Przeglądanie kategorii

Aktualności

Kolejny oszust wykorzystujący internetowy serwis aukcyjny zatrzymany

Kilka dni temu oficer Sekcji Przestępstw Komputerowych Wydziału d/w z Przestępczością Gospodarczą KWP w Katowicach zatrzymał 21-letniego mieszkańca woj. łódzkiego dokonującego oszustw internetowych. Współpracując z ekspertem serwisu aukcyjnego mężczyzna został namierzony w jednej z częstochowskich kawiarenek internetowych.

Przed przyjazdem policjantów oszust zdążył jednak opuścić lokal. Ponownie namierzono go w innej miejscowej kawiarence. Tam też doszło do zatrzymania. Ustalono, że sprawca korzystał z kilku kont e-mailowych założonych na niemieckim serwerze. Miał też konto w jednym z internetowych banków.

Oszust w celu utrudnienia namierzenia go jeździł po Polsce korzystając z różnych kawiarenek internetowych. Przed Częstochową, w ciągu zaledwie jednego dnia, zdążył odwiedzić m.in. Kalisz i Bełchatów.

Mężczyzna obserwował kończące się aukcje i wysyłał do ich zwycięzców swoje powiadomienia mailowe z jego numerem konta bankowego. Pomimo właściwej informacji przekazywanej zwycięzcy aukcji przez serwis internetowy, w wielu przypadkach osoby wpłacały pieniądze na konto oszusta podane w jego e-mailu. W ten sposób zostało oszukanych co najmniej 100 osób z terenu całego kraju.

Źródło informacji: Komenda Wojewódzka Policji w Katowicach

Zobacz również:

Podejrzany o kilkadziesiąt wyłudzeń przez internet został zatrzymany

Rozbito 4-osobową grupa oszustów internetowych

Ujęto 5 oszukujących na internetowych aukcjach

Studentka podejrzana o oszustwa internetowe

Rekordowy poziom oszustw online

W ubiegłym roku na całym świecie blisko 10 milionów osób zostało w jakiś sposób oszukanych przy transakcjach online – takie dane przedstawił Gartner na konferencji RSA w San Francisco. Całkowita wartość tych oszustw szacowana jest na 1,2 mld USD, z czego znaczna większość padła łupem gangsterów ze Wschodniej Europy i krajów afrykańskich.

Jak wyjaśniła Avivah Litan, dyrektor zespołu Gartnera analizującego oszustwa finansowe, poziom „standardowej” przestępczości – np. kradzionych czeków – pozostaje mniej więcej na tym samym poziomie, natomiast liczba przestępstw komputerowych rośnie ostro w górę. Trend ten był szczególnie widoczny jeżeli chodzi o liczbę fałszywych przelewów pieniędzy z kont bankowych. Litan pochwaliła także banki za utrudnienie dokonywania oszustw za pomocą skradzionych kart kredytowych, dzięki wprowadzeniu monitoringu nietypowych transakcji. Niemniej podkreśliła potrzebę wprowadzenia równie skutecznych zabezpieczeń na pozostałe usługi finansowe realizowane drogą elektroniczną.

Tak wysoki poziom oszustw finansowych online powinien doprowadzić do zwiększenia nakładów na technologie zapewniające bezpieczeństwo, m.in. chodzi o lepsze metody autentykacji użytkownika i odejście od stosowania haseł. Litan przewiduje, że do 2007r. ok. 75% banków amerykańskich i 70% banków ogólnoświatowych odejdzie od zabezpieczania za pomocą haseł dostępu online do kont klientów.

Źródło informacji: Vnunet

Specjaliści o bezpieczeństwie algorytmu SHA-1

O komentarz do sprawy złamania algorytmu haszującego SHA-1 poprosiliśmy Bartosza Żółtaka – specjalistę z dziedziny kryptografii, odktywcę funkcji VMPC, Krzysztofa Maćkowiaka – autora serwisu kryptografia.com oraz Wojciecha Wileńskiego z firmy Unizeto.

