Wszystkie posty

hoaxer

PHP na serwerach Microsoftu

Dzięki umowie, jaką Microsoft podpisał z firmą Zend, obecne i przyszłe wersje serwerów www Microsoftu będą standardowo obsługiwały PHP w komercyjnym wydaniu opracowanym przez firmę Zend.

Umowa dotyczy między innymi nadchodzącej wersji systemu operacyjnego dla serwerów MS Windows Longhorn.

Wbudowanie obsługi PHP w serwery pozwoli na obsługę z odpowiednią wydajnością, z czym obecnie są pewne problemy.

Microsoft planuje publikację niezbędnych rozszerzeń na początek przyszłego roku.

Źródło: x86

Rekordowo dużo ataków na komunikatory

Firma Akonix Systems z San Diego informuje, że ataki przeprowadzane za pomocą komunikatorów internetowych już drugi miesiąc z rzędu osiągnęły rekordowo wysoki poziom.

W październiku zanotowano 88 różnych rodzajów ataków. Wrześniowy rekord wynosił 64. Przedsiębiorstwo odkryło kilka nowych robaków, wykorzystywanych w atakach za pomocą komunikatorów: SOHANAD, Imaut, Pepa czy QUATIM. Sam SOHANAD ma sześć różnych odmian, a Imaut – pięć.

Więcej różnorodnych ataków przeprowadzono też na serwisy P2P, takie jak Kazaa czy eDonkey. Specjaliści naliczyć 34 różne typy ataków, czyli o 62% więcej niż miesiąc wcześniej.

„Jak przewidywano, liczba ataków przeprowadzanych za pomocą komunikatorów internetowych gwałtownie rośniej” – mówi Don Montgomery, wiceprezes Akonix. „Firmy, które zauważą, że ich sieć jest w ten sposób atakowana, muszą się zabezpieczyć” – dodaje.

Z badań Radicati Group wynika, że liczba wiadomości wysłanych za pomocą komunikatorów internetowych wzroście z obecnych 15,7 miliarda dziennie do 55,7 miliarda w roku 2010. Wraz ze wzrostem popularności komunikatorów, będzie rosła też liczba ataków przeprowadzanych za ich pomocą.

Źródło: Arcabit

Powstaje potężny botnet

Specjaliści ostrzegają, że cyberprzestępcy tworzą największą od dwóch lat sieć komputerów-zombie.

Znajduje się już w niej niemal milion pecetów. Nie wiadomo, w jaki sposób zostanie ona użyta, prawdopodobne jest jednak, że atak nastąpi w okresie świątecznym, a jego celem będzie dokonanie defraudacji na wielką skalę.

Ostatnio tak duży botnet został użyty w lipcu i sierpniu 2004 roku i posłużył do rozpoczęcia ataku za pomocą wirusa Netsky.

Od tamtej pory wielkość botnetów systematycznie spadała i nie przekraczała 20 tysięcy maszyn. Takie małe sieci pozwalały na przeprowadzenie bardziej wyspecjalizowanych ataków, bez przyciągania zbytniej uwagi opinii publicznej.

Specjaliści wciąż nie wiedzą, kto jest twórcą olbrzymiego botnetu. Spodziewają się jednak, że październikowy raport, który zostanie wkrótce opublikowany, wykaże iż do olbrzymiej sieci dołączono kolejne tysiące komputerów.

Źródło: Arcabit

Nowa technika ataku na Windows XP

Cyberprzestępcy opublikowali szkodliwy kod, który umożliwia unieruchomienie windowsowego firewalla na niektórych maszynach z systemem Windows XP.

Kod radzi sobie z w pełni zaktualizowanym XP, którego użytkownik wykorzystuje Internet Connection Service (ICS).

Usługa ta jest wykorzystywana przede wszystkim w małych firmach i przez prywatnych użytkowników. Umożliwia ona udostępnienie w sieci lokalnej połączenia internetowego z jednego komputera na inne.

Atakujący może wysłać specjalnie spreparowany pakiet do komputera, który wykorzystuje ICS. Pakiet taki doprowadza do zamknięcia tej usługi.

Jako że jest ona powiązana z firewallem, może prowadzić też do wyłączenia firewalla. Dzięki temu cyberprzestępca może przygotować sobie pole do kolejnych ataków.

Na szczęście taki scenariusz jest mało prawdopodobny. Aby atak się powiódł, atakujący musi korzystać z komputera w sieci lokalnej. Ponadto technika ta nie zadziała, jeśli atakowany komputer wykorzystuje firewall innego producenta.

