hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Przechytrzyć Google

ZoomInfo to nietypowa usługa, za pośrednictwem której internauci mają zyskać wpływ na pojawiające się w wyszukiwarce Google dane na swój temat.

Oczywiście ZoomInfo nie może ingerować w informacje, jakie pojawiają się w internecie i – w konsekwencji – w popularnych wyszukiwarkach. Stojąca za usługą firma postanowiła jednak obejść ten problem i na podstawie danych z internetu skompilowała dane o 25 mln użytkowników (baza danych ma powiększać się w tempie 500 tys. rekordów miesięcznie). Nad opracowaniem informacji czuwa automatyczny system skanujący miliony stron WWW. Użytkownicy mogą odnaleźć swój profil i nieodpłatnie wprowadzić do niego dowolne poprawki. Tok rozumowania jest prosty: by zdobyć informację o kimś, zamiast przeszukiwać wyszukane przez Google strony, wystarczy zajrzeć do bazy ZoomInfo. Ponadto profil użytkownika ZoomInfo ma być pierwszym z rekordów, jaki pojawi się po wpisania nazwiska użytkownika w Google. Pozwoli to internautom na sprawowanie kontroli nad swoim „sieciowym wizerunkiem”.

Wraz z popularyzacją internetu, wyszukiwarki takie jak Google stały się bardzo istotnym elementem pozyskiwania danych osobowych. Pracodawcy coraz częściej „googlują” kandydatów na nowe stanowiska, by zdobyć o nich więcej informacji. Dlatego niepożądane informacje pojawiające się na czyjś temat w sieci mogą poważnie zaszkodzić jego karierze. Nie bez znaczenia jest też zranienie miłości własnej – wszak coraz popularniej opisywaną aktywnością jest „ego surfing”, czyli wpisywanie w Google własnego nazwiska i sprawdzanie informacji na swój temat oraz śledzenie zmian w liczbie pojawiających się rekordów.

Źródło informacji: Wired

Kolejna luka w Windows

Informujemy o wykryciu kolejnej luki w systemach operacyjnych Microsoft Windows 2000 (w tym i wersji dla serwerów).

Wykryta luka może być teoretycznie wykorzystana do ataku DoS na zdalne komputery. Problem związany jest z nieprawidłowym przetwarzaniem plików w formacie EMF (Microsoft Enhanced Metafile) przez bibliotekę programową GDI32.DLL.

Do zrealizowania ataku wystarczy tylko nakłonić ofiarę do załadowania specjalnego pliku EMF, do którego odsyłacz może być, na przykład przesłany pocztą elektroniczną lub umieszczony na stronach internetowych. Nie wykluczone również, że luka jest i w innych wersjach systemów operacyjnych giganta. Sposoby na usunięcie luki są dopiero w fazie opracowywania.

Należy dodać, iż już wcześniej w Windows 2000 i Windows XP wykryto lukę, związaną z przetwarzaniem plików w formacie EMF. Luka, o której informacja została opublikowana w biuletynie MS04-032 w październiku zeszłego roku, może być wykorzystana do nieautoryzowanego wykonywania dowolnego kodu wirusa na zdalnym komputerze.

Źródło: Laboratorium Dr Web

Zmieniasz nr IMEI? – Grozi Ci Kara !

Polski kodeks karny daje podstawy do ścigania osób zmieniających numery IMEI w skradzionych telefonach komórkowych, stwierdza Ministerstwo Sprawiedliwości.

Od 1 stycznia 2005 r. ustawa Prawo telekomunikacyjne zobowiązała operatorów sieci telefonii komórkowej do blokowania numerów IMEI (International Mobile Equipment Identity) skradzionych telefonów komórkowych po zgłoszeniu kradzieży przez właściciela. Zablokowanie numeru IMEI, przypisanego do konkretnego aparatu telefonicznego, zapobiega dalszemu korzystaniu z tego urządzenia przy użyciu innej karty SIM.