Zdaniem Bartosza Żółtaka atak robi naprawdę duże wrażenie, a publikacje na jego temat mogą zostać przedstawione na jednej z najbliższych konferencji kryptograficznych.

Praca budzi respekt wobec grupy kryptologów z Shandong University w Chinach. Miesiąc temu kryptolog światowej sławy Vincent Rijmen (współautor algorytmu AES!) opublikował na łamach IACR ePrint archive swoje wyniki, w których znalazł kolizje w SHA-1 zredukowanej do 53 rund wymagającą 2^71 operacji. Jednocześnie stwierdził: „Jest jasne, że jesteśmy ciągle daleko od znalezienia choćby teoretycznego ataku na pełne SHA-1”.

Wynik naukowców z Chin nie tylko ma złożoność mniejszą niż wynik Rijmena
sprzed miesiąca (2^69 vs 2^71), ale także odnosi się do pełnego SHA-1. Co więcej dla zredukowanego do 58 rund SHA-1 zespół z Chin znalazł atak o złożoności zaledwie 2^33.

Zwróćmy uwagę, że 2^33 to tylko około 8,5 miliarda operacji! Złamać 58-rundową SHA-1 można więc na poczekaniu przy użyciu domowego komputera!

Jeśli chodzi o atak na pełną funkcją SHA-1, wymagający 2^69 operacji, to jest to wynik wstrząsająco dobry, ale na szczęście wykonanie takiej liczby operacji nie jest już w zasięgu domowych komputerów. Do oszacowania użyłem symulatora łamania haseł programu VMPC Data Securuty i otrzymałem, że – dla przykładu – dysponując 1000 komputerami 2GHz (obliczającymi 2 mld funkcji SHA-1 na sekundę)musielibyśmy liczyć około 5 lat, aby uzyskać kolizję. Ale wyższe moce są już dostępne. Dlatego myślę, że mamy poważny problem, ale też mamy trochę czasu na to, aby opracować nową funkcję hashującą.

Nie ma też powodów do paniki (np. gdyby 2^33 odnosiło się do pełnej SHA-1 – powody by były), ale wynik i tak robi niesamowite wrażenie. Życie SHA-1 jako bezpiecznej funkcji hashującej jest już zakończone. Bardzo interesująca będzie teraz obserwacja rozwoju nowych koncepcji funkcji hashujących. Myślę, że możemy oczekiwać wielu nowych propozycji na kolejnych konferencjach kryptograficznych.

Nigdy nie szedłem w tym kierunku, ale teoretycznie rodzina algorytmów VMPC, a dokładniej algorytm inicjowania klucza VMPC-KSA, posiada właściwości (efekt dyfuzji), które mogą pozwolić użyć go jako funkcji hashującej w połączeniu z szyfrem VMPC i algorytmem VMPC-MAC. Być może wobec takich wydarzeń przedstawię także swoją propozycję.

Komentarz Krzysztofa Maćkowiaka z serwisu kryptografia.com w sprawie złamania SHA-1:

Zadaniem funkcji haszujących, zwanych również funkcjami skrótu jest obliczenie z dowolnego ciągu danych, skrótu o stałej długości. Ważnym elementem tych funkcji jest unikalność obliczanego skrótu, czyli zagwarantowanie, iż dany skrót jest unikalny dla konkretnej wiadomości. Wykrycie dwóch wiadomości, których wynikiem jest ta sama funkcja skrótu, określane jest mianem kolizji i świadczy o słabości algorytmu. Jednokierunkowa funkcja skrótu zapewnia dodatkowo, iż niemożliwe jest wygenerowanie wiadomości źródłowej na podstawie skrótu.

Do najpopularniejszych algorytmów haszujących zaliczamy:

MD5,
SHA-1 oraz
RIPEMD-160.

