Wszystkie posty

hoaxer

Haker czeka na decyzję

Gary McKinnon, Brytyjczyk, który wielokrotnie włamywał się do sieci Pentagonu i NASA, 13 lutego przyszłego roku usłyszy ostateczny wyrok w swojej sprawie.

Amerykanie chcą sądzić go u siebie, a zgodę na to wydał już sąd. McKinnon przegrał pierwszą apelację, w lutym rozpatrzona zostanie druga. Jeśli przegra i tę, jedyną jego nadzieją będzie Izba Lordów, która jest sądem ostatniej instancji.

McKinnon przyznał się do włamań do amerykańskich sieci. Stwierdził, że szukał tam dowodów na istnienie życia pozaziemskiego. Stwierdził również, że włamań dokonał, bo było to dziecinnie proste, a sieci NASA i Pentagonu są źle zabezpieczone. Teraz przyjdzie mu za to zapłacić.

Haker wolałby zostać osądzony w Wielkiej Brytanii. W USA może bowiem być sądzony na podstawie przepisów antyterrorystycznych. W najgorszym wypadku grozi mu tam kilkadziesiąt lat więzienia i osadzenie w bazie Guantanamo.

Źródło: Arcabit

Cyberprzestępcy rekrutują najmłodsze pokolenie

Ogłoszono raport „McAfee Virtual Criminology Report”, który pokazuje, w jaki sposób zorganizowana przestępczość rekrutuje nowe pokolenie cyberprzestępców używając tych samych technik, z których korzystała KGB do wyszukiwania agentów w szczytowej fazie zimnej wojny.

Drugi doroczny raport McAfee na temat zorganizowanej przestępczości, zawierający informacje pochodzące zarówno z czołowych europejskich jednostek do walki z przestępczością komputerową, jak i z FBI, sugeruje że zorganizowane gangi cyberprzestępców pozyskują uczniów z najlepszych szkół i ośrodków akademickich, dostarczając im wiedzy i umiejętności potrzebnych do popełniania cyberprzestępstw na masową skalę.

Studium pokazuje też, że już czternastolatkowie bywają wabieni przez cyberprzestępców obietnicami sławy i obietnicami szybkiego wzbogacenia, jednak bez ponoszenia ryzyka związanego z tradycyjnymi przestępstwami.

Autorzy raportu wskazują także na fakt wyjścia cyberprzestępców ze swoich domów do miejsc publicznych – takich, jak kafejki internetowe, hot-spoty i inne miejsca oferujące dostęp do Internetu.

Kluczowe wnioski przedstawione w McAfee Virtual Criminology Report 2006 to:

Kult Cyberprzestępczości

Cyberprzestępczość wykreowała sprawców przestępstw niemal na gwiazdy środowisk hakerskich. Specjalistyczne fora internetowe mające służyć do rozwiązywania problemów bezpieczeństwa informatycznego służyły m.in. także do promowania sztuczek hakerskich.

Wczesna rekrutacja twórców złośliwego oprogramowania

Zorganizowana przestępczość chwyta już w swoje sidła kolejną generację hakerów i twórców malware. Cyberprzestępcy rekrutują do swoich szeregów studentów i absolwentów kierunków informatycznych.

Krecia robota

Wykorzystując błędne procedury bezpieczeństwa w firmach obecni i byli pracownicy, partnerzy oraz dostawcy sami prowokują większość ataków hakerskich. Cyberprzestępcy sponsorują absolwentów, aby pozyskać wartościowe spojrzenie na firmy od wewnątrz.

Greg Day, analityk ds. bezpieczeństwa w firmie McAfee komentuje:

„Cyberprzestępczość już dojrzała i przekształciła się w ogromny biznes. Przestępcy mogą szybko zarobić ponosząc minimalne ryzyko, przez co ich szeregi cały czas rosną. Wraz z rozwojem technologii wzrasta też liczba okazji dla przestępców – okazji mających globalny charakter, nieograniczony geograficznie zasięg i nie znających barier językowych”.

Najnowszy raport McAfee na temat cyberprzestępczości podkreśla, że wirtualna anonimowość i możliwość atakowania z ukrycia stają się coraz większym wyzwaniem dla stróżów prawa.

McAfee wymieniło następujące zagrożenia, narzędzia i okazje wykorzystywane przez cyberprzestępców:

Gry umysłowe

Cyberprzestępcy w coraz większym stopniu uciekają się do wojny psychologicznej.

Liczba e-maili phishingowych wzrosła o blisko 25% w ciągu ostatniego roku, ale są coraz cięższe do wykrycia.

