Wszystkie posty

hoaxer

ISSA Polska organizuje seminarium nt. ochrony prywatności

ISSA Polska, stowarzyszenie non-profit zajmujące się ochroną systemów informacyjnych, zaprasza na seminarium pt. „Światowe trendy w ochronie prywatności”.

Agenda:

Józef Sulwiński – E&Y – Światowe trendy w ochronie prywatności

Tematyka ochrony prywatności, jest w Polsce obecna od niedawna, jednak w innych krajach ma znacznie dłuższą historię. Podczas prezentacji przedstawione zostaną światowe trendy w zakresie ochrony prywatności poparte przykładami zarówno obecnych, jak i przeszłych spraw sądowych. Przedstawiona zostanie analiza sytuacji prawnej w Polsce oraz w innych krajach, wskazane też zostaną główne zagrożenia dla organizacji związane z tematyką ochrony prywatności.

Józef pracuje w firmie Ernst & Young jako doświadczony konsultant w dziale Zarządzania Ryzykiem Informatycznym (Technology & Security Risk Services) w Warszawie. Swoje doświadczenie zawodowe oraz bogatą wiedzę z zakresu bezpieczeństwa systemów informatycznych zdobył pracując dla banku oraz niezależnego operatora telekomunikacyjnego na stanowisku Kierownika Bezpieczeństwa. Jest absolwentem Uniwersytetu Śląskiego w Katowicach. Józef posiada tytuł CISA (Certified Information System Auditor), CFE (Certified Fraud Examiner), CISSP (Certified Information Systems Security Professional). Uzyskał certyfikat ITIL Foundation. Ukończył także kursy obejmujące tematykę organizacji i zarządzania zespołami odpowiedzialnymi za detekcję i reakcję na nadużycia związane z systemami informatycznymi organizowane przez Carnegie Mellon Software Engineering Institute w USA oraz jako jeden z nielicznych w świecie uzyskał tytuł CERT(r) Certified Computer Security Incident Handler.

Seminarium odbędzie się 17 maja br. o godzinie 17.30 w siedzibie Telekomunikacji Polskiej SA w Warszawie przy ul. Twardej 18, w sali 3.39.

Udział w seminarium jest bezpłatny, jednak wymaga wcześniejszego zgłoszenia pod adresem: info@issa.org.pl.

Podatki także od e-handlu

Służby skarbowe ścigają osoby i firmy, które handlują w Internecie i nie płacą podatków. Inspektorzy kontrolują nie tylko aukcje, ale i przedsiębiorstwa, które przyjmują zamówienia w sieci.

Ministerstwo Finansów potwierdza, że prowadzi kontrole e-handlu od lipca 2005 r. W tę ogólnopolską akcję zostały zaangażowane wszystkie urzędy kontroli skarbowej oraz urzędy skarbowe. Tylko przez pierwsze pół roku przeprowadzono łącznie 160 kontroli, a stwierdzone uszczuplenia, łącznie z sankcją karną, przekroczyły 978 tys. zł.

Na aukcjach się nie kończy

Służby skarbowe nie chcą ujawnić szczegółów swoich działań. Udało się nam jednak ustalić, iż nie ograniczają się do monitorowania aukcji internetowych. Nieoficjalnie nam wiadomo, że inspektorzy śledzą również strony internetowe firm, które w sieci przyjmują zamówienia na oferowane przez siebie towary. W ten sposób sprawdzają, czy przedsiębiorcy wywiązują się z obowiązku płacenia podatków, i nie chodzi bynajmniej tylko o VAT.

Niestety nie wiadomo, według jakiego klucza kontroluje się firmy.

– Urząd Kontroli Skarbowej w Warszawie w ramach zadań ustawowych obejmuje kontrolą również firmy oraz osoby prowadzące działalność polegającą na handlu za pośrednictwem Internetu. Na bieżąco monitoruje wybrane podmioty, które przeprowadzają znaczną liczbę transakcji w tej formie. Jeśli istnieje podejrzenie, że podatnik nie zgłosił prowadzenia takiej działalności lub unika opodatkowania, wszczynamy wobec niego postępowanie – podkreśla Alicja Jurkowska, rzecznik prasowy urzędu. I dodaje: – Szczegółów dotyczących sposobów typowania do kontroli firm lub osób nie możemy ujawnić. Korzystamy z wszelkich ogólnie dostępnych środków umożliwiających zbieranie danych, tj. przeszukiwarek internetowych, informacji od uczestników transakcji.

Od początku akcji, czyli od 1 lipca 2005 r., służby skarbowe ujawniły w sumie 32 podmioty, które handlowały w sieci, nie płacąc podatków.