Jednakże według danych publikowanych w prasie ogólnopolskiej mamy do czynienia z nielegalnym procederem związanym z „łamaniem” blokady numeru IMEI w skradzionych telefonach komórkowych oraz ich sprzedażą na rynku wtórnym. Media podają także, iż liczba skradzionych telefonów może sięgać nawet miliona aparatów rocznie.

W związku tym Prezes Witold Graboś wystąpił 12 stycznia 2005 r. do Ministra Sprawiedliwości z zapytaniem, czy obecne przepisy prawa umożliwiają skuteczne ściganie osób zmieniających numery identyfikacyjne IMEI. Prezes URTiP wskazał również, że konieczne jest podjęcie przez policję, prokuraturę i sądy intensywnych działań wobec osób wprowadzających skradzione telefony do wtórnego obiegu.

Dodatkowo Prezes Witold Graboś przedstawił Ministrowi Sprawiedliwości informację zebraną od regulatorów z państw Unii Europejskiej, dotyczącą szczegółowych przepisów prawa w zakresie zwalczania plagi kradzieży telefonów komórkowych oraz karania osób, które zmieniają numery IMEI. Ponadto na specjalnej konferencji prasowej Prezes URTiP przedstawił informacje dla konsumentów na temat stosowanych procedur zgłaszania kradzieży aparatów telefonicznych i ich blokowania u operatorów oraz porady, jak uchronić się przed zakupem na wtórnym rynku skradzionego telefonu komórkowego. Porady te są dostępne na stronie internetowej URTiP.

W dniu 1 marca 2005 r. Prezes URTiP otrzymał odpowiedź od Zastępcy Prokuratora Generalnego Pana Karola Napierskiego z Ministerstwa Sprawiedliwości. Zdaniem Prokuratora obecnie nie jest celowe wprowadzanie w Polsce nowych przepisów w zakresie karania osób dokonujących przeprogramowania numerów IMEI.

Kodeks karny (art. 270 § 1 k.k.) przewiduje możliwość karania za przerobienie numeru IMEI przez osobę nieuprawnioną, traktując aparat telefoniczny trwale oznakowany numerem IMEI jako dokument (zapisany nośnik informacji).Warunkiem niezbędnym do wymierzenia kary jest jednak ustalenie, że sprawca działał w zamiarze bezpośredniego użycia tak przerobionego telefonu jako autentycznego.

Drugą możliwością nałożenia kary (art. 306 k.k.) jest przyjęcie, że sprawca usuwa, podrabia lub przerabia znak indentyfikacyjny urządzenia, albowiem przypisany do telefonu komórkowego numer IMEI jest jego znakiem identyfikacyjnym.

Zestawiając powyższe przepisy kodeksu karnego można zakładać, że sprawca przerobienia numeru IMEI w skradzionym telefonie dopuszcza się jednocześnie dwóch przestępstw. Ta kumulacja może wpływać na wysokość wymierzanej kary. Jednakże Prokurator Napierski podkreślił, że czynnikiem weryfikującym trafność przedstawionych przez niego poglądów będzie wyłącznie praktyka sądowa.

Zobacz również:

– Skuteczniej walczyć z kradzieżami telefonów komórkowych
– GSMA walczy ze złodziejami

Microsoft testuje Microsoft Update

Microsoft rozpoczyna testy nowego oprogramowania Microsoft Update, które pozwoli użytkownikom Windows, Office oraz innego oprogramowania na bieżąco pobierać i instalować nowe aktualizacje. Oficjalne wydanie nowej wersji programu pozwoli użytkownikom Windows 2000/XP/2003 Server na dokonanie wyboru dotyczącego instalacji nowych uaktualnień.

Informacje o wydaniu testowej wersji podał Bill Gates podczas konferencji RSA 2005. W obecnej wersji planowane są uaktualnienia dla serwera baz danych SQL, serwera poczty (Exchange) oraz systemu Windows i pakietu Office. W przyszłości planowane jest dodanie wsparcia dla większej ilości oprogramowania.

