Przeglądanie kategorii

Aktualności

Przez internet oszukał 250 osób

Prawie 200 tys. zł straciło 250 osób z całego kraju, które przez internet zamawiały podzespoły komputerowe u 23- letniego Macieja G. z Krotoszyna (woj. wielkopolskie).

Za oszustwo grozi mu kara do ośmiu lat pozbawienia wolności. Od połowy sierpnia Maciej G. przebywa w areszcie.

Miejscowa prokuratura zarzuciła Maciejowi G. zamieszczanie na stronie internetowej ofert sprzedaży podzespołów komputerowych, mimo, że nie miał on ani zamiaru, ani możliwości wywiązania się z przyjmowanych zobowiązań – poinformował rzecznik prasowy Prokuratury Okręgowej w Kaliszu, Janusz Walczak.

W śledztwie ustalono również, że Maciej G. sprzedał w lipcu sprzęt komputerowy, który wcześniej został zabezpieczony na poczet roszczeń majątkowych pokrzywdzonych przez niego osób.

Źródło informacji: Onet.pl, PAP

Poważne dziury w protokole poczty elektronicznej MIME

Eksperci z brytyjskiej firmy Corsaire zajmującej się bezpieczeństwem sieci odkryli bardzo poważne dziury w stosowanym powszechnie w poczcie elektronicznej protokole MIME (Multi-Purpose Internet Mail Extensions).

Informacje te potwierdziło angielskie rządowe centrum koordynacji infrastruktury NISCC (UK National Infrastructure Co-ordination Centre). Na trop zagrożenia firma Corsaire wpadła podczas pracy nad zabezpieczeniem oprogramowania sieciowego dla jednej z największych firm ubezpieczeniowych.

Corsaire ostrzega, że wykryte 14 błędów umożliwia prawie 200 różnych sposobów ataku poprzez maile korzystające z MIME i równie powszechnego protokołu SMTP. Z protokołu MIME korzysta prawie całe oprogramowanie do obsługi poczty elektronicznej, a zatem zagrożenie jest bardzo wysokie – twierdzi NISCC. Corsaire przygotowało listę 90 producentów, których oprogramowanie może być zagrożone.

Dokładny opis odkrytych zagrożeń (po angielsku) dostępna jest tutaj.

Źródło informacji: Interia.pl

Znaleźć hak na hakera

O tym, że lubuska policja węszy, próbując namierzyć dostarczycieli pirackich programów komputerowych, gęsto było w Internecie. Na Zieloną Górę i Gorzów padł strach: kupowano legalne programy, zacierano ślady piractwa. Ale niektórzy byli bardzo zdziwieni, gdy policjanci zapukali do ich drzwi.

Tylko w Zielonej Górze policja wkroczyła do 42 prywatnych mieszkań, gdzie przeszukała twarde dyski. Kontrolowano biura i akademiki. Użytkownicy komputerów przyznawali z pewnym uznaniem, że policja tym razem nie jest od nich wiele głupsza – oprócz adresu IP docelowego serwera zna jego pojemność, zawartość oraz miejsce, gdzie serwer fizycznie się znajduje. Ale nasi wciąż górą – relacjonowano w Internecie. Nawet mając tak dokładne dane policji nie udawało się na ogół nic znaleźć. „Scena warezowa”, czyli krąg ludzi zajmujących się ściąganiem najnowszych programów i udostępnianiem ich poza licencją, miała się jednak na baczności.

Wreszcie policja nie wytrzymała napięcia i dała głos. W czołówkach dzienników i stacji telewizyjnych pojawiła się informacja o zlikwidowaniu przez gorzowskich policjantów zorganizowanej grupy hakerów, działających w stworzonym przez siebie forum o nazwie Warez City, ograbiających serwery z programów, muzyki i filmów, penetrujących bazy danych ZUS i jednego z banków. Informowano o stu zatrzymanych i dziesiątkach decyzji o aresztowaniu. Wynikami zainteresowało się nawet amerykańskie FBI, przysyłając do Polski swoich specjalistów.

