Przeglądanie kategorii

Aktualności

Superkomputer Blue Gene – 360 teraflopów

USA planują zdetronizować Japonię na liście krajów posiadających najszybsze komputery świata. Firma International Busisess Machines przygotowuje prototyp maszyny Blue Gene/L, która powstaje na zamówienie amerykańskiego departamentu energii (DOE).

Testy departamentu wskazują, że Blue Gene/L może działać z prędkością 70-72 teraflopów, czyli wykonywać ponad 70 bilionów operacji na sekundę. Uznawany dotychczas za najszybszy, japoński komputer NEC Earth Simulator jest prawie dwa razy wolniejszy.

Zdaniem konstruktorów ostateczna wersja Blue Gene/L ma osiągnąć prędkość 360 teraflopów zaś prawidłowe działanie ma umożliwić nowatorski system chłodzenia – wysokie temperatury, jakie generują superkomputery są poważnym problemem konstruktorskim.

Earth Simulator jest oficjalnie najszybszym komputerem świata od czerwca 2002 roku. Japończycy używają go do symulacji zjawisk klimatycznych i sejsmicznych. Blue Gene/L ma być używany przez amerykański rząd do nadzorowania i badań arsenałów nuklearnych bez uciekania się do atomowych testów pod ziemią.

Wiceprezes IBM do spraw technologii i produkcji, Nick Donforio uważa, że w 2006 roku unowocześniony Blue Gene osiągnie prędkość tysiąca teraflopów, czyli jednego petaflopa.

Superkomputery są używane do przewidywania pogody, projektowania samochodów, stawiania diagnoz medycznych czy prowadzenia badań kosmicznych.

Źródło informacji: BBC

Wygraj darmowy wstęp na konferencje fundacji Proidea

Już w najbliższą sobotę, 13 listopada bieżącego roku w Krakowie odbędzie się konferencja p.t. „Konsekwencje prawne, procedury zgłaszania przestępstw komputerowych, elementy metodyki odzyskiwania danych”. W związku z tym mamy do rozdania pięć bezpłatnych wstępów.

Aby otrzymać darmowe zaproszenie wystarczy odpowiedzieć na pięć poniższych pytań:

1. W którym roku powstała dystrybucja Slackware i kto był jej głównym twórcą?

2. Do której wersji Linux Kernel używanym filtrem pakietów był ipfw?

3. Jaki błąd wykorzystała grupa LSD do złamania platformy Pit Bull?

4. W wyniku jakiego błędu doszło to włamania na serwery Debiana w listopadzie ubiegłego roku?

5. Jakie działania doprowadziły do poprawy funkcjonowania drukarki przez Richarda Stellmana, którą otrzymał od firmy Xerox, gdy odmówiono mu uzyskania dostępu do kodów źródłowych?

Odpowiedzi należy przesłać na adres konkurs@hacking.pl z dopiskiem w tytule „Konkurs Hacking.pl – Konferencja Konsekwencje prawne” do 11 listopada (czwartek do godziny 0:00 przyjmujemy zgłoszenia) bieżącego roku wraz z następującymi danymi:

Imię i Nazwisko
Adres zamieszkania
Miejscowość

Losowanie i publikacja zwycięzców odbędzie się w piątek – 12 listopada (wyniki dostępne bedą o godzinie 10). Życzymy powodzenia.

Kolejne zatrzymania piratów komputerowych

Największa masowa akcja policji dotycząca kontroli legalności oprogramowania gdzie dokonano zatrzymania ponad 100 osób w kilku miastach Polski, w tym informatyków ze znanych uczelni a nawet pracownika ZUS’u zatacza coraz większe kręgi i przybiera nowych barw.

Dla przypomnienia w ostatnich miesiącach po sieci krążyło sporo informacji na temat wzmożonych kontroli legalności oprogramowania, gdzie w większości przypadków informacje te okazały się być prawdziwymi. To, że dokonano kontroli legalności oprogramowania w Tychach, przeszukiwano prywatne mieszkania w Szczecinie, Rudzie Śląskiej a nawet kontrolowano kafejki internetowe w Radomiu stały się faktem i na pewno wprowadziły w zakłopotanie nie jednego użytkownika sieci.

