Wszystkie posty

hoaxer

Phishing za pomocą faksu – nowa forma oszustwa

Phishing to coraz powszechniejsza metoda nakłaniania użytkowników komputerów do wyjawiania poufnych danych osobowych (nazwa użytkownika, hasło, numer karty kredytowej, PIN itp.) a następnie wykorzystywania tych podstępnie wyłudzonych informacji do kradzieży pieniędzy i innych przestępstw.

Phishing zawsze opierał się w dużej mierze na socjotechnice, a jej granice wyznaczała jedynie wyobraźnia osób przeprowadzających ataki.

Nowe podejście często polega na wykorzystaniu uzasadnionych obaw użytkowników. Przykładem może być nowa technika phishingu, która pojawiła się w ciągu kilku ostatnich dni.

Mówi David Emm, konsultant ds. bezpieczeństwa w firmie Kaspersky Lab:

„Oszustwo polega na wysyłaniu wiadomości e-mail (nic nowego, jak na razie) do użytkowników systemu płatności PayPal (to też już znamy) z prośbą o potwierdzenie adresów e-mail, informacji o karcie kredytowej i hasłach PayPal.”

„Jednak zamiast prosić użytkowników o wypełnienie formularza online wiadomość zawiera polecenie, aby wydrukować formularz i przesłać go faksem na bezpłatny amerykański numer. Jest to zupełna nowość i trzeba przyznać, że ‚phisherzy’ wykazali się pomysłowością.”

Korzystając z okazji warto przypomnieć kilka podstawowych zasad zachowania środków ostrożności podczas korzystania z komputera:

– Nigdy nie należy ujawniać haseł, numerów PIN itd., jeżeli nie możemy ufać osobie, która żąda od nas takich informacji.

– Nie wolno wypełniać formularzy przychodzących wraz z wiadomościami e-mail.

– Nie należy klikać odsyłaczy zawartych w wiadomościach e-mail.

– Należy wprowadzać informacje tylko na bezpiecznych stronach WWW.

Warto sprawdzić, czy adres URL rozpoczyna się od https://, a w przypadku korzystania z przeglądarki Internet Explorer można użyć symbolu kłódki na pasku stanu w celu zweryfikowania otwieranej strony.

Zawsze należy wykorzystywać najnowszą wersję przeglądarki i instalować publikowane łaty bezpieczeństwa.

Google: szukać to my, ale nie nas

Firma Google obraziła się śmiertelnie na dziennikarzy znanego serwisu News.com za to, że naruszyli prywatność jej prezesa Erica Schmidta. Czym zawinili dziennikarze? Na przykładzie Schmidta pokazali, jak wiele prywatnych informacji o człowieku można znaleźć w internecie, korzystając z… wyszukiwarki Google

Zarząd Google zapowiedział, że przedstawiciele tej kalifornijskiej firmy – znanej z najpopularniejszej na świecie wyszukiwarki internetowej – będą ignorować dziennikarzy serwisu technologiczno-ekonomicznego News.com.

Zero kontaktu, zakaz jakichkolwiek wypowiedzi do artykułów. Szlaban ma obowiązywać równo rok. Jest to kara dla dziennikarzy za – nieetyczne zdaniem Google – potraktowanie szefa firmy Erica Schmidta.

Nieetyczne potraktowanie polegało na – uwaga! – opisaniu, co można znaleźć w internecie o prezesie Google… za pomocą wyszukiwarki Google.

Serwis News.com, należący do internetowego wydawcy CNet Networks, poinformował na podstawie wskazanych przez wyszukiwarkę źródeł w sieci m.in., że fortuna 50-letniego Schmidta szacowana jest na przeszło 1,5 mld dolarów, że w tym roku zainkasował on około 140 mln dolarów ze sprzedaży akcji firmy, którą kieruje.

Podano także, że Schmidt jest zapalonym pilotem amatorem i że wraz z żoną Wendy mieszka w bogatym mieście Atherton w Kalifornii.

Kilka lat temu wydał tam niezwykle wystawne polityczne przyjęcie, którego gwiazdą był Elton John i podczas którego zbierano fundusze na kampanię prezydencką Ala Gore’a.

Wyszukanie tych informacji zabrało autorce tekstu niespełna pół godziny.

