hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Młot na piratów?

Kalifornijska firma BayTSP opracowała technologię pozwalającą „namierzyć” osoby, które jako pierwsze umieściły w sieciach wymiany plików materiał chroniony prawem autorskim.

Zajmujące się monitorowaniem sieci peer-to-peer BayTSP przygotowało program o wszystko mówiącej nazwie FirstSource (ang. „pierwsze źródło”). Aplikacja wykorzystuje technologię tzw. „spideringu” i ma pozwolić na dotarcie do osób, które wprowadzają nowe, nielegalne pliki do internetowych sieci wymiany eDonkey i BitTorrent.

System stworzono głównie z myślą o filmach i oprogramowaniu. FirstSource na masową skalę odtwarza działania pojedynczego użytkownika. Rozsyła zapytania o dany materiał, a później „śledzi” użytkowników, którzy udostępniają 100% pliku (wychodząc z założenia, że ktoś kto go udostępnił, posiada całość). W ten sposób aplikacja pozwala podobno dotrzeć do źródła – pierwszej osoby, która udostępniła plik w internecie.

Trudno zakwestionować sensowność takiego rozwiązania, bo z pewnością pozwoli ono na podjęcie działań o większej skuteczności, niż praktykowane obecnie pozywanie tysięcy internautów. Kroki prawne uderzające w źródło piractwa mogłyby mieć ogromną skuteczność.

Z najnowszych analiz wynika bowiem, że nawet filmy krążące w sieciach w dziesiątkach tysięcy kopii, pochodzą z zaledwie kilku źródeł. Eksperci są jednak sceptyczni co do technicznej możliwości realizacji wyznaczonych przez twórców FirstSource celów. Przy tysiącach, a nawet milionach kopii danego pliku nie sposób działać precyzyjnie, bo nie ma pewności czy osoba która wpuściła plik do sieci nie przestała go udostępniać zaraz po tym, jak ściągnął go ktoś inny. Zwłaszcza, że po ujawnieniu informacji o FirstSource osoby udostępniające np. „przecieki” z wytwórni filmowych będą bardziej uważać. Fachowcy zauważają też, że w odpowiedzi na FirstSource zapewne powstaną modyfikacje programów P2P, które uczynią metodę BayTSP bezużyteczną.

Źródło informacji: New Scientist | 4press.pl

Kupił piraty – posiedzi

Zanosi się na precedensowy (w Polsce) proces nie o sprzedaż, ale o kupno nielegalnych płyt. Prokuratura oskarżyła o to mieszkańca Legnicy, który kupił prawie tysiąc pirackich płyt. Mężczyzna chce dobrowolnie poddać się karze – odpowie za łamanie ustawy o prawie autorskim.

Jeśli sąd przychyli się do jego wniosku, mężczyzna zostanie skazany na rok więzienia w zawieszeniu na 4 lata.

Trudno przewidzieć, czy ta kara odstraszy innych potencjalnych kupców nielegalnych programów komputerowych, płyt CD lub DVD. Większość młodych wrocławian, z którymi rozmawiała reporterka RMF, twierdzi, że dopóki legalne płyty będą drogie, to handlujący pirackimi mogą liczyć na klientów. „Są gry za 150 zł, które u pirata za 5 zł można kupić. A to spora różnica” – mówią.

Beata Kozidrak z Bajmu przyznaje, że jej fani często podsuwają jej do podpisu płyty kupione nielegalnie. „Mówię zawsze, że nie podpiszę ci tej płyty i zawsze staram się tłumaczyć, dlaczego. Żeby młody człowiek wiedział, na czym polega ten łańcuch. Bo kupując piracką płytę, kradniemy czyjąś własność” – tłumaczy.

Dodajmy, że w ubiegłym roku dolnośląscy policjanci skonfiskowali 50 tys. pirackich płyt. Jednak do tej pory kupujący nie ponosili żadnych konsekwencji.

