Wszystkie posty

hoaxer

Hackowanie na żywo w TVN!

We wtorek gościem najlepszego show politycznego w Polsce „Teraz MY” (22:30) – programu Dziennikarzy Roku 2006 – będzie nasz redakcyjny kolega Paweł Jabłoński, który zademonstruje na żywo jak łatwo jest się włamać do polskich serwerów rządowych!

Tematem przewodnim programu będzie kwestia bezpieczeństwa serwerów rządowych.

Paweł Jabłoński – osoba powszechnie kojarzona w kraju pod kątem bezpieczeństwa sieci.

Za jego sprawą na jaw wyszły skandaliczne nieprawidłowości w Instytucie Energii Atomowej w Świerku.

Współpracując z Życiem Warszawy, która opisała cały proceder na swoich łamach przekazał sprawę Agencji Bezpieczeństwa Wewnętrznego.

„Problematyka bezpieczeństwa sieci instytucji rządowych jest przez polską politykę totalnie pomijana, nie mamy w rządzie nikogo, kto mógłby wziąć na swoje barki realizację nowelizacji ustaw w aspektach bezpieczeństwa oraz stworzenia sprawnie działającej struktury informatyczynej, która zapewniłaby bezpieczeństwo poufności kluczowych dla obronności narodu danych” – powiedział dla hacking.pl Paweł Jabłoński.

Wszystkich zainteresowanych problematyką bezpieczeństwa serwerów rządowych zapraszamy do oglądania „Teraz My” – programu Tomasza Sekielskiego & Andrzeja Morozowskiego we wtorek o godzinie 22:30 w TVN.

Polecamy!
http://paweljablonski.bblog.pl

Dziurawy jak Word

Pojawił się szkodliwy kod, który wykorzystuje krytyczną lukę w programie Microsoft Word.

To już trzecia dziura, o której dowiedzieliśmy się w ciągu ostatnich dni. Szkodliwy kod został udostępniony na hakerskiej witrynie Milw0rm.com. Korzysta z nieznanej wcześniej luki.

Eksperci informują, że, podobnie jak to miało miejsce w dwóch poprzednich wypadkach, pozwala on na uruchomienie nieautoryzowanego oprogramowania na zaatakowanym komputerze.

Luki w Wordzie wykorzystywane są do przeprowadzania bardzo wyspecjalizowanych ataków. Niewielkiej grupie internautów cyberprzestępcy wysyłają specjalnie spreparowane dokumenty Worda.

Przykładem może być atak z ostatniej niedzieli, kiedy to takie właśnie dokumenty odebrały osoby ze ścisłego kierownictwa jednej z firm.

Wszystkie trzy dziury nie stanowią większego niebezpieczeństwa dla przeciętnego internauty, poważnie jednak martwią niektóre z przedsiębiorstw.

Źródło: Arcabit

Szkoła Hakerów – czy będzie ocenzurowana?

Opisywany przez nas kilka miesięcy temu zestaw edukacyjny Szkoła Hakerów doczekał się wznowienia nakładu. Wydawca zestawu jest zaskoczony tempem, w jakim wyprzedany został pierwszy nakład.
Kurs został stworzony z myślą o niewielkiej grupie osób, na poważnie zainteresowanych hackingiem, a okazało się, że takich osób jest w Polsce… bardzo dużo.

Jest to jednocześnie oznaka, że wzrasta w społeczeństwie świadomość zagrożeń, jakie pojawiają się w codziennym korzystaniu z Internetu.

Pojawiły się pogłoski, iż jeden z rozdziałów podręcznika – „Przechwytywanie informacji w sieciach LAN” może zostać usunięty.

Wydawca potwierdza, iż otrzymał w tej sprawie szereg e-maili, w których treść tego rozdziału została uznana za „potencjalnie niebezpieczną”, jednak nie skomentował pogłosek o możliwości usunięcia rozdziału.

W rozdziale tym opisywane są techniki monitorowania ruchu sieciowego, od dawna znane administratorom i specjalistom od bezpieczeństwa. Nie jest też tajemnicą, że niektórzy hakerzy stosują je do infiltracji i „szpiegowania”.

Jak dotąd, Szkoła Hakerów jest jedynym w Polsce opracowaniem przedstawiającym praktyczne techniki hakerskie w sposób przystępny dla szerokiego grona odbiorców.