Jednak to nic w porównaniu z największa masowa akcją policji, gdzie prowadzone przez lubuską policje śledztwo przeciwko największej w Polsce grupie osób zajmujących się rozprowadzaniem nielegalnego oprogramowania komputerowego owocuje kolejnymi zatrzymaniami.

Według informacji rzeczniczka Komendy Wojewódzkiej Policji w Gorzowie Wlkp. Agata Sałatka, w ostatnich dniach zatrzymano kilkanaście kolejnych osób, zaś w aresztach przebywa już kilkudziesięciu internetowych przestępców a kilkudziesięciu kolejnym postawiono zarzuty.

„Policjanci wciąż odnajdują w komputerach wyższych uczelni swoiste magazyny, w których przechowywane jest to, co ukradli członkowie grupy. W ostatnich dniach zabezpieczyli serwery w Elblągu, Gdańsku oraz w okolicach Olsztyna. Znajduje się na nich muzyka, filmy, oprogramowanie i treści pornograficzne” – wyjaśniła Sałatka. Wśród kolejnych podejrzanych znajduje się m.in. 30-letni Rafał R. mieszkaniec jednego z miast na Śląsku – pracował w banku jako administrator sieci komputerowej. Wcześniej też zajmował się obsługą internetu w instytucjach użyteczności publicznej.

Policja nie wyklucza, że udostępniał on serwery bankowe członkom grupy. Obecnie sprawdza to biegły sądowy, który analizuje materiał dowodowy, by ocenić, czy nastąpiło zagrożenie dla pieniędzy zgromadzonych na kontach klientów banku, a także czy działalność grupy spowodowała szkody finansowe banku. Jak dodała Sałatka, okazało się, że w tej największej w Polsce internetowej grupie przestępczej działali także ludzie, którzy zajmowali się rozpowszechnianiem materiałów pornograficznych z udziałem dzieci i zwierząt. „Właśnie taką działalność prowadził zatrzymany i aresztowany Mariusz F. – 24-latek z Pasłęka (woj. warmińsko-mazurskie). Rozpowszechniał on pornografię, którą zdobywał włamując się na serwery komputerowe” – dodała Sałatka.

Jak informowała w sierpniu lubuska policja, grupa działała nie tylko w Polsce, ale i w Stanach Zjednoczonych, Australii oraz w Wielkiej Brytanii i Słowacji. Wówczas zatrzymano jej kierownictwo – głównie młodych ludzi, mieszkających w różnych miejscach Polski.

Zdaniem policji, podejrzani nie tylko wykorzystywali cudze komputery do powielania i rozpowszechniania pirackich produktów informatycznych, ale także włamując się do komputerów wielu instytucji m.in. uniwersytetów i politechnik, penetrowali je, korzystając z możliwości dostępu do prac magisterskich, doktorskich, opracowań i innych dokumentów. Proponowali także za pośrednictwem internetu możliwość skorzystania z tych danych, w zamian za stosowne opłaty w kwotach od kilkudziesięciu do kilkuset złotych. Grupa składała się głównie z hakerów, administratorów sieci oraz osób mających dostęp do nowości filmowych i fonograficznych, a także multimedialnych.

Źródło informacji: PAP, Interia.pl

Zobacz również:
– Kolejne kulisy sprawy rozbicia ponad 100-osobowej grupy przestępców
– Policja rozbiła grupę przestępców komputerowych
– Wzmożone kontrole – scenę warezową ogarnął strach
– Kontrole komputerowe stają się faktem

Wirus w bankomacie

Bankomaty mogą wkrótce stać się obiektem ataku wirusów komputerowych – twierdzi część specjalistów. Inni uspokajają – zagrożenie jest niewielkie – pisze „Metropol”. Coraz więcej banków decyduje się na zainstalowanie w bankomatach oprogramowania bazującego na systemie operacyjnym Windows. Przez wiele lat bankomaty były obsługiwane przez system operacyjny IBM – wysłużony OS/2. W 2006 roku firma zaprzestanie jednak serwisu tego systemu i banki są zmuszone szukać innego systemu, dzięki któremu mogłyby obsługiwać bankomaty.

