Wszystkie posty

hoaxer

Przełom w ewolucji złośliwych programów

Kaspersky Lab opublikował analizę kierunków w ewolucji złośliwych programów, z której wynika, że cyber-przestępcy zmieniają taktyki w celu uzyskania większych korzyści finansowych.

Raport dotyczy różnych kategorii zagrożeń cybernetycznych i opiera się na analizie sygnatur złośliwych programów dodawanych do antywirusowych baz danych firmy Kaspersky Lab w okresie od stycznia 2003 r. do maja 2005 r.

Rezultaty analizy przeprowadzonej przez Yury’ego Mashevsky’ego potwierdziły hipotezę wysuniętą już wcześniej przez ekspertów z Kaspersky Lab.

Yury Mashevsky komentuje: „Tempo, w jakim złośliwe programy z kategorii VirWare (wirusy i robaki) oraz TrojWare (konie trojańskie i programy spyware) dodawane są do antywirusowych baz danych wskazuje na zmianę taktyk stosowanych przez cyber-przestępców. Zamiast powodować epidemie wirusów na dużą skalę przestępcy cybernetyczni rozsyłają spam zawierający konie trojańskie i backdoory, które nie posiadają zdolności samoczynnego rozprzestrzeniania się”.

Według niego, „Trend ten został podyktowany względami ekonomicznymi: stworzenie programów z kategorii TrojWare jest znacznie tańsze i łatwiejsze w porównaniu z robakami internetowymi. Dodatkowo trojany można łatwo ukryć przed czujnym okiem rozwiązań antywirusowych przy pomocy wielu różnych narzędzi do kompresji”.

W raporcie przedstawiono również lawinowy wzrost programów AdWare wykrywanych przez program Kaspersky Anti-Virus, omówiono znaczne zwiększenie się liczby nowych złośliwych programów dla platform innych niż MS Windows (Symbian, UNIX, .NET) oraz przeprowadzono analizę zmian w częstotliwości, z jaką publikowane są uaktualnienia antywirusowych baz danych Kaspersky Lab.

Tekst zainteresuje zarówno ekspertów z branży bezpieczeństwa informatycznego, jak również użytkowników produktów antywirusowych, którzy chcą poznać kierunki rozwoju złośliwych programów oraz narzędzi przeznaczonych do ich zwalczania – czyli zainstalowanych na ich komputerach aplikacji.

Pełny artykuł dostępny pod adresem: http://viruslist.pl/analysis.html?newsid=88

Zidentyfikuj się sam

Japońska firma Kai Corporation, wynalazca systemów autentykacji, podała wstępne założenia nowego rozwiązania do identyfikacji użytkownika PASSMEMORY, które ma wykorzystywać jego własną pamięć.

W odróżnieniu od standardowych mechanizmów identyfikacji – w oparciu o hasło czy rozwiązań biometrycznych – weryfikacja tożsamości nie byłaby dokonywana przez system cyfrowy, lecz przez samego użytkownika.

Podstawą nowego systemu identyfikacji jest założenie, że użytkownik w sposób zupełnie naturalny zapamiętuje imiona swoich znajomych, nazwy odwiedzonych miejsc, stare fotografie lub dźwięki.

Aby można było prowadzić identyfikację tożsamości uprzednio trzeba wprowadzić tego typu informacje do systemu.

Następnie w trakcie identyfikacji, użytkownik wybiera poprawną odpowiedz z przedstawionej mu listy, która oprócz poprawnych rekordów zawiera także błędne odpowiedzi.

W momencie rejestracji w systemie, użytkownik określa liczbę „niezapomnianych” rekordów, a następnie system generuje określoną liczbę fałszywych wpisów i uzupełnia nimi listę służącą do identyfikacji.

Liczba list identyfikujących oraz rekordów na każdej liście może być dowolnie ustalana przez użytkownika.

Proces autentykacji będzie się odbywał w sesji o ograniczonym czasie, podczas której użytkownik musi wybrać z listy poprawne odpowiedzi.

Zakładając ze identyfikacja opiera się na pięciu listach, a na każdej z nich znajduje się 10 rekordów – z czego jeden jest poprawny, a pozostałych 9 jest losowo wygenerowanych przez system – prawdopodobieństwo przejścia poprawnie przez cały proces weryfikacji tożsamości wynosi 1:100 000.

