Wszystkie posty

hoaxer

Chirac kontra Google

Wyszukiwarka internetowa Google rozprzestrzenia amerykańską dominację kulturową – uznał prezydent Francji Jacques Chirac. I zapowiedział francuską kontrofensywę.

Alarm podniósł kilka tygodni temu prezes Francuskiej Biblioteki Narodowej Jean-Noel Jeanneney. Zirytowały go plany Google zakładające zeskanowanie zbiorów kilku głównych bibliotek publicznych i uniwersyteckich w USA i umieszczenie ich w internecie. Jak napisał Jeanneney’a we francuskim dzienniku „Le Monde”, wybór księgozbiorów i dzieł literackich wskazuje na faworyzowanie przez Google języka angielskiego oraz „anglosaskiego punktu widzenia”. – Nie chcę, by o Rewolucji Francuskiej opowiadały nam wyłącznie książki dobrane w Stanach Zjednoczonych – pisał bibliotekarz.

W zeszłym tygodniu Chirac spotkał się z Jeanneney’em oraz swoim ministerm kultury Renaudem Donnedieu de Vabres i zlecił im przygotowanie analizy na jakich zasadach zbiory głównych bibliotek Francji i Europy można by szybko zamienić na postać elektroniczą i umieścić w internecie. Z wydanego po spotkaniu oświadczenia wynika, że w najbliższych tygodniach Chirac przedstawi europejskim partnerom (m.in. Niemcom i Hiszpanii) inicjatywę skoordynowania działań w tej sprawie. Oczywiście pozostaje jeszcze kwestia wyasygnowania odpowiednich funduszy, za które europejska literatura miałaby trafić do internetu. Google, czysto prywatna firma z Kalifornii, ocenia koszt swojego projektu na 200 mln dolarów.

Źródło: Gazeta.pl

Forum Hakin9.org hacked by SSH-2 po raz drugi!

Dziś rano forum dyskusyjne magazynu Hakin9, znanego pisma dotyczącego bezpieczeństwa teleinformatycznego zostało po raz drugi zhackowane. Grupie SSH-2 po raz kolejny udało się uzyskać dostęp do forum phpBB prawdopodobnie przy użyciu gotowych eksploitów.

W kod strony została wstrzyknięta ramka, która pobierała stronę z włoskiego serwera panoramaclub.it a ten natomiast z urugwajskiego revistapropiedades.com.uy.

Zobacz mirror podmienionej strony głównej forum magazynu Hakin9.

Forum magazynu Hakin9 dostępne jest pod adresem: hakin9.org/forum

Zobacz również:

– Forum hakin9.org hacked

Spamy tylko za zgodą

Spamy to przesyłane drogą elektroniczną informacje przeznaczone bezpośrednio lub pośrednio do promowania towarów, usług lub wizerunku przedsiębiorcy. Dyrektywa UE w sprawie ochrony prywatności w komunikacji elektronicznej wprowadziła poważne ograniczenia w ich przesyłaniu. Choć dyrektywa ta nie została jeszcze wdrożona do naszego ustawodawstwa, regulacje antyspamowe obowiązują u nas już od dłuższego czasu.

Dzieje się tak za sprawą ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną. W ustawie posłużono się – zamiast obiegowym i niepolskim terminem „spam” – pojęciem „informacji handlowej”. Zdefiniowano ją jako każdą informację przeznaczoną bezpośrednio lub pośrednio do promowania towarów, usług lub wizerunku przedsiębiorcy, lub osoby wykonującej zawód, której prawo do wykonywania zawodu jest uzależnione od spełnienia wymagań określonych w odrębnych ustawach, z wyłączeniem informacji umożliwiającej porozumiewanie się za pomocą środków komunikacji elektronicznej z określoną osobą oraz informacji o towarach i usługach niesłużącej osiągnięciu efektu handlowego pożądanego przez podmiot, który zleca jej rozpowszechnianie, w szczególności bez wynagrodzenia lub innych korzyści od producentów, sprzedawców i świadczących usługi (art. 2 pkt 2 ustawy).

