Wszystkie posty

hoaxer

Skaner na bankomacie – brak pieniędzy na koncie

Szczecińska policja poszukuje sprawców kradzieży pieniędzy z kont bankowych za pośrednictwem bankomatów. Z ustaleń funkcjonariuszy wynika, że do tej pory z kilkunastu kont ukradziono w sumie około 60 tys. zł.

Złodzieje kradli pieniądze wykorzystując urządzenie skanujące, które zamontowali w jednym z bankomatów przy ul. Niepodległości [Galeria Centrum].

Dzięki niemu byli w stanie odtworzyć bankowe numery identyfikacyjne PIN poszczególnych klientów, wpisywane przez nich w momencie rozpoczynania operacji bankowej. Odczytanie tego kodu dawało złodziejom dostęp do pieniędzy.

Rzecznik szczecińskiej policji kom. Artur Marciniak poinformował, że do środy na policję zgłosiło się 13 osób, które stwierdziły, że z ich kont zniknęły pieniądze na łączną sumę około 60 tys. zł. Pierwsze zgłoszenia o okradaniu kont trafiły do policji pod koniec ubiegłego tygodnia.

Z bankomatów złodzieje wypłacali różne kwoty. Jedni stracili kilkaset złotych, inni parę tysięcy, a była nawet i taka osoba, z której konta wypłacono aż 20 tys. zł – powiedział rzecznik.

Nad ustaleniem i zatrzymaniem sprawcy lub sprawców pracują policjanci z Komend Wojewódzkiej i Miejskiej w Szczecinie.

Źródło: PAP
E-gangi kradną w internecie
Ograbione konta w warszawskim banku ING
Złodziejski bankomat w Łodzi
Skandal: Dysk z danymi klientów banku Millenium na śmietniku!
Najnowsze metody kradzieży danych dla kart bankomatowych

TP ostrzega przed oszustami

Telekomunikacja Polska w wybranych dziennikach zamieściła płatne ogłoszenie, w którym przestrzega klientów przed nieuczciwymi praktykami stosowanymi przez inne podmioty świadczące usługi telekomunikacyjne.

Pojawienie się ogłoszenia ma zapewne związek z nagłośnioną przez media, kilka tygodni temu, nieuczciwą praktyką stosowaną przez konsultantów Tele2, którzy podszywają się pod Telekomunikację Polską.

W treści ogłoszenia Telekomunikacja Polska informuje, iż każdy jej pracownik kontaktujący się z klientem telefonicznie, przedstawia się z imienia i nazwiska oraz podaje pełną nazwę firmy – Telekomunikacja Polska.

Z kolei każdy pracownik, który kontaktuje się z klientem osobiście musi okazać identyfikator służbowy Telekomunikacji Polskiej. Dodatkowo ma obowiązek, na prośbę klienta, podać swój numer służbowy, który umożliwia identyfikacją oraz weryfikację pracownika.

Ostra krytyka przeglądarki Firefox

Darmowa przeglądarka internetowa Firefox została poddana ostrej krytyce na konferencji ToorCon. Programiści twierdzą, że naprawa usterek nie jest możliwa, bez całkowitej reorganizacji kluczowych partii kodu przeglądarki.

Nie jest to pierwszy tego rodzaju atak wymierzony przeciwko oprogramowaniu Firefox.

Władze Mozzilla Foundation, twórcy przeglądarki, zapowiedziały rozpatrzenie krytycznych komentarzy i podjęcie odpowiednich działań.

Przyznają jednak, że defekty nie są na tyle poważne, aby nie można było ich usunąć w prostszy sposób.

Źródło: The Inquirer

Krytyczna luka w Firefoksie

Dwójka hakerów poinformowała, że w przeglądarce Firefox występuje krytyczna dziura.