„Przejście na system Windows, biorąc pod uwagę realia rynku, jest nieuniknione” – mówi Jacek Lichoń, zastępca dyrektora działu bankowości firmy Wincor Nixdorf.

Inną przyczyną, dla której bankomaty coraz częściej obsługuje Windows, jest fakt wprowadzania kart chipowych, na których informacje nie są już zapisane na pasku magnetycznym. W USA wpływ na to ma również prawodawstwo, które wymaga, by z uwagi na osoby niepełnosprawne bankomaty posiadały więcej funkcji i mogły wyświetlać więcej informacji. Wszystko to jest możliwe dzięki produktowi Microsoftu. Około 70 procent nowo instalowanych bankomatów pracuje na Windowsach.

Różnica między OS/2, a Windows jest taka, że w tym drugim, częściej może dochodzić do awarii spowodowanych wirusem, prawdopodobnie będą też one bardziej rozległe. „Bezpieczeństwo związane jest z całym szeregiem elementów, a system operacyjny jest jednym z nich. Zmiana z OS/2 na Windows może spowodować pewne obniżenie poziomu bezpieczeństwa. Istnieje ryzyko, bardzo małe, że do wydzielonej sieci bankowej dostanie się wirus. Ze względu na popularność i na pojawiające się co jakiś czas luki w systemie Windows, może dojść do szybkiego rozprzestrzenienia się tej plagi” – uważa Grzegorz Malicki z firmy MKS. Należy również pamiętać, że wciąż powstają nowe wirusy atakujące ten system. Efektem może być masowe „padanie” sieci bankomatów. „Transakcje pozostaną bezpieczne, ale szukanie działającego bankomatu po całym mieście może być uciążliwe” – dodaje Malicki.

Zarówno specjaliści z branży, jak i przedstawiciele banków zgodnie przyznają, że nie było jeszcze w Polsce wypadku zainfekowania sieci bankomatowej wirusem. Należy jednak pamiętać, że jak każdy komputer, bankomat narażony jest na atak z zewnątrz. „Ryzyko zawsze istnieje, ale banki systemy bankomatowe traktują w sposób szczególny. Są one odseparowane i tak kompleksowo zabezpieczone, by ryzyko zniwelować. To sprawa całego systemu, nie tylko samych bankomatów” – mówi przedstawiciel firmy zajmującej się integrowaniem systemów bankowych.

Źródło informacji: PAP, Interia.pl

Polski spamer dotkliwie ukarany

Jak się okazuje, mimo wszystkich wad prawnych sytuacji spamu w Polsce – można jednak dotkliwie ukarać spamera zarówno wysoką grzywną jak i samym odszkodowaniem za poniesiony koszty przez zaatakowaną firmę.

Zdarzenie miało miejsce w lutym bieżącego roku w jednej z Rzeszowskiej firmy gdzie na jej serwer przyszła stosunkowo duża ilość poczty adresowanej do około 100 użytkowników. Przesyłki ważyły średnio 7MB i zawierały różnego rodzaju treści oraz grafikę. Niestety zanim administrator się zorientował było częściowo po wszystkim, bowiem spam został wysłany w godzinach nocnych. Jego reakcja była jednoznaczna – zablokował szybko adres nadawcy. Usuwanie „awarii” przez administratora potrwało całą noc.

Administrator jednak nie popuścił i postanowił ukarać spamera – pobrał potencjalne dowody w formie wydruków z poczty, a przede wszystkim kilkunastostronicowy wydruk z logów MTA, po czym wszystkie zebrane dokumenty zostały przekazane do Prokuratury w Rzeszowie.