Algorytm MD5 należy do serii algorytmów zaprojektowanych przez Ronalda Rivesta i został zaprojektowany w celu zastąpienia algorytmu MD4. Wykazano wiele słabości algorytmu MD4 (analiza Hansa Dobbertina). Z kryptoanalizą algorytmu MD4 można zapoznać się w pracy magisterskiej Daniela Jasionowskiego. Algorytm MD5 został opracowany w 1991 roku i zapewnia większe bezpieczeństwo niż jego poprzednik. Skrót generowany przez ten algorytm ma długość 128 bitów.

W 1996 roku Dobbertin zaprezentował analizę kolizji funkcji haszującej algorytmu MD5, co spowodowało, iż zaczęto zalecać wykorzystywanie algorytmów SHA-1 oraz RIPEMD-160. W marcu 2004 roku powstał rozproszony projekt nazywany MD5CRK. Twórcą projektu był Jean-Luc Cooke i jego współpracownicy. Projekt miał na celu wykorzystanie stacji roboczych ochotników komunikujących się z wykorzystaniem Internetu w celu znalezienia kolizji dla algorytmu MD5. Projekt zakończył się sukcesem i wykazał, że dysponując bardzo dużą mocą obliczeniową możliwe jest podrabianie generowanych podpisów.

Dopiero prace badawcze chińskich naukowców Xiaoyun Wang, Dengguo Fen, Xuejia Lai i Hongbo Yu w pełni wykazały słabość algorytmu MD5. 17 sierpnia 2004 opublikowali oni analityczny algorytm ataku, dzięki któremu do podrobienia podpisu wystarczyła godzina działania klastrowego komputera IBM P690. Opublikowali oni również informacje na temat słabości algorytmów MD4, Haval-128 oraz RIPEMD-160.

Artykuł opisujący atak chińskich kryptologów na algorytm MD5 opublikowany został również w najnowszym numerze czasopisma Hakin9.

Także w zeszłym roku francuski kryptolog Antoine Joux zaprezentował przykładową kolizję dla algorytmu SHA-0 a słabość tego algorytmu opisana została również przez izraelskich kryptologów, z których jeden – Eli Biham – znany jest z wielu innych ataków na algorytmy kryptograficzne.

Na początku roku 2005 w związku z rozwojem badań nad kryptoanalizą algorytmu SHA-1 Narodowy Instytut Standardów i Technologii (NIST) przedstawił oficjalną propozycję odnośnie zastąpienia szeroko używanej funkcji haszującej SHA-1 silniejszą i mocniejszą funkcją SHA-256 lub SHA-512. Nowe mocniejsze funkcje znajdą zastosowanie m.in. w agencjach rządowych oraz podpisach cyfrowych.

Funkcja SHA-1 oblicza z wiadomości o maksymalnej długości 2^64 bitów, skrót o stałej długości 160-bitów a dokładna specyfikacja tego algorytmu dostępny jest na stronie http://www.itl.nist.gov/fipspubs/fip180-1.htm a opis po polsku znaleźć można także na stronie http://e-handel.mm.com.pl/crypto/opis_algorytmu_sha.htm.

Atak brutalny dla tego algorytmu wymaga wykonania 2^80 operacji. Najnowszy atak chińskich kryptologów Xiaoyun Wang, Yiqun Lisa Yin, i Hongbo Yu ogranicza liczbę wymaganych operacji do 2^69. Mimo, że może się wydawać to niewielką redukcją to jest to bardzo znacząca różnica. Należy zwrócić uwagę, iż 2^70 operacji oznacza dwa razy więcej operacji niż 2^69. Czyli liczba wymaganych operacji została zmniejszona 2048 razy (2^11).