Coraz częściej stosowane są „codzienne” scenariusze w miejsce wcześniejszych nieprawdopodobnych ofert nagłego otrzymania dużej ilości gotówki. Np. coraz częściej stosowany jest „spear phishing”, udający korespondencję pochodzącą od przyjaciół i znajomych, w którym nakłania się użytkowników do podawania nazw kont i haseł.

Tego typu spersonalizowane sztuczki, kierowane do małych organizacji i konsumentów, okazują się bardzo skuteczne i trudne do wykrycia.

Socjotechnika

Cyberprzestępcy atakują duże grupy ofiar związane z sieciami społecznymi i serwisami społecznościowymi. Twórcy szkodliwego oprogramowania zarabiają na ich popularności tworząc fałszywe profile i strony zawierające adware, spyware i trojany.

Cyberprzestępcy zbierają także informacje na temat członków internetowych społeczności i wykorzystują kopie ich profili w celach przestępczych.

Wycieki danych

Dane są wciąż narażone na kradzież nawet bez konieczności stosowania wyrafinowanych metod i cyberprzestępcy bardzo często z tego korzystają.

Np. stosowanie licznych haseł zarówno w związku z aktywnością zawodową, jak i hobbystyczną, powoduje, że bardzo często hasła są łatwe do odgadnięcia.

Niezabezpieczone pamięci wymienne ułatwiają przenoszenie informacji, a konwergencja technologii wprowadza dodatkowe ryzyko.

Sieci botów

Zgodnie z przewidywaniami zawartymi w ubiegłorocznym raporcie, sieci zdalnie sterowanych komputerów „zombie” są obecnie najbardziej rozpowszechnionym narzędziem stosowanym przez komputerowych złodziei.

Na całym świecie przynajmniej 12 milionów komputerów jest wykorzystywanych do phishingu, nielegalnego spamowania, rozprzestrzeniania pornografii, a także kradzieży haseł i tożsamości.

Przyszłość

Raport wskazuje także na zagrożenia, które będą nabierać znaczenia podczas następnych 12 miesięcy.

Smartphony i wielofunkcyjne telefony komórkowe będące w istocie przenośnymi komputerami stają się wyznacznikiem określonego stylu życia.

Zgodnie z przewidywaniami, to tam właśnie cyberprzestępcy będą szukać informacji w nadchodzących miesiącach. Rosnąca popularność Bluetooth i VoIP spowodują powstanie nowej generacji hakowania telefonów.

Źródło: informacja prasowa

Chcę zgłębić tajemnice hackingu

Precedensowy pozew za aukcję na Allegro

Koniec żartów na internetowych aukcjach. Sąd rozpatrzy precedensowy pozew mężczyzny, który wylicytował na atrakcyjnych warunkach luksusowego dżipa, ale go nie kupił, bo właściciel się rozmyślił.

Sprawę wytoczył Adam S. z Warszawy. W lipcu tego roku zalogował się na znanym internetowym serwisie aukcyjnym Allegro.

Wypatrzył ofertę sprzedaży luksusowego Jeepa Grand Cherokee.
Cena wywoławcza była niezwykle kusząca. Za sześcioletni samochód z 240-konnym silnikiem żądano ledwie tysiąc złotych!

I co ciekawe nie ustalono ceny minimalnej.

Licytacja nie była oszałamiająca. Zgłoszono sześć ofert. Adam S. zaproponował najwyższą cenę 23,1 tys. zł.

Wygraną potwierdził portal Allegro, oznajmiając jednocześnie, że formalności musi dokonać z właścicielem dżipa Robertem P., również warszawiakiem. Problem w tym, że P. nie chciał już sprzedać auta.

S. poprosił Allegro o wyjaśnienia. Firma tłumaczyła, że w momencie zakończenia licytacji dochodzi do zawarcia umowy sprzedaży. I jeśli wystawiający rzecz na aukcji unika transakcji można skierować przeciwko niemu sprawę do sądu.

– Allegro.pl nie jest stroną transakcji. My dostarczamy możliwość przeprowadzania transakcji w internecie. Obrazowo można to ująć tak: Allegro to wielki bazar, na którym sprzedający wystawiają swoje towary. My dbamy, by na tym bazarze było czysto, bezpiecznie i nikt nie oszukiwał – mówi Patryk Tryzubik z Allegro.pl

Adam S. złożył więc pozew. Domaga się, żeby sąd stwierdził w wyroku, że doszło do sprzedaży dżipa, dzięki czemu może żądać wydania samochodu.

Rozprawa odbędzie się po świętach. – Nie wiemy, dlaczego sprzedawca się wycofał. Nie przyszedł na wyznaczony przez nas termin zawarcia umowy – mówi mec. Dorota Gulińska-Aleksiejuk, prawnik Adama S. Dodaje, że sprawa jest precedensowa.

