Wszystkie posty

hoaxer

VML załatany!

Użytkownicy programu MS Internet Explorer, którzy nie zamierzają zmienić przeglądarki na inną, a którzy chcą czuć się bezpieczniej, powinni jak najszybciej zajrzeć na stronę Microsoftu i zainstalować udostępniony tam patch [MS06-055].

Usuwa on bardzo poważną dziurę w komponencie Vector Markup Language, która pozwala na zdalne przejęcie kontroli nad komputerem.

Dziurę o tyle niebezpieczną, że wykorzystywaną już do instalacji trojanów w dziurawych systemach.

Do czasu publikacji łatki można było jedynie skorzystać z nieoficjalnej poprawki przygotowanej przez grupę programistów ZERT.

Źródło: x86
Kolejny sposób na lukę VML
Microsoft Security Bulletin MS06-055

Osoby prywatne głównymi ofiarami cyberprzestępców

Najnowsze badania wykazały, że cyberprzestępcy coraz rzadziej atakują sieci firmowe, a coraz częściej ich ofiarami padają osoby prywatne.

Już 86% wszystkich ataków skierowanych jest przeciwko takim właśnie osobom. Jedną z głównych przyczyn zmiany taktyki jest fakt, że niewiele osób w odpowiedni sposób potrafi chronić swój komputer.

O ile w sieciach firmowy instalowane są firewalle, filtry antywirusowe, systemy wykrywania włamań, to w wielu domowych pecetach użytkownicy nie stosują nawet najprostszego firewalla.

Dzięki temu stosunkowo łatwo jest ukraść użytkownikowi takiego komputera dane osobiste, informacje na temat kont bankowych i kart kredytowych czy uczynić jego komputer częścią botnetu (sieci komputerów-zombie).

Botnety są następnie wynajmowane spamerom czy przestępcom chcącym przeprowadzić atak typu DoS. Specjaliści oceniają, że na całym świecie dochodzi obecnie do 6000 ataków DoS dziennie, a uczestniczy w nich około 60 000 aktywnych botnetów. Skupiają one niemal 4,6 miliona komputerów.

Do największej ilości ataków – aż 54% – dochodzi w USA. W tym też kraju znajduje się najwięcej serwerów zarządzających botnetami. Natomiast najwięcej komputerów-zombie, bo około miliona, jest w Chinach.

Te dwa kraje, Chiny i USA, są źródłem największej liczby zagrożeń. Ocenia się, że w Stanach zjednoczonych powstaje 37% całego szkodliwego kodu, a w Chinach – 10%. USA „goszczą” również największą liczbę aktywnych spamerów (58%). Chiny, które uplasowały się na drugim miejscu, mają ich „jedynie” 13%. Tymczasem spam odpowiada za 54% całego ruchu pomiędzy serwerami pocztowymi.

Źródło: Arcabit

Google Earth widzi wszystko

Internetowy serwis Google Earth zaczyna coraz bardziej przypominać Wielkiego Brata, przed którego okiem nic nie ma prawa się ukryć.

Coraz wyższa jakość zdjęć satelitarnych umożlwia pokazywanie znacznie większej ilości szczegółów.

Jak daleko posunięta jest ingerencja techniki w naszą prywatność może świadczyć ostatnie, przypadkowe odkrycie holenderskich internautów, którzy natknęli się na zdjęcie dwóch osób, opalających się nago na dachach swoich domów.

Zdjęcia natcyhmiast trafiły na prywatnego bloga, rozchodząc się tym samym po sieci w ekspresowym tempie.

Informacja o nietypowym wydarzeniu została nawet zaprezentowana w holenderskiej telewizji. Tożsamości przyłapanych nudystów oczywiście nie udało się ustalić, jednak gdy następnym razem wyjdą się opalać na dachu, z pewnością uważnie spojrzą w niebo.

Źródło: The Inquirer
http://earth.google.com

Kolejny sposób na lukę VML

Eksperci poinformowali o nowym szkodliwym kodzie, który wykorzystuje nieprawidłową obsługę plików VML przez Internet Explorera.

Odkryto dwie witryny z pornografią, doprowadzały do przepełnienia bufora wykorzystując do tego celu kontrolkę ActiveX DirectAnimation Path.

Dochodzi wówczas do awarii przeglądarki i zarażenia komputera szkodliwym kodem, wśród którego znajduje się koń trojański kradnący hasła.

„To dotyczy każdego, kto używa Internetu. Zarazić się można wchodząc po prostu na stronę WWW” – mówi jeden z ekspertów.

Ken Dunham, dyrektor VeriSign iDefense Rapid Response Team poinformował, że cyberprzestępcy przekierowali ruch z 2000 witryn na swoje strony. Szkodliwym kodem, który wykorzystuje lukę w VML udało się im zarazić 15 000 domen.

Wczoraj nowo utworzona organizacja ZERT (Zeroday Emergency Response Team) opublikowała nieoficjalną poprawkę do Internet Explorera, która łata lukę VML.