Niestety jak wiadomo w Polsce brakuje szeregu różnych przepisów regulujących funkcjonowanie Internetu. Nie oznacza to jednak brak jakichkolwiek paragrafów. Istnieją bowiem przepisy Kodeksu Karnego, które wyraźnie mówią o „utrudnianiu pracy firm” na drodze blokowania informacji, dostępu do informacji, itd.

Prokurator, do którego został skierowany administrator, pomógł uporządkować wszystkie dowody, przesłuchał administratora i przyjął zawiadomienie o popełnieniu przestępstwa. Zwrócił się również formalnie do providera spamera o potwierdzenie sprawdzonych przez administratora informacji dotyczących osoby wysyłającej spam.

Minęło około pół roku od interwencji administratora i skończyło się tym, że osoba odpowiedzialna za wysyłanie spamu, która wysyłała różnego rodzaju treści i grafikę do około 100 użytkowników na skrzynki pocztowe jednej z Rzeszowskich firm została skazana wyrokiem Sądu Rejonowego oraz ukarana grzywną w wysokości ponad 3000 zł. Ponadto oprócz grzywny osoba ta będzie musiał zapłacić zaspamowanej firmie odszkodowanie za poniesione koszty.

A zatem jak widać szanse wygrania ze spamerami istnieją i miejmy nadzieje, że opisana wyżej sytuacja i wyrok przyczyni się do uruchomienia lawiny podobnych spraw.

Całą historia opisana jest tutaj.

Źródło informacji: Nospam-PL.net

Internet rajem dla szpiegów i wojskowych

Największe mocarstwa militarne wykorzystują Internet do szpiegowania swych wrogów i przygotowywania cybernetycznych ataków – oświadczył Richard Clarke, b. doradca Białego Domu w sprawach bezpieczeństwa narodowego i zagrożeń cybernetycznych.

Clarke jest przekonany, że w niejednym „incydencie” w cybreprzestrzeni miały swój udział rządy, choć udowodnienie tego jest nad wyraz trudne.

Służby rządowe „prowadzą w Internecie rozpoznanie, testują koncepcje, szukają słabych miejsc” – twierdzi Clarke.

Były doradca Białego Domu podejrzewa, że Rosja i Chiny są najbardziej zaangażowane w zbieranie przez Internet informacji wywiadowczych na temat nieprzyjaznych im krajów, a także w poszukiwanie sposobów wykorzystania tych informacji w celach militarnych.

„Może i Stany Zjednoczone też” – powiedział Clarke.

Reuter pisze, że rosnąca skala ataków internetowych i wzrost liczby programów szpiegowskich prowadzą wielu ekspertów do wniosku, że wszystko to jest dziełem profesjonalistów z zaawansowaną wiedzą informatyczną, dużym zapleczem finansowym i „wojskową mentalnością”.

Policje różnych krajów są z kolei przekonane, że za wieloma z nowych programów szpiegowskich w internecie stoi przestępczość zorganizowana. Takie programy, wykradające poufne informacje (hasła, kody dostępu itp.) umożliwiają ograbianie z pieniędzy poszczególnych ludzi, a także firmy. Zapewne i rządy różnych krajów nie wzdragają się przed wykorzystywaniem Internetu do szpiegostwa przemysłowego.

Odzew na ostrzeżenia ekspertów, wzywających do zabezpieczania sieci komputerowych, jest na razie niezbyt wielki, mimo że – jak twierdzi Clarke – najwyżej uprzemysłowione kraje świata są narażone na ataki cybernetyczne, wymierzone zarówno w gospodarkę, jak i infrastrukturę.

Źródło informacji: Onet.pl

Oszukał ponad 150 osób na aukcjach w sieci

Gliwiccy policjanci z Sekcji do walki z Przestępczością Gospodarczą zatrzymali 20 letniego mężczyznę, który wystawiając do licytacji na jednej z aukcji internetowych sprzęt komputerowy oszukał ponad 150 osób z całej Polski.