Lukę znaleziono w module obsługi języka JavaScript. Do ataku dochodzi, gdy internauta odwiedzi odpowiednio spreparowaną stronę WWW. Wówczas cyberprzestępca będzie miał możliwość wydawania poleceń zaatakowanemu komputerowi. Dziura występuje w edycjach Firefoksa dla systemów Windows, Mac OS X oraz Linux.

„Wszyscy wiedzą, że Internet Explorer nie jest zbyt bezpieczny. Ale okazuje się, że niebezpieczny jest też Firefox” – stwierdzili hakerzy. Podczas konferencji ToorCon zaprezentowali oni przezrocza obrazujące kluczowe fragmenty szkodliwego kodu, który można użyć przeciwko Firefoksowi.

Dziura jest specyficzna dla implementacji JavaScript zastosowanej w Firefoksie. Zdaniem Mischy Spiegelmocka, jednego z jej odkrywców, implementacja ta to „straszny bałagan”, którego „nie można poprawić”.

Window Snyder, odpowiedzialna w Mozilla Foundation za bezpieczeństwo stwierdziła, że zaprezentowana dziura to prawdziwy problem. „To, co opisują, może być odmianą znanego już ataku. Sprawdzimy to” – zapowiedziała. Skrytykowała przy okazji odkrywców luki za jej upublicznienie.

Spiegelmock i jego kolega, Andrew Wbeelsoi, poinformowali, że znaleźli 30 innych dziur w Firefoksie. Nie chcieli jednak zdradzić żadnych szczegółów na ich temat.

Źródło: Arcabit
Sprostowanie powyższej informacji
Firefox Flaw Demo Is Itself Flawed

World of Warcraft zaatakowany

Miłośnicy jednej z najpopularniejszych na świecie online’owych gier World of Warcraft, ponownie padli ofiarą ataku.

Tym razem szkodliwy kod, którego zadaniem jest kradzież nazw użytkownika i haseł, został umieszczony na specjalnie spreparowanej stronie, która udaje witrynę zawierającą porady do gry.

Ofiarami ataku mogą stać się użytkownicy systemów Windows, którzy nie chronią swoich komputerów w odpowiedni sposób. Do infekcji dochodzi za pomocą pojawiających się na sfałszowanej stronie wyskakujących okienek. Szkodliwy kod jest również rozprzestrzeniany poprzez e-maile, fora miłośników gry itp.

Jeden z moderatorów gry – Eilanai – napisał na forum: „Jako, że wielu graczy padło ofiarą ataku, należy poczekać, aż administratorzy będą mieli czas by zająć się każdym z przypadków, dotrzeć do konta każdego z użytkowników i zweryfikować, czy naprawdę jes on jego właścicielem. Prosimy więc o cierpliwość”.

Atak odkryto przed tygodniem i dotychczas problem nie został w pełni rozwiązany. Coraz więcej użytkowników WoW skarży się, że płacą za usługę do której stracili dostęp.

Źródło: Arcabit

Vista Security – spotkanie ISACA i ISSA

ISACA Polska oraz ISSA Polska zapraszają na kolejne spotkanie robocze. W tym miesiącu tematem przewodnim będzie bezpieczeństwo systemu Vista.

Spotkanie odbędzie się w najbliższy czwartek 5 października w siedzibie Microsoftu przy Al.Jerozolimskich 195a w Warszawie w godzinach 16:00-19:00

Agenda:

Elżbieta Stojek, Microsoft – Bezpieczeństwo w komunikacji
Patryk Góralowski i Adam Ksit, Microsoft

Microsoft Windows Vista – nowy system operacyjny, nowy wymiar bezpieczeństwa
Sylwia Wystub

Sprawy Stowarzyszenia ISACA: Krótka relacja z EMEA Chapter Leaders Meeting w Londynie
Wstęp jak zwykle bezpłatny, wcześniejsza rejestracja nie jest wymagana.

Zapraszamy!