Źródło: Arcabit
Zeroday Emergency Response Team

100 mln zł kary dla TPSA

TP S.A. została ukarana za nieprawidłowści dotyczące nieuprawnionego wiązania ofert neostrada tp i abonamentu telefonicznego.

W dniu 25 września 2006 r. Prezes UKE, Anna Streżyńska podpisała decyzję nakładającą na Telekomunikację Polską S.A. w wysokości 100 000 000 zł płatną do budżetu Państwa.

Kara została nałożona w związku z nieprawidłowościami dotyczącymi nieuprawnionego wiązania oferty usług dostępu do Internetu neostrada tp oraz usług telefonicznych.

Sprzeczne z prawem telekomunikacyjnym wiązanie ofert prowadziło do naruszenia przepisów nakładających na TP S.A., jako operatora posiadającego znaczącą pozycję rynkową, obowiązku kształtowania ceny usług na podstawie kosztów ich świadczenia, według przejrzystych, obiektywnych i niedyskryminujących kryteriów zrozumiałych dla użytkowników.

Ceny za usługi neostrada tp oraz wysokość abonamentu telefonicznego mogłyby zostać ustalone według tych kryteriów w sytuacji, gdyby TP S.A. rozdzieliła świadczenie tych usług, zaprzestając uzależniania świadczenia jednej usługi (neostrada tp) od zawarcia umowy o świadczenie innych usług (usług telefonicznych).

Praktyka stosowana przez TP S.A. jest sprzeczna z art. 57 ust. l pkt l PT, zgodnie z którym dostawca usług nie może uzależniać zawarcia umowy o świadczenie publicznie dostępnych usług telekomunikacyjnych, w tym o zapewnienie przyłączenia do publicznej sieci telekomunikacyjnej, od zawarcia przez użytkownika końcowego umowy o świadczenie innych usług.

Naruszenia art. 57 ust. 1 pkt 1 PT dotyczyły zalecenia pokontrolne DKE-WKT-6205-4/06(10) z 4 lipca 2006 r.

Podstawą nałożenia kary jest fakt, że stwierdzone naruszenie dotyczące wiązania oferty prowadzi równocześnie do nieprzejrzystości w zakresie opłat za poszczególne, powiązane ze sobą ofertowo usługi.

Stan taki świadczy w sposób niezbity o tym, że ceny tych usług nie są ustalane na podstawie przejrzystych i obiektywnych kryteriów.

Prezes UKE na podstawie wyjaśnień TP S.A oraz na podstawie analizy regulaminu świadczenia telekomunikacyjnych usług powszechnych oraz regulaminu świadczenia usługi neostrada tp stwierdził, że TP S.A. alokuje część kosztów świadczenia usługi neostrada tp w innej usłudze telekomunikacyjnej, co jest naruszeniem art. 46 ust. 3 pkt. 3 lit. c) PT, zgodnie z którym TP S.A. jest zobowiązana do określania cen usług po kosztach ich świadczenia przy świadczeniu zarówno usługi abonamentu jak i usługi neostrada tp.

Narusza to zasady przejrzystego kształtowania cen, ponieważ nie jest jasne, za jakie usługi płaci abonent, uiszczając opłaty.

Wskazać należy, że łączne oferowanie usług w pakiecie nie jest samo w sobie niezgodne z prawem i w ramach oferowanego pakietu usług telefonicznych oraz dostępu do Internetu koszt utrzymania linii może być ujęty dla obu usług w jednej pozycji abonamentowej, jednakże dla zachowania warunków, o których mowa w art. 61 ust. 2 PT, niezbędne jest kalkulowanie cen usług i oferowanie ich zgodnie z art. 46 ust. 3 pkt. 3 lit. c PT, tj. przypisując koszty do każdej z usług oraz oferowanie usług odrębnie wycenionych, zanim zostaną zaoferowane w pakiecie.

Jest to niezbędne zarówno dla interesu konsumentów jak i ochrony konkurencji.

W przypadku łączonej oferty abonamentu telefonicznego i neostrady tp nie jest możliwa ocena czy ceny poszczególnych usług wchodzących w skład tego pakietu są uczciwe, zarówno w aspekcie konsumenckim jak i konkurencyjnym.

Źródło: UKE

Płacą, bo mieli nielegalnego Windowsa

Podczas letnich kontroli w polskich firmach policja odkryła nielegalne programy komputerowe o wartości ponad 20 mln zł – poinformowała w czwartek organizacja BSA zrzeszająca producentów oprogramowania.

Policja razem z BSA skontrolowała 14 firm i sześć sklepów (m.in. sklepy komputerowe, wypożyczalnię wideo, stację auto-gaz i firmę transportową). Kontrole, w efekcie których zatrzymano do wyjaśnienia sześć osób, przeprowadzono w woj.: pomorskim, dolnośląskim, wielkopolskim, łódzkim oraz opolskim.

BSA ujawniła też ugody na łączną kwotę ponad 360 tys. zł, jakie podpisała z trzema firmami przyłapanymi na korzystaniu z nielegalnego oprogramowania (głównie Microsoftu). Najwięcej, bo 85 tys. dol., ma wpłacić na konto BSA ogólnopolska firma działająca na rynku drukarskim i rynku reklamy zewnętrznej.