Bez wątpienia jest to w tej chwili najbardziej efektywny atak na ten algorytm. Dodatkowo naukowcy wykazali, iż znalezienie kolizji dla algorytmu SHA-0 wymaga 2^39 operacji, natomiast dla algorytmu SHA-1 ograniczonego do 58 rund do 2^33 operacji. Ta złożoność nie gwarantuje bezpieczeństwa a wygenerowanie kolizji dla tych algorytmów możliwe jest z wykorzystaniem zwykłych stacji roboczych. Liczba 2^69 operacji nadal pozostaje trudna do zrealizowania na pojedynczych maszynach. Mając jednak do dyspozycji 200 000 maszyn z procesorem 2GHz, które mogą obliczyć 2 miliardy funkcji SHA-1 na sekundę, znalezienie kolizji będzie trwało 1475739 sekund czyli zaledwie 17 dni.

Wydaje się, że zebranie takiej ilości maszyn z wykorzystaniem ochotników i Internetu jest całkiem realne a projekt podobny do MD5CRK może przynieść oczekiwany sukces.

Aktualnie pozostaje, idąc za zaleceniami NISTu proponować algorytmy SHA-256 lub SHA-512, jednak trzeba pamiętać, iż zaprezentowany atak, ze względu na taką samą budowę proponowanych algorytmów może również ograniczyć liczbę wymaganych operacji w celu znalezienia kolizji dla tych algorytmów, jednak w tym przypadku osiągnięty wynik powinien nadal zapewniać wysoki poziom bezpieczeństwa.

Z dalszymi komentarzami należy się jeszcze wstrzymać, przynajmniej do czasu opublikowania szczegółów przeprowadzonego ataku. Na pewno odkrycie chińskich kryptologów jest znaczące i może mieć duży wpływ na wykorzystywane algorytmy, a także rozwój innych algorytmów funkcji skrótu w najbliższym czasie.

Komentarz Wojciecha Wileńskiego z firmy Unizeto w sprawie złamania SHA-1:

Zakładając, że wstępne wyniki prac nad złamaniem algorytmu SHA-1
znajdą potwierdzenie, wynik naukowców z Shandong University in China można uznać za budzący uznanie. Z podejmowaniem jakichkolwiek decyzji należy jednak poczekać do momentu opublikowania wyników prac i zweryfikowania naszych domysłów. Efekt tych prac musi odnieść oddźwięk dwojakiego rodzaju. Po pierwsze w świecie kryptologów.

Kolejna bariera została złamana – tak jak przyszedł „czas” na algorytm MD2, MD4 i MD5, tak rozwijająca się technologia i wiedza człowieka rozprawiły się z algorytmem SHA-1. Zaznaczyć jednak należy, że używanie SHA-1 przestałoby być bezpieczne tylko jako funkcji skrótu. Tym samym stosowanie jej w PRF lub HMAC wciąż jest bezpieczne. Co dalej?

Niezmiennie to samo – poprzeczka dla kryptoanalityków zostanie zawieszona na wyższym poziomie. Chińscy naukowcy przejdą do historii. Wysunięte zostaną propozycje funkcji hashujących, które będą stanowić nowe wyzwanie dla maszyn obliczeniowych oraz kryptoanalityków (np. SHA-512). Po drugie na rynku komerycjnym związanym z szerokopojętym podpisem elektronicznym.

Jakie zmiany może spowodować? Jak słusznie zauważył Peter Gutmann, dwuznaczność ogłoszonego komunikatu powoduje, że bardziej prawdopodobne jest, iż wyniki badań dotyczą tzw. funkcji miażdżących, które wykorzystywane są m.in. w pełnym SHA-1. Tak więc znalezienie kolizji w pełnym SHA-1 wciąż jest trudne z matematycznego punktu widzenia. Tym samym wciąż trudne pozostaje sfałszowanie podpisu elektronicznego. Mimo to zakładając jednak, że mamy do czynienia z kolizjami w pełnym SHA-1, to jest to moment do wyrażenia uznania dla kryptologów chińskich. Nie ma natomiast powodu do paniki.