Tylko za zgodą zainteresowanego

Zgodnie z art. 10 ust. 1 ustawy, zakazane jest przesyłanie niezamówionej informacji handlowej skierowanej do oznaczonego odbiorcy za pomocą środków komunikacji elektronicznej, w szczególności poczty elektronicznej. Natomiast według art. 10 ust. 2 tej ustawy, informację handlową uważa się za zamówioną, jeżeli odbiorca wyraził zgodę na otrzymywanie takiej informacji, w szczególności udostępnił w tym celu identyfikujący go adres elektroniczny. Jeżeli zatem informacje handlowe są przesyłane bez wymaganej zgody, wówczas takie działanie jest traktowane jako czyn nieuczciwej konkurencji (art. 10 ust. 3 ustawy) i może być sankcjonowane na podstawie przepisów ustawy o zwalczaniu nieuczciwej konkurencji niezależnie od sankcji nałożonych przez ustawę o świadczeniu usług drogą elektroniczną.

Udzielenie zgody, o której wyżej mowa, powinno być wyraźne, ponieważ, w myśl art. 4 ust. 1 pkt 1 ustawy o świadczeniu usług drogą elektroniczną, zgoda ta nie może być domniemana lub dorozumiana z oświadczenia woli o innej treści (np. gdy klient wystosowałby pismo, w którym jedynie prosi o informację na temat możliwości otrzymywania materiałów reklamowych). Jednak nawet, gdy zgoda nie została udzielona w sposób wyraźny, nie musi być ona w każdym przypadku nieważna, bowiem usługodawca wykazuje jej uzyskanie jedynie dla celów dowodowych, a więc przykładowo nie będzie mógł przed sądem udowadniać faktu uzyskania zgody powołując się na zeznania świadków. W takiej jednak sytuacji udowodnienie uzyskania zgody będzie bardzo utrudnione.

Ustawa, co prawda, nie przewiduje obowiązku udzielenia zgody w ściśle określonej formie, niemniej jednak należy sądzić, że dla całkowitego bezpieczeństwa prawnego podmiotu przesyłającego informacje handlowe pocztą elektroniczną do określonych osób, powinien on uzyskać taką zgodę w formie pisemnej lub równoważnej w skutkach prawnych. Formą „równoważną w skutkach” formie pisemnej jest opatrzenie oświadczenia woli dokonanego za pomocą poczty elektronicznej bezpiecznym podpisem elektronicznym. Zgodnie bowiem z art. 78 par. 2 kodeksu cywilnego, oświadczenie woli złożone w postaci elektronicznej opatrzone bezpiecznym podpisem elektronicznym weryfikowanym za pomocą ważnego kwalifikowanego certyfikatu jest równoważne z oświadczeniem woli złożonym w formie pisemnej. Wyjaśnienie pojęcia kwalifikowanego certyfikatu znajduje się w art. 3 pkt 12 ustawy o podpisie elektronicznym. Rozumie się przez nie certyfikat, spełniający warunki określone w ustawie, wydany przez kwalifikowany podmiot, świadczący usługi certyfikacyjne, spełniający wymogi określone w ustawie.

Zatem przesyłanie pocztą elektroniczną informacji handlowych do określonych odbiorców (klientów) wymaga uzyskania od nich wyraźnej zgody udzielonej w formie pisemnej (z własnoręcznym podpisem) lub w formie elektronicznej, opatrzonej bezpiecznym podpisem elektronicznym, zgodnym z wymaganiami ustawy o podpisie elektronicznym. Natomiast w przypadku uzyskania zgody „on line” za pomocą zwykłego formularza zamieszczonego na stronie internetowej, opatrzonego przyciskiem o treści w rodzaju: „Akceptuję” oraz miejscem na wpisanie adresu „e-mail”, z którego wysłano oświadczenie zgody – jednak bez bezpiecznego podpisu elektronicznego – mogłyby powstawać wątpliwości, czy zgoda taka nie została udzielona z określonego adresu internetowego (terminala) przez nieupoważnioną osobę. Należy bowiem pamiętać, że zgoda, w myśl art. 4 ustawy o świadczeniu usług drogą elektroniczną (a więc oświadczenie woli), musi być udzielona przez osobę – bądź to fizyczną, bądź prawną – nie zaś przez określony terminal komputerowy opatrzony numerem IP. Innymi słowy, w każdej chwili powinna istnieć możliwość zweryfikowania udzielonych zgód w taki sposób, że bez problemu możliwe będzie ich wiarygodne utożsamienie z oświadczeniem woli konkretnych osób fizycznych, które tych zgód udzieliły, działając bądź w imieniu własnym (jako osoby fizyczne), bądź w imieniu osoby prawnej (jako osoby uprawnione do reprezentacji). Co do zasady, utożsamienie takie nie będzie możliwe, jest zgoda nie zostanie opatrzona podpisem własnoręcznym lub bezpiecznym podpisem elektronicznym.