Bezpieczeństwo IT w firmach

Firma McAfee zaprezentowała wyniki badań, które dowodzą, że europejskie przedsiębiorstwa oczekują prostych rozwiązań do zarządzania bezpieczeństwem sieci informatycznych.

Szefowie IT chcieliby korzystać z pojedynczego, spójnego i kompleksowego systemu zarządzania.

Tymczasem są przytłoczeni koniecznością stosowania zbyt wielu rozwiązań, dostawców i konsol do zarządzania bezpieczeństwem.

Spośród 600 badanych podmiotów z sześciu krajów europejskich (Francja, Niemcy Hiszpania, Holandia, Wielka Brytania i Włochy), ponad trzy czwarte (77%) chciałoby w prosty sposób administrować bezpieczeństwem infrastruktury IT.

Tymczasem niemal jedna trzecia (29%) jest zmuszona do korzystania z co najmniej czterech konsol zarządzania, a prawie co czwarta ankietowana korporacja korzysta z usług przynajmniej pięciu różnych dostawców rozwiązań bezpieczeństwa.

Celem badań zleconych przez McAfee, ośrodkowi badawczemu Ipsos MORI, a, było lepsze zrozumienie problemu coraz bardziej skomplikowanych rozwiązań z zakresu zarządzania bezpieczeństwem IT, z którym borykają się europejskie firmy.

Potrzeba uaktualniania oprogramowania oraz regularnego odnawiania licencji powodują, że jednoczesna obsługa wielu rozwiązań pochodzących z różnych źródeł staje się uciążliwa i coraz bardziej pracochłonna.

Wiele firm wykorzystuje równocześnie kilka różnych systemów bezpieczeństwa. Prawie co trzecia badana firma (30%) ma wdrożonych przynajmniej pięć różnych rozwiązań bezpieczeństwa, a jedna piąta (22%) – co najmniej siedem.

Z usług największej liczby dostawców rozwiązań do zarządzania bezpieczeństwem korzystają firmy z Holandii. Co trzecia posiada przynajmniej pięciu, a niemal co piąta korzysta z usług ponad 10 dostawców. Dla odmiany, we Francji co trzeci podmiot zaopatruje się tylko u jednego dostawcy.

Brytyjskie firmy korzystają z największej liczby rozwiązań z zakresu bezpieczeństwa – 44% przedsiębiorstw korzysta z co najmniej pięciu, z aż 1/3 firm używa siedmiu i więcej rozwiązań. Przynajmniej siedem rozwiązań wykorzystuje także 1/3 badanych podmiotów z Włoch, podczas gdy w Hiszpanii tylko co piąta pytana firm przyznała się do korzystania z co najmniej pięciu takich rozwiązań.

A oto inne, kluczowe spostrzeżenia z badań:

Średniej wielkości przedsiębiorstwa (250-499 pracowników) coraz częściej korzystają z usług kilku dostawców rozwiązań bezpieczeństwa. 42% procent badanych firm korzysta z przynajmniej trzech dostawców.
Ponad jedna czwarta (26%) średniej wielkości przedsiębiorstw stosuje co najmniej pięć rozwiązań zabezpieczających ich infrastrukturę IT.
Tylko niespełna co czwarta pytana firma (23%) jest całkowicie zadowolona z poziomu zabezpieczeń stosowanych w firmowej sieci i jej systemach.
Nawyki kupujących

Kiedy przychodzi do zakupu nowego rozwiązania do zarządzania bezpieczeństwem, funkcjonalność jest priorytetem.

Ponad ćwierć pytanych podmiotów (26%) twierdzi że głównym kryterium wyboru jest posiadanie przez produkt bardzo konkretnych funkcji.

Tylko dla 13% firm głównym determinantem jest cena. Najwięcej uwagi do kosztów przywiązują firmy brytyjskie, z których przynajmniej co piąta wybiera najtańsze rozwiązania.

Patch, patch, patch

Największą niedogodnością dla firm korzystających z kilku rozwiązań z różnych źródeł jest konieczność ciągłego instalowania aktualizacji.