Po ogłoszeniu nowego standardu algorytmu dla funkcji skrótu, trzecie zaufne strony – centra certyfikacji zaktualizują swoje polityki certyfikacji o nowe algorytmy (SHA-1 zostałby zastąpiony np. SHA-512). Producenci oprogramowania zaktualizują mechanizmy tworzenia podpisu elektronicznego za pomocą ich aplikacji i udostępnią aktualizacje swoim klientom. Użytkownik nie odczuje zmian funkcjonalnych. Być może nie wszyscy spodziwaliśmy się, że osiągnięcie wyniku kolizji w pełnym SHA-1 na poziomie 2^69 operacji może stać się tak szybko. Istnieją inne funkcje skrótu, które są powszechnie uznane za bezpieczne (już przywoływana SHA-512, czy też SHA-256 i inne.). Umarł Król, niech żyje król.

Jeżeli chodzi o istniejące już dokumenty elektroniczne, które już są opatrzone podpisem elektronicznym (SHA1+RSA): dla takich właśnie sytuacji przewidziane zostały mechanizmy konserwacji podpisu elektronicznego, które powinno posiadać bez wyjątku, każde dobre archiwum dokumentów elektronicznych.

Książki o kryptografii:

Sekrety kryptografii
Kryptografia w praktyce

Zobacz również:

SHA-1 złamany!

SHA-1 na emeryturę
– Złamano (ECC)2-109
– Matematycy złamali RSA-576
– فamanie szyfru RC5-72 – minął rok
– Algorytm szyfrowania w Płatniku złamany
– 109-bitowe szyfrowanie złamane
– Przełom w szyfrowaniu
– 64-bitowe szyfrowanie złamane po 4 latach
– Algorytm szyfrowania AES jako standard do produktów IPSec
– Optimus producentem i dystrybutorem urządzenia szyfrującego IPSec
– Intel szyfruje
– Szyfr UOP’u
– Specyfikacja szyfru Camelia
– Moduł szyfrowania dysku dla Linuxa
– Nowy system szyfrujący

SHA-1 złamany!

Algorytm haszujący SHA-1 (Secure Hash Algorithm) stworzony w 1994 roku przez National Institute of Standards and Technology był do tej pory uważany za bezpieczny pod względem kryptograficznym. Znajduje zastosowanie, między innymi, w procesie generowania i weryfikacji podpisu cyfrowego. Jest szeroko stosowany w rozwiązaniach oferowanych przez firmy takie jak Unizeto lub Signet.

Jak poinformował Bruce Schneier, światowej sławy kryptolog i ekspert od bezpieczeństwa IT, grupa naukowców – Xiaoyun Wang, Yiqun Lisa Yin oraz Hongbo Yu z Shandong University in China jednego z najstarszych i najbardziej prestiżowych uniwersytetów w Chinach opublikowała wyniki swoich prac nad SHA-1. Wstępne wyniki zapowiadają się dość interesująco.

kolizja w pełnym SHA-1 w 2^69 hash operacjach, to dużo mniej niż atak typu brute-force z 2^80 operacjami na podstawie długości hash;
kolizja w SHA-0 w 2^39 operacjach;
kolizja w 58-o rundowym SHA-1 w 2**33 operacjach;
SHA-1 udało się złamać stosując podobną technikę jak w przypadku łamania SHA-0. Wykorzystanie funkcji haszujących dla podpisu elektronicznego stoi obecnie pod wielkim znakiem zapytania, nie dotyczy to jednak aplikacji takich jak HMAC gdzie kolizje są nieistotne.

Cała sprawa jest rozwojowa, trudno na obecną chwilę jednoznacznie stwierdzić bezużyteczność SHA-1 gdyż szczegółowa dokumentacja nie została jeszcze opublikowana. Warto dodać, że druga najpopularniejsza funkcja skrótu MD5 została złamana 17 sierpnia 2004 roku przez tą samą grupę naukowców.

Funkcje skrótu są kryptograficznym mechanizmem pozwalającym stronom sprawdzić spójność danych, które były transmitowane lub były przechowywane przez pewien okres czasu. Funkcja skrótu jest funkcją, która na podstawie wiadomości oblicza unikatowy identyfikator. Taki identyfikator nie może być powtórzony w przypadku kiedy podajemy inną wiadomość. Jeśli intruz jest w posiadaniu algorytmu i identyfikatora, to nie może wyliczyć źródłowej wiadomości. Jednym słowem, algorytm jest jednokierunkowy. Przykładowym algorytmem jest SHA (Secure Hash Algorithm) i MD5.