Jai Singh, wydawca News.com, mówi, że wielokrotnie różne firmy były niezadowolone z treści artykułów w serwisie, ale po raz pierwszy zdarzyło się, by któraś wpisała go na czarną listę.

Reakcja Google na artykuł zbulwersowała amerykańskie media internetowe. – Prawdziwym przegranym w tej sprawie jest Google – komentuje w serwisie Wired News Adam L. Penenberg, profesor New York University.

Także tradycyjne media krytykują postawę internetowej firmy, zarzucając jej nie tylko obyczaje godne urażonej gwiazdki pop, ale także podwójną moralność.

– Nie doceniają smaku własnego lekarstwa – pokpiwa komentatorka dziennika „San Francisco Chronicle”. Sama firma nie chce komentować decyzji o bojkocie News.com.

Niewykluczone jednak, że przyczyna jej nerwowej reakcji tkwi głębiej. Zabawny eksperyment News.com był bowiem ilustracją do poważnego artykułu o tym, że Google i oferowane przez firmę technologie z czasem mogą stworzyć ryzyko dla prywatności internautów.

– Informacje, które znaleźliśmy, są dostępne publicznie. Ale to nic w porównaniu z danymi, które Google zbiera i zachowuje dla siebie – ostrzegała w tekście dziennikarka.

Oprócz wyszukiwarki Google rozwija bowiem i oferuje internautom coraz liczniejsze inne usługi (m.in. pocztę elektroniczną gmail.com).

Wiele z tych usług może dostarczać firmie precyzyjnych informacji o zwyczajach i zachowaniu użytkowników, które – poskładane do kupy – z czasem mogą dać potężny ładunek wiedzy o poszczególnych osobach.

Autor: Zbigniew Domaszewicz
Źródło: Gazeta.pl

Fizyka żywych trupów

W każdej chwili nasz wszechświat rozszczepia się na wszechświaty równoległe, gdzie zachodzą te zdarzenia, do których nie doszło w naszym. Są wszechświaty, w których przegraliśmy bitwę pod Grunwaldem, ale są i takie, w których nadal możemy się cieszyć obecnością naszego papieża. Pseudonaukowy absurd?

W jednej z ankiet na 72 czołowych kosmologów zapytanych, czy są przekonani o słuszności teorii wielu światów, „tak” odpowiedziała ponad połowa uczonych!

Niektórzy twierdzą wręcz, że superszybkie komputery kwantowe funkcjonują właśnie dzięki oddziaływaniom z innymi światami.

Badania dotyczące tej dziedziny prowadzą nie tylko znane uczelnie, ale również koncerny, takie jak Microsoft, IBM i Lucent.

„Obliczenia kwantowe zrewolucjonizują technikę obliczeniową w takim stopniu, jak wyzwolenie energii jądrowej odmieniło oblicze energetyki i zbrojeń” – uważa George Johnson, autor książki „Na skróty przez czas”.

Kot wszechświata

Pod koniec lat 20. ubiegłego wieku Erwin Schroedinger zobrazował niezwykłość mikroskopowego świata kwantów w eksperymencie.

Do szczelnego pudła wkładamy kota, źródło promieniotwórcze emitujące średnio jedną cząstkę na godzinę oraz detektor, który w chwili wykrycia cząstki uwolni trujący gaz.

Po zamknięciu pudła i odczekaniu godziny mamy 50-procentowe prawdopodobieństwo, że kot jest martwy, i takie samo, że jest żywy.

Tak sugerowałby zdrowy rozsądek. Z opisu kwantowo-mechanicznego wynika jednak coś innego – przed otwarciem pudła kot jest jednocześnie i żywy, i martwy!

Znajduje się w dziwnej mieszaninie (tzw. superpozycji) wszystkich możliwych stanów.

Dopiero otwarcie pudła i sprawdzenie jego zawartości redukuje układ do jednego stanu – kot wyskakuje przerażony z pudła albo zostaje w nim martwy.

– Hipotetyczny kot Schroedingera wcale nie zachowuje się dziwnie – po prostu żyje w tej połowie wszechświatów, w których przeprowadzono eksperyment, a w drugiej jest martwy! – mówi David Deutsch, fizyk z University of Oxford, wyróżniony prestiżowym Medalem Diraca.