Policjanci zajęli się sprawą na początku października bieżącego roku – wtedy to uzyskali poufną informację, że Gliwiczanin o pseudonimie „mackenzie 22” wystawia na aukcji akcesoria komputerowe i nie wywiązuje się z umów. Od tego momentu rozpoczęło się żmudne rozpracowywanie „przestępczej działalności mackenzie 22”.

Funkcjonariusze ustalili, że pod tym pseudonimem kryje się mieszkaniec Gliwic, który udostępnił swoje konto do wyłącznego użytku 20 letniemu koledze z sąsiedztwa. Ten zaś wystawiał do licytacji na aukcji części komputerowe. Zainteresowani zakupem wysyłali mu pieniądze na podane konto bankowe, a w zamian otrzymywali towar wadliwy lub przesyłka w ogóle nie docierała. Realizując przestępcze transakcje Gliwiczanin posługiwał się własnym nazwiskiem, używał też wymyślonych personaliów mieszkańca Krakowa i Gliwic. W ten sposób od lipca do chwili obecnej oszukał ponad 150 osób z całej Polski.

Wczoraj dwudziestolatek został zatrzymany przez Policję. Sprawa jest rozwojowa, gdyż policjanci nie wykluczają, że liczba pokrzywdzonych osób może się znacznie zwiększyć.

16 lat z „robakami”

2 listopada minęła 16-ta rocznica pojawienia się pierwszego „robaka”, który sparaliżował sieci komputerowe. W roku 1988 Robert Morris, 23-letni doktorant Massachusetts Institute of Technology, wpuścił do rodzącego się internetu 99 linii kodu, który w ciągu kilku godzin zablokował tysiące systemów.

Aplikacja powstała, aby wykazać słabość zabezpieczeń systemu 4 BSD Unix. Morris chciał wytknąć luki w tworząc samopowielający się kod, który jednak z założenia nie miał być groźny. Niestety, w programie znalazł się błąd pozwalający na wielokrotne infekowanie tego samego komputera, co powodowało zawieszanie się systemów. Efekt: ponad 6 tys. zablokowanych komputerów. Przywrócenie normalnego funkcjonowania młodego wówczas internetu trwało przeszło tydzień, a pechowy informatyk trafił na ławę oskarżonych. Nie poszedł jednak do więzienia – skończyło się na pracach społecznych i grzywnie, być może dzięki koneksjom rodzinnym. Ojciec Morrisa był w tym czasie bowiem szefem zespołu badawczego amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA). „Wyczyn” z listopada 1988 roku na trwałe zapisał się jednak w historii branży komputerowej, choć pierwszym „robakiem” – użytym jednak wyłącznie w kontrolowanych warunkach laboratoryjnych – był program Johna Shocha i Jona Huppa z Xerox PARC z roku 1982.

Z dzisiejszej perspektywy podobne historie brzmią jak archaiczne dykteryjki, bo teraz kilka tysięcy zainfekowanych maszyn na nikim nie robi wrażenia, a wirusowe epidemie potrafią zatrząść działalnością firm na całym świecie. Cóż – postęp ma swoją cenę.

Źródło informacji: ZDNet

Kolejna poważna luka w IE – jest już exploit

Secunia donosi o poważnej niezałatanej luce w przeglądarce Microsoft Internet Explorer. Luka umożliwia zdalnemu atakującemu przejęcie kontroli nad komputerem użytkownika odwiedzającego spreparowaną stronę WWW.

W IE występuję błąd przepełnienia bufora podczas przetwarzania niektórych atrybutów tagu HTML <IFRAME>. Odpowiednio spreparowany dokument z atrybutami „SRC” i „NAME” tagu <IFRAME> może pozwolić na zdalne wykonanie dowolnego kodu. Luka została zweryfikowana w IE 6.0 na Windows XP SP1 oraz Windows 2000.