Bruce Schneier jest wynalazcą szyfrów Blowfish i Twofish, szefem firmy Counterpane zajmującej się zarządzaniem bezpieczeństwem oraz współautorem książki „Kryptografia w praktyce”.

Książki o kryptografii:

Sekrety kryptografii
Kryptografia w praktyce

Zobacz również:

Używanie popularnego algorytmu SHA-1 nie jest już bezpieczne

SHA-1 na emeryturę
Złamano (ECC)2-109

Matematycy złamali RSA-576

فamanie szyfru RC5-72 – minął rok

Algorytm szyfrowania w Płatniku złamany

109-bitowe szyfrowanie złamane

Przełom w szyfrowaniu

64-bitowe szyfrowanie złamane po 4 latach

Algorytm szyfrowania AES jako standard do produktów IPSec

Optimus producentem i dystrybutorem urządzenia szyfrującego IPSec

Intel szyfruje

Szyfr UOP’u

Specyfikacja szyfru Camelia

Moduł szyfrowania dysku dla Linuxa

Nowy system szyfrujący

Raport roczny CERT Polska 2004

Zespół CERT Polska opracował raport – „Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2004”. Dokument zawiera szczegółowe statystyki dotyczące obsługi incydentów oraz wynikające z nich wnioski i trendy.

W roku 2004 CERT Polska odnotował 1222 incydenty.

Porównanie statystyk z dwóch ostatnich lat (2003/2004):

Nastąpił ponad dwukrotny wzrost liczby incydentów dotyczących złośliwego kodu (a w szczególności robaków sieciowych) – z 6,7% do 13,5%;

Prawie czterokrotnie wzrosła liczba ataków DoS i DDoS – z 1,7% do 6,3%;

Niemalże pięciokrotnie wzrosła liczba oszustw komputerowych – z 1,8% do 8,4%, co wiąże się ze znacznym wzrostem zgłoszeń dotyczących phishingu oraz naruszania praw autorskich;

Coraz mniej zgłoszeń pochodzi z zespołów typu Abuse, coraz więcej od użytkowników indywidualnych i firm komercyjnych;

Coraz więcej zgłoszeń incydentów pochodzi z Polski. Mimo to, nadal przeważają zgłoszenia z zagranicy – 72,3% w roku 2004, 89,6% w roku 2003.

Raport „Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2004.” (PDF)

Hackers 2: Takedown

Dziś wieczorem o godzinie 21:15 telewizja Polsat wyemituje film reżyserii Joe Chappelle’a pt. „Cybernetyczne sieci”, znany też pod nazwą „Hackers 2: Takedown”. Opowieść ta jest oparta na historii Kevina Mitnicka, jednego z najbardziej znanych włamywaczy komputerowych, który pokazał jak groźna może być działalność hackerów.