Uczony uważa, że przy takim zdarzeniu następuje podział wszechświata zachodzący lokalnie – zaczyna się od jednej cząstki elementarnej, po czym stopniowo, z prędkością mniejszą od prędkości światła, rozszerza się na wszystkie te rzeczy, z którymi cząstka oddziałuje.

– Nie powstają żadne nowe wszechświaty. Istnieje Multiversum, które jest jak rzeka, dzieląca się na wiele kanałów o różnej szerokości – mówi uczony.

Istnienie swego rodzaju „cieni” wszechświatów równoległych można dostrzec w niektórych zjawiskach fizycznych.

Przykładem są prążki interferencyjne powstające podczas przechodzenia światła przez dwie szczeliny.

Eksperymenty dowiodły, że nawet pojedyncze fotony zachowują się tak, jakby przechodziły przez obie szczeliny jednocześnie.

I tak robią – w jednym wariancie wszechświata przechodzą przez pierwszą, a w drugim przez drugą szczelinę.

Podobnie można objaśnić inne kwantowe zjawiska – na przykład to, że cząstka taka jak elektron może być w wielu miejscach jednocześnie.

Skoro wszechświaty potrafią tak ściśle się przenikać, dlaczego obserwujemy tylko jedną wersję rzeczywistości?

Brak odpowiedzi na to pytanie sprawił, że koncepcja Multiversum długo nie mogła zostać zaakceptowana przez uczonych.

Dopiero Heinz Dieter-Zeh z uniwersytetu w Heidelbergu i Wojciech Żurek, polski fizyk pracujący w USA, wyjaśnili, że stany kwantowej superpozycji są bardzo delikatne i mogą się pojawiać tylko w obiektach całkowicie odizolowanych od otoczenia.

Jakakolwiek interakcja ze światem zewnętrznym sprawia, że foton czy elektron „odnajdują się” w jednym miejscu. Co więcej, podobne prawa rządzą pracą komórek w mózgu – dlatego nie możemy zobaczyć jednocześnie żywego i martwego kota, ale tylko jeden z wariantów tej sytuacji.

فamacz szyfrów

David Deutsch jest przekonany, że istnienie wszechświatów równoległych jest podstawą działania maszyn obliczeniowych nowego typu – komputerów kwantowych.

Uczeni próbują wykorzystać w nich cechy kwantowe obiektów mikroświata, nazywane spinami.

Spiny cząstek lub atomów można traktować jako małe magnesy, które mogą być ustawione „w górę” lub „w dół”.

W zwykłych komputerach odpowia to bitom informacji o wartości 1 lub 0.

Kwantowe bity, zwane kubitami, mogą jednak przybierać obie te wartości jednocześnie, czyli istnieć w superpozycji stanów – podobnie jak kot Schroedingera!

Wykonywanie obliczeń na kubitach sprawia, że wydajność komputera rośnie do niewyobrażalnych wartości.

Słynny Deep Blue, który w 1997 r. pokonał arcymistrza szachowego Garriego Kasparowa miał 256 mikroprocesorów, a przed wykonaniem każdego ruchu analizował 25 mln pozycji.

Gdyby zbudowano go z procesorów kwantowych, byłby 10 mln razy szybszy!

Komputer kwantowy mający do dyspozycji 500 kubitów miałby moc obliczeniową większą niż superkomputer zawierający tyle procesorów, ile jest cząstek elementarnych we wszechświecie!

Jest to możliwe, ponieważ kwantowe obliczenia byłyby wykonywane w wielu wszechświatach jednocześnie.

Na razie uczeni są w stanie skonstruować jedynie proste komputery kwantowe, dysponujące zaledwie kilkoma kubitami, ale – zdaniem specjalistów – przełom technologiczny w tej dziedzinie to kwestia najwyżej kilku lat.

Stawka jest wysoka – kwantowe obliczenia z łatwością pozwoliłyby złamać wszystkie znane dziś systemy szyfrowania danych, także te stosowane przez banki i wojsko!

Komputery kwantowe posłużą też do magazynowania dużej ilości informacji i szybkiego ich przeszukiwania. I choć David Deutsch uważa, że jeszcze długo te technologie nie będą na tyle tanie, by mogły być powszechnie stosowane, to warto pamiętać, że zaledwie 40 lat temu powątpiewano w użyteczność komputerów osobistych.