Zestaw jest kupowany równie chętnie przez osoby początkujące, które zainspirowane „legendami” o hakerach, postanowiły poznać „od środka” metody ich działań i sprawdzić się w tym „fachu”, jak i przez programistów oraz przedstawicieli firm zajmujących się bezpieczeństwem sieciowym.

Zestaw cieszy się tak dużym powodzeniem prawdopodobnie dzięki jego 3-częściowej konstrukcji, w skład wchodzą: podręcznik, filmy szkoleniowe oraz LiveCD z systemem operacyjnym.

Każdy rozdział stanowi jedną ‚lekcję’ hackingu, większość z nich zilustrowana jest odpowiednim, bardzo szczegółowym filmem.

Dzięki temu, czytelnik może z łatwością wypróbować w praktyce (za pomocą dołączonego systemu) wszystkie omawiane techniki i poczuć się jak uczestnik prawdziwego wykładu „na żywo”.

Dokładniejszą recenzję zestawu Szkoła Hakerów przedstawiliśmy już kilka miesięcy temu.

Zachęcamy do zapoznania się z tą pozycją wszystkich zainteresowanych zwłaszcza, iż mimo popularności, jaką cieszy się szkolenie, wydawca postanowił nadal utrzymać stosunkowo niską cenę – za granicą tego typu szkolenia są kilka- lub nawet kilkanaście razy droższe.

Serwis Hacking.pl w porozumieniu ze Szkołą Hakerów proponuje Państwu 10% zniżkę na zakup zestawu. Aby otrzymać zniżkę należy w polu formularza zamówieniowego wpisać kod 871390.

Serwis Szkoła Hakerów zastrzega sobie możliwość zakończenia akcji promocyjnej po wyczerpaniu się nakładu zestawów promocyjnych.

Promocja cenowa zestawu – Szkoła Hakerów
Szkoła Hakerów

10 najoryginalniejszych przypadków utraty danych

Ontrack zaprezentował tegoroczną edycję rankingu najoryginalniejszych przypadków utraty danych. W Polsce zwyciężył Liroy. Muzyk stracił całą swoją najnowszą płytę na dwa tygodnie przed oficjalną premierą.

– Tegoroczna lista pokazuje, że utrata danych może przydarzyć się praktycznie w każdych warunkach – mówi Paweł Odor, główny specjalista Ontrack Odzyskiwanie Danych.

– Niezależnie od tego w jak dramatycznych okolicznościach tracimy zasoby warto skonsultować się ze specjalistami odzyskiwania danych ponieważ szanse na przywrócenie informacji są ogromne.

Przykład Liroya pokazuje, że czasem specjaliści mogą odzyskać dane i przywrócić nadzieję.

W tym przypadku nadzieję fanów na terminowe ukazanie się długo wyczekiwanej płyty muzyka – dodaje Odor.

Lista najoryginalniejszych przypadków utraty danych w 2006 roku wg Ontrack
10. Helikopterowa w(y)padka

W Monako pracownicy międzynarodowej firmy telekomunikacyjnej wypuścili laptop z helikoptera, w którym pracowali. Ontrack odzyskał kluczowe dane i następnego dnia po wypadku udostępnił informacje przez serwer FTP (miejsce składowania danych dostępne dla użytkowników w różnych lokalizacjach). Dane zostały wykorzystane podczas konferencji firmy w Hong Kongu.

9. Najpierw umyj… dane

Podczas lotu z Londynu do Warszawy pasażer spakował laptop i kosmetyki do jednej torby. Jego szampon nie był dokręcony. Ciecz zalała całą zawartość torby w tym komputer, którego dysk twardy odmówił posłuszeństwa. Żeby odzyskać dane inżynierowie Ontracka najpierw musieli wziąć urządzenie… pod prysznic.

8. Apel komika

Brytyjski komik Dom Joly, prezenter i współtwórca popularnego na wyspach programu nagrywanego ukrytą kamerą – Trigger Happy TV, upuścił laptop. Uszkodzony wskutek upadku dysk twardy zawierał jedenaście tysięcy zdjęć i piosenek, połowę książki, nad którą pracował Joly i jego wszystkie artykuły prasowe. Komik opisał swój przypadek w jednej z gazet. Ontrack, po lekturze artykułu, skontaktował się z Joly i zaproponował pomoc. Udało się odzyskać wszystkie dane.