Źródło informacji: Interia.pl

Skuteczniej walczyć z kradzieżami telefonów komórkowych

Prezes URTiP przekazał Ministrowi Sprawiedliwości informacje na temat regulacji prawnych w zakresie ścigania przez państwa Unii Europejskiej kradzieży telefonów komórkowych i przeprogramowywania numerów IMEI.

Od 1 stycznia 2005 roku operatorzy sieci telefonii komórkowej mają obowiązek zablokowania skradzionych telefonów oraz przekazania informacji identyfikujących skradziony aparat telefoniczny pozostałym operatorom, w celu niezwłocznego zablokowania połączeń telekomunikacyjnych lub przekazów informacji. Czynności te są dokonywane przez operatora w terminie 1 dnia roboczego od dnia przedstawienia przez abonenta poświadczenia zgłoszenia kradzieży aparatu telefonicznego, numeru identyfikacyjnego tego urządzenia i dowodu jego nabycia lub innych danych jednoznacznie identyfikujących właściciela tego urządzenia.

Przed wejściem w życie nowych przepisów Prawa telekomunikacyjnego operatorzy sieci ruchomych po zgłoszeniu przez abonenta kradzieży telefonu niezwłocznie blokowali kartę SIM (Subscriber Identity Module), tym samym uniemożliwiając osobie nieuprawnionej wykonywanie połączeń telefonicznych na rachunek poszkodowanego. Natomiast nie wszyscy operatorzy świadczyli usługę blokowania aparatu za pomocą numeru IMEI (International Mobile Equipment Identity). Blokada numeru IMEI, przypisanego do konkretnego aparatu telefonicznego, zapobiega korzystaniu z tego urządzenia przy użyciu innej karty SIM.

Prezes Witold Graboś poinformował Ministra Sprawiedliwości, że rozpoczął 4 stycznia br. kontrolę wykonywania nowych obowiązków przez operatorów telefonii komórkowej. Ponadto na specjalnej konferencji prasowej 13 stycznia br. przedstawi informacje dla konsumentów na temat stosowanych procedur zgłaszania kradzieży aparatów telefonicznych i ich blokowania u operatorów oraz porady, jak uchronić się przed zakupem na wtórnym rynku kradzionego i przeprogramowanego telefonu komórkowego.

Wprowadzenie nakazu blokowania numerów IMEI wpłynie na zmniejszenie ilości kradzieży telefonów komórkowych. Według danych publikowanych w prasie ogólnopolskiej, jest to prawdziwa plaga, sięgająca miliona utraconych telefonów rocznie. Należy pamiętać, że nowoczesny aparat telefoniczny kosztuje od kilkuset do kilku tysięcy złotych i jest „atrakcyjnym towarem” dla środowisk przestępczych.

Z informacji dostępnych w mediach wynika, iż mamy w Polsce do czynienia także z nielegalnym procederem związanym z „łamaniem” blokady numeru IMEI telefonu komórkowego. Prezes URTiP wskazał więc, że niezbędne jest podjęcie intensywnych działań wobec osób trudniących się nielegalnym procederem wprowadzania skradzionych aparatów telefonicznych do wtórnego obiegu.

Jeśli obecnie istniejące przepisy polskiego prawa są niewystarczające do skutecznego ścigania osób dokonujących przeprogramowania numerów IMEI, konieczne są zmiany ustawodawcze. Mając to na uwadze Prezes Witold Graboś przedstawił Ministrowi Sprawiedliwości krótką informację zebraną od urzędów regulacyjnych z państw Unii Europejskiej, dotyczącą szczegółowych przepisów prawa w zakresie zwalczania plagi kradzieży telefonów komórkowych oraz karania przeprogramowywania numerów IMEI umożliwiającego korzystanie ze skradzionych i zablokowanych urządzeń.

Prezes URTiP zadeklarował swoją pomoc we wdrażaniu regulacji prawnych zmierzających do jak najefektywniejszego zabezpieczenia praw użytkowników telefonii komórkowej.