Autorzy: Jarosław Chrostowski, Jan Stradowski
Źródło: Tygodnik „Wprost”, Nr 1184 (14 sierpnia 2005)

Namierzalne notebooki Gateway’a

Gateway montuje w swoich laptopach urządzenia zwiększające poziom bezpieczeństwa. Jedno z nich umożliwia namierzenie skradzionego lub zgubionego komputera.

Mobile Theft Protection jest dostępny w notebookach M250, M460 i M680.

Wykorzystuje on technologię Computrace firmy Absolute Software. Producent obiecuje, że MTP pozwala lokalizować utracone komputery.

Urządzenie umożliwia również – za pomocą opcji Data Delete – zdalne usuwanie poufnych danych.

Po aktywacji urządzenia Absolute gwarantuje odzyskanie utraconego laptopa. Jeżeli nie uda się to w ciągu 60 dni, klient może ubiegać się o rekompensatę w wysokości do 1000 dolarów.

Mobile Theft Protection jest montowany w nowych komputerach, jednak klient musi zapłacić dodatkowe 99 dolarów za aktywację usługi na okres trzech lat.

Ceny laptopów M250, M460 i M680 zaczynają się od odpowiednio: 700, 965 i 1200 dolarów.

Kolejna technologia poprawiająca bezpieczeństwo komputerów Gateway to najnowszy, a przy tym kontrowersyjny standard bezpieczeństwa hardware – Trusted Platform Module, wersja 1.2. TPM jest już dostępny w komputerach Gateway typu desktop, serii E.

Zdaniem Gateway chip TPM pomaga w szyfrowaniu danych i zarządzaniu hasłami.

Zawiera on oprogramowanie do bezpiecznego uwierzytelniania, a także pomaga chronić sieci przechowując w procesorze hasła i cyfrowe certyfikaty.

Krytycy twierdzą jednak, że TPM – z powodu przypisanego każdemu chipowi numeru identyfikacyjnemu – może zagrozić prywatności komputera.

Ponadto technologia ta może ograniczyć dostęp do pewnych mediów cyfrowych, wymuszając cyfrowe potwierdzanie np. praw autorskich.

Mobile Theft Protection oraz TPM to jedne z kilku sposobów, którymi Gateway chce poprawić bezpieczeństwo swoich laptopów.

Na początku miesiąca firma skorygowała swój kontrakt z firmą Symantec. Na mocy nowej umowy Gateway będzie preinstalowywał na swoich komputerach wysokiej klasy oprogramowanie antywirusowe.

Liczba kradzieży laptopów rośnie w zastraszającym tempie. Według ankiety przeprowadzonej przez FBI, koszt laptopów skradzionych bądź zgubionych w roku 2004 przewyższył 6,7 miliona dolarów.

Inni producenci pecetów także używają kombinacji software’u i hardware’u celem podniesienia poziomu bezpieczeństwa ich produktów.

Firma Lenovo wyposażyła swój ThinkPad T42 w czytnik biometryczny. Microsoft, pracę nad Service Packiem 2 koordynował z AMD i Intelem.

Współpraca ta zapobiegła przypadkom, w których wirusy przeciążałyby komputer nadmiarem informacji.

Źródło: news.com

National Vulnerability Database wystartowało

Ruszył serwis National Vulnerability Database (NVD) tworzony i sponsorowany przez rząd USA.

Rząd wierzy, iż dzięki takiemu posunięciu specjaliści branży IT dostaną we władanie profesjonalne i co najważniejsze w 100% pewne źródło informacji o najnowszych błędach w różnego rodzaju oprogramowaniu.

Serwis dostępny jest pod tym http://nvd.nist.gov.

Do powstania serwisu znacząco przyczyniły się ostatnie badania, które wykazały, iż miesięcznie dochodzi do odkrycia ponad 300 poważnych luk w oprogramowaniu.

Serwis ma więc być kolejnym orężem do walki z cyber-przestępcami.

Należy zaznaczyć, iż NVD będzie publikować określone błędy z pewnym opóźnieniem, tzn. wolniej niż np. chociażby serwis SecurityFocus. Wynika to z faktu, iż błędy publikowane przez NVD muszą zostać wpierw „sprawdzone” pod kątem ich rzeczywistego istnienia.