Mitnick bez problemów włamywał się do komputerów bankowych, CIA, NASA, FBI, firm produkujących tajne zabezpieczenia komputerowe. Pasją Kevina Mitnicka (Skeet Ulrich) były komputery, a głównie możliwość włamywania się przez internet do najtajniejszych baz danych i pokonywanie najtrudniejszych zabezpieczeń. Za taką działalność trafił pod nadzór sądowy, podczas którego znalazł wspólnika, Alexa Lowe (Donal Logue). Za okradanie kont trafił do więzienia. Odsiadka niewiele go zmieniła – wkrótce, sprowokowany przez tajniaka z FBI zdobywa dostęp do SAS, tajnego systemu szybkiego dostępu, komputerowej usługi dla FBI, dzięki czemu może podsłuchiwać dowolne rozmowy telefoniczne i poznawać sekrety FBI, policji i prokuratury. Rozpoczyna się wielki pościg FBI za hackerem, ale ten pozostaje przez dwa lata nieuchwytny. Kolejną jego wielką akcją jest kradzież danych z osobistego komputera Tsutomu Shimomury (Russell Wong), specjalisty od… zabezpieczeń przeciwko hackerom z Centrum Superkomputerowego w San Diego. Mitnick wchodzi w posiadanie danych, dzięki którym można wywołać ogólnoświatowy chaos i katastrofy. Nie mogąc przeboleć swej porażki, Shimomura przyłącza się do prowadzonych na wielką skalę przez FBI poszukiwań Mitnicka. Historia Kevina Mitnicka (znanego również jako „Kondor”) opisana została w książce wydanej również u nas – „Hacker i Samuraj”). Interesująca jest łatwość, z jaką Mitnick zdobywał potrzebne mu „do pracy” hasła, podszywając się pod różnych ludzi czy grzebiąc w śmietnikach firm telekomunikacyjnych.

Zobacz również newsy dot. Kevina Mitnicka

Książki Kevina Mitnicka w polskiej wersji językowej:

Ścigany. Rozmowy z Kevinem Mitnickiem

Sztuka podstępu. فamałem ludzi, nie hasła

Internet Explorer 7

Na wczorajszej konferencji RSA Conference 2005 w San Francisco Bill Gates ogłosił plany wydania nowej wersji przeglądarki Internet Explorer 7 dla systemów Windows XP z dodatkiem SP2.

IE7 ma oferować przede wszystkim jeszcze więcej rozszerzeń związanych z bezpieczeństwem i zachowaniem prywatności przy przeglądaniu Internetu, stanowiąc jeden z elementów wielopoziomowej ochrony przed zagrożeniami z niego płynącymi.

IE7 ma stać się najbezpieczniejszą przeglądarką, jaką kiedykolwiek wydał Microsoft i przebić pod tym względem sukces IE6 z dodatkiem SP2, który rozszedł się w ilości 170 milionów kopii i spotkał się z pozytywnym przyjęciem. Z drugiej strony, zmiany mają nie odbić się na elastyczności i kompatybilności, której oczekiwaliby dotychczasowi użytkownicy Internet Explorera.

Jak informuje Dean Hachamovitch, GM zespołu tworzącego IE, jest to odpowiedź korporacji na liczne głosy partnerów, klientów i analityków, którzy zadowoleni z kierunku zmian zapoczątkowanych w dodatku Service Pack 2 dla systemów Windows XP zapragnęli wkrótce otrzymać jeszcze więcej i… zostali wysłuchani. Nie jest jeszcze wiadome, czy podobne zmiany czekają również posiadaczy Windows 2000. Póki co analizowane są ich potrzeby i porównywane ze złożonością zmian, jakie byłyby konieczne przy aktualizacji przeglądarki w tym systemie.

Już latem ruszy program beta, zaś na najbardziej interesujące wszystkich pytanie na temat daty wydania nowej wersji Mike Nash, wiceprezes działu Microsoft Security Business & Technology Unit, odpowiada w wczorajszym komunikacie PressPass: Nie planujemy go wypuścić, dopóki nie przekroczymy poziomu jakości, który ustaliliśmy całkiem wysoko.

Źródło: windows2003.pl

Nastolatek skazany za atak na witrynę Microsoftu

14-letni młodzieniec dostał wyrok w zawieszeniu na 3 lata za przeprowadzenie z powodzeniem ataku typu DoS (ang. Denial of Service – odmowa dostępu), którego celem była główna strona Microsoftu.

Nastolatek w sierpniu 2003 roku stworzył trojana RPCSDBOT, który tworząc całą sieć komputerów „zombii” wykonał udany atak DDoS (ang. Distributed Denial of Service – rozproszona odmowa dostępu), co z kolei spowodowało ściągnięcie strony panów z Redmond na około 4 godziny.