7. Badania w ogniu

W jednym z wiodących uniwersytetów brytyjskich strażacy gasząc pożar zalali komputery wydziału informatycznego zawierające wyniki badań naukowców. Specjaliści Ontracka zostali wezwani do uniwersytetu. Odzyskali wyniki badań zapisanych w 30 mokrych i nadpalonych komputerach.

6. Nie ufaj bananom

Jeden z klientów Ontracka zostawił nieświeżego banana na przenośnym, zewnętrznym dysku twardym. Owoc rozkładając się zalał wnętrze urządzenia. Dysku nie można było uruchomić. Specjaliści oczyścili jego wnętrze. Udało się uruchomić nośnik na czas procesu odzyskiwania danych. Niestety nie udało się uratować banana.

5. Mechaniczni pogromcy danych

To zdarza się co roku, a ludzie nadal zostawiają swoje komputery na drodze pojazdów. Tylko w tym roku Ontrack odzyskał dane z laptopa, po którym przejechał autobus przewożący pasażerów na lotnisku oraz z kilku zewnętrznych dysków twardych, upchanych w plecaku, po którym przejechała cofająca ciężarówka.

4. Dobry format to podstawa

Mężczyzna sformatował swój dysk nie raz ani dwa, ale aż 10 razy zanim zorientował się, że na dysku były dane, które będą mu potrzebne. Szczęśliwie informacje udało się odzyskać… za pierwszym razem.

3. Szukając Nemo

Użytkownik wodoszczelnego aparatu wrócił z podróży życia na Barbados. Chciał obejrzeć zdjęcia, które robił pod wodą podczas nurkowania. Niestety aparat nie okazał się tak szczelny jak w reklamie. Inżynierowie Ontracka odzyskali wszystkie zdjęcia kolorowych rybek, które uwiecznił nurek-fotograf.

2. Naukowo wyciszony komputer

Z napędu komputera należącego do profesora prowadzącego wykład zaczął dochodzić pisk. Żeby rozwiązać rozpraszający problem wykładowca otworzył napęd i wtrysnął do środka płyn WD-40. Operacja uciszyła napęd i … cały komputer. Dane odzyskano w specjalistycznym laboratorium.

I najoryginalniejszy przypadek utraty danych w 2006 roku na świecie…

1. Skarpety bezpieczeństwa

W tym przypadku najważniejsze nie były przyczyny utraty danych,
a sposób dostarczenia nośnika do Ontracka. Klient nadał przesyłkę z nośnikiem, z którego utracił dane, w brudnych skarpetach. Tak zabezpieczony dysk uległ dalszym uszkodzeniom podczas transportu. Dane udało się odzyskać. Klient zapewnił, że w przypadku kolejnej utraty danych dostarczy już nośnik
w trwalszym opakowaniu.

… oraz w Polsce

1. Utracony „Scyzoryk”

Liroy – pionier polskiej sceny rap, autor jednej z najpopularniejszych piosenek rap lat 90, utworu „Scyzoryk” stracił nagrania ze swojej najnowszej płyty „L-Niño, Vol.1” na dwa tygodnie przed oficjalną premierą.

Zawiódł komputer w studio nagrań. Utwory na najnowszy krążek muzyka były nagrywane wspólnie z wykonawcami z kraju i z zagranicy.

Ich odtworzenie nie było możliwe. Dane udało się odzyskać w dwa dni i 27 listopada, tak jak planowano, ukazał się nowy album Liroya.

To nie pierwsze kłopoty muzyka z danymi. Siedem lat wcześniej, podczas nagrywania płyty „Dzień Szaka-L’a”, w studio nagrań uderzył piorun. Utwory zostały bezpowrotnie stracone.

Jedna z odzyskanych piosenek znajduje się w Internecie pod adresem www.ontrack.pl/liroy.

Źródło: informacja prasowa

Szantażyści zaatakowali Hotmail

Użytkownicy hiszpańskojęzycznej wersji serwisu pocztowego Hotmail, padli ofiarą szantażu.

Cyberprzestępcy włamują się na ich skrzynki pocztowe, kopiują wszystkie wiadomości oraz książkę adresową, a następne kasują zawartość konta.

Na koncie pozostaje jedynie list od przestępców, którzy żądają pieniędzy za oddanie listów. W przeciwnym razie grożą ich skasowaniem.