Źródło informacji: URTiP

Fałszywe alarmy krążą w internecie

W polskim internecie krąży fałszywe ostrzeżenie przed wirusem komputerowym „superman.zip”, niszczącym dane na twardym dysku. Tego typu „żarty” to, zdaniem mgr Krzysztofa Ciebiery z Instytutu Informatyki UW, również forma wirusów, zapychających konta pocztowe użytkowników komputerów.

Fałszywe alarmy mogą też pełnić pewną rolę dydaktyczną. Jeżeli w takim liście jest napisane „nie otwieraj pliku, który dostaniesz od nieznanego nadawcy”, to jest to bardzo sensowna rada” – mówi Ciebiera.

Autorzy żartów nie rozsyłają jednak ostrzeżeń z życzliwości. Powodować może nimi chęć manipulowania ludźmi, którzy z obawy przed wirusem będą rozsyłali e-mail do znajomych.

„Zdarzają się też bardziej przykre dowcipy. Ktoś pisze np., że poszukuje zaginionego dziecka lub, że potrzebna jest krew dla chorej osoby” – dodaje informatyk.

Fałszywe ostrzeżenie przed wirusem trudno odróżnić od prawdziwego, więc lepiej go z zasady nie lekceważyć. Natomiast warto zaglądać na strony internetowe firm zajmujących się zwalczaniem wirusów, takich jak Symantec czy Mks.

„Zazwyczaj po pojawieniu się podejrzenia, że w sieci krąży nowy wirus na takiej stronie publikowane jest ostrzeżenie. Po zweryfikowaniu informacji i zbadaniu działania wirusa ukazują się dalsze informacje” – wyjaśnia Ciebiera.

Na stronie Mks znajdują się również informacje o fałszywych alarmach, w tym o ostrzeżeniu przed „superman.zip”.

Ostrzeżenia i komunikaty na stronach internetowych mogą pomóc w konkretnych wypadkach. Jednak, aby się ustrzec przed wirusem, niezbędna jest profilaktyka.

„Nigdy nie wolno otwierać nieznanych plików, które dostajemy pocztą elektroniczną. Nawet, jeśli to są pliki od znanych osób. Zagrożeniem są też wszystkie programy niepewnego pochodzenia, np. darmowe, ściągnięte z internetu. Program ściągnięty ze znanej strony, do której mamy zaufanie jest bezpieczny, ale atrakcyjne nowości są podejrzane” – ostrzega Ciebiera.

Oprócz wirusów, komputerom prywatnych użytkowników coraz częściej zagraża tzw. spyware (oprogramowanie szpiegujące). Taki program może w działać w ukryciu i przesyłać dane z komputera, bez zgody jego właściciela.

W ten sposób złodzieje mogą uzyskać hasło do internetowego konta bankowego czy jakiekolwiek inne informacje, przechodzące przez szpiegowany komputer.

„Ostatnio na oficjalnej stronie firmy Microsoft pojawiło się darmowe oprogramowanie do usuwania spyware’u. Można je sobie ściągnąć i pozbyć się zagrożenia” – mówi informatyk.

Źródło informacji: PAP

Zobacz również:
– W nowym roku nowe wirusy
– Lasco – zagrożenie dla telefonów komórkowych
– Microsoft kontra spyware
– Hakerzy będą chcieli zarabiać na wirusach

Skanowanie w poszukiwaniu luk na porcie 6101/TCP

W sieci nasilają się przypadki skanowań portu 6101/TCP. Z portem tym kojarzona jest usługa Veritas Backup Exec, w której w połowie grudnia 2004 wykryto lukę, umożliwiającą zdalne wykonanie kodu.