„Możliwości hakerów są nieograniczone, mogą stanowić zagrożenie terrorystyczne, włamując się do komputerów portów lotniczych. Kontrolując dystrybucję energii elektrycznej, są w stanie spowodować zagrożenie energetyczne kraju” – mówi nadkomisarz Violetta Anna Rakowiecka, naczelnik Wydziału do spraw Walki z Przestępczością Gospodarczą KWP w Gorzowie Wielkopolskim. „Przestępczość komputerowa jest też przestępczością gospodarczą” – dodaje.

Policja jest tajemnicza, cedzi informacje w dawkach homeopatycznych, a pani naczelnik nie pozwala się nawet sfotografować. Podkreśla, że jej wydział jest najlepszy w Polsce, a może i na świecie, skoro tutaj pokazano Amerykanom i Słowakom, gdzie mają dziury w systemie.

Prokurator Rafał Kosmowski z Prokuratury Okręgowej w Gorzowie, który nadzoruje postępowanie i przesłuchiwał zatrzymanych hakerów, przyznaje, że w tej sprawie wszystko jest dla prokuratury nowe. „Wymyślamy, jak to dostosować do kodeksu karnego. Do końca nie wiemy jak. Procedury nie dorosły do tego, jak świat się zmienia” – dodaje. Wiedzę operacyjną trzeba przełożyć na dowody procesowe. Jeśli nie będą twarde, sprawa polegnie w sądzie.

W sprawie zatrzymano ostatecznie jedenaście osób, czyli grubo poniżej pierwszych deklaracji. Sześć osób sąd aresztował na trzy miesiące. Są wśród nich Rafał R., 30-letni informatyk w jednym z raciborskich banków, Grzegorz K. z Gliwic, pracownik prywatnej firmy, dwaj uczniowie liceów informatycznych, Arkadiusz R. i فukasz C., uczeń studium pomaturalnego Piotr K., Michał B., administrator sieci komputerowej w prowincjonalnym ZUS. Prokuratura zarzuca im założenie i kierowanie zorganizowaną grupą przestępczą oraz paserstwo programów komputerowych.

Tym wstępem zapraszamy do zapoznania się z dalszą częścią artykułu pt.: „Znaleźć hak na hakera”, który został opublikowany na łamach magazynu Polityka numer 38/2004. Artykuł będzie również dostępny w całości w poniedziałek 20 września na tej stronie.

PHP 4.3.9RC3

Udostępniony został ostatni kandydat PHP do wersji 4.3.9. Serwis php.net zachęca do testowania i informowania o wszystkich wykrytych problemach/błędach, aby zostały one wyeliminowane do czasu ukazania się wersji oficjalnej. Lista wprowadzonych zmian jest dostępna pod tym adresem, zaś stąd można pobrać źródła.

MyDoom atakuje serwery Symanteca

Autorzy wirusów zamierzają przeprowadzić atak typu DDoS (Distributed Denial of Service) przeciwko witrynie internetowej korporacji Symantec. Firma antywirusowa zauważyła procedurę ataku w ostatnim wariancie robaka MyDoom.

Autorzy MyDoom.X zaplanowali atak na 29 września br. Rzecznik prasowy Symanteca uspokaja i zapewnia iż nie ma powodów do paniki. Zdaniem przedsiębiorstwa Sophos robak nie zdążył się jeszcze rozpowszechnić.

Należy przypomnieć iż poprzednie wersje MyDoom również przeprowadzały atak typu DDoS. Pierwszy MyDoom zaatakował serwery SCO Group. Atak odniósł oczekiwany przez twórcę wirusa skutek i uniemożliwił klientom SCO dostęp do witryny internetowej. Następna wersja zaatakowała serwery Microsoft. Korporacja jednak uchroniła swoje serwery przed MyDoom.B. W drugiej połowie lutego zaobserwowano MyDoom.F, którego zadaniem był atak przeciwko witrynie RIAA.

