Wszystkie posty

hoaxer

Xbox 360: Microsoft ujawnił ceny

W chwili premiery konsola Xbox 360 będzie oferowana w dwóch zestawach: podstawowym oraz rozszerzonym, z dyskiem twardym i dodatkowymi akcesoriami. Pierwszy pakiet będzie kosztować 299 USD (w Europie – 299 euro), drugi – 399 USD (399 euro).

W skład tańszego „Xbox 360 Core System” oprócz samej konsoli i wymiennego panelu wejdą kontroler przewodowy, standardowe kable połączeniowe AV oraz abonament na usługę Xbox Live Silver.

Oferowany za 100 USD więcej zestaw opisany po prostu „Xbox 360” oprócz konsoli będzie posiadać bezprzewodowy gamepad, kable HD, wymienny panel, abonament Xbox Live Silver, a także odłączany dysk twardy 20GB, bezprzewodowy zestaw słuchawkowy i kabel sieciowy. Do pierwszej partii konsol dodawany będzie też bezprzewodowy pilot.

Według zapowiedzi Xbox 360 trafi do sprzedaży jeszcze przed Gwiazdką. Konsola prawdopodobnie zadebiutuje równocześnie w USA, Japonii i Europie.

Źródło: Gamespot

Rootkits: Subverting the Windows Kernel

Niecały miesiąc temu światło dzienne ujrzała książka „Rootkits: Subverting the Windows Kernel”. Przez wielu została już nazwana arcydziełem i prawdziwym kunsztem samym w sobie.

Książka autorstwa Grog’a Hoglund i James’a Butler opisuje sposoby przełamywania zabezpieczeń systemowych w Windowsie, kiedy to zdobędziemy już do niego „nieuprawniony” dostęp.

Publikacja traktuje zarówno o sposobach łamania zabezpieczeń jak i o metodach ich wykrywania.

Jest więc kierowana do przyszłych hackerów, administratorów oraz laików, ponieważ język jakim jest pisana wygląda całkiem przystępnie.

Książka dzieli się na 3 sekcje.

Pierwsza z nich opisuje mechanizmy bezpieczeństwa używane w Windowsie. Część druga jest już całkowicie techniczna. Opisuje metody ukrywania w systemie rootkitów. Część trzecia poświęcona jest z kolei ich wykrywaniu.

Głównym niedociągnięciem publikacji, często wytykanym, jest zbyt mała ilość informacji poświęconych wykrywaniu rootkitów.

Jednak twórcy nie zostawili tego tematu na lodzie. W książce znajduje się obszerny spis, gdzie więcej takich informacji należy szukać.

Książka zawiera 352 strony a jej wydawcą jest Addison-Wesley Longman.

Cena książki to niecałe 32$ (105.00 PLN) – można ją kupić tutaj.
Źródło: AW Professional

Elektroniczni włamywacze z liceum

Dwaj licealiści z Olsztyna znaleźli sposób na opróżnianie bankowych kont internetowych. Celem ataku był jeden z największych i najbardziej znanych gigantów finansowych świata.

Podwójne hasła, konieczność wpisywania ich przy dokonywaniu każdej transakcji, firewalle, szyfrowane połączenia. Bankowcy zapewniali, że ten system jest stuprocentowo skuteczny i bezpieczny.

Dwaj licealiści z Olsztyna znaleźli jednak sposób na opróżnianie e-kont. Właśnie zatrzymali ich policjanci z Wydziału Przestępczości Gospodarczej KWP w Olsztynie.

Młodszy ma 17, starszy rok więcej. Temu drugiemu postawiono już zarzuty. – Prania tzw. brudnych pieniędzy i wyłudzenia komputerowe – mówi Piotr Zabuski, naczelnik WPG.

Policjanci nie chcą zdradzić kulis bezprecedensowego w Polsce włamania do systemu obsługi kont internetowych.

Celem ataku był jeden z największych i najbardziej znanych gigantów finansowych świata.

„Ustalamy modus operendi, czyli sposób, w jaki ci młodzi ludzie złamali zabezpieczenia banku – mówi naczelnik Zabuski.

Sami bankowcy też nie chcą na ten temat rozmawiać. Przyznają tylko, że takich prób było wiele, ale żadna nie zakończyła się powodzeniem.

„Stała się rzecz niebywała: ci ludzie zrobili coś, co – jak mówią specjaliści – fizycznie nie było możliwe”.

A jednak. Reputacja takiego banku, który nie był w stanie zabezpieczyć pieniędzy klientów, mocno ucierpi, jeżeli wieść o tym się rozniesie – odpowiedział nam jeden z bankowców, którzy zajmują się internetowymi usługami bankowymi.

Sami elektroniczni włamywacze nie chcą zdradzić sposobu, w jaki złamali bankowe zabezpieczenia.