W sieci ukazał się już exploit na lukę. Obecnie nie działa na Windows XP SP2. Według zalecenia Secunii, system ten nie jest podatny na atak. Jednakże AusCERT donosi, że bardziej wyrafinowany exploit może sprawić, że platforma XP SP2 również będzie podatna na atak. Wskazuje także na możliwość wkorzystania luki za pomocą Microsoft Outlook.

Więcej informacji:
– Internet Explorer IFRAME Buffer Overflow Vulnerability
– Internet Explorer IFRAME Buffer Overflow Vulnerability Allows Remote Compromise

Źródło informacji: CERT Polska

Raport Clearswift: Komputery ‚zombie’ coraz większym zagrożeniem

Analitycy Clearswift zwracają szczególną uwagę na dwa problemy. Pierwszy z nich to podszywanie się spamerów pod legalne działania marketingowe. Drugi natomiast, to rosnące zagrożenie wynikające z działania komputerów ‚zombie’. Clearswift opublikował także najnowszy raport Spam Index obrazujący charakter i tematykę niepożądanych wiadomości.

Podczas dyskusji, zorganizowanej we wrześniu w Londynie przez specjalistów Clearswift, przedstawiciele firm i instytucji uznali, że spam jest coraz większym problemem dla działalności marketingowej firm. Spamerzy wprowadzają klientów w błąd poprzez zacieranie różnic pomiędzy legalnymi e-mailami marketingowymi, a wiadomościami zawierającymi fałszywe informacje. W dyskusji brali udział przedstawiciele firm Spamhaus i Direct Marketing Association oraz Departamentu Handlu i Przemysłu.

Według analityków Clearswift coraz większym zagrożeniem są także komputery i serwery ‚zombie’. Maszyny te zainfekowane zostały przez robaka lub konia trojańskiego wyposażonego w funkcję rozsyłania poczty bez wiedzy użytkownika. Stanowią źródło adresów mailowych, pod które może zostać rozesłany spam.

Spam pochodzący z komputerów ‚zombie’ rozpoczyna swoje działanie w momencie odebrania przez użytkownika nieszkodliwie wyglądającej wiadomości i otwarcia załącznika. Zawarty w niej koń trojański w automatyczny i niewidoczny dla użytkownika sposób instaluje się na komputerze. Następnie wysyła wiadomość do spamera informując o nowych otwartych tylnich drzwiach do komputera.

Według wrześniowego raportu Spam Index znacznie wzrosła ilość informacji o treściach medycznych. W sierpniu stanowiły one 37 proc., we wrześniu było to 57.6 proc. ogółu niepożądanych wiadomości. Gwałtownie wzrosła także ilość wiadomości typu ‚scam’, w sierpniu stanowiła ona 1.6 proc, a we wrześniu już 5.6 proc.

Zmalała natomiast ilość spamu o tematyce finansowej i we wrześniu stanowiła 10.8 proc., w sierpniu było to 24.6 proc. Ilość wiadomości zawierających oferty sprzedaży bezpośredniej wynosiła jedynie 5.4 proc., podczas gdy w sierpniu było to 9.4 proc. Spam o treściach pornograficznych stanowił 6.0 proc ogółu, w sierpniu natomiast 8.2 proc. Na stałym poziomie utrzymuje się liczba spamu namawiającego do udziału w grach hazardowych on-line. We wrześniu spam oferujący m.in. odwiedzanie internetowych kasyn stanowił 0.2 proc. wszystkich niepożądanych wiadomości.

Wyniki „Spam Index” opracowywane są na podstawie raportów generowanych przez rozwiązania antyspamowe. Raporty te są przesyłane raz w tygodniu do firmy Clearswift przez 20 milionów użytkowników. Co miesiąc Clearswift publikuje wyniki badania „Spam Index” odzwierciedlające charakter i tendencje rozwoju spamu.

Szczegóły dotyczące raportu Spam Index oraz zagrożenia jakie stanowią komputery ‚zombie’ dostępne są na stronie internetowej http://www.clearswift.com.

Źródło informacji: Veracomp