Oficjalna strona Agnieszki Rylik – www.rylik.pl padła ofiarą hakera o pseudonimie boeboe. Efekt dostępny na stronie rylik.pl oraz w serwisowym dziale hacked.
Aktualności
Google chce wprowadzić na rynek własną przeglądarkę internetową – twierdzą internetowe serwisy technologiczne. Już w kwietniu, bez rozgłosu Google zarejestrowało domenę gbrowser.com.
Bulwarowy dziennik „New York Post” poinformował, że Google zaczął zatrudniać programistów, którzy pracowali nad ulepszaniem najpopularniejszej przeglądarki świata Internet Explorer Microsoftu. Google zatrudnił już cztery osoby z tego zespołu, w tym jednego z kluczowych informatyków oraz osobę, która pracowała nad interfejsem graficznym najnowszego systemu operacyjnego Longhorn, który ma pojawić się w 2006 roku.
Google od pewnego czasu zacieśniło współpracę z organizacją non-profit Mozilla Foundation. Mozilla stworzyła system wyświetlania stron WWW Gecko, który wykorzystują przeglądarki Mozilla i Firefox. Tylko w ciągu ostatniego tygodnia, najnowszą wersję darmowego Firefoksa ściągnęło z internetu blisko 1,5 mln osób. Zdaniem analityków dwa najnowsze produkty Google – poczta internetowa Gmail oraz serwis Blogger – wskazują, że firma zamierza wprowadzić na rynek program komputerowy, a nie zaoferować usługi sieciowe oparte na cudzej przeglądarce. „Mozilla oferuje platformę, która pozwala na stworzenie takiego programu” – powiedział Jason Kottke, projektant stron WWW i komentator branży internetowej. W ubiegłym tygodniu Google urządziło w swojej siedzibie 2004 Mozilla Developer Day – zlot programistów pracujących nad przeglądarką Firefox.
Źródło informacji: Gazeta.pl
Instytut SANS udostępnił nowe, proste w użyciu, narzędzie do wykrywania bibliotek GDI+, zawierających krytyczną lukę MS04-028.
Narzędzie jest bardziej przejrzyste w działaniu od narzędzia już opublikowanego przez Microsoft. Pozwala także na wykrywanie bibliotek innych producentów poza Microsoftem.
Narzędzie jest dostępne w dwóch wersjach – okienkowym oraz z linii poleceń. Przeznaczone jest dla systemów Windows 2000 i nowszych. Narzędzie, wraz z opisem, dostępne jest na stronie: http://isc.sans.org/gdiscan.php.
Źródło informacji: CERT Polska
I mamy kolejną finalną wersję języka skryptowego jakim jest PHP. Nowa wersja zawiera przede wszystkim poprawki drobnych błędów – szczegółowa lista zmian dostępna jest tutaj, zaś stąd można pobrać źródła.
Sun Microsystems wprowadził w środę nową formę sprzedaży mocy obliczeniowej swoich komputerów, która opiera się na zasadzie – „płać i używaj”. Firmy mogą kupować w pakietach godziny pracy procesorów, a cena usługi zaczyna się od 1 USD za godzinę pracy jednego procesora.
Taki model sprzedaży zapewni klientom dopasowanie mocy obliczeniowej posiadanego sprzętu do aktualnych potrzeb. Jak powiedział Jonathan Schwartz, prezes i szef operacyjny Suna, wykorzystując posiadany potencjał firma wkracza na nowy teren, obracając go w nowatorską sieć usług.
Pierwotnie oferta Suna będzie skierowana do zastosowań z sektora pozafinansowego, takich jak symulacje, modelowanie, czy analiza. Ale Sun zapowiedział także, że klienci będą mogli skorzystać z nowej usługi np. przy prowadzeniu dużych obliczeń finansowych, wykonywanych typowo dwa, trzy razy w ciągu roku.