Microsoft nadal będzie oferował użytkownikom aktualizacje poprzez Windows Update i Office Update.

Źródło informacji: ZDNet

Autorzy wirusów szukają zysków finansowych

Według informacji podanych przez Symantec celem ponad połowy zagrożeń internetowych jest zysk finansowy. W 54 procentach analizowanego kodu pomiędzy lipcem a grudniem 2004, wykryto procedury prowadzące do kradzieży poufnych informacji z systemu ofiary.Wyniki badań wskazują na 36 procentowy wzrost w porównaniu z rokiem 2003.

Oliver Friedrichs z Symantec poinformował iż widać wyraźną tendencję gdzie twórcy „złośliwego” oprogramowania nie szukają sławy a wyłącznie zysku finansowego. Systemy informatyczne narażone są na stale rosnące ataki koni trojańskich, robaków i wirusów, które są wykorzystywane do kradzieży m.in. numeru rachunku bankowego.

Do nowych trendów roku 2004 w pierwszej kolejności należy zaliczyć masowy wzrost e-maili typu phishing i scam. Ich celem było wyłudzenie poufnych danych od użytkowników.

Pod koniec grudnia Symantec blokował średnio ponad 33 mln. ataków typu phishing tygodniowo. W środku lipca, zaś średnio było blokowane 9 mln. ataków phishing tygodniowo. Friedrichs dodał iż główny nacisk na tworzenie nowych technologii jest kładziony na walkę z phishingiem.

Wpływ na wyniki badań miał zapewne wzrost ilości wykrytych luk w oprogramowaniu sieciowym, który stanowił 48 procent całości wykrytych luk pomiędzy lipcem a grudniem. W pierwszych sześciu miesiącach 2004 roku zarejestrowano iż 39 procent wykrytych błędów stanowiły błędy w oprogramowaniu sieciowym.

Źródło informacji: CNET News

„Tylne drzwi” do iTunes

Trio niezależnych norweskich programistów opracowało oprogramowanie „PyMusique” umożliwiające zapisywanie plików z muzyką zakupioną w iTunes w postaci niezabezpieczonej przed kopiowaniem. Rozwiązanie zastosowane w „PyMusique” nie łamie zabezpieczeń, ale je omija. Z tego właśnie powodu autorzy oprogramowania nie uważają go za nielegalne.

Wśród twórców aplikacji wymieniany jest Jon Johansen, znany też jako „DVD Jon”, odpowiedzialny za stworzenie systemu do łamania zabezpieczeń DVD. Pierwotnym założeniem „DVD Jona” było stworzenie aplikacji umożliwiającej korzystanie z iTunes użytkownikom Linuksa. Ale w trakcie prac nad oprogramowaniem na jaw wyszły nowe, kuszące możliwości. Zapisane przy użyciu „PyMusique” pliki AAC mogą być następnie kopiowane i transferowane na inny sprzęt.

Choć twórcy sprytnej aplikacji zarzekają się, że oprogramowanie nie było tworzone z myślą o szkodzeniu firmie Apple, z dużą dozą prawdopodobieństwa można przyjąć, że właściciel iTunes podejmie jakieś kroki prawne, gdyż w regulaminie iTunes można znaleźć zapis o zakazie wykorzystywania nieautoryzowanego dostępu do zbiorów sklepu.

Źródło informacji: ZDNet

akwarystyka.com.pl hacked

Grupa tureckich hackerów – iLLeGaLTeam – podmieniła dziś w nocy forum akwarystyczne – akwarystyka.com.pl.
Dzięki wykorzystaniu dziur w skryptach phpBB do wszystkich użytkowników forum wysłano wiadomość z konta administratora o treści:

Poniżej jest email wysłany do Ciebie przez administratora forum „www.akwarystyka.com.pl”.

Tu zaczyna się wiadomość:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~

This Site Hacked By iLLeGaLTeam
Security Risk Patch YouR Bug
— www.illegalteam.com —”

Pozdrawiam
Tomek

Na zhackowanej stronie hackerzy zapewnili, że baza danych została nienaruszona, zresztą forum obecnie jest już w pełni funkcjonalne.