Dodatkowym utrudnienie jest fakt, że wszystkie poprawne odpowiedzi muszą być wskazane w ściśle określonym czasie, po przekroczeniu którego cały proces identyfikacji trzeba rozpocząć ponownie.

Autorzy wynalazku mają nadzieję, że nowy system zapoczątkuje zmiany w sektorze rozwiązań autentykacji, zarówno w Japonii jak i poza jej granicami.

Na internetowej stronie firmy Kai można zobaczyć prezentację dotyczącą nowego systemu identyfikacji.

Źródło: AsiaBizTech
www.passmemory.com

AutoMapa przeciw piratom

Firma Lege-Artis-Service będzie ścigać piratów naruszających prawa autorskie AutoMapy. Pozbawienie sprzętu służącego do prowadzenia bezprawnej działalności oraz grzywna to tylko niektóre konsekwencje grożące zarówno piratom jak i kupującym nielegalne oprogramowanie.

Producenci programu AutoMapa podpisali umowę z firmą Lege-Artis-Service, która od tej pory będzie się zajmować ochroną praw autorskich najpopularniejszego w Polsce systemu do nawigacji satelitarnej.

Firma jest członkiem Stowarzyszenia Polskiego Rynku Oprogramowania działającego głównie na rzecz ochrony praw twórców, producentów i sprzedawców oprogramowania.

Już w pierwszych tygodniach współpracy odnotowano duży spadek nielegalnych aukcji internetowych dotyczących oprogramowania AutoMapa.

Panuje dość powszechne przekonanie o bezkarności kopiowania i używania nielegalnych wersji programów komputerowych.

Lege-Artis-Service ma wieloletnią praktykę w ochronie praw autorskich, patentowych, znaków towarowych oraz w walce z nieuczciwą konkurencją.

W ciągu ostatnich lat firma wyspecjalizowała się w masowo „piratowanym” rynku oprogramowania komputerowego.

W kwestii dbania o prawa tej branży (m.in. gry, programy operacyjne, użytkowe, edukacyjne) ściga nielegalnie powielane i rozpowszechniane produkty.

„W ramach namierzania piratów prowadzony jest systematyczny monitoring wszelkiego rodzaju punktów powielania, dystrybuowania i sprzedaży programów komputerowych, jak również serwisów aukcyjnych, np. Allegro czy eBay. Kontrolowana jest zarazem legalność zainstalowanych programów AutoMapa służących do prowadzenia działalności gospodarczej.” – mówi przedstawiciel firmy Lege-Artis-Service, który ze względu na prowadzone działania operacyjne poprosił o nie publikowanie nazwiska.

Ścisła współpraca z prokuraturą, Komendą Główną Policji, podległymi jej Komendami Wojewódzkimi i innymi jednostkami organów ścigania procentuje m.in. wspólnie przeprowadzanymi akcjami kontrolnymi.

„Efektem jest dokonanie w ciągu ostatniego roku kilkuset udanych kontroli sklepów, hurtowni, giełd, bazarów, targowisk i producentów, a także użytkowników końcowych” – dodaje pracownik operacyjny Lege-Artis-Service.

Nielegalny handel dzwonkami tel. kom.

Operatorzy komórkowi i niezależni sprzedawcy dzwonków do telefonów komórkowych narzekają na coraz bardziej zaostrzający się problem kradzieży ich produktów.

Chcąc przyciągnąć klienta, operatorzy i dystrybutorzy udostępniają na stronach internetowych próbki dzwonków długości kilkunastu sekund.

Ale prawie 40% z nich nie zabezpiecza swoich produktów przed możliwością nielegalnego wykorzystania.

Sprytni złodzieje pobierają bezpłatne próbki dzwonków, a następnie uzupełniają je na komputerze o brakującą zawartość i w ten sposób oszukują sprzedawców.

Przeprowadzone przez firmę Qpass badanie pokazało, że na ponad 60 ze 100 sprawdzonych stron WWW dostępne były próbki dzwonków do „komórek” o długości umożliwiającej ich późniejsze uzupełnienie.