Najlepszą obroną przed atakiem tego typu jest zastosowanie rutera lub innego urządzenia sieciowego, które korzysta z NAT.

Atak jest skuteczny jedynie w przypadku systemu Windows XP.

Źródło: Arcabit

Trzecia luka w Internet Explorerze 7

W przeglądarce Internet Explorer 7 znaleziono już trzecią lukę.

Dziura pozwala atakującemu na podsunięcie ofierze własnej witryny WWW podczas korzystania z innych, zaufanych witryn.

„Problem polega na tym, że jedna witryna może pokazać swoją zawartość w okienku, otwieranym przez inną witrynę, o ile adres tego okienka jest znany. Można to wykorzystać prezentując zawartość szkodliwej witryny w wyskakującym okienku (pop-upie) witryny zaufanej” – mówią specjaliści.

Takie działanie może posłużyć np. do wyłudzenia szczegółów dotyczących konta bankowego czy danych osobowych.

IE7 miał być odporny na tego typu ataki. Przeglądarka ma wyświetlać prawdziwe adresy wszystkich wyskakujących okienek.

Wcześniej jednak znaleziono dziurę, dzięki której można oszukać użytkownika również co do adresu.

Źródło: Arcabit

Google wart 147 miliardów USD

Google warte więcej niż DaimlerChrysler, General Motors i Ford razem wzięte.

PAP donosi, że firma Google po raz pierwszy jest warta więcej na nowojorskiej giełdzie niż koncern IBM.

Akcje Google wzrosły w poniedziałek o 4,6 proc.. Oznacza to, że Google jest obecnie wart ok. 147 miliardów USD; IBM – „tylko” 139 miliardów USD.

Google znacznie wyprzedza największego na świecie producenta mikroprocesorów, firmę Intel (123 miliardy USD).

Do firmy Microsoft Billa Gatesa (279 miliardów USD) Google ma jednak wciąż daleko, natomiast nie mogą się z nim już równać takie internetowe firmy jak eBay (45 miliardów USD), czy Yahoo (32 miliardy USD), albo największa na świecie księgarnia internetowa Amazon.com (14 miliardów USD).

Google jest na nowojorskiej giełdzie wart o 58 miliardów USD więcej niż trzy wielkie firmy motoryzacyjne razem – DaimlerChrysler (54 miliardy USD), General Motors (20 miliardów USD) i Ford (15 miliardów USD).

Założyciele Google – Larry Page i Sergey Brin – są osobiście „warci ” po 14 miliardów USD.

Źródło: BiznesNet Blog
Autor: Michał Faber

Stration / Warezov – kolejna odmiana!

W sieci pojawił się nowy malware, który jest kolejną odmianą Stration (Warezov). Do CERT Polska trafiło pierwsze zgłoszenie związane z nowym zagrożeniem.

Malware ten jest rozsyłany tradycyjnie wraz z wiadomością e-mail o temacie „Mail server report”. Wydawać się mogłoby, że to nic nowego w tej dziedzinie. Jednakże treść wiadomości okazuje się skuteczna, oto ona:

Mail server report.
Our firewall determined the e-mails containing worm copies are being sent from your computer.

Nowadays it happens from many computers, because this is a new virus type (Network Worms).

Using the new bug in the Windows, these viruses infect the computer
unnoticeably.

After the penetrating into the computer the virus harvests all the e-mail
addresses and sends the copies of itself to these e-mail
addresses

Please install updates for worm elimination and your computer restoring.
Best regards,
Customers support service

W załączeniu znajduje się plik, który jest rzekomą aktualizacją.
Nazwa pliku w załączeniu może rozpoczynać się od „Update.” , a kończyć na „-86.(zip,exe)” np. Update-KB406-x86.exe, Update-Q235-x86.zip.

Obecnie większość programów antywirusowych z najnowszą bazą definicji wykrywa nowy malware. Zaleca się dokonanie jak najszybszej aktualizacji posiadanego oprogramowania antywirusowego.

Źródło informacji: CERT Polska

WCG: Polacy mistrzami świata w Counter-Strike

Polski zespół „Team Pentagram” zdobył w niedzielę mistrzostwo świata w kategorii Counter-Strike podczas finałów World Cyber Games (WCG), odbywających się we włoskim mieście Monza – poinformował PAP organizator polskiej edycji WCG Sebastian Hejnowski.

WCG to wydarzenie medialne wykreowane przez firmę Samsung adresowane głównie do młodych meżczyzn, amatorów gier komputerowych na całym świecie.

