzenia śledztwa.

Zotob i Mytob otwierały zainfekowane komputery na ataki z zewnątrz, czyniąc z nich tzw. „zombi”. Ponadto Zotob sprawiał kłopoty użytkownikom systemu Windows 2000, samoczynnie restartując ich komputery.

Polska drugim źródłem spyware na świecie

Według najnowszego raportu firmy Webroot, Polska jest drugim na świecie krajem, z którego pochodzi największa ilość programów typu spyware.

Najwięcej programów szpiegowskich pochodzi ze Stanów Zjednoczonych, natomiast trzecie miejsce w tym niechlubnym rankingu przypada Holandii.

Webroot, stale monitorujący zagrożenie programami szpiegowskimi, wydaje swój raport co kwartał. Najnowszy, udostępniony 23 sierpnia raport po raz pierwszy analizuje geograficzne pochodzenie spyware.

Ranking Webroota w podziale na kraj pochodzenia dotyczy stron wykorzystujących exploity. Według najnowszych statystyk najwięcej stron (adresów URL) instalujących spyware z wykorzystaniem exploitów odnaleziono w Stanach Zjednoczonych (ponad 25 tys.).

Polska zajmuje drugie miejsce pod względem ilości czyhających na internautów pułapek – raport firmy Webroot identyfikuje ponad 8 tys. niebezpiecznych stron pochodzących z Polski.

Natomiast z trzeciej w rankingu Holandii pochodzi ponad 4 tysiące stron zawierających pułapki.

Dane na temat pochodzenia spyware zbierane są przez skaner Phileas, będący pierwszym zautomatyzowanym systemem wykrywającym spyware w Internecie. Phileas jest rodzajem robota sieciowego, który nieustannie przeszukuje zasoby World Wide Web w poszukiwaniu nowych programów spyware, ukrytych na stronach internetowych.

Na podstawie zanalizowanych danych laboratoria Webroot tworzą aktualizacje baz sygnatur dla programu Webroot Spy Sweeper.
Całkowita ilość stron internetowych (adresów URL) zawierających programy szpiegowskie wzrosła czterokrotnie od początku roku 2005 osiągając liczbę 300 tys. adresów.

W tym samym czasie ilość unikalnych sygnatur spyware w bazie Webroota uległa podwojeniu – przekraczając niedawno liczbę 100 tysięcy.

Najnowszy raport Webroota pokazuje także wzrost ilości programów szpiegowskich kryjących się na komputerach firmowych – w samym ostatnim kwartale ilość zainfekowanych komputerów w firmach zwiększyła się o 19%.

Pełną wersję raportu można pobrać po zarejestrowaniu się na stronie producenta www.webroot.com.
Źródło: Informacja prasowa
Ponad 100 tys. wykrytych programów typu spyware
Oprogramowanie typu Spyware coraz groźniejsze