Autorzy ostatnich wariantów U,V i W umieścili w kodzie dość nietypową informacje. Umieszczono w nich podanie o pracę w przedsiębiorstwach antywirusowych. Graham Cluley pracownik Sophos poinformował: „To proste. Jeśli piszesz wirusy nigdy cię nie zatrudnimy”.

Źródło informacji: ZDNet

Krytyczna luka w oprogramowaniu Microsoftu (MS04-028)

Microsoft opublikował biuletyn MS04-028 o luce (CAN-2004-0200) typu przepełnienie bufora w interfejsie GDI+ odpowiedzialnym za przetwarzanie formatu JPEG. Biuletyn ma status krytyczny.

Luka może być zdalnie wykorzystana do przejęcia pełnej kontroli nad systemem, poprzez przekierowanie ofiary na stronę zawierającą odpowiednio spreparowany plik JPEG, bądź, na przykład, przez e-mail zawierający taki plik. Luka dotyczy systemów operacyjnych Windows XP, XP SP1 oraz Windows 2003 Server. Dotyczy także wielu aplikacji, takich jak IE czy MS Office, które instalują własne wersje bibliotek GDI+. Aby się zabezpieczyć przed luką konieczna jest więc aktualizacja wszystkich takich aplikacji zainstalowanych na systemie.

Microsoft opublikował również narzędzie do wykrywania oprogramowania, które zawiera dziurawe biblioteki (patrz KB873374).

Źródło informacji: CERT Polska

Amazon też ma wyszukiwarkę

Do rynku wyszukiwarek internetowych dołączyła największa sieciowa księgarnia świata Amazon.com, a dokładnie – należąca do niej firma A9.com.

Testy systemu trwały od kwietnia. Wyszukiwarka A9 posiada swoją witrynę, pasek narzędziowy oraz „okienko” w witrynie Amazona. A9 posiada innowacyjne możliwości – m.in. zapamiętywanie odwiedzonych stron i rekomendowanie witryn na podstawie wcześniejszych preferencji użytkownika. Jedną z opcji jest „pamiętnik”, pozwalający opatrywać poszczególne linki własnymi adnotacjami.

Przedstawiciele Amazona i A9 upierają się, że wyszukiwarka nie będzie bezpośrednio rywalizować z Google, którego mechanizmy zresztą wykorzystuje. Jednak można wątpić, czy wyszukiwarka należąca do czołowego sklepu internetowego nie będzie manipulować wynikami i „naganiać” klientów Amazonowi. Tym samym na polu stymulowania e-handlu A9 może okazać się znacznie skuteczniejsze, niż konkurencja.

Źródło informacji: ZDNet

Szklane kule – czyli wróżenie w Internecie

Czy można przewidzieć mający się dopiero zdarzyć atak robaka komputerowego? Okazuje się, że nie jest to wcale takie trudne…

Przewidywanie nadciągającego ataku wcale nie musi być wróżbą odczytaną ze szklanej kuli czy kart Tarota. Jest kilka sposobów, które pozwalają zabezpieczyć komputer przed atakiem i podjąć niezbędne działania zapobiegawcze. O tym, jak przewidywać ataki komputerowe, nie odwołując się przy tym do ezoteryki, mówić będą Piotr Kijewski i Przemysław Jaroszewski z CERT Polska podczas prelekcji, która odbędzie się w siedzibie NASK (ul. Wąwozowa 18, Warszawa) 18 września o godzinie 11.00 w ramach VII Festiwalu Nauki.

Wykład adresowany jest do wszystkich miłośników tematyki komputerowej, którzy pragną pogłębić swoją wiedzę na temat mechanizmów powstawania zagrożeń w Internecie i sposobów obrony przed nimi.

Zapraszamy!