WCG to przykład przeprowadzonej na globalną skalę akcji mającej na celu promocję marki i produktów koreańskiego czebola. Dzięki takim akcjom marka Samsung w ciągu ostatnich lat dorównuje popularnością np. Sony.

Samsung jest koreańskim czebolem (koncernem), który podobnie jak Deawoo, czy LG, oferuje naprawdę sporo produktów i usług w takich obszarach jak przemysł lotniczy, naftowy i chemiczny, branża ubezpieczeniowa, usługi medyczne, hotelarskie, produkcja układów scalonych, monitorów, napędów i dysków, sprzętu AGD i RTV, telewizorów, telefonów komórkowych oraz wszelkiego rodzaju urządzeń elektronicznych.

Marka Samsung w 2003 roku w rankingu Brandchannel’s Readers’ Choice Award awansowała o 31 miejsc lądując na 25 pozycji doganiając markę Sony, która uzyskała 20 lokatę. W 2004 r. w tym samym rankingu w regionie ‚Azja i Pacyfik’ Samsung zajął drugą pozycję właśnie po Sony. Awans marki tego czebola widoczny jest w większości branż określanych zbiorczo jako „consumer electronics”.

Akcja „World Cyber Games” adresowana jest głównie do młodych konsumentów korzystających z komputerów PC do których właśnie stara się dotrzeć Samsung. Z koreańską firmą współpracuje Intel i cały szereg dostawców dysków twardych, kart graficznych itp. W Polsce dołączył się do imprezy producent akcesoriów (np. myszek) Logitech oraz TP SA ze swoją Neostradą.

Oczywiście w akcji udział biorą również producenci gier komputerowych, ale trudno oprzeć się wrażeniu, że dostawcy „contentu” to tylko dodatek, a prawdziwy biznes jest w sprzęcie i w infrastrukturze.

Dlatego właśnie Samsung w 2001 r. objął patronat nad turniejami WCG, które w kolejnych latach stały się największymi igrzyskami gier elektronicznych na świecie.

11 października organizatorzy polskiej edycji World Cyber Games złożyli w Ministerstie Sportu petycję podpisaną przez 6 tys. graczy, domagając się wyodrębnienia nowej dyscypliny sportowej – e-gamingu.

Źródło: BiznesNet

Konferencja ISACA i ISSA

W dniach 7 i 8 listopada odbędzie się konferencja SEMAFOR – Security, Management & Audit Forum. Konferencja jest wspólnym przedsięwzięciem polskich oddziałów dwóch największych globalnych organizacji non-profit zajmujących się bezpieczeństwem i audyt IT – ISACA i ISSA

Zagadnienia poruszane na konferencji zostały wybrane przez profesjonalistów dla profesjonalistów i poruszają to, co obecnie najważniejsze w zarządzaniu bezpieczeństwem informacji i audycie.

– Jak uzasadniać inwestycje w bezpieczeństwo informacji?
– Outsourcing IT a bezpieczeństwo informacji
– Zarządzanie ryzykiem w IT i całej firmie
– Zarządzanie tożsamością i uprawnieniami w praktyce
– Podnoszenie świadomości – jak to robić

Szczególnie polecamy następujące wykłady:

Dobrze sprzedać bezpieczeństwo – Pamela Fusco, VP ds. bezpieczeństwa w CitiGroup

Nasz specjalny gość będzie mówic o tym jak przekonać zarząd firmy i tych, którzy podejmują decyzje, że warto inwestować w bezpieczeństwo informacji – a ma w tym bardzo duże doświadczenie!

Outsourcing IT a bezpieczeństwo – Mirosław Błaszczak, SoftPoint

Wykład poruszy gorący obecnie temat outsourcingu IT – jak zarządzać bezpieczeństwem informacji w takiej sytuacji? Znajdziecie tam doświadczenia praktyczne z punktu widzenia klienta, a także najważniejsze elementy umów dotyczących bezpieczeństwa i
jakości. Będzie także kilka słów nt. praktyk kontroli i praktyczne zarządzanie bezpieczeństwem środowiska IT – z punktu widzenia outsourcera w Polsce.

Nie zapominajcie o użytkowniku! – Marian Plachecki, Wyższa Szkoła Psychologii Społecznej

Tutaj będzie można się dowiedzieć w jaki sposób skutecznie prowadzić właściwą komunikację i dialog pomiędzy działem IT a użytkownikami systemów IT i w ten sposób uzyskać ich zaangażowanie i zrozumienie.
www.issa.org.pl