Wszystkie posty

hoaxer

Wykłady o bezpieczeństwie i audycie teleinformatycznym

W najbliższy czwartek – 10 marca odbędzie się kolejne, siódme już spotkanie ISACA w Krakowie. Tematem spotkania będzie wykład o bezpieczeństwie i audycie teleinformatycznym. Poniżej szczegółowa agenda:

17:20 Rozpoczęcie
17:30 Wprowadzenie do standardów ISACA, COBIT jako narzędzie CIO, SO i audytorów IT
18:40 Certyfikacja Księgowych Systemów Informatycznych
20:00 Sprawy bieżące, pytania, sugestie, opinie

Spotkanie odbędzie się w sali nr. 6 Pawilonu sportowego Akademii Ekonomicznej w Krakowie i jak zawsze wstęp wolny bez konieczności wcześniejszej rejestracji.

CommWarrior: MMS-owy wirus

Zidentyfikowano pierwszego wirusa, który po zainfekowaniu telefonu komórkowego rozsyła się jako załącznik do wiadomości MMS.

Wirus ochrzczony przez specjalistów od zabezpieczeń telefonów komórkowych z firmy SimWorks nazwą „CommWarrior” atakuje aparaty pracujące pod kontrolą systemu Symbian. W odróżnieniu od wcześniejszych programów tego typu, CommWarrior do rozprzestrzeniania się wykorzystuje nie tylko transmisję Bluetooth, ale też wiadomości MMS.

„To znaczący postęp – do tej pory wirusy dla telefonów wykorzystywały do rozsyłania się moduł Bluetooth o zasięgu zaledwie 10 metrów od zainfekowanego urządzenia. Wirusy korzystające z MMS-ów, takie jak CommWarrior, mają znacznie większy potencjał by rozprzestrzenić się na skalę globalną” – powiedział Aaron Davidson, dyrektor SimWorks.
CommWarrior skanuje książkę adresową i co pewien czas wysyła MMS-a z własną kopią do losowo wybranej osoby. W MMS-ie pojawia się też jedna z predefiniowanych wiadomości, które mają za zadanie nakłonić użytkownika do otwarcia załączonego pliku. Infekcja naraża posiadacza telefonu na duże koszty – zanim zorientuje się w sytuacji, może wysłać setki MMS-ów. Pocieszający jest fakt, że wirusa można stosunkowo łatwo zablokować. Wystarczy, że operatorzy sieci komórkowych zastosują odpowiednie filtrowanie wiadomości.

Źródło informacji: cellular-news

Zobacz również:

Telefony na wystawie sklepowej zaraziły się wirusem od przechodniów
Cabir zaatakował już w 12 krajach
Lasco – zagrożenie dla telefonów komórkowych
Cabir coraz groźniejszy
Pierwszy komórkowy wirus

Zdalny dostęp do portalu usług zarządzania bezpieczeństwem ISS

Internet Security Systems (ISS) umożliwił mobilny dostęp do portalu usług zarządzania bezpieczeństwem (Managed Security Services). Serwis ten prowadzony jest przez ekspertów X-Force. Zawiera informacje na temat nowych zagrożeń oraz umożliwia monitorowanie infrastruktury bezpieczeństwa w firmie.

ISS wzbogacił portal o nowe funkcjonalności Wireless Access Protocol (WAP). Dzięki temu użytkownicy portalu mogą monitorować stan infrastruktury z dowolnego urządzenia bezprzewodowego. ISS wprowadził także zdalne powiadomienia o wszelkich incydentach, które mogłyby zagrozić bezpieczeństwu systemów IT w firmie. Nowe narzędzia komunikacyjne i zdalny dostęp do informacji pomagają w utrzymywaniu kontroli nad systemami zabezpieczającymi oraz zapewniają większą elastyczność pracy administratorom.

Interaktywna, zdalna komunikacja z ekspertami bezpieczeństwa ISS za pośrednictwem dowolnego urządzenia przenośnego jest najważniejszą nowością portalu. Dodatkowo, producent wprowadził szereg innych modyfikacji takich, jak udoskonalone funkcje wyszukiwania oraz zindywidualizowane raporty.