Część kontroli, jak twierdzi Ministerstwo Finansów, stanowią tzw. kontrole zlecone. Urzędy skarbowe oraz urzędy kontroli skarbowej przeprowadziły ich w sumie 43.

Handlarze pod lupą

Urzędy skarbowe z terenu województwa łódzkiego śledzą wszystkie internetowe portale aukcyjne, na których są zawierane umowy kupna-sprzedaży. Kontroli podlegają więc Allegro, Aukcje24, Swistak, eBay, a także Buysell i Aukcje Internetowe.

Z informacji Izby Skarbowej w Łodzi wynika, że od 2004 r. lokalny program miał uświadomić obywatelom, iż odpłatne zbycie towarów, nawet jeżeli nie jest działalnością gospodarczą, może rodzić obowiązek zapłaty podatku dochodowego, VAT lub podatku od czynności cywilnoprawnych. Izba zobligowała więc podległe sobie urzędy skarbowe do monitorowania aktywności sprzedających towary na aukcjach internetowych, „a w przypadkach świadczących, iż zajęcie stanowi stałe źródło przychodów – do pozyskiwania i gromadzenia informacji o uczestnikach oraz przedmiotach transakcji”.

Co ważne, kontrole trwają również w 2006 r. W pierwszym kwartale urzędy przeprowadziły łącznie 80 kontroli i czynności sprawdzających. Średnie stwierdzone uszczuplenie wyniosło 1800 zł.

Dla porównania dodajmy, że w 2005 r. urzędy skarbowe województwa łódzkiego przeprowadziły ogółem 371 takich kontroli, a ujawnione wtedy uszczuplenia podatkowe wyniosły w sumie 407 tys. zł.

Przedmiotem transakcji zawieranych przez Internet są części i akcesoria komputerowe, elektronika użytkowa (telefony komórkowe, tunery tv sat. oraz sprzęt audio-wideo), galanteria skórzana, tekstylia i artykuły perfumeryjne.

Najczęstsze błędy

Do najczęściej ujawnianych nieprawidłowości należą:

– zaniżanie przychodów poprzez niewykazywanie sprzedaży dokonywanej za pośrednictwem portali aukcyjnych przez podatników prowadzących działalność gospodarczą,

– brak zgłoszenia prowadzenia działalności gospodarczej w zakresie sprzedaży towarów przez Internet,

– brak udokumentowania zawieranych umów sprzedaży przedmiotów o wartości powyżej tysiąca złotych oraz dopełnienia obowiązku uiszczenia podatku od czynności cywilnoprawnych.

Źródło: Rzeczpospolita

Kraków: QoS w szczegółach

Studenci z Koła Naukowego KERNEL zapraszają na kolejny wykład w ramach cyklu „Linux — U mnie działa!”. Już w czwartek, 11 maja, na krakowskiej Akademii Górniczo-Hutniczej poruszone zostaną tematy podziału przepustowości w niewielkich (do 1000 użytkowników) sieciach komputerowych.

Prelegent, Konrad ‚stellars’ Jeleń omówi i zademonstruje zestaw kolejek shape-ujących z użyciem najpopularniejszego obecnie protokołu HTB oraz odpowiadający mu zestaw filtrów. Pokrótce, przedstawione zostaną także alternatywne rozwiązania.

Spotkanie odbędzie się na wydziale Fizyki i Informatyki Stosowanej AGH w czwartek, 11 maja o godzinie 18:15 w sali A pawilonu D10.

Wstęp, jak zwykle, wolny.

Standardowo, po wykładzie rozlosowane zostaną drobne upominki. Aby wziąć udział w losowaniu należy się uprzednio zarejestrować na stronie wykładów LUMD.

FBI na tropie telefonii internetowej

Miliony osób korzystających z tanich czy wręcz darmowych połączeń telefonicznych przez internet to coraz większy kłopot nie tylko dla tradycyjnych operatorów, jak nasza TP SA, ale i licznych władz państwowych.

Rozmowy przez internet (określane też jako VoIP) przestały być tylko niszą dla osób oszczędzających na drogich połączeniach, zwłaszcza międzynarodowych. Kiedy dwaj skandynawscy informatycy – Niklas Zennstrom i Janus Friis – stworzyli przed trzema laty program Skype, nie spodziewali się, że będą mogli właśnie ogłosić pozyskanie stumilionowego użytkownika.