Backup Exec jest systemem archiwizacji danych proponowanym przez firmę Veritas. Luka dotyczy oprogramowania w wersji 8.x i 9.x dla systemów Windows 2000, 2003, NT 4.0 oraz XP. Przepełnienie bufora pozwala na zdalne wykonanie dowolnego kodu przez nieuwierzytelnionego atakującego. W sieci niedawno opublikowano exploita na lukę.

Więcej o luce (zawiera też linki do łat) można przeczytać tutaj.

Źródło informacji: CERT Polska

Napster w komercyjnym wydaniu

Legendarny Napster również w komercyjnym wydaniu chce wprowadzać innowacje na rynku muzycznym. Wkrótce firma uruchomi na terenie Wielkiej Brytanii usługę Napster to Go, w ramach której użytkownicy będą płacić za dzierżawę plików z muzyką.

Na rynku muzyki cyfrowej coraz częściej pojawiają się głosy, że model sprzedaży pojedynczych utworów i albumów jest tak archaiczny, jak opłaty pobierane za każde połączenie z internetem. Skoro rynek internetowy zdominowały sztywne łącza, których użytkownicy płacą stały miesięczny abonament za nieograniczone korzystanie z sieci, może pora przenieść podobne rozwiązanie na pliki z muzyką? Jako pierwszy z czołowych sprzedawców plików muzycznych takie rozwiązanie wypróbuje Napster.

Napster to Go już teraz jest testowane w USA. Za miesięczny dostęp do wszystkich zasobów sklepu pobierana jest opłata w wysokości 15 USD. Wkrótce Napster to Go będzie dostępne również mieszkańcom Wielkiej Brytanii. Pliki mogą być odtwarzane do momentu, w którym użytkownik przestanie opłacać abonament. Pilnuje tego technologia Janus, czyli opracowany przez Microsoft system zarządzania prawami autorskimi. Odtwarzacze wyposażone we wsparcie dla tej technologii mają w swojej ofercie m.in. firmy Creative, Rio i Samsung.

Wbrew pozorom, sukces dzierżawienia plików nie jest jednak pewny. Użytkowników może zniechęcać ograniczenie w przenoszeniu plików pomiędzy urządzeniami – wszak wciąż większość produktów odtwarzających pliki muzyczne nie obsługuje technologii zarządzania prawami autorskimi. Wielu klientów zapewne zirytuje się też, kiedy ulubiony utwór nagle „przestanie działać”. Pesymistycznym przykładem może służyć brytyjska firma Wippit, która oferuje podobne usługi od ponad trzech lat.

Pomimo tego, wciąż próżno jej szukać na liście najpopularniejszych internetowych sklepów muzycznych… Czy dzierżawa muzyki wcale nie jest tak atrakcyjna, czy to Wippit jest zbyt małą firmą by odnieść światowy sukces – pokażą najbliższe miesiące.

Źródło informacji: BBC

JPEG do lamusa?

Kalifornijska firma Allume Systems opracowała algorytm kompresji, który pozwala zmniejszyć wielkość plików JPEG o 28% bez obniżenia jakości obrazu.

Przedstawiciele znanej głównie z programu do kompresji danych StuffIt firmy twierdzą, że ich rozwiązanie może stać się nowym standardem w internecie i fotografii cyfrowej. Nazwa nowego formatu to SIF (StuffIt Image Format).

Jak dotąd brak szczegółowych danych na temat zastosowanego mechanizmu kompresji, toteż eksperci zachowują ostrożność. Jeśli efektywność kompresji potwierdzą niezależne testy, SIF ma szanse zaistnieć na rynku. Przed nowym standardem jednak daleka droga. Aby zdobyć popularność, musi być obsługiwany przez wszystkie popularne aplikacje, a przede wszystkim – wygrać walkę z innym standardem przyszłości, JPEG2000, który może być stosowany bez opłat licencyjnych.

Źródło informacji: New Scientist

Masowa kradzież danych w USA

Studenci, kadra naukowa i pracownicy George Mason University w amerykańskim stanie Virginia padli ofiarą komputerowych złodziei danych. Szacuje się, że łupem przestępców padły dane ponad 30 tysięcy osób.