Usługi zarządzania bezpieczeństwem ISS są świadczone przez pracowników grupy badawczej X-Force w zakresie:

zarządzenia systemami IDS/ IPS 24 godziny 7 dni w tygodniu – usługa obejmuje monitoring, rekonfigurowanie, rozmieszczanie sensorów w krytycznych miejscach sieci oraz podejmowania kroków korygujących;
zarządzania zaporami ogniowymi i VPN 24 godziny 7 dni w tygodniu – usługa polega na zdalnym zarządzaniu, rekonfigurowaniu zapór ogniowych i sieci VPN;
zdalnego skanowania – usługa zawiera zdalne skanowaniu sieci za pomocą programu Interent Scanner, konsultację telefoniczną oraz przedstawienie miesięcznych raportów;
X-Force Threat Analysis Services – portal poświęcony nowym zagrożeniom, które pojawiają się w internecie.

Durst pozywa serwisy internetowe hostujące porno z jego udziałem

Fred Durst – wokalista Limp Bizkit, oświadczył, iż w związku z pojawieniem się w sieci filmu porno z jego udziałem, wytoczył proces przeciwko serwisom internetowym oferującym zdjęcia oraz jego prywatne nagrania, żądając 80 mln dolarów odszkodowania.

28 lutego br. Durst udzielił wywiadu stacji muzycznej MTV, w którym stwierdził: „Jeśli porównacie to ze sprawą Paris Hilton, to nie było tak. Filmik został wykradziony z mojego komputera, przez osobę, która go naprawiała kilka lat temu”.

Zobacz również:
– Prywatne zdjęcia Paris Hilton dostępne w sieci
– Telefon Paris Hilton hacked

Indyjskie filie Google i Yahoo zagrożone atakami terrorystycznymi

Indyjska Dolina Krzemowa – miasto Bangalore – to jeden z największych parków technologicznych na świecie skupiających firmy high-tech. Indyjska policja ostrzega, że dotarła do planów zamachów terrorystycznych przygotowywanych przez kaszmirskich separatystów, których celem miały być firmy z sektora IT.

W ubiegłą niedziele policja przeprowadziła akcje w wyniku, której zastrzelono trzech mężczyzn a dwóch aresztowano. Władze są zdania, że zatrzymane osoby są członkami Lashkar-e-Toiba – grupy ekstremistów walczących o niepodległość Kaszmiru.

Policja znalazła dokumenty świadczące o tym, że w listopadzie 2004, terroryści odwiedzili Bangalore w celu wynajęcia domu mającego służyć za centrale dowodzenia atakami. Oprócz szczegółowych map biur firm IT znaleziono również 100 kg dynamitu i 10.5 kg innych substancji wybuchowych, 450 detonatorów, trzy karabiny AK-56 oraz telefon satelitarny.

W Bangalore swoją siedzibę mają największe indyjskie firmy z branży nowoczesnych technologii takich jak Infosys czy Wipro. Znajdują się tam również filie developerskie takich firm jak Hewlett-Packard, IBM, Intel, Microsoft, Motorola i Texas Instruments. W ubiegłym roku, w Bangalore, swoje centrale otworzyły również America Online, Google and Yahoo.

Indyjska policja nie podała nazw firm, które miały być celem ataków. Terroryści zwykle atakują jednostki rządowe jednak w przeszłości atakowano już m.in. Giełdę Papierów Wartościowych w Bombaju.

Źródło: cNET / The Register

Śledztwo przeciwko internetowym złodziejom w Rzeszowie

Rzeszowska policja prowadzi śledztwo przeciwko złodziejom internetowym. Przestępcy wykorzystując ataki typu phishing, ściągnęli z kont bankowych klientów renomowanych banków prawie 200 tysiecy złotych.

Grupę tworzyło 7 osob, dwie z nich znajdują sie w areszcie. Phishing to najbardziej bezczelny sposób zdobycia numeru karty kredytowej czy numeru rachunku bankowego, polegający na zapytaniu o te dane właścicieli.

Oczywiście nie dzieje się to w sposób bezpośredni, hackerzy starają się wyłudzić te dane pod rozmaitymi pretekstami, w tym m.in. prosząc o podanie danych koniecznych do aktualizacji informacji o kliencie, czy odsyłając do fałszywej strony bankowej, której wygląd do złudzenia przypomina oryginalną witrynę. Ataki tego typu stają się coraz poważniejszym zagrożeniem dla e-handlu.

Merlin: routery obok książek

Największa polska księgarnia internetowa rozszerzyła swoją ofertę o bezprzewodowe urządzenia sieciowe. Zdaniem przedstawicieli firmy o rozwoju kolejnych działów serwisu decyduje obserwacja gustów klientów.

Ostatnie miesiące dowiodły ponoć rosnącego zainteresowania internautów pozycjami książkowymi, traktującymi o tworzeniu domowych sieci Wi-Fi.