Potwierdza to specjalizujący się w prawie własności intelektualnej i handlu elektronicznym mecenas Oskar Tułodziecki, z kancelarii Hogan & Hartson: – Nie słyszałem o podobnej i nie jest ona prosta.

Co na to Robert P.? – Podczas wystawiania samochodu na licytację zrobiłem błąd. Nie wpisałem ceny minimalnej. Potem popsuł mi się modem i nie miałem dostępu do serwisu aukcyjnego – tłumaczy P.

Mówi, że był zaskoczony wynikami aukcji, bo liczył, że dostanie za samochód ok. 45 tys. zł. Dodaje, że nie sprzeda Adamowi S. samochodu. Czeka na rozprawę.

Patryk Tryzubik z Allegro uważa, że taki błąd nie podważa legalności transakcji. Przypomina, że zanim ktoś zacznie handlować, powinien dokładnie przeczytać regulamin serwisu.

W zeszłym roku na Allegro przeprowadzono 13,4 mln aukcji. W tym roku już prawie 20 mln. Serwis ma ponad 5 mln użytkowników. Najczęściej handluje się tu sprzętem RTV i AGD, komputerami i aparatami fotograficznymi. Coraz bardziej popularne są ubrania. W tym roku wartość przedmiotów, które przewinęły się przez serwis, sięga 2 mld zł.

Zdaniem prawników coraz więcej spraw o wirtualny handel będzie trafiać do sądu, bo nie wszyscy sprzedawcy traktują poważnie swoje oferty. A precedensowy spór o dżipa może pomóc ukrócić bezkarność w internecie.

Źródło: gazeta.pl

Cyberatak na Szkołę Marynarki Wojennej USA

Amerykańska Szkoła Marynarki Wojennej w Newport wciąż nie ma dostępu nawet do poczty elektronicznej po tym, jak została zaatakowana przez chińskich cyberprzestępców.

Atak został odkryty przed miesiącem przez Dowództwo Operacji Obrony Cybernetycznej Marynarki Wojennej. Był tak dobrze przeprowadzony, że szkoła na wiele tygodni została odłączona od Sieci, by zbadać szczegóły ataku.

Wojskowi specjaliści szybko doszli do wniosku, że atak przeprowadzono z terytorium Chin i powiązali go z całą serią ataków o nazwie „Titan Rain”, które Chińczycy przeprowadzili na elektroniczne systemy obronne Stanów Zjednocznych.

Atak na Szkołę był o tyle niebezpieczny, że zadaniem tej szkoły jest rozwijanie technologii umożliwiających prowadzenie cyfrowej wojny.

Jeden z amerykańskich urzędników powiedział: „Szkoła Marynarki Wojennej jest tym miejscem, w którym Grupa Studiów Strategicznych Marynarki Wojennej planuje i sprawdza techniki prowadzenia wojny cybernetycznej. Teraz nie mają nawet dostępu do e-maila”.

Źródło: Arcabit

Wysokie wymogi Visty

Według badań rynkowych przeprowadzonych w USA przez firmę Softchoice Research, połowa firmowych komputerów nie spełnia wymagań sprzętowych niezbędnych do instalacji systemu operacyjnego Windows Vista i zaledwie 6 procent komputerów umożliwia zainstalowanie oprogramowania Windows Vista Premium.

Z informacji podanych przez firmę Softchoice Research wynika, że 41 procent komputerów wymaga zwiększenia pamięci RAM, aby spełnić wymogi oprogramowania Vista oraz 78 procent, aby zainstalować system Vista Premium.

Co ciekawsze, zaledwie 71 procent badanych komputerów spełnia wymogi niezbędne do instalacji systemu Windows XP.

Z przeprowadzonych badań wynika, że istnieją poważne bariery sprzętowe w zakresie dystrybucji nowego oprogramowania firmy Microsoft.

Źródło: DV Hardware

Java Open School w Szczecinie

Koło Naukowe Informatyki „BIOS” we współpracy z firmą BLStream ma zaszczyt zaprosić wszystkich zainteresowanych na cykl trzech otwartych wykładów w których w prosty i przystępny sposób przedstawione zostaną podstawy języka programowania Java.

Wykłady odbędą się na Wydziale Nauk Ekonomicznych i Zarządzania Uniwersytetu Szczecińskiego (ul. Mickiewicza 64).

Prelekcje mają charakter otwarty. Przyjść może każdy po uprzedniej rejestracji na stronie eventu.

Spotkania są kierowane do osób posiadających minimalną wiedzę z zakresu programowania w dowolnym języku.