Klienci firmy mogą rozmawiać ze sobą za darmo za pomocą komputerów (potrzebne są jeszcze słuchawki i mikrofon), zaś płacą grosze za połączenia z abonentami tradycyjnych sieci telefonicznych (np. SMS-em czy kartą kredytową). Mogą też uzyskać własny numer i odbierać połączenia w dowolnym miejscu z dostępem do sieci. Oferujących podobne usługi spółek jest już mnóstwo, od amerykańskich Yahoo czy AOL po polskie Tlenofon czy Halonet. Co ciekawe, największym rynkiem dla Skype – obok USA i Chin – jest… Polska.

Dla wielkich wypasionych telekomów pokroju TP SA przyszłość maluje się tym bardziej w ciemnych barwach, że internetowi drapieżcy wprowadzają już telefony z odpowiednimi przystawkami, co eliminuje konieczność korzystania z komputera i powiększa rynek odbiorców. Na ich celowniku znajduje się także telefonia komórkowa.

Zachwyt inwestorów tym młodym biznesem jest tak wielki, że w ubiegłym tygodniu największy dostawca połączeń przez internet w USA – spółka Vonage – mógł ogłosić dwukrotne zwiększenie publicznej oferty swych akcji i zaproponować cenę, która określa wartość firmy na 2,6 mld dol. (zbliżoną do Skype, którego w ubiegłym roku kupił aukcyjny gigant eBay). To, że wspomniany Vonage przynosi straty równe przychodom, nikogo nie zniechęca. W końcu inwestorzy kupują przyszłość.

Ich zachwytu nie podzielają jednak władze USA, które również myślą o przyszłości. Ale z troską. Obawiają się, by ten rodzaj łączności nie stał się „bezpieczną przystanią dla kryminalistów i terrorystów”. Kiedy w środę Federalna Komisja Łączności (FCC) uznała, że przepisy z lat 90., które nakazują operatorom komórek umożliwianie policji i FBI zakładania podsłuchów, powinny obowiązywać (od maja 2007 r.) także w przypadku rozmów przez internet, rozpętała się burza. Obrońcy praw obywatelskich i przedstawiciele spółek internetowych protestowali, twierdząc, że obarczenie ich przepisami z „poprzedniej epoki telekomunikacyjnej” jest niezgodne z konstytucją. W obronie nowych przepisów stanął zaś prezydent George W. Bush.

Na Starym Kontynencie rządy mają inne zmartwienie. Niektórym ministrom finansów krajów UE nie podoba się, że firmy umożliwiające rozmowy przez internet działają z krajów z najniższym podatkiem VAT, np. Skype usadowił się Luksemburgu. W piątek szefowie resortów finansów spotkali się w Brukseli i zastanawiali się nad zmianami podatkowymi. Większość chciałaby, by takim firmom naliczać VAT według stawek obowiązujących w krajach, do których dostarczają usługę, a nie według stawek w krajach, z których ona pochodzi. To skomplikowanie życia dla firm internetowych i przez to ulga dla tradycyjnych telekomów, które zapewne w takich działaniach maczają palce.

To i tak walka w białych rękawiczkach. Niektóre kraje, np. Chiny, odmawiają wydawania licencji, a narodowi operatorzy instalują oprogramowanie, które ma blokować rozmowy przez internet. Szkoda czasu i wysiłku. Prędzej czy później takie działania okażą się równie skuteczne co łapanie cieknącej wody durszlakiem.

Źródło: Gazeta.pl

Windows Vista w czerwcu 2007?

Firma analityczna Gartner podała, że Windows Vista wyjdzie z kilkumiesięcznym opóźnieniem.

Twierdzi, że nie powinnismy się spodziewać Visty wcześniej niż przed drugim kwartałem przyszłego roku. Nowy system Microsoftu miał trafić do sprzedaży w styczniu 2007 roku.

Opóźnienie ma być spowodowane problemami z kompatybilnością między Vistą a starymi wersjami systemu jak i tym, że Microsoft zdał sobie sprawe że i tak nie zdąży przed okresem świątecznym.

Microsoft jednak zaprzecza tym informacjom i obiecuje, że premiera tym razem już się nie opóźni. Prace nad Windows Vista Beta 2 przebiegają zgodnie z planem i ostateczna wersja wyjdzie w zapowiedzianym terminie.

Źródło: CHIP

Świadomość bezpieczeństwa informacji w firmach i w korporacjach

Zapraszamy do udziału szkoleniu, które poprowadzi Krzysztof Młynarski, ekspert d.s bezpieczeństwa IT, współtworzący wraz z CPI renomowany cykl konferencji nt. bezpieczeństwa sieciowego.