Routery w Merlinie można kupić w funkcjonującym od roku dziale elektronicznym tego sklepu. Jak stwierdził w wypowiedzi dla serwisu e-biznes Krzysztof Szymański, odpowiedzialny w Merlinie za rozwój nowych działów, firma planuje w ciągu najbliższego 1,5 roku osiągnąć stan, w którym ponad 10 procent jej obrotów będzie pochodzić ze sprzedaży sprzętu elektronicznego.

Źródło: Enter

144 tys. zł za www.policja.pl

Porządną stronę w internecie polska policja mogłaby mieć za kilkanaście tysięcy złotych. Ale woli na to wydać… 144 tys. zł! Czyżby miała za dużo pieniędzy?

Strona www.policja.pl mało komu się podoba. – Jest drętwa – mówią funkcjonariusze. Ostatnia aktualizacja jest z 22 lutego i dotyczy narady szefostwa w Legionowie. Notatka wcześniejsza, o… udziale w naradzie ministra Kalisza, ma datę 3 lutego.

Teraz stroną ma się zająć zespół ekspertów. Do pracy nad uatrakcyjnieniem witryny ma być zatrudnionych trzech policjantów i cywil. Ci pierwsi będą mieli zarobki oficerskie – od 2 do 3 tys. zł netto, w zależności od tzw. grupy zaszeregowania. – Do tego trzeba kupić dwa komputery z oprogramowaniem, to już jakieś 8 tys. zł. Trzy pensje, weźmy po 2 tys. zł miesięcznie – to daje 6 tys. Podatek, ZUS – to drugie tyle, czyli 12 tys. W roku daje to 144 tys., do tego serwis – mówią policjanci.

Wiesław Ciepiela, wicedyrektor biura gabinetu komendanta głównego policji, twierdzi, że tworzenie zespołu internetowego w takim składzie to plotki zawistnych pracowników. – Nic nie wiem o żadnych czterech etatach. Mamy w tej chwili dwie osoby – cywila i sierżanta, którzy zajmują się budowaniem profesjonalnego portalu policyjnego. Bo ten obecny rzeczywiście nie jest najlepszy – przyznaje.

Zmiany będą więc nieuniknione i faktycznie doprowadzą do pokaźnego wzrostu kosztów. Policjanci są oburzeni. – Wyspecjalizowana firma zajmująca się obsługą stron internetowych wzięłaby rocznie za usługę od 5 do 20 tys. zł. Wystarczyłoby zapłacić jednej osobie z policji, nawet cywilowi, który będzie klikał w odpowiednim miejscu i zamieszczał newsy na stronie – mówią. Są oburzeni pączkowaniem etatów w komendzie.

Przygotowanie nowej strony policji to element tworzenia pozytywnego wizerunku polskich stróżów prawa. – To nie będzie żaden dział PR, tylko wydział kultury przekształcony w wydział promocji policji – tłumaczy Wiesław Ciepiela. – Potrzeba nam dobrej komunikacji ze społeczeństwem, a nie tylko działań typu akcja „Bezpieczna droga”. Zależy nam na działaniach na dłuższą metę, na wyszkoleniu ludzi, którzy będą specjalistami od public relations, ale nie będą rzecznikami chwalącymi się złapaniem przestępcy. Zamierzamy zrobić specjalne badania opinii społecznej, by wiedzieć, czego się od nas oczekuje.

Źródło: Metro

Luka w PaX

Na Bugtraq pojawiła się informacja dotycząca wykrycia poważnego błędu w projekcie PaX. Luka umożliwia rozszerzenie uprawnień użytkownika włącznie z uzyskaniem praw roota.

Na błąd podatne są wszystkie wersje udostępnione po wrześniu 2003 roku zawierające vma mirroring. Autorzy projektu udostępnili poprawki, które można pobrać ze strony domowej.

Administratorzy mogą również wykonać polecenie:

echo „0 0” > /proc/sys/vm/pagetable_cache

które wykluczy jedną z możliwości wykorzystania podatności. Aktualizacja jest konieczna.

Dotychczas nie podano szczegółów, jednak więcej informacji z pewnością uzyskamy w następnym tygodniu.

Autorzy projektu PaX poinformowali o zakończeniu dalszych prac nad jego rozwojem 1 kwietnia 2005 roku. Brad Spengler odpowiedzialny za projekt Grsecurity zaproponował swoją pomoc nad dalszym utrzymaniem projektu PaX.

Źródło: securityfocus.com