Zapraszamy!
javaopenschool.blstream.com

Pionierzy Technologii IT – druga odsłona

IT w Krakowie zaprasza na drugie spotkanie z cyklu „Pionierzy Technologii IT”. Firma Comarch S.A. przedstawi prezentację „Life goes mobile – świat urządzeń oraz aplikacji mobilnych”.

W programie:

Przegląd i porównanie technologii platform mobilnych
Biznes aplikacji mobilnych – możliwości i trendy
Inżynieria tworzenia aplikacji mobilnych na przykładzie platformy Nokia S60

Spotkanie odbędzie się 12 grudnia o godzinie 17.30 w sali wykładowej na terenie Akademii Górniczo-Hutniczej w Krakowie – na Wydziale Odlewnictwa AGH, ul. Reymonta 23.

Ilość miejsc na spotkaniu jest ograniczona. Wstęp jest darmowy jednak decyduje kolejność zgłoszeń on-line.
it.wkrakowie.org

Admin, programista i webdesigner poszukiwani

Jeżeli nie znasz słowa niemożliwe. Nie boisz się wyzwań. Chcesz brać udział w ciekawych projektach. To właśnie Ciebie szukamy!
ADMINISTRATOR
Nr. Ref. ADM/06/12

Od kandydata oczekujemy biegłości w zakresie administracji:

– FREEBSD
– LINUX (DEBIAN)
– POSTGRESQL
– MySQL
– APACHE+PHP
– VPN
– Umiejętność pisania skryptów perl/bash/sh

PROJEKTANT / PROGRAMISTA
Nr. Ref. PRO/06/12

Od kandydata oczekujemy:

– Doświadczenia w programowaniu PHP,
– bardzo dobrej znajomości HTML, XHTML, CSS, JavaScript,
– doświadczenia i biegłości w posługiwaniu się bazami danych MySQL i/lub
PostgreSQL,
– znajomości UML na poziomie użytkownika,
– znajomości środowiska Linux na poziomie użytkownika,
– umiejętności pisania przejrzystego kodu,
– stałej chęci podnoszenia kwalifikacji.

Mile widziane:

– PHP Smarty,
– dobra znajomość przynajmniej jednego z języków programowania: C, C++, Java, C#
– znajomość narzędzi do pracy grupowej.

WebDesigner
Nr. Ref. WEB/06/12

Od kandydata oczekujemy:

– Dobre porfolio – min 2 lata w branży,
– Biegła znajomość oprogramowania Adobe, Macromedia Flash,
– Znajomość HTML, CSS, XML,

Mile widziane:

– Doświadczenie w DTP – reklama,
– Podstawy PHP, JavaScript, AJAX, Action Script

Oferujemy:

– Pracę w młodym dynamicznym zespole,
– zatrudnienie w wiodącej firmie na rynku,
– Możliwość rozwoju zawodowego,
– Atrakcyjne wynagrodzenie.

Zainteresowane osoby prosimy o przesyłanie aplikacji z dopiskiem: numer referencyjny i oświadczenie zezwalającym na przetwarzanie danych osobowych dla celów rekrutacyjnych na adres:

EL2 Sp. z o.o.
ul. Mokotowska 15A, 00-640 Warszawa,
email: biuro@EL2.pl, fax: 22 33 09 381
EL2.pl

Zawody z przyszłością

Programista, administrator, webmaster, grafik…

Nowe doświadczenia, stałe podnoszenie kwalifikacji i swoich kompetencji, poznawanie najnowszych technologii, to codzienność dla najlepszych w branży IT. Wysiłek się opłaca, gdyż zawody informatyczne należą do grona najbardziej prestiżowych i coraz lepiej opłacanych.

Polscy informatycy uważani są za światową elitę informatyczną. Ich umiejętności potwierdzają nie tylko prestiżowe nagrody, które zdobywają w międzynarodowych konkursach, ale liczne oferty pracy oraz wkład w rozwój wielkich projektów informatycznych. Dla wielu z nich książki Helionu to najważniejsze źródło rozwoju zawodowego.

Przez najbliższy tydzień Twoją uwagę pragniemy zwrócić na zawody z przyszłością.

Helion.pl codziennie obniża ceny innych książek o 10% – książek, które przekażą Ci wiedzę i doświadczenie najlepszych w branży, pomogą nauczyć się konkretnego zawodu, bądź rozwinąć umiejętności z nim związane.

Każdego dnia porcja lektury niezbędna, jeśli myślisz o nowym zawodzie lub specjalizacji IT.

Poniedziałek – grafik komputerowy
Wtorek – administrator sieci komputerowych
Środa – webmaster
Czwartek – programista aplikacji
Piątek – sprzętowiec
Sobota – projektant CAD
Niedziela – twórca baz danych
helion.pl