Bankowy przekręt licealistów ujawnili sami klienci. Kilka osób zauważyło, że z ich kont nagle zniknęły pieniądze. W reklamacjach do banku napisali wyraźnie, że ktoś włamał się do ich komputerów.

Policyjni spece dopiero to sprawdzają. Wiadomo natomiast, że z kont szły pieniądze na internetowe konta w innych bankach. Czasami było to kilkaset złotych, raz 12 tys. zł.

Na razie policja w Olsztynie ma kilka doniesień o kradzieżach. Ale – jak twierdzą sami policjanci – takich transakcji w ostatnich dniach mogły być setki, a straty wyliczone na razie na kilkadziesiąt tysięcy zł mogą sięgnąć setek tysięcy!

Autor: Cezary Stankiewicz
Źródło: Gazeta Olsztynska

Zotob.A uderza w CNN i The New York Times

Niedawno pisaliśmy o pojawieniu się groźnego wirusa Zotob.A, który infekuje systemy Windows poprzez wykrytą lukę w Microsoft Plug&Play. Jak się okazuje, wirus ten sprawia coraz więcej problemów.

Wirus rozprzestrzenia się bardzo szybko, tworząc całe sieci komputerów zombi. Najgroźniej sytuacja wygląda w Stanach Zjednoczonych, Niemczech oraz w Chinach.

Wirus dostał się między innymi na serwery CNN, The New York Times oraz wiele innych.

Atak ten jest idealnym przykładem na to, iż patchowanie systemu nie jest żadnym wyjściem – patche pojawiają się zbyt późno i są tylko i wyłącznie lekarstwem doraźnym.

Należy zatem myśleć o rozwiązaniach, które działają w tle i są bierne. Tylko dzięki nim jesteśmy nawet w stanie powstrzymać nowe wirusy, które nie zostały jeszcze zidentyfikowane.

Firma Symantec wypuściła narzędzie automatycznie usuwające wirusa z naszego komputera. Jest ono dostępne do pobrania tutaj.

Z kolei firma Trend Micro oznajmiła, iż wirus Zotob.A jest wirusem nowej generacji – bardzo niebezpiecznym i rozprzestrzeniającym się zaskakująco szybko. Ich zdaniem, jest to początek nowej (kolejnej) ery w strategii działania wirusów.
Źródło: Symantec, InformationWeek
Zobacz również: Zotob.A atakuje

Toster i NetBSD

Firma Technologic Systems opracowała ultraprzenośny system operacyjny bazujący na NetBSD, który pozwala kontrolować praktycznie dowolne urządzenie. Najnowszą propozycją firmy jest komputerowy toster.

Urządzenie zostało zaprezentowane na stoisku Technologic Systems w trakcie odbywających się w San Francisco targów LinuxWorld Expo. We wnętrzu zwykłego tostera umieszczono system komputerowy TS-7200, stanowiący platformę sprzętową dla oprogramowania NetBSD. Sprzęt posiada niewielki panel LCD, klawiaturę USB, kartę sieciową oraz port szeregowy umożliwiający podpięcie zewnętrznej konsoli. Aby zrobić sobie tym nietypowym tosterem grzankę, użytkownik musi się zalogować do systemu. Całość oprogramowania mieści się na 512MB wewnętrznej pamięci flash. W klawiaturze znajduje się dedykowany slot USB umożliwiający podpięcie głośników, dzięki czemu można sobie umilić czas oczekiwania na grzankę słuchając ulubionej piosenki MP3.

Źródło: The Inquirer
NetBSD
Technologic Systems

17-ta Międzynarodowa Olimpiada Informatyczna

Po raz pierwszy w Polsce, w sierpniu 2005 roku w Wyższej Szkole Biznesu w Nowym Sączu odbędzie się 17-ta Międzynarodowa Olimpiada Informatyczna (IOI 2005). Weźmie w niej udział około 320 uczniów z 80 krajów świata.

Honorowy Patronat nad olimpiadą objął Prezydent RP, Aleksander Kwaśniewski.

Międzynarodowa Olimpiada Informatyczna, w skrócie IOI, to coroczne zawody programistyczne dla uczniów szkół średnich z całego świata.

Olimpiada została powołana przez UNESCO w roku 1987 i jest jedną z pięciu przedmiotowych olimpiad międzynarodowych.

Cele IOI to stymulowanie aktywności poznawczej młodzieży informatycznie uzdolnionej, umożliwienie najlepszym informatykom z całego świata porównanie ich wiedzy i umiejętności w szlachetnej rywalizacji oraz wymianę doświadczeń naukowych i kulturowych.

Każdy z uczestniczących krajów ma prawo do wystawienia 6-osobowej reprezentacji składającej się z dwóch opiekunów (lidera i jego zastępcy) oraz 4 zawodników.