A zatem jak widać za rozsądną cenę będzie można uzyskać dostęp do dość dużej mocy obliczeniowej. Chyba nie trzeba mówić, jakie zastosowanie będą miały tego typu usługi dla cyberprzestępców…
Źródło informacji: Vnunet
Przestępstwa internetowe różnią się od innych przestępstw tzw. pospolitych tylko i wyłącznie narzędziem za pomocą którego są dokonywane i środowiskiem w którym przestępstwo zaistnienie… Wraz z publikacją artykułu Znaleźć hak na hakera odbył się czat z Janem Hajdukiewiczem kierownikiem Zespołu do walki z przestępczością komputerową i intelektualną.
Polska jest drugim na świecie krajem pod względem liczby ataków hakerskich. Te dane, udostępnione przez amerykańską firmę Symantec specjalizującą się w produkcji oprogramowania zabezpieczającego systemy informatyczne, zmuszają do postawienia pytania: czy za aktywnością rodzimych hakerów nadążają wysiłki cyberpolicjantów?
Zdaniem Roberta Kośli, zastępcy dyrektora departamentu bezpieczeństwa teleinformatycznego w Agencji Bezpieczeństwa Wewnętrznego, najważniejszym i najbardziej palącym problemem jest ochrona tzw. infrastruktury krytycznej: linii telekomunikacyjnych i sieci transmisji danych, którymi przesyłane są informacje o bezpośrednim znaczeniu dla bezpieczeństwa kraju.
Zgodnie z planami dyrektora Kośli, jak najszybciej powinien powstać Krajowy System Ochrony Krytycznej Infrastruktury Teleinformatycznej (KSOKITI). Pod tą skomplikowaną nazwą kryć się ma system ochrony istniejącej infrastruktury, polegający na scentralizowaniu informacji o zagrożeniach (np. o nowych typach ataków sieciowych, wirusach, innym złośliwym oprogramowaniu) i stworzenie systemu informowania o sposobach ochrony przed zagrożeniami. W tej chwili nie wiadomo nawet, które elementy rozproszonej pomiędzy służbami i resortami infrastruktury mają rzeczywiście krytyczne znaczenie dla utrzymania funkcji państwa w przypadku kataklizmu lub celowego ataku.
Nowoczesna infrastruktura staje się obiektem nowego rodzaju ataków, szczególnie zagrożone są systemy korzystające z otwartego Internetu. Liczba ataków hakerów, elektronicznych szpiegów i cyberterrorystów nasila się z każdym rokiem. Tylko w ubiegłym roku działający w Telekomunikacji Polskiej zespół przeciwdziałający elektronicznym atakom otrzymał ponad 120 tys. zgłoszeń. Zdecydowana większość, bo 88 370, dotyczyła rozsyłania tzw. spamu, czyli niechcianej korespondencji. Pozostałych 38 300 zgłoszeń odnosiło się do poważniejszych ataków.
Przy Naukowych i Akademickich Sieciach Komputerowych działa od 1996 roku policja internetowa – zespół CERT Polska (Computer Emergency ResÂponse Team, zespół reÂÂaÂgowania w sytuacjach zagrożenia bezpieczeństwa informatycznego). Jego szef Mirosław Maj, jako doskonały przykład nowoczesnego zagrożenia, podaje styczniowy atak wirusa „slammer”, który potrzebował zaledwie kilku minut, by rozplenić się w Internecie na całym globie, a potem przystąpić do ataku. Spowodował on awarię bankomatów w Stanach Zjednoczonych, a w Finlandii przestawały działać nawet telefony komórkowe.
CERT przez cały czas przygląda się sieci i w ciągu godziny odnotowuje 1500 prób ataków tylko na infrastrukturę NASK. Liczba ataków podwaja się co roku – ostrzega Mirosław Maj. Najgorsze jest jednak to, że informacje o skutecznych atakach poÂchodzą praktycznie tylko od osób indywidualnych. Firmy i instytucje publiczne mają zły zwyczaj przemilczania elektronicznych napaści. Te zaś ataki prowadzone są zazwyczaj z premedytacją, przez zdeterminowanych i wykwalifikowanych agresorów. Nieuchwytnych, bo formalnie nikt o nich nie wie.