Proceder kradzieży dzwonków jest tak popularny, że choć jeden utwór kosztuje w USA zaledwie 1 USD, to dystrybutorzy szacują ze w tym roku straty związane z nielegalnym pobieraniem dzwonków wyniosą aż 40 mln USD.

Do 2007r. kwota ta zaś ma wzrosnąć do 123 mln USD.

Źródło: zdnet

Masowe włamania w sieci

IBM podał, że w 2005 roku, w okresie od stycznia do czerwca bieżącego roku, zarejestrowano 237 milionów włamań do komputerów za pośrednictwem internetu.

To o 50% więcej niż w identycznym okresie roku 2004. Raport dobitnie pokazuje, że sieć staje się coraz niebezpieczniejsza.

W grudniu 2004 roku co 52 e-mail posiadał załącznik zainfekowany niechcianym robakiem, wirusem lub innym złośliwym oprogramowanie.

W czerwcu 2005 roku co 28 wiadomość elektroniczna zagrażała komputerowi niebezpieczną treścią.

Dodatkowo IBM podał, że skala działania spamu zmniejszyła się z 83% e-maili w styczniu, do wartości 63% wiadomości w czerwcu bieżącego roku.

Równocześnie phishing oszukał 10. krotnie więcej internautów w czerwcu niż w styczniu 2005 roku.

Źródło: WirtualneMedia

Nokia szóstą marką na świecie

Nokia zajmuje wysoką, szóstą pozycję na liście najbardziej wartościowych marek oraz jest w pierwszej dziesiątce najbardziej innowacyjnych firm na świecie.

W opublikowanym w lipcu rankingu 100 najbardziej wartościowych marek świata Nokia znalazła się na szóstym miejscu na świecie i pierwszym w Europie.

Nokia jest też jedyną firmą telekomunikacyjną w pierwszej dziesiątce tego rankingu.

W porównaniu z poprzednim rokiem fiński producent wspiął się o dwa miejsca w górę.

Pierwsze miejsce zajęła Coca-Cola, drugie Microsoft, a trzecie IBM.

Ranking 100 najbardziej wartościowych marek świata został przeprowadzony po raz piąty, przy współpracy firmy Interbrand Corporation.

Przy ocenie najbardziej wartościowych marek świata branych jest pod uwagę wiele czynników.

W celu równej kwalifikacji firm każda marka powinna mieć wartość powyżej 1 USD miliarda, z czego 1/3 tej wartości powinna być zarabiana poza granicami kraju pochodzenia marki, oprócz tego marka powinna posiadać publicznie dostępne informacje o marketingu i danych finansowych.

Źródło: Nokia

DeSmet-C powraca pod licencją GPL!

DeSmet-C, komercyjny kompilator dla języka C z lat ’80, powraca do życia na licencji GPL!

Mamy więc kolejny alternatywny kompilator dedykowany dla języka C.

Strona projektu znajduje się tutaj.

Ostatnimi czasy popularność zyskały takie projekty-molochy jak GCC czy chociażby Watcom. Zajmują one mnóstwo miejsca i krótko mówiąc robią wszystko.

Są także inne, mniejsze projekty jak np. TCC (dedykowane już pod konkretne wymagania).

Istnieją także inne alternatywy, które jednak nie implementują całego języka C, przez co są mniej użyteczne.

Jest także dostępny optymizer dla DeSmet-C, O88, który także wyszedł już jako projekt open-source.

DeSmet-C jest więc już dostępny na licencji GNU GPL a biblioteki do niego na licencji GNU LGPL.

Źródło: Desmet

Beta testy Microsoft Explorera 7

Jak poinformował Microsoft, rozpoczęły się prace nad testowaniem najnowszej przeglądarki tej firmy, Internet Explorer 7. Oprócz wielu nowych cech, będących już standardem w niektórych darmowych przeglądarkach, Internet Explorer jest wyposażony w rozwiązania podnoszące poziom bezpieczeństwa.

Poprzednia, 6 wersja znana jest z ogromnej ilości niezałatanych błędów i luk w bezpieczeństwie, które mogą być wykorzystane do przejęcia zdalnej kontroli nad komputerem. Internet Explorer 7 ma być tych błędów pozbawiony. Dodatkowo zostanie wyposażony w mechanizmy ochrony przez złośliwym kodem i phishingiem (tzw. dynamic security protection).