Same zawody składają się z dwóch pięciogodzinnych sesji konkursowych. Podczas każdej sesji zawodnicy mają do rozwiązania 3 zadania algorytmiczno-programistyczne i muszą się wykazać zarówno wysoką kulturą matematyczną, zdolnością do logicznego myślenia, jak i znakomitymi umiejętnościami programistycznymi.

Uczestnicy Międzynarodowej Olimpiady Informatycznej to najlepsi młodzi informatycy w swoich krajach i już w niedalekiej przyszłości będą mieli istotny wpływ na rozwój informatyki nie tylko u siebie, ale i na świecie.

Dotychczas olimpiady organizowane były m.in. w Korei, Węgrzech, Finlandii i Stanach Zjednoczonych. Zeszłoroczna Olimpiada Informatyczna odbyła się w Atenach. Drużyna z Polski już po raz kolejny zajęła czołowe miejsca:

Bartłomiej Romański – złoty medal
Filip Wolski – złoty medal
Jakub فącki – srebrny medal
Tomasz Kuras – brązowy medal

Partnerem technologicznym olimpiady jest Comarch SA a głównymi sponsorami Poczta Polska oraz NTT System.
Źródło: Marcin Lewicki-Żurek, Wyższa Szkoła Biznesu
Zobacz również: www.ioi2005.pl

Zotob.A atakuje

Dzisiaj, koło godziny 11:30 odkryto działalność nowego wirusa bazującego na błędzie opisanym w biuletynie bezpieczeństwa MS05-039. Jeżeli nie zainstalowałeś jeszcze odpowiedniego patcha to czas najwyższy abyś zrobił to właśnie teraz.

Firma F-Secure ochrzciła nowego robaka mianem Zotob.A.

Z obserwacji robaka wiemy, iż robak jest powiązany z plikiem pnpsrv.exe. ClamAV rozpoznaje wirusa jako Trojan.Spybot-123.

Działanie wirusa opisuje prosty schemat:

Po początkowym zainfekowaniu danej maszyny, robak zacznie ściągać inne potrzebne pliki z już wcześniej zainfekowanych komputerów. Następnie „przemieni” zainfekowany już na dobre komputer w serwer FTP. Po tych ewolucjach, zainfekowana maszyna zacznie skanować sieć w poszukiwaniu komputerów z otwartym portem 445/tcp. Jeżeli takową maszynę znajdzie, będzie starał się ją zainfekować poprzez exploita na PnP (błąd w Plug&Play).

Kilka ważnych faktów:

– instalacja patcha MS05-039 rozwiązuje problem
– Windows XP SP2 i Windows 2003 nie są podatne
– zablokowanie (np. w firewallu) portu 445 ochroni nas przed wirusem
– uruchamiany na zainfekowanej maszynie serwer FTP nie używa standardowego portu 21

Są już dostępne reguły dla programu Snort (system wykrywania włamań):

alert tcp any any -> any 445 (msg:”EXPLOIT SMB-DS Microsoft Windows 2000 Plug and Play Vulnerability”; flow:to_server,established; content:”|FF|SMB%”; dept h:5; offset:4; nocase; content:”|2600|”; depth:2; offset:65; content:”|67157a76|”; reference:url,www.microsoft.com/technet/security/Bulletin/MS05-039.mspx; classtype:attempted-admin; sid:1000130; rev:1;)

alert tcp any any -> any 139 (msg:”EXPLOIT NETBIOS SMB Microsoft Windows 2000 PNP Vuln”; flow:to_server,established; content:”|FF|SMB%”; depth:5;offset:4; nocase; content:”|2600|”; depth:2; offset:65; content:”|3600|”; offset:110; within:5; content:”|F6387A76|”;reference:url,www.microsoft.com/technet/security /Bulletin/MS05-039.mspx; classtype:attempted-admin; sid:1000131; rev:1;)

alert tcp any any -> any 445 (msg:”EXPLOIT NETBIOS SMB-DS Microsoft Windows 2000 PNP Vuln”; flow:to_server,established; content:”|FF|SMB%”; depth:5;offset: 4; nocase; content:”|2600|”; depth:2; offset:65; content:”|3600|”; offset:110; within:5; content:”|F6387A76|”;reference:url,www.microsoft.com/technet/secur ity/Bulletin/MS05-039.mspx; classtype:attempted-admin; sid:1000132; rev:1;)
Źródło: SANS, F-Secure

Oprogramowanie typu Spyware coraz groźniejsze

Oprogramowanie typu Spyware staje się coraz groźniejsze a metody wykorzystywane przez owe programy coraz bardziej zawiłe i trudniejsze do wykrycia.