Najpilniejszym zadaniem dla przyszłego KSOKITI jest budowa systemu wykrywania włamań sieciowych do infrastruktury krytycznej. System taki ma działać uprzedzająco: monitorując sieć w jej najbardziej wrażliwych punktach, informować będzie automatycznie o próbach ataku. Mirosław Maj uprzedza jednak, że najsprawniejszy nawet system detekcji zagrożeń nie uchroni systemów przed głupotą ich użytkowników. To oni są najsłabszym ogniwem – nie stosują niezbędnych procedur bezpieczeństwa. Prawdę tę już dawno odkrył haker wszech czasów Kevin Mitnick, który przyznał, że kluczem do jego sukcesów była nie tyle wiedza techniczna, co znajomość socjotechniki, dzięki której z łatwością wydobywał hasła i otwierał bramy najpilniej rzekomo strzeżonych systemów.
Jak widać, świadomość problemów ochrony krytycznej dla państwa infrastruktury wśród większości polskich decydentów jest podobna do społecznej świadomości metod zapobiegania ciąży. Ciągle najlepszym środkiem ochrony jest rachunek prawdopodobieństwa: woda taka, jak w 1997 roku przychodzi podobno raz na tysiąc lat, podobnie mało realne wydaje się, by polski wschodni filar NATO został zaatakowany przez cyberterrorystów. A jednak.
Zobacz również:
– Znaleźć hak na hakera
Źródło: Technopolis, Onet.pl
W reakcji na nasilające się zjawisko tzw. dialerów międzynarodowych – Tele2 zdecydowało się zablokować możliwość łączenia się z przez sieć tego operatora z Wyspami Św. Tomasza i Książęcą, Wyspami Cooka oraz Tuvalu.
Od jutra Tele2 wycofa z cennika i zablokuje możliwość łączenia się z Wyspami Św. Tomasza i Książęcą (numer kierunkowy: 00239), Wyspami Cook’a (00682) oraz Tuvalu (00688). Jest to reakcja na nasilające się w ostatnim czasie zjawisko niechcianych połączeń w tymi wyspami spowodowanych tzw. dialerami międzynarodowymi, których ofiarą padają użytkownicy modemowego dostępu do Internetu, po wejściu na niektóre strony z płatną treścią. Wobec tych programów bezskuteczne okazują się dotychczasowe narzędzia walki z dialerami tj.: blokada połączeń typu 0-700, czy programy antydialerowe.
Zablokowanie możliwości realizowania tych połączeń ochroni abonentów korzystających z preselekcji połączeń międzynarodowych poprzez sieć Tele2, przed niechcianymi połączeniami.
„Sądzimy, że zdecydowana większość abonentów nie chce być narażona na działanie dialerów międzynarodowych. W odpowiedzi na te oczekiwania zdecydowaliśmy się na całkowite zablokowanie możliwości łączenia się naszych abonentów z tymi wyspami, mimo że odbędzie się to kosztem uszczuplenia naszych przychodów. Jest to posunięcie radykalne, ale na daną chwilę jedyne skuteczne. Jeśli ktoś chce się nadal łączyć z tymi wyspami, w dowolnej chwili może wybrać prefiks innego operatora lub korzystać z tzw. kart pre-paid do rozmów międzynarodowych jak np. Karta Świat naszej firmy” – powiedział Piotr Nesterowicz, Dyrektor Generalny Tele2 Polska.
Tele2 nie wyklucza, że – w przypadku gdy specjaliści opracują skuteczną metodę ochrony przed dialerami międzynarodowymi – możliwość łączenia się z w/w wyspami zostanie przywrócona do cennika połączeń międzynarodowych operatora.