Nowościami w Internet Explorerze mają także być m.in.: wygląd ułatwiający nawigację, przeglądanie w panelach, ulepszone drukowanie oraz narzędzia do obsługi kanałów RSS.

Wersja beta przeglądarki obecnie jest dostępna tylko na system Windows XP SP2 oraz jako część składowa następcy XP, systemu Windows Vista (wcześniej nazywanego Longhorn).

O nowym Explorerze można poczytać pod tym adresem tym adresem .

Źródło informacji: CERT Polska

Pora na VoIP ze zwykłego telefonu!

Sieć IPFON zaoferowała usługi telefonii internetowej, do korzystania z których nie potrzebny jest komputer. Wystarcza dowolny aparat telefoniczny, podłączany przez bramkę VoIP do tradycyjnego gniazdka telefonicznego, lub telefon IP.

Oferta IPFON jest adresowana do wszystkich osób, które chcą korzystać z telefonii IP, ale woleliby to robić w wygodniejszy sposób niż za pośrednictwem komputera.

Taką wygodę zapewnia zastosowanie telefonu IP lub bramek VoIP, do których można podłączyć dowolny analogowy aparat telefoniczny i wybierać numer dokładnie tak samo jak w tradycyjnej telefonii.

Klienci IPFON’a mogą także skorzystać z tradycyjnych usług telefonii VoIP, co wiąże się jednak z pobraniem i zainstalowaniem na komputerze softphone’u, a także posiadaniem słuchawek i mikrofonu podłączonych do komputera.

Ceny rozmów w sieci IPFON należą do najniższych na rynku.

Przykładowo połączenia lokalne i międzystrefowe w Polsce, a także połączenia do Francji, Anglii, Niemiec czy USA kosztują – 0.09 zł netto za minutę rozmowy.

Jeden numer telefoniczny oraz rozmowy w sieci są za darmo.

Oprócz niskich cen i wygodnego sposobu dzwonienia, nowych klientów do IPFON ma także przyciągnąć wysoka jakość połączeń oraz bogactwo usług dodatkowych.

„Porównywalna do tradycyjnej telefonii stacjonarnej jakość rozmów jest zapewniana dzięki zastosowaniu w wykorzystywanej przez nasz platformie najnowszych rozwiązań firmy Global IP Sound, dostawcy warstwy dźwiękowej do Skype.”

„Dzięki nim oraz stabilności platformy, nie odnotowaliśmy od testowych użytkowników naszej sieci żadnych uwag dotyczących jakości połączeń. Warunkiem jest jednak posiadanie połączenia do Internetu na poziomie min. 64 kb/s od i do użytkownika. Taki transfer zapewnia np. najtańsza Neostrada” – mówi Bartłomiej Mikołajczak, przedstawiciel sieci IPFON.

Dodatkowe usługi oferowane przez IPFON to możliwość samodzielnego konfigurowania parametrów swojego telefonu przez abonentów – np. określanie numeru, na który mają być przekierowywane połączenia, blokowanie połączeń przychodzących i wychodzących z dowolnymi numerami, natychmiastowy dostęp do aktualnego billingu.

Dostęp do tych usług abonenci uzyskują za pośrednictwem dostępnego przez Internet systemu IPFON 24.

Inne usługi dostępne w sieci IPFON to m.in. fax2mail oraz voice2mail, dzięki którym można odbierać faksy lub wiadomości głosowe za pomocą poczty elektronicznej.

Abonenci IPFON mogą także posiadać dowolną liczbę numerów telefonów z 11 stref numeracyjnych: krakowskiej (012), warszawskiej (022), katowickiej (032), łódzkiej (042), bydgoskiej (052), gdańskiej (058), poznańskiej (061), wrocławskiej (071), lubelskiej (081), olsztyńskiej (089), szczecińskiej (091).

Głównym dystrybutorem usług IPFON w Polsce jest internetowy sklep Nomadic, który specjalizuje się w dystrybucji produktów i usług VoIP.

Za jego pośrednictwem można zamówić bramki VoIP (firmy Linksys) lub telefon IP (firmy Grandstream), albo też pobrać softphone (jest nim: Xten X-Lite v2.0).
www.ipfon.pl
www.nomadic.com.pl