Firma Websense informuje, że nazwy użytkownika oraz hasła do kont zostały zdobyte przez cyberprzestępców w kafejkach internetowych, dzięki zainstalowanemu tam oprogramowaniu szpiegującemu.

Szantaż to nic nowego w cyfrowym świecie. Istnieją konie trojańskie, które szyfrują ważne pliki na zainfekowanym komputerze i domagają się okupu za hasło dostępu.

Zdarza się również, że cyberprzestępcy grożą firmom atakiem DDoS jeśli te nie zapłacą im pieniędzy.

Źródło: Arcabit

Microsoft udostępnił niegotową poprawkę

Microsoft poinformował o przypadkowym udostępnieniu poprawki dla nieujawnionych jeszcze luk w pakiecie Office 2004 dla systemu Mac.

W blogu prowadzonym przez Security Response Center można przeczytać, że poprawka nie została jeszcze skończona, a specjaliści Microsoftu ciągle nad nią pracują.

Wiadomo, że luka w pakiecie biurowym pozwala atakującemu na „nadpisanie zawartości pamięci szkodliwym kodem”.

Mike Reavey, jeden ze specjalistów firmy z Redmond uważa, że użytkownicy nie powinni pomylić poprawki dla systemu Mac z ostatnio opublikowanym zestawem dla Windows.

Podkreślił też, że łata nie ma nic wspólnego z odkrytymi niedawno nowymi błędami w Wordzie.

„Opublikowana przez pomyłkę aktualizacja to wersja, która służy nam do wewnętrznych testów. Z powodu błędu człowieka doszło do jej przypadkowego upublicznienia przed zakończeniem przez nas testów” – mówi Reavey.

Nie był jednak w stanie poinformować, kiedy ukaże się gotowa poprawka dla pakietu Office 2004 pracującego pod kontrolą systemu Mac.

Źródło: Arcabit

Hasło do banku w komórce

Około 1,3 mln użytkowników bankowości internetowej w Polsce korzysta już z haseł jednorazowych wysyłanych sms’em.

Stały login i stałe hasło to za mało, by zapewnić bezpieczeństwo klientowi obsługującemu rachunek przez Internet.

Dlatego w bankach, które nie stosują podpisu cyfrowego, potencjalnie niebezpieczne operacje autoryzuje się dodatkowym hasłem, wykorzystywanym tylko raz.

Na rynku długo dominowały dwa rozwiązania – listy haseł jednorazowych, np. w postaci kart zdrapek, oraz znacznie droższe tokeny, czyli miniaturowe urządzenia elektroniczne generujące ciągi znaków.

Obecnie coraz większą popularność zdobywa trzecia możliwość – przesyłanie tych haseł esemesem na wskazany przez klienta numer telefonu.

Banki decydujące się na takie zabezpieczenie argumentują to na dwa sposoby.

Po pierwsze, ich zdaniem zwiększa to wygodę użytkownika. Komórkę klient ma zawsze przy sobie, przesłanie kodu trwa najwyżej kilka sekund.

Odpada też problem pilnowania listy z hasłami czy oczekiwania na dostarczenie nowej, gdy poprzednia zostanie wykorzystana. Drugim plusem jest większe bezpieczeństwo klientów.

– Lista haseł jednorazowych jest predefiniowana, natomiast kod wysyłany w wiadomości esemesowej jest generowany dla konkretnej transakcji – na konkretny rachunek do określonego odbiorcy.

Gdyby nawet został przechwycony, próba wykorzystania go do potwierdzenia innej operacji nie powiedzie się – wyjaśnia Damian Zozula, dyrektor biura marketingu internetowego w Citibanku Handlowym.

W popularyzacji usługi pomógł też rachunek kosztów. Zdaniem bankowców wysyłanie haseł może być tańsze niż przygotowywanie papierowych list.

– Stworzenie centrum SMS to jednorazowy wydatek, do tego dochodzą opłaty na rzecz operatorów GSM.

Jednak przygotowanie papierowych list z hasłami, ich druk i wysyłka również oznacza koszty ponoszone przez bank.

Centrum SMS, które rozsyła nie tylko hasła do bankowości internetowej, ale także powiadomienia o operacjach na koncie czy transakcjach kartami płatniczymi, wbrew pozorom jest dla banku tańsze – przekonuje Bartłomiej Nocoń, dyrektor ds. platformy internetowej Banku BPH.