Ponad połowa respondentów (51%) instaluje łaty co najmniej raz dziennie. Włoskie (67%), a zaraz po nich niemieckie przedsiębiorstwa wiodą prym w instalowaniu wszelkich aktualizacji, przyznając się, że robią to co najmniej raz dziennie.

Wykorzystanie pojedynczej konsoli do zarządzania bezpieczeństwem mogłoby proces aktualizacji znacznie uprościć.

„Zarządzanie wieloma różnymi rozwiązaniami pochodzącymi od kilku dostawców to poważny problem. Takie działanie jest również mało wydajne i drogie. Przedsiębiorstwa potrzebują spójnych i kompleksowych systemów zarządzania, dostępnych z poziomu jednej konsoli, a przy tym tanich i stosunkowo prostych w obsłudze” – powiedział Aminah Gianfrancesco, dyrektor ds. systemów bezpieczeństwa EMEA w McAfee.

Źródło: informacja prasowa

Telefonia trzeciej generacji? Jest już czwarta

Na początku przyszłej dekady będziemy surfować po internecie z trudną do wyobrażenia szybkością 1 gigabita na sekundę, czyli 2 tys. razy szybciej niż w przypadku najmocniej ostatnio promowanej wersji Neostrady TP SA. I to wszystko przez sieć komórkową.

W najpopularniejszym na świecie systemie GSM szybszej transmisji danych już się nie da uzyskać w żaden sposób.

Z kolei oferująca szybki internet i usługi multimedialne, np. wideorozmowy, tzw. trzecia generacja komórek (3G) furory na razie nie zrobiła.

Korzysta z niej – głównie za pomocą kart do transmisji danych – około 100 mln osób, podczas gdy GSM ma ponad 2 mld użytkowników.

W Polsce sieci 3G pozwalają na transmisję z prędkością rzędu 200-300 kb/s (i to tylko w kilku głównych miastach), a dzięki specjalnemu usprawnieniu (HSDPA) – kilkakrotnie więcej.

Wciąż nie mogą się jednak równać z najlepszymi ofertami telekomów i telewizji kablowych.

Jednak na tym polu szykuje się prawdziwa rewolucja, bo producenci komórek i infrastruktury dla ich sieci nie powiedzieli jeszcze ostatniego słowa.

Koreańczycy z firmy Samsung, która ma ponad połowę lokalnego rynku, poinformowali właśnie o uruchomieniu testowej sieci czwartej generacji komórek.

Umożliwia ona transfer danych z prędkością 100 Mb/s do telefonów, laptopów oraz innych przenośnych urządzeń.

I to w ruchu – system działa bez zarzutu, kiedy licznik prędkości w pociągu czy autobusie wskazuje 60 km/h.

W innych systemach łączności bezprzewodowej często dochodzi w takiej sytuacji do zakłóceń i przerwania transmisji danych.

Co więcej, podczas testów udało się uzyskać nawet prędkość 1 gigabita na sekundę.

Co to daje? Możliwość ściągnięcia 100 utworów MP3 w ciągu 2,5 s, a pełnometrażowego filmu jakości DivX w 5 s!

Nowa technologia ma być wprowadzona komercyjnie już około 2010 r.

Przedsionkiem do 4G jest technologia, którą Koreańczycy z Samsunga uruchomili komercyjnie w sieci operatora Korean Telecom przed kilkoma miesiącami.

To WiBro, mobilna wersja dostępu do internetu w technologii WiMax, który dla sieci stacjonarnych wprowadzają operatorzy na całym świecie, m.in. Netia w Polsce.

Tyle że koreańska wersja umożliwia surfowanie za pomocą przenośnych urządzeń po sieci z prędkościa 3 Mb/s w ruchu – nawet jeśli przemieszczamy się z prędkością aż 120 km/h.

Samsung liczy, że będzie to hit eksportowy. System kupili już Włosi.