Na dzień dzisiejszy NVD posiada w swojej bazie ponad 12,000 wpisów.

Jako zalety NVD, twórcy wymieniają m. in. zaawansowaną możliwość wyszukiwania błędów (typy/klasyfikacje błędów) oraz przeglądanie historii błędów w danym oprogramowaniu (łącznie z zaawansowanymi statystykami oraz najnowszymi trendami).
Źródło: ScienceDaily

Nowy software dla FBI

Amerykańskie Federalne Biuro Śledcze formalnie rozpoczęło proces wymiany wartego 170 milionów dolarów oprogramowania, służącego do zarządzania prowadzonymi przez biuro sprawami.

We wtorek FBI oświadczyło, że podjęło rozmowy z 40 zleceniobiorcami.

Mają oni przedstawić swoje oferty, dotyczące opracowania programu. Cały projekt nazwano Sentinel.

Zastąpi on system Virtual Case File, kończący swoją karierę w atmosferze skandalu.

VCF miał usprawnić zarządzanie dokumentacją spraw, która opierała się w dużej mierze o archiwizację w formie papierowej i o przestarzały sprzęt komputerowy.

Virtual Case File okazał się jednak kompletną klapą. Nie tylko nie sprawdził się w użyciu – doprowadził też do wytyków pomiędzy twórcą programu – firmą SAIC – a prominentnymi pracownikami biura.

Raport, opublikowany w maju 2004 przez amerykańskie akademie państwowe, wykazał nieodpowiednie posługiwanie się VCF przez FBI.

Akademie ostrzegły, że jeżeli system zostanie aktywowany, zaistnieje wysokie ryzyko wystąpienia poważnego błędu.

Dyrektor FBI Robert Mueller przyznał się w lutym przed Kongresem, że FBI straciło bezpowrotnie na VCF przynajmniej 104,5 miliona dolarów.

Miesiąc później Mueller zawiesił działanie VCF.

Oprócz uporania się z wyzwaniem, jakie stanowi całkiem nowy system, FBI będzie musiało przekonać Kongres, że tym razem uniknie wpadki.

Artykuł, opublikowany niedawno w U.S. News and World Report donosi, że Sentinel ma kosztować 729 milionów dolarów. Kwota ta jest astronomiczna nawet dla agencji o tak dużym budżecie.

Jak dotąd FBI nie wypowiada się w kwestii szacowanego kosztu Sentinela.

W zwięzłym oświadczeniu, opublikowanym we wtorek, agencja oświadczyła, że „Sentinel umożliwi FBI osiągnięcie statutowych celów, głównie dzięki usprawnieniu dostępu do informacji, a także dzięki wymianie danych z innymi agencjami”.

Wymagania stawiane przez FBI Sentinelowi są podobne do tych, które postawiono przed systemem VCF.

Ogólnie chodzi o uaktualnienie systemu dokumentacji prowadzonych przez biuro spraw, zastąpienie papierowej dokumentacji elektroniczną, a także połączenie wielu baz danych dla szybkiego wyszukiwania informacji.

„Agentom na ulicach brakuje dzisiaj przyjaznego użytkownikowi formatu, w którym będą wprowadzać informacje śledcze i wywiadowcze do swoich komputerów” – powiedział Mueller w lutym.

„Agent zmaga się z nieporęcznym, czasochłonnym procesem sporządzania pisemnych raportów i wprowadzaniem ich do istniejącej bazy danych”.

FBI nie ujawniło ani nazw firm, które stanęły do przetargu, ani specyfikacji systemu.

Źródło: news.com

Spam wszechobecny

Zalewający Internet spam przelewa się niestety także na sektor telefonii komórkowej.

Aż 80% wszystkich użytkowników telefonów komórkowych w Europie przynajmniej raz otrzymało wiadomość tekstową z niechcianą zawartością – wynika z badania przeprowadzonego przez firmę Intrado, szwajcarski Uniwersytet St. Gallen oraz Międzynarodową Unię Telekomunikacyjną.

Podobny problem dotyczy także mieszkańców Korei Południowej. Co ciekawe, w Stanach Zjednoczonych zaledwie co dziesiąty użytkownik telefonu komórkowego otrzymał przynajmniej raz niezamawiane treści drogą SMS.