Źródło informacji: CERT Polska

Druga edycja turnieju Security Days zakończona

Po prawie miesiącu rywalizacji zakończyła się druga edycja turniej Security Days. Wszystkim uczestnikom oraz zwycięzcom gratulujemy za udział w tegorocznym turnieju.

W Turnieju Security Days 2 wzięło udział 599 uczestników z całej Polski. Eliminacje były podzielone na trzy teoretyczne etapy przeprowadzane przez sieć Internet. W pierwszym etapie startujący mieli dwa dni na znalezienie odpowiedzi na pytania obejmujące zabezpieczenia sieci komputerowych. Następnie dwa dni na znalezienie formularza odpowiedzi. Największym problemem okazało się znalezienie formularza odpowiedzi – zaledwie 10 procent uczestników zakwalifikowało się do drugiego etapu. W drugim etapie uczestnicy na wypełnienie formularza z pytaniami mieli tylko 30 minut. Ostatecznie do finału zakwalifikowało się 7 uczestników.

Finał został przeprowadzony w pracowni komputerowej Wyższej Szkołu Ekonomii i Administracji w Bytomiu. Ideą finału było przedstawienie modelowej sytuacji, jaka może wydarzyć się w rzeczywistych warunkach przedsiębiorstwa.

Finał został podzielony na dwie części. W pierwszej części uczestniczyło 7 uczestników, podzielonych na audytora oraz trzy dwuosobowe grupy, natomiast w drugiej części uczestniczyło 3 uczestników, podzielonych na audytora i 2 administratorów. W bardzo wyrównanej drugiej części finału i dwóch dogrywkach zwyciężyli: Asmie i Admm.

Szczegóły i przebieg finału znajduje się tutaj.

Został założony również turniejowy blog, który dostępny jest pod adresem http://securitydays.jogger.pl – znajdziemy na nim także zdjęcia z finału.

Linux się jednoczy

W poniedziałek na LinuxWorld Conference and Expo w San Francisco najwięksi producenci Linuksa na świecie oraz kilka koncernów elektronicznych przyjęli standard Linux Standard Base 2.0. Wśród sygnatariuszy porozumienia znaleźli się m.in.: IBM, HP, Dell, Intel, AMD oraz dystrybutorzy Linuksa MandrakeSoft, Red Hat, Novell i Turbolinux.

Linux jest otwartym systemem, który może rozwijać każda firma lub grupa programistów. Zaletą takiego rozwiązania jest zaangażowanie w rozwój programu wielu osób, wadą – ryzyko niezgodności różnych wersji systemu. „Standaryzacja jest niezbędna, aby konkurować z Microsoftem. Bez wspólnej zgody poszczególne dystrybucje Linuksa mogą się tak bardzo różnić, że w efekcie przestaną być ze sobą zgodne” – powiedział Jim Zemlin, szef organizacji non profit Free Standards Group. Podobny los spotkał system Unix rozwijany obecnie w kilku nie do końca zgodnych ze sobą wersjach.

Wielu dystrybutorów wprowadzało dotychczas do swoich dystrybucji Linuksa własne pomysły, które miały przyciągnąć klientów. „Teraz możemy się różnić najwyżej poziomem obsługi klientów czy niezawodnością” – powiedział Jeff Hawkins, wiceprezes działu Linuksa w firmie Novell.

Microsoft, którego system Windows jest wykorzystywany przez 90 proc. użytkowników komputerów na świecie, szybko zorientował się jakie zagrożenie niesie za sobą rozproszony sposób rozwoju Linuksa. W kampanii reklamowej zniechęcającej do przesiadania się z Windows na Linuksa amerykański koncern wykorzystał logo Linuksa – pingwina, który pojawia się np. z nogami żaby lub tułowiem krokodyla. Ma to symbolizować rosnące różnice między poszczególnymi dystrybucjami systemu. „Muszę przyznać, że to całkiem niezłe reklamy” – powiedział „The Wall Street Journal” Jim Zemlin z Free Standards Group.

Źródło informacji: Gazeta.pl