WO@PW – Obliczeniowe klastry PC – współczesne superkomputery?

Studenckie koło naukowe „Wolne Oprogramowanie na Politechnice Warszawskiej” zaprasza serdecznie na kolejne spotkanie. Tym razem będzie to wykład pod tytułem „Obliczeniowe klastry PC – współczesne superkomputery?”, który poprowadzą Paweł Pisarczyk, Robert Święcki i Jarosław Węgliński.

Data spotkania: środa, 23 III 2005, godzina 18:15
Miejsce: Wydz. Elektroniki i Technik Informacyjnych Politechniki
Warszawskiej, ul. Nowowiejska 15/19, sala 170.

W referacie zostanie przedstawiona ewolucja systemów superkomputerowych. Omówione zostaną superkomputery specjalizowane, budowane w latach 70-tych, superkomputery masywnie równoległe i klastry obliczeniowe oraz te, działające pod kontrola systemu GNU/Linux, stanowiące współczesną metodę realizacji maszyn o dużej wydajności. Zaprezentowana zostanie architektura procesora Itanium2 i jądro Linux dla tej platformy.

Przedstawiona zostanie problematyka aplikacji superkomputerowych oraz profilowanie i monitorowanie wydajności przy pomocy dedykowanych mechanizmów procesora. Zaprezentowana zostanie architektura obiektowego i klastrowego systemu plików Lustre. Wykład zostanie poparty praktyczna prezentacja wydajności klastra obliczeniowego.

Wykład bazuje na doświadczeniu zawodowym autorów, którzy odpowiadali za techniczną realizację dwóch klastrów obliczeniowych, opartych na architekturze IA64 (238-procesorowego klastra w PCSS i 34-procesorowego klastra w Akademii Podlaskiej, w Siedlcach). W jednym z wdrożeń zastosowany został, po raz pierwszy w Polsce, system plików Lustre.

Po wykładzie zapraszamy do dyskusji na temat uruchomienia projektu OpenLustre i na temat realizacji klastrów w oparciu o dostępne komponenty sprzętowe oraz system operacyjny GNU/Linux.

Więcej informacji pod adresem: http://wo.student.pw.edu.pl/.

Tygodnik Powszechny celem ataku

Wczorajszego dnia Tygodnik Powszechny przez kilka godzin odpierał ataki hackerów skierowane przeciwko ich witrynie internetowej. Atak został przeprowadzony w związku z prowokacją jakiej dopuścił się rosyjski portal InoSMI.ru publikując artykuł skrajnie antyukraiński, który miał pochodzić z Tygodnika Powszechnego. Więcej informacji można przeczytać w portalu Gazety Wyborczej.

Luka w oprogramowaniu antywirusowym McAfee

ISS wykryło kolejną lukę w oprogramowaniu antywirusowym, tym razem w McAfee Antivirus Library. Luka umożliwia zdalne wykonanie dowolnego kodu bez udziału użytkownika systemu antywirusowego.

Przepełnienie stosu można wywołać podsyłając pocztę elektroniczną z odpowiednio spreparowanym załącznikiem w postaci pliku skompresowanego LHA. Efektem może być zdalne nieuwierzytelnione wykonanie dowolnego kodu na podatnym systemie z prawami SYSTEM.

Nie jest wymagane żadne działanie ze strony użytkownika. Według ISS, mogą istnieć również inne ścieżki ataków – np. poprzez HTTP, FTP lub POP3, jednakże mogą one wymagać udziału ofiary.

Podatnych jest wiele aplikacji działających zarówno na stacjach roboczych, jak i na serwerach oraz gatewayach.

Zalecane jest natychmiastowe uaktualnienie podatnego oprogramowania McAfee. Więcej informacji wraz z listą podatnego oprogramowania uzyskać można na stronie McAfee.

Komunikat ISS: http://xforce.iss.net/xforce/alerts/id/190.

Źródło informacji: CERT Polska