Europejscy operatorzy myślą o nowych technologiach dla mobilnego internetu z niepokojem, gdyż w dopiero co wprowadzaną 3G zainwestowali morze pieniędzy (na same licencje wydali ponad 100 mld euro) i nie widać perspektywy ich rychłego zwrotu. A tu atrakcyjne nowinki za progiem.

Co innego Koreańczycy i ich wschodni sąsiedzi z Japonii, którzy również prowadzą testy 4G. Nowe możliwości korzystania z internetu w ruchu witają z entuzjazmem.

Dlaczego, skoro stałe łącze 100 Mb/s można tu bez trudu dostać za ledwie 20 dol. miesięcznie?

Cóż, tylko w zatłoczonym Seulu, stolicy Korei, codziennie 10 mln ludzi spędza co najmniej godzinę, jadąc do pracy.

Mężczyźni zwykle grają na komórkach w strzelanki, zaś kobiety korzystają z najnowszego krzyku mody – mobilnej telewizji.

Za darmo dostępnych jest kilkanaście kanałów. Jak twierdzi J.R. Hang, przewodnik po okazałym muzeum wojny koreańskiej, najpopularniejsze są opery mydlane, zwłaszcza kostiumowe.

– Jesteśmy ruchliwi i zapracowani. Telefon służy nam do rozrywki, organizowania czasu, a nawet sprawdzania stanu konta – mówi.

W Korei z mobilnej telewizji korzysta 2 mln osób (najwięcej na świecie), a ich liczba podwoiła się w ciągu kilku miesięcy.

Potrzebne są specjalne telefony komórkowe z większymi ekranami. W przyszłości zaopatrzone będą w rozwijane elastyczne ekrany lub specjalne okulary.

4G pozwoli na oglądanie telewizji cyfrowej wysokiej rozdzielczości. Producenci komórek inwestują coraz więcej w internet, telewizję i inne nowe usługi, bo to tu za kilka lat rozegra się zaciekła walka o hegemonię na rynku telekomunikacyjnym. Tradycyjne rozmowy telefoniczne staną się marginesem.

Telefony komórkowe wszędzie sprzedają się jak świeże bułeczki. Li Ki-tae, szef części telekomunikacyjnej Samsunga (jak przystało na typowy koreański konglomerat, produkuje niemal wszystko – od statków po lodówki), prognozuje, że znajdą w tym roku 950 mln nabywców na całym świecie (w ub.r. było to mniej niż 800 mln).

Najwięcej dostarczą ich: Nokia, Motorola, Samsung i Sony Ericsson. Coraz większa część produkcji komórek, zwłaszcza prostych modeli, trafia do szybko rozwijających się krajów, jak np. Chiny czy Indie, gdzie większość ich użytkowników nie korzysta z internetu i nie w głowie im 4G.

Autor: Paweł Rożyński (Seul)
Źródło: gazeta.pl

Niezabezpieczone urządzenia przenośne

Ogłoszone właśnie wyniki badań nie napawają optymizmem. Okazuje się, że nawet organizacje IT, przechowujące olbrzymie ilości danych osobowych, nie stosują odpowiednich zabezpieczeń.

Mniej niż 25% takich organizacji używa czegoś więcej niż prostego szyfrowania.

W ramach badań przeprowadzonych przez CREDANT Technologies, przepytano 426 specjalistów ds. IT.

Aż 88% z nich przyznało, że ich firmy przechowują duże ilości informacji na urządzeniach przenośnych.

Niemal trzy czwarte z pytanych powiedziało, że ważnym elementem zabezpieczeń jest szyfrowanie danych. Mimo to technikę taką wykorzystywało mniej niż 20% z firm, w których pracowali.

Głównymi przeszkodami w zaimplementowaniu odpowiednich technologii był brak funduszy oraz brak odpowiednich działań ze strony szefostwa firm.

Źródło: Arcabit