W zapewnieniu bezpieczeństwa IT najważniejszą rolę ogrywa „czynnik ludzki” czyli świadomość użytkowników nt. zasad zachowania bezpieczeństwa. Podczas warsztatów zdobędą Państwo wiedzę na temat rodzajów zabezpieczeń systemów IT. W spotkaniu, które odbędzie się 17 maja udział weźmie do 25 osób i w całości będzie ono prowadzone w formie dialogu miedzy prowadzącymi a uczestnikami.

Więcej informacji

Kleptografia – czyli przestępstwo doskonałe w Internecie

Na Politechnice Wrocławskiej, w dniu 10 maja (sala 322, budynek A-1) o godz. 17.00 odbędzie sie wykład/seminarium pt. „Kleptografia – czyli przestępstwo doskonałe w Internecie”.

Prelegenci: prof. dr hab. Mirosław Kutyłowski, dr Przemysław Kubiak, Filip Zagórski z Instytutu Matematyki i Informatyki PWr, oraz studenci – Zbigniew Gołębiewski i Stanislaw Klekot.

Na wykładzie zostaną poktrótce zaprezentowane kleptograficzne luki w protokołach wyborów elektronicznych, protokołów aukcyjnych, SSL/TLS, SSH, IPSec.

Wykład będzie prowadzony na poziomie elementarnym, jednakże dobrze by było, gdyby słuchacze byli zaznajomieni z takimi terminami jak ElGamal, RSA oraz Diffie-Hellman protocol.

Więcej o samym wykładzie dowiesz się tutaj.

Wystąpienie dotyczące ataku na protokoły SSL/TLS i SSH odbędzie się także 13 maja w Krakowie podczas konferencji CONFidence 2006.
Co to jest kleptografia?

Kleptografia to sposób wykradzenia informacji (najczęściej kluczy) w sposób bezpieczny (dla atakującego) z wykorzystaniem kanału podprogowego. Kleptografia jest naturalnym rozszerzeniem zagadnienia kanałów podprogowych.
Źródło: kleptografia.im.pwr.wroc.pl, Informacja prasowa
Kleptografia
Kleptografia – wykład
CONFidence 2006
(Nie)bezpieczna komunikacja w Internecie

Digital Investigation Course

Włamania czy oszustwa komputerowe takie jak wyłudzenie poufnych informacji (np. numerów karty kredytowych, haseł czy numerów PIN) mogą dotyczyć każdego z nas.

Powszechny dostęp do sieci globalnej Internet, usługi świadczone za jej pomocą (np. bankowość elektroniczna), słabości i błędy w oprogramowaniu oraz technologiach umożliwiają intruzom popełnianie nadużyć przy użyciu komputerów oraz sieci. Dlatego też przestępstwa komputerowe przeciwko organizacjom jak i osobom prywatnym są coraz powszechniejsze i coraz częściej finał swój mają w sądzie.

Jednak bez względu na fakt czy sprawa trafi do sądu czy nie powinniśmy być przygotowani na wypadek wystąpienia któregoś z typów incydentów. Jak powinniśmy się zachować? Jakie podjąć działania? Jak zabezpieczyć prawidłowo dane? Jak przeanalizować zebranie dane?

Tego wszystkiego dowiemy się na kursie na certyfikowanego inżyniera z dziedziny Computer Forensics. Podczas kursu przedstawionych zostanie wiele przykładów naruszeń bezpieczeństwa oraz omówione zostaną sposoby ich obsługi.

Kurs daje okazję do zapoznania się z aktualnymi zagadnieniami i problemami z dziedziny Computer Forensics, poznania standardów międzynarodowych oraz narzędzi najczęściej stosowanych podczas analizy powłamaniowej.

Na kursie nauczysz się:

Tworzyć skuteczne i zgodne z obowiązującym prawem procedury właściwej reakcji na incydenty w firmie
Przeprowadzać pełen proces analizy powłamaniowej od momentu inicjującej reakcji do utworzenia raportu końcowego
Wykonywać analizy dostępnych danych (np. dyski twarde, pamięć fizyczna) oraz odzyskiwać usunięte bądź ukryte dane
Rekonstruować aktywność użytkowników na podstawie danych z wiadomości email, plików tymczasowych przeglądarek www, dzienników zdarzeń, komunikacji sieciowej oraz meta danych zawartych na dyskach oraz w pamięci komputera
Identyfikować złośliwy kod korzystając z technik Reverse Code Engineering (RCE)
Budowy systemów plików oraz poznasz architekturę systemów operacyjnych
Kurs przeznaczony jest dla:

Administratorów systemów i sieci oraz osób odpowiedzialnych za reakcje na incydenty bezpieczeństwa. W kursie powinni również uczestniczyć audytorzy oraz pracownicy i kierownicy działów IT i bezpieczeństwa.

Więcej informacji można uzyskać pod adresem