Firma Sounbelt Software, twórca programu CounterSpy służącego do wykrywania i usuwania oprogramowania typu Spyware, podczas swoich badań odkryła nowe metody instalacji złośliwego oprogramowania m.in. poprzez przeglądarkę IE.

Spyware coraz częściej przejmują funkcje odsłużonych już słynnych koni trojańskich (mowa o standardach działania). Są szczególnie ukierunkowane w stronę kradzieży poufnych danych finansowych i wysyłania ich na zdalne maszyny.

Owe nowe wektory ataków są głównie możliwe dzięki wykorzystaniu mechanizmu Protected Storage, znajdującym zastosowanie m. in. w Windowsie XP + przeglądarka IE.

Mowa tu chociażby o opcji auto-uzupełniania, z których na dzień dzisiejszy sprytnie potrafią korzystać złośliwe programy.

Nowe Spyware są także bardzo wyczulone na otwarte połączenia ze stronami WWW wykorzystującymi SSL, biorąc je szczególnie pod obserwację i analizę.

Jak dotąd istnieje tylko jedna forma zabezpieczenia się przed tego typem ewolucji Spyware – używanie alternatywnych przeglądarek, takich jak chociażby Firefox, które nie przechowują auto-uzupełnień w strefie Protected Storage (póki co, IE robi dokładnie odwrotnie).
Źródło: TechWorld

NOD32 zdobywa 33. nagrodę Virus Bulletin 100%

Redaktorzy miesięcznika Virus Bulletin przyznali programowi NOD32 kolejną, 33. z rzędu nagrodę Virus Bulletin 100%. NOD32 jest tym samym jedynym programem antywirusowym, który od siedmiu lat nie pominął ani jednego wirusa w kategorii „in-the-wild” (rozprzestrzeniających się) w testach Virus Bulletin.

Virus Bulletin jest niezależnym miesięcznikiem, uznanym w branży producentów oprogramowania antywirusowego i regularnie przeprowadzającym rygorystyczne testy programów uwzględniające wykrywalność, szybkość skanowania i podatność na generowanie fałszywych alarmów.

Na wyniki testów Virus Bulletin powołuje się wielu różnych specjalistów i producentów oprogramowania antywirusowego.

By zdobyć nagrodę Virus Bulletin 100%, program antywirusowy musi wykryć wszystkie wirusy kategorii „in-the-wild” (rozprzestrzeniające się) zarówno podczas skanowania na żądanie, jak i podczas ochrony rezydentnej.

Program nie może ponadto wygenerować fałszywego alarmu skanując bezpieczne pliki.

Kolejna, trzydziesta trzecia z kolei nagroda Virus Bulletin 100% potwierdza skuteczność zastosowanej w NOD32 technologii ThreatSense.

ThreatSense to nowy, złożony system aktywnego wykrywania nowych zagrożeń z użyciem wielu metod równocześnie, opierający się na zaawansowanej analizie heurystycznej. Technologia ThreatSense zintegrowana z programem NOD32 tworzy jeden wszechstronny silnik skanujący, chroniąc przed wirusami, programami spyware i adware oraz phishingiem.

Zoptymalizowany kod programu i małe zużycie pamięci (zwykle poniżej 20MB) sprawiają, iż NOD32 nie spowalnia pracy komputerów, które chroni.

Program jest w pełni kompatybilny również z systemami 64-bitowymi.

NOD32 jest jedynym programem antywirusowym, który nie pominął żadnego wirusa „in-the-wild” w rygorystycznych testach Virus Bulletin od maja 1998 roku, nieprzerwanie zapewniając swoim użytkownikom wysoki poziom bezpieczeństwa.

Ostatnie testy porównawcze potwierdziły, iż NOD32 prześciga 26 innych rozwiązań antywirusowych i skanuje pliki wykonywalne trzy razy szybciej niż średnia dla programów ujętych w teście.
O programie NOD32

NOD32 autorstwa firmy ESET zapewnia kompletną ochronę antywirusową i antyspyware.

Proaktywna technologia ThreatSense działa niczym „wirtualny badacz kodu” stosując do wykrywania nowych nieznanych wirusów takie techniki jak zaawansowana analiza heurystyczna (w tym badanie zachowania podejrzanego programu i analiza algorytmiczna) i sygnatury rodzajowe.

Program działa na wielu platformach (Windows, Linux, Novell, DOS), zapewniając kompletną ochronę przed złośliwym oprogramowaniem rozprzestrzeniającym się z użyciem wielu technik (WWW, e-mail, FTP, dyskietki, urządzenia USB i inne).

Dla ułatwienia instalacji w dużych firmach NOD32 posiada centralną konsolę pozwalającą na zdalną instalację i zarządzanie programem w środowisku korporacyjnym.
Źródło: Paweł Jurek, DAGMA Sp. z o. o.

Zobacz również: NOD32 chroni systemy 64-bitowe