Szczegółowe informacje na temat sprawcy nie są dostępne, jednak wiadomo na pewno, iż w momencie wypuszczenia trojana miał on zaledwie 14 lat! Zgodnie z tym, całkowity proces i dochodzenie przeciw niemu było prowadzone jako dochodzenie przeciwko małoletniemu.

Źródło: Silicon

Teleoszuści

Właściciele telefonów stacjonarnych drżą, bo w błyskawicznym tempie rozchodzą się po Polsce wieści o nowych sposobach działania złodziei impulsów. Czego tak naprawdę jednak musimy się bać, a co jest tylko plotką?

Największą „karierę” robi obecnie opowieść o kurierach, którzy pukają do drzwi dźwigając tajemniczą paczkę. Mówią, że to niby do nas i trzeba za nią zapłacić 500 złotych. Kiedy tłumaczymy, że to jakaś pomyłka kurier prosi o możliwość skorzystania z telefonu. Mówi, że chce zadzwonić do swojej firmy by wyjaśnić sprawę.

Kurier wykręca numer jakiejś bardzo drogiej infolinii i przez minutę nabija nam wysoki rachunek. Jako właściciel, albo współwłaściciel takiej drogiej linii ma później z tego finansowe korzyści. Taka uprzejmość wobec kuriera może kosztować nawet tysiąc złotych. Wszystko przez wielokrotne przekierowanie rozmów przez różne egzotyczne kraje. Telekomunikacja Polska potwierdza, że takie zogrożenie jest realne.

– Za przekierowanie połączenia z numeru, na który się dzwoni, na inny numer, płaci właściciel tego numeru – wyjaśnia Barbara Górska, rzecznik TP S.A.

W najlepszym przypadku osoba podająca się za kuriera nabije nam rachunek na kilkadziesiąt złotych. Znacznie bardziej kosztowne może się okazać przekierowanie rozmów z naszego telefonu na bardzo drogą linię. Jednym słowem: jeśli „kurier” namiesza w naszym telefonie może okazać się, że babcia do naszego domu się nie dodzwoni, za to połączy się z jakimś egzotycznym krajem (za np. 9 złotych za minutę).

Źródło: Głos Szczeciński

Firmy łączą siły w walce z phishingiem

Firmy Microsoft, eBay, PayPal i Visa przyłączyły się do inicjatyw spółki WholeSecurity wymierzonych w tzw. phishing, czyli okradanie internautów przy pomocy internetowych witryn – pułapek imitujących np. witrynę banku.

Uczestniczące w porozumieniu firmy będą natychmiast informować o każdej próbie phishingu. Teksańska WholeSecurity ma prowadzić centralną bazę witryn rozpoznanych jako pułapki. Informacje o fałszywych witrynach będą trafiać do wszystkich firm-członków porozumienia, które ostrzegą swych klientów i będą starały się zablokować witrynę oszustów.

Szybko rozprzestrzeniający się phishing to jedno z groźniejszych przestępstw internetowych. Adresaci otrzymują fałszywy e-mail rzekomo od swojego banku, w którym są proszeni np. o weryfikację w internecie swoich danych. Adres w mailu kieruje ich jednak na równie fałszywą witrynę, gdzie oszuści, podszywając się pod bank, zbierają poufne dane pozwalające im potem na ogołocenie konta ofiary.

Źródło: Gazeta.pl / News.com Security

Zobacz również:

Uwaga na phishing poprzez IDN!
Nowe techniki wyłudzania poufnych danych finansowych w interneciesieci
Nie dajmy się podejść oszustom w sieci
Phishing atakuje e-handel
Kto stoi za phishingiem?
Wirusy: małe i średnie firmy najbardziej zagrożone
Internet coraz bardziej niebezpieczny
Na tropie fałszerzy bankowych stron internetowych
Reakcja Inteligo na próby oszukania ich klientów
Kolejne próby wyłudzenia pieniędzy z internetowych kont bankowych
Internetowi złodzieje zaatakowali Citibank Handlowy