Hackerzy włamali się do uniwersyteckiego serwera przechowującego szczegółowe dane kart ID obowiązujących na terenie kampusu. Następnie wykradli nazwiska i zdjęcia osób oraz numery ich kart, a ponadto numery kart Social Security (które w Stanach Zjednoczonych są jednym z głównych dowodów tożsamości).

Jest to kolejny przypadek włamania do uczelnianej sieci komputerowej w Stanach Zjednoczonych w ostatnich latach. W 2003 r. z problemem kradzieży danych borykały się Georgia Institute of Technology i University of Texas w Austin. W minionym roku podobne przypadki odnotowano w kalifornijskich uniwersytetach w Los Angeles i Berkeley.

Joy Hughes, przedstawiciel kadry naukowej uniwersytetu, doradził poszkodowanym w wyniku kradzieży, aby sprawdzili, czy ich dane już nie zostały wykorzystane w niedozwolony sposób (np. do zaciągnięcia kredytów na cudze nazwisko).

Zgodnie z uchwalonym w zeszłym roku prawem stanowym, uniwersytet był zobowiązany do zaprzestania druku numerów Social Security na uczelnianych kartach ID i zastąpienia ich unikalnymi numerami identyfikacyjnymi. Jak się jednak okazało, serwer uczelniany wciąż przechowywał te informacje.

George Mason University jest siedzibą instytutów badawczych z dziedziny nauk komputerowych: Information Security Institute, Lab for Information Security Technology i Centre for Secure Information Systems.

Źródło: Internetstandard

Ujawnione tajemnice Secret Service

Przed amerykańskim sądem bez rozgłosu zakończył się proces 21-letniego mężczyzny, który przez co najmniej rok miał nielegalny dostęp do serwerów telekomunikacyjnego giganta T-Mobile. Władzom nie zależało na nagłaśnianiu działalności hakera Nicolasa Jacobsena, gdyż dzięki włamaniu miał on również wgląd w korespondencję amerykańskiej Secret Service.

Mężczyzna uzyskał też dostęp do haseł klientów T-Mobile oraz do ich numerów ubezpieczenia społecznego. Jacobsen wpadł podczas prowadzonej przez Secret Service akcji „Operation Firewall”. Tajne służby, zaniepokojone faktem, że poufne dokumenty pojawiły się w Internecie, zaczęły szukać źródła przecieku.

Podczas operacji aresztowano 19 osób oskarżonych o kradzież tożsamości i numerów kart kredytowych. Jacobsen nie został z nimi osądzony. Oskarżono go o włamanie do systemu komputerowego oraz uzyskanie nieuprawnionego dostępu do chronionych komputerów.

Pracownicy T-Mobile wiedzieli o włamaniu prawdopodobnie od lipca ub.r. Wbrew obowiązującemu w Kalifornii prawu nie powiadomili oni jednak swoich klientów o tym, że ich dane są zagrożone. Prawo dopuszcza taką możliwość, w sytuacji gdy któraś ze służb zajmujących się bezpieczeństwem poprosi o nieujawnianie włamania.

Źródło: Chip.pl / The Register

Wrocławskie LinuxAcademy

Akademickie Stowarzyszenie Informatyczne zaprasza na kolejny wykład z serii Linux Academy. Tym razem tematem wykładów będzie Universal Serial Bus (USB) pod kontrolą Linuksa 2.6.

W programie przewidziano m.in.:
– konfiguracja wsparcia urządzeń USB w jądrze systemu,
– konfiguracja aplikacji użytkownika do współpracy z urządzeniami USB,
– prezentacja przykładowego sprzętu USB i metod jego uruchamiania,
– troubleshooting, czyli jak radzić sobie z problemami.

Wykłady odbędą się 18 stycznia bieżącego roku o godzinie 18:00 w Sali 329 bud. A-1 Politechnika Wrocławska.