Zakres stosowania kodów esemesowych różni się w zależności od rozwiązań przyjętych przez poszczególne banki.

BPH wymaga potwierdzania wybranych transakcji kodami tylko wtedy, gdy klient przechowuje swój klucz prywatny na serwerze banku (robi tak 80 proc. użytkowników bankowości internetowej).

W mBanku i MultiBanku kody są alternatywą dla listy haseł jednorazowych, w BZ WBK zaś – dla tokena.

Citibank przy definiowaniu nowego odbiorcy wymaga potwierdzenia operacji hasłem otrzymanym w wiadomości esemesowej lub telefonicznie.

Natomiast w ING kody są wymagane tylko przy transakcjach, których wartość przekracza określony przez bank dzienny limit.

Wkrótce lista banków stosujących hasła esemesowe wydłuży się o kilka pozycji. Ich wprowadzenie w przyszłym roku zapowiadają m.in. Fortis Bank, Invest Bank i Raiffeisen Bank.

Autor: Piotr Ceregra
Źródło: Rzeczpospolita

Zastępstwo dla krzemu

Naukowcy z Instytutu MIT w Massachusetts poinformowali o rozpoczęciu prac nad opracowaniem nowej technologii produkcji układów elektronicznych, która zapewni postęp w dziedzinie miniaturyzacji.

Przedstawiciel zespołu naukowców odpowiedzialnych za projekt badawczy, prof. Jesus del Alamo, w swojej wypowiedzi wysunął twierdzenie o konieczności szybkiego wynalezienia nowej technologii, która zapewniłaby postęp miniaturyzacji.

Zdaniem naukowca, rozwój technologii opartej na układach krzemowych ulegnie gwałtownemu zahamowaniu w przeciągu kilku lat.

W celu dalszego prowadzenia procesu miniaturyzacji, niezbędne jest opracowanie technologii, która zdoła pokonać bariery układów krzemowych.

Materiałami, które według naukowców mogłyby w przyszłości zastąpić związki krzemu wykorzystywane do produkcji układów elektronicznych, są półprzewodniki oparte na związkach pierwiastków grupy III (B, Al, Ga, In) i V (N, P, As, Sb, Bi).

Jednym z nich jest zaprezentowany przez Instytut MIT związek InGaAs. Prototypy układów, w których zastosowano ten związek, pracowały znacznie szybciej niż te, oparte na technologii krzemowej.

Według prof. del Alamo, istnieje możliwość opracowania jeszcze wydajniejszych rozwiązań.

Źródło: Vnunet

Włamanie do sieci Uniwersytetu Kalifornijskiego

Uniwersytet Kalifornijski z Los Angeles poinformował 800 000 swoich byłych i obecnych studentów oraz pracowników, że cyberprzestępcy mogli zdobyć ich dane po włamaniu do uniwersyteckiego systemu komputerowego.

Na szczęście, jak zapewnił Jim Davis, rzecznik prasowy uniwersytetu, tylko niewielka część danych, mniej niż 5%, została ukradziona.

Mimo to jest to jedno największych włamań do komputerów instytucji edukacyjnej w historii USA.

Ataki rozpoczęły się w październiku 2005 roku, a zakończyły 21 listopada 2006 po tym, jak administratorzy sieci zauważyli podejrzane zapytania zadawane bazie danych.

Cyberprzestępcy wykorzystali specjalne oprogramowanie, które odnalazło w uniwersyteckim systemie komputerowym nieznane wcześniej luki.

Obecnie wiadomo, że cyberprzestępcy szukali nazwisk oraz numerów ubezpieczenia społecznego osób znajdujących się w bazie danych.

Davis zapewnia, że baza skonstruowana została tak, iż informacje te nie są ze sobą automatycznie kojarzone, więc nikt nie został narażony na poważne niebezpieczeństwo.

W bieżącym roku doszło do wyjątkowo dużej liczby przestępstw, których celem było zdobycie danych osobowych.

Cyberprzestępcy ukradli laptop z danymi 26,5 miliona weteranów wojskowych, w Nebrasce włamali się do systemu urzędu zajmującego się pomocą dzieciom i weszli w posiadanie danych ponad 300 000 osób. Zaatakowali też około 100 szkół średnich i kilka uniwersytetów.

Źródło: Arcabit