Źródło: gazeta.pl
Polacy zaczęli masowo kupować Windowsa

Płonące baterie w notebookach

Posiadacze notebooków mają poważne problemy z przegrzewającymi się bateriami. Mogą one nawet zagrażać życiu.

W miniony weekend doszło do poważnego wypadku na lotnisku w Los Angeles. Przyczyną groźnego pożaru było zapalenie się notebooka marki Lenovo, wyposażonego w baterię firmy Sony.

Przedstawiciele japońskiej korporacji oświadczyli, że wszczęli już dochodzenie w tej sprawie. Producent komputera na razie nie wydał oficjalnego oświadczenia.

Podobny wypadek miał miejsce w siedzibie Yahoo, jednego z najpopularniejszych i największych portali internetowych na świecie.

Żadnemu z pracowników mieszczącej się w Santa Clara firmy nic się nie stało, a ewakuacja została przeprowadzona sprawnie. Tym razem sprawcą zamieszania był notebook marki Dell.

Nie są to przypadki wyjątkowe, a dwa głośne wydarzenia tego typu w tak krótkim czasie potwierdzają tylko, że problem przegrzewających się baterii jest poważniejszy, niż mogłoby się wydawać.

Przedstawiciele firmy Dell już wcześniej ogłosili, że wymienią za darmo wadliwe baterie ponad 4 mln swoich klientów. Gigant rynku komputerowego otrzymywał sygnały, że sprzęt bardzo się nagrzewa. Inna firma mająca podobny kłopot to słynny Apple. Tutaj sprawa dotyczyła ponad 1 mln popularnych iMaców.

O wielkiej akcji wymiany baterii poinformował właśnie polski oddział Toshiby. Choć w przypadku tych notebooków nie doszło do tak drastycznych zdarzeń, znany producent komputerów nie ukrywa, że problem faktycznie istnieje.

– Ewentualna wada produktu nie powoduje zagrożenia dla zdrowia użytkowników lub osób postronnych – informują przedstawiciele Toshiby.
– Istnieje jednak możliwość, że wadliwe baterie mogą nagle przestać zasilać notebooki, powodując utratę danych – czytamy w specjalnym oświadczeniu firmy.

Sprawa dotyczy popularnych komputerów z serii Satellite, Satellite Pro oraz Tecra, a wymiana baterii jest darmowa. Posiadacze notebooków firmy mogą sprawdzić, czy trafili na wadliwy egzemplarz, odwiedzając stronę internetową europejskiego oddziału Toshiby.

Kłopot został już podobno rozwiązany dzięki nowym bateriom, zakupionym od innego dostawcy. Sprzedawane obecnie komputery Toshiby są w pełni sprawne.

Autor: Bartłomiej Kossakowski
Źródło: ŻW
Toshiba wycofuje 340 tysięcy baterii

Polchat.pl hacked

Znany serwis Polchat.pl oferujący swoim użytkownikom zakładanie wirtualnych pokoi rozmów (chat rooms) został dziś zaatakowany.

Prawdopodobnie podmiany strony głównej, przy wykorzystaniu dostępu do bazy danych poprzez jedną ze starszych wersji systemu CMS na licencji GNU GPL – Joomla! – dokonał turecki script kiddes.

Zamiast strony głównej Polchat.pl widoczny jest napis:

by Thehacker
Fuck Papa
Turk1sh H4ck3r Fuck3d y0ur syst3m
polchat.pl
xboxpolska.pl hacked
Trzepak.pl hacked
Forum Hakin9.org hacked by SSH-2 po raz drugi!
xp.net.pl hacked

Pierwszy etap SECURITY DAYS IV

18 września o godz. 21.00 zakończyła się rejestracja uczestników do czwartej edycji Turnieju SECURITY DAYS. Do I etapu zarejestrowało się 927 uczestników.

Zadania pierwszego etapu będą udostępniane przez trzy dni, po pięć losowych pytań i jednym zadaniu praktycznym. Uczestnicy odpowiadają na pytania z dziedziny bezpieczeństwa i audytu systemów teleinformatycznych.

Cały pierwszy etap będzie trwał do 20 września godz. 21.00, natomiast wyniki zostaną ogłoszone do 21 września o godz. 22.00.

Do II etapu zakwalifikuje się około 128 zawodników. Zadania będą wymagały od zawodników większej wiedzy z zakresu bezpieczeństwa sieci komputerowych.

Po dwóch etapach prowadzanych drogą elektroniczną, 30 września odbędzie się finał w pracowniach Wyższej Szkoły Ekonomii i Administracji w Bytomiu.

Zakres finału obejmie trzy fazy:

Test inżynierii społecznej – Rozmowa z prezesem i pracownikami wirtualnej firmy Top$ecurity.

Penetrację zabezpieczeń sieci komputerowej wirtualnej firmy Top$ecurity

Samodzieln¹ konfiguracja zabezpieczeń serwera internetowego.

www.securitydays.pl