Koszt minuty połączenia z tymi wyspami w Tele2 wynosił 3,95 zł z VAT (w planie standardowym TP SA 7,63 zł z VAT).
Taka maksyma może przyświecać większości osób, które zasmakowały w byciu online. W trakcie badania przeprowadzonego na zlecenie Yahoo okazało się, że średni czas, w którym aktywny internauta może być odłączony od internetu to zaledwie 5 dni. Blisko połowa uczestników eksperymentu nie była w stanie pozostawać offline przez dwa tygodnie.
„Zadanie zrekrutowania uczestników do badania okazało się niewiarygodnie trudne, ponieważ liczba osób, które zgodziłyby się na brak dostępu do internetu przez dwa tygodnie jest bardzo mała” – powiedziała Wenda Harris Millard, szefowa Yahoo. Z kolei ci, którzy się zgodzili na udział w badaniu przyznali, że w czasie spędzonym offline czuli się wyrzuceni poza nawias oraz ogarniała ich ogromna pokusa przerwania eksperymentu i zajrzenia do sieci.
Uczestnicy eksperymentu opisywali również, że w trakcie jego trwania czuli się odcięci od przyjaciół z którymi utrzymywali kontakt głównie za pomocą poczty elektronicznej i komunikatorów internetowych. Uwierzyli oni także swoim współpracownikom, którzy uznali że w trakcie przeglądania gazet w formie drukowanej, czy podczas rozmów telefonicznych wyglądają na rozleniwionych.
Źródło informacji: Yahoo
„Ujęto kupującego w internecie za pieniądze z cudzych kont”, „Policja zatrzymała 17-letniego oszusta internetowego”, „Kupowanie przez Internet staje się niebezpieczne”, „Przez internet oszukał 250 osób”… to niektóre a jak gorące nagłówki, coraz częściej wskazują na to, że kupowanie przez internet okazuje się być nadzwyczaj niebezpieczne.
Nowe podejście do marketingu – internetowego marketingu, jest bardziej złożony niż klasyczny model, jednak w obydwu przypadkach można tak samo oszukać klientów. Dowodem na to może być kolejna informacja o tym, że babcia z wnuczkiem zarabiali na oszustwach internetowych. A zatem widać, że nie tylko młodzi starają się „dorobić” na internetowym oszustwie ale również coraz częściej osoby starsze dokonują tego samego czynu.
Ponad 25 tys. zł wyłudziła od kilkunastu osób przez aukcję internetową rodzinna szajka z Lęborka (Pomorskie): 69-letnia babcia, 18-letni wnuczek i jego matka, którzy sprzedawali fikcyjnie m.in telefony komórkowe. Podejrzanym grozi kara pozbawienia wolności od sześciu miesięcy do ośmiu lat.
„Policjanci zarzucają podejrzanej trójce wyłudzenie pieniędzy od 13 osób na łączną kwotę ponad 25 tys. zł. Członkowie rodziny, działając wspólnie, oszukiwali różne osoby, czyniąc sobie z tego stałe źródło utrzymania” – poinformowała w środę rzecznik pomorskiej policji Gabriela Sikora.
O wyłudzeniu pieniędzy poinformował policję w sierpniu 2003 roku mężczyzna, który poprzez aukcję internetową „Allegro” zakupił telefon komórkowy wartości 123 zł. Pieniądze wpłacił na podane w informacji konto w jednym z banków w Lęborku, ale towaru nie otrzymał.
Funkcjonariusze, którzy wpadli na trop oszustów, znaleźli u nich m.in dowody wpłat pieniędzy przez pozostałych poszkodowanych.
Zobacz również:
– Przez internet oszukał 250 osób
– Kupowanie przez Internet staje się niebezpieczne
– Policja zatrzymała 17-letniego oszusta internetowego
– Ujęto kupującego w internecie za pieniądze z cudzych kont
Źródło informacji: PAP