Przesyłanie pocztą elektroniczną informacji handlowych do klientów wymaga uzyskania od nich wyraźnej zgody udzielonej w formie pisemnej (z własnoręcznym podpisem) lub w formie elektronicznej, opatrzonej bezpiecznym podpisem elektronicznym, zgodnym z wymaganiami ustawy o podpisie elektronicznym.
Treść spamu

Jeżeli uzyskamy już zgodę na przesłanie informacji handlowej e-mailem, musimy także pamiętać, że powinna być ona wyraźnie wyodrębniona w treści wiadomości i oznaczona w sposób niebudzący wątpliwości, że jest to informacja handlowa (art. 9 ust. 1 ustawy). Informacja taka powinna ponadto zawierać w swej treści:

oznaczenie podmiotu, na którego zlecenie jest ona rozpowszechniana, oraz jego adresy elektroniczne,

wyraźny opis form działalności promocyjnej, w szczególności obniżek cen, nieodpłatnych świadczeń pieniężnych lub rzeczowych i innych korzyści związanych z promowanym towarem, usługą lub wizerunkiem, a także jednoznaczne określenie warunków niezbędnych do skorzystania z tych korzyści, jeśli są one składnikiem oferty,

wszelkie informacje, które mogą mieć wpływ na określenie zakresu odpowiedzialności stron, w szczególności ostrzeżenia i zastrzeżenia.

W sytuacji przesyłania informacji handlowych osobom fizycznym pocztą elektroniczną, należy się również liczyć z ewentualną koniecznością uzyskania zgody na przetwarzanie ich danych osobowych dla celów reklamowych i promocyjnych, w myśl ustawy o ochronie danych osobowych. Obowiązek ten nie będzie jedynie dotyczyć przetwarzania danych klientów, będących osobami prawnymi (np. przedsiębiorcami) oraz przetwarzania danych osobowych osób fizycznych, prowadzących działalność gospodarczą – w związku z tą działalnością. Jednak z punktu widzenia ustawy o świadczeniu usług drogą elektroniczną i ogólnego brzmienia jej art. 10, można wnioskować, że zgoda na przesyłanie informacji handlowych pocztą elektroniczną musi być uzyskana niezależnie od tego, czy dotyczy ona podmiotu gospodarczego czy też osoby fizycznej nieprowadzącej działalności gospodarczej.

Źródło: Gazeta Prawna

Przechytrzyć Google

ZoomInfo to nietypowa usługa, za pośrednictwem której internauci mają zyskać wpływ na pojawiające się w wyszukiwarce Google dane na swój temat.

Oczywiście ZoomInfo nie może ingerować w informacje, jakie pojawiają się w internecie i – w konsekwencji – w popularnych wyszukiwarkach. Stojąca za usługą firma postanowiła jednak obejść ten problem i na podstawie danych z internetu skompilowała dane o 25 mln użytkowników (baza danych ma powiększać się w tempie 500 tys. rekordów miesięcznie). Nad opracowaniem informacji czuwa automatyczny system skanujący miliony stron WWW. Użytkownicy mogą odnaleźć swój profil i nieodpłatnie wprowadzić do niego dowolne poprawki. Tok rozumowania jest prosty: by zdobyć informację o kimś, zamiast przeszukiwać wyszukane przez Google strony, wystarczy zajrzeć do bazy ZoomInfo. Ponadto profil użytkownika ZoomInfo ma być pierwszym z rekordów, jaki pojawi się po wpisania nazwiska użytkownika w Google. Pozwoli to internautom na sprawowanie kontroli nad swoim „sieciowym wizerunkiem”.

Wraz z popularyzacją internetu, wyszukiwarki takie jak Google stały się bardzo istotnym elementem pozyskiwania danych osobowych. Pracodawcy coraz częściej „googlują” kandydatów na nowe stanowiska, by zdobyć o nich więcej informacji. Dlatego niepożądane informacje pojawiające się na czyjś temat w sieci mogą poważnie zaszkodzić jego karierze. Nie bez znaczenia jest też zranienie miłości własnej – wszak coraz popularniej opisywaną aktywnością jest „ego surfing”, czyli wpisywanie w Google własnego nazwiska i sprawdzanie informacji na swój temat oraz śledzenie zmian w liczbie pojawiających się rekordów.

Źródło informacji: Wired

Kolejna luka w Windows

Informujemy o wykryciu kolejnej luki w systemach operacyjnych Microsoft Windows 2000 (w tym i wersji dla serwerów).