Okazuje że, że problem „komórkowego” spamu jest dużo bardziej dotkliwy, niż jego pierwotna forma.

W przypadku komputerów, niechciane wiadomości po prostu zaśmiecały skrzynkę pocztową, natomiast niektórzy klienci sieci komórkowych muszą płacić za odbierane wiadomości SMS, tak więc niechciane reklamy obciążają ich budżet.

Niestety, wciąż niewielu operatorów umożliwia swoim abonentom możliwość pobrania i zainstalowania w telefonie oprogramowania filtrującego otrzymywane wiadomości, które może automatycznie usuwać niechciane wiadomości.

Źródło: engadget

Mandat za przekroczenie prędkości? Nie w Australii

W Australii, częściowo bądź całkowicie, rezygnuje się z kamer robiących zdjęcia nadgorliwym kierowcom. Wszystko z powodu algorytmu MD5.

Ministerstwo Dróg i Transportu jednoznacznie stwierdziło, iż takie zdjęcia nie mają w dzisiejszych czasach sensu, ponieważ są one „zabezpieczone” przed postronną obróbką poprzez algorytm MD5.

Skoro MD5 to pojawia się problem kolizji. Skoro pojawia się problem kolizji, zdjęcia takie nie są (a raczej nie muszą być) wiarygodne.

Istnieje zbyt duże prawdopodobieństwo, iż zdjęcia takie mogą zostać poddane obróbce zachowując ten sam hash MD5, przez co ich wiarygodność pozostaje wątpliwa.

Dotąd ufano funkcji skrótu MD5. Na każdym robionym zdjęciu widniał hash MD5, który nie jako miał potwierdzać tożsamość zdjęcia.

Sprawa nie miałaby miejsca, gdyby nie pewien „oczytany osobnik”, który zdjęcie zrobione mu przez policyjną kamerę na jednym ze skrzyżowań wyrzucił twierdząc, iż MD5 nie gwarantuje żadnej wiarygodności – dumnie oznajmił, iż zdjęcie to zostało poddane wcześniejszej obróbce 😀

Sumą sumarów wyszedł na swoje, sąd przyznał mu rację.

W ramach przypomnienia, MD5 jest to szeroko stosowany algorytm haszujący, który z dowolnego ciągu danych generuje 128-bitowy skrót (funkcja skrótu).

Ideą algorytmu jest zapewnienie unikalności wyników w taki sposób, aby nie było możliwe uzyskanie tego samego skrótu dla dwóch różnych wiadomości/ciągów danych.
Źródło: BreakingNews 24/7

Sierpniowe biuletyny Microsoftu

Microsoft wydał kolejną, pokaźną paczkę miesięcznych biuletynów bezpieczeństwa. W sierpniu zawiera ona trzy uaktualnienia krytyczne, jedno ważne i dwa średnie.

Pierwsze krytyczne uaktualnienie (MS05-38) dotyczy Internet Explorera. Jest to zbiór poprawek na MSIE stanowiący uaktualnienie biuletynu MS05-25 oraz łatający kilka nowych luk. Na jedną z nich, w przetwarzaniu obiektów COM, zostały już napisane exploity. O szczegółach można przeczytać na stronie Microsoft.

Druga krytyczna poprawka dotyczy nowo odkrytej luki w mechanizmie Plug and Play. Umożliwia ona zdalne przejęcie kontroli nad atakowaną maszyną przez osoby posiadające na niej lokalne uprawnienia (Windows XP/2003) lub nie (Windows 2000). Więcej o luce można przeczytać tutaj.

Ostatnia poprawka krytyczna uaktualnia Printer Spooler – usługę odpowiedzialną za drukowanie w systemie Windows. Poprzez wysłanie specjalnie sformatowanego pakietu atakujący może uzyskać kontrolę nad komputerem. Zdalne wykorzystanie luki przez osobę nie posiadającą żadnych uprawnień na atakowanym komputerze możliwe jest w systemie Windows 2000 i XP do SP1. Opis luki znajduje się tutaj.

Pozostałe poprawki dotyczą Telephony Application Programming Interface (TAPI), Remote Desktop Protocol (RDP) oraz implementacji Kerberosa.

Źródło informacji: CERT Polska
Zbiorczy biuletyn Microsoftu