Wykryta luka może być teoretycznie wykorzystana do ataku DoS na zdalne komputery. Problem związany jest z nieprawidłowym przetwarzaniem plików w formacie EMF (Microsoft Enhanced Metafile) przez bibliotekę programową GDI32.DLL.

Do zrealizowania ataku wystarczy tylko nakłonić ofiarę do załadowania specjalnego pliku EMF, do którego odsyłacz może być, na przykład przesłany pocztą elektroniczną lub umieszczony na stronach internetowych. Nie wykluczone również, że luka jest i w innych wersjach systemów operacyjnych giganta. Sposoby na usunięcie luki są dopiero w fazie opracowywania.

Należy dodać, iż już wcześniej w Windows 2000 i Windows XP wykryto lukę, związaną z przetwarzaniem plików w formacie EMF. Luka, o której informacja została opublikowana w biuletynie MS04-032 w październiku zeszłego roku, może być wykorzystana do nieautoryzowanego wykonywania dowolnego kodu wirusa na zdalnym komputerze.

Źródło: Laboratorium Dr Web

Zmieniasz nr IMEI? – Grozi Ci Kara !

Polski kodeks karny daje podstawy do ścigania osób zmieniających numery IMEI w skradzionych telefonach komórkowych, stwierdza Ministerstwo Sprawiedliwości.

Od 1 stycznia 2005 r. ustawa Prawo telekomunikacyjne zobowiązała operatorów sieci telefonii komórkowej do blokowania numerów IMEI (International Mobile Equipment Identity) skradzionych telefonów komórkowych po zgłoszeniu kradzieży przez właściciela. Zablokowanie numeru IMEI, przypisanego do konkretnego aparatu telefonicznego, zapobiega dalszemu korzystaniu z tego urządzenia przy użyciu innej karty SIM.

Jednakże według danych publikowanych w prasie ogólnopolskiej mamy do czynienia z nielegalnym procederem związanym z „łamaniem” blokady numeru IMEI w skradzionych telefonach komórkowych oraz ich sprzedażą na rynku wtórnym. Media podają także, iż liczba skradzionych telefonów może sięgać nawet miliona aparatów rocznie.

W związku tym Prezes Witold Graboś wystąpił 12 stycznia 2005 r. do Ministra Sprawiedliwości z zapytaniem, czy obecne przepisy prawa umożliwiają skuteczne ściganie osób zmieniających numery identyfikacyjne IMEI. Prezes URTiP wskazał również, że konieczne jest podjęcie przez policję, prokuraturę i sądy intensywnych działań wobec osób wprowadzających skradzione telefony do wtórnego obiegu.

Dodatkowo Prezes Witold Graboś przedstawił Ministrowi Sprawiedliwości informację zebraną od regulatorów z państw Unii Europejskiej, dotyczącą szczegółowych przepisów prawa w zakresie zwalczania plagi kradzieży telefonów komórkowych oraz karania osób, które zmieniają numery IMEI. Ponadto na specjalnej konferencji prasowej Prezes URTiP przedstawił informacje dla konsumentów na temat stosowanych procedur zgłaszania kradzieży aparatów telefonicznych i ich blokowania u operatorów oraz porady, jak uchronić się przed zakupem na wtórnym rynku skradzionego telefonu komórkowego. Porady te są dostępne na stronie internetowej URTiP.

W dniu 1 marca 2005 r. Prezes URTiP otrzymał odpowiedź od Zastępcy Prokuratora Generalnego Pana Karola Napierskiego z Ministerstwa Sprawiedliwości. Zdaniem Prokuratora obecnie nie jest celowe wprowadzanie w Polsce nowych przepisów w zakresie karania osób dokonujących przeprogramowania numerów IMEI.

Kodeks karny (art. 270 § 1 k.k.) przewiduje możliwość karania za przerobienie numeru IMEI przez osobę nieuprawnioną, traktując aparat telefoniczny trwale oznakowany numerem IMEI jako dokument (zapisany nośnik informacji).Warunkiem niezbędnym do wymierzenia kary jest jednak ustalenie, że sprawca działał w zamiarze bezpośredniego użycia tak przerobionego telefonu jako autentycznego.

Drugą możliwością nałożenia kary (art. 306 k.k.) jest przyjęcie, że sprawca usuwa, podrabia lub przerabia znak indentyfikacyjny urządzenia, albowiem przypisany do telefonu komórkowego numer IMEI jest jego znakiem identyfikacyjnym.

Zestawiając powyższe przepisy kodeksu karnego można zakładać, że sprawca przerobienia numeru IMEI w skradzionym telefonie dopuszcza się jednocześnie dwóch przestępstw. Ta kumulacja może wpływać na wysokość wymierzanej kary. Jednakże Prokurator Napierski podkreślił, że czynnikiem weryfikującym trafność przedstawionych przez niego poglądów będzie wyłącznie praktyka sądowa.

Zobacz również:

– Skuteczniej walczyć z kradzieżami telefonów komórkowych
– GSMA walczy ze złodziejami

Microsoft testuje Microsoft Update

Microsoft rozpoczyna testy nowego oprogramowania Microsoft Update, które pozwoli użytkownikom Windows, Office oraz innego oprogramowania na bieżąco pobierać i instalować nowe aktualizacje. Oficjalne wydanie nowej wersji programu pozwoli użytkownikom Windows 2000/XP/2003 Server na dokonanie wyboru dotyczącego instalacji nowych uaktualnień.

Informacje o wydaniu testowej wersji podał Bill Gates podczas konferencji RSA 2005. W obecnej wersji planowane są uaktualnienia dla serwera baz danych SQL, serwera poczty (Exchange) oraz systemu Windows i pakietu Office. W przyszłości planowane jest dodanie wsparcia dla większej ilości oprogramowania.

Microsoft nadal będzie oferował użytkownikom aktualizacje poprzez Windows Update i Office Update.

Źródło informacji: ZDNet

Autorzy wirusów szukają zysków finansowych

Według informacji podanych przez Symantec celem ponad połowy zagrożeń internetowych jest zysk finansowy. W 54 procentach analizowanego kodu pomiędzy lipcem a grudniem 2004, wykryto procedury prowadzące do kradzieży poufnych informacji z systemu ofiary.Wyniki badań wskazują na 36 procentowy wzrost w porównaniu z rokiem 2003.

Oliver Friedrichs z Symantec poinformował iż widać wyraźną tendencję gdzie twórcy „złośliwego” oprogramowania nie szukają sławy a wyłącznie zysku finansowego. Systemy informatyczne narażone są na stale rosnące ataki koni trojańskich, robaków i wirusów, które są wykorzystywane do kradzieży m.in. numeru rachunku bankowego.

Do nowych trendów roku 2004 w pierwszej kolejności należy zaliczyć masowy wzrost e-maili typu phishing i scam. Ich celem było wyłudzenie poufnych danych od użytkowników.

Pod koniec grudnia Symantec blokował średnio ponad 33 mln. ataków typu phishing tygodniowo. W środku lipca, zaś średnio było blokowane 9 mln. ataków phishing tygodniowo. Friedrichs dodał iż główny nacisk na tworzenie nowych technologii jest kładziony na walkę z phishingiem.

Wpływ na wyniki badań miał zapewne wzrost ilości wykrytych luk w oprogramowaniu sieciowym, który stanowił 48 procent całości wykrytych luk pomiędzy lipcem a grudniem. W pierwszych sześciu miesiącach 2004 roku zarejestrowano iż 39 procent wykrytych błędów stanowiły błędy w oprogramowaniu sieciowym.

Źródło informacji: CNET News

„Tylne drzwi” do iTunes

Trio niezależnych norweskich programistów opracowało oprogramowanie „PyMusique” umożliwiające zapisywanie plików z muzyką zakupioną w iTunes w postaci niezabezpieczonej przed kopiowaniem. Rozwiązanie zastosowane w „PyMusique” nie łamie zabezpieczeń, ale je omija. Z tego właśnie powodu autorzy oprogramowania nie uważają go za nielegalne.

Wśród twórców aplikacji wymieniany jest Jon Johansen, znany też jako „DVD Jon”, odpowiedzialny za stworzenie systemu do łamania zabezpieczeń DVD. Pierwotnym założeniem „DVD Jona” było stworzenie aplikacji umożliwiającej korzystanie z iTunes użytkownikom Linuksa. Ale w trakcie prac nad oprogramowaniem na jaw wyszły nowe, kuszące możliwości. Zapisane przy użyciu „PyMusique” pliki AAC mogą być następnie kopiowane i transferowane na inny sprzęt.

Choć twórcy sprytnej aplikacji zarzekają się, że oprogramowanie nie było tworzone z myślą o szkodzeniu firmie Apple, z dużą dozą prawdopodobieństwa można przyjąć, że właściciel iTunes podejmie jakieś kroki prawne, gdyż w regulaminie iTunes można znaleźć zapis o zakazie wykorzystywania nieautoryzowanego dostępu do zbiorów sklepu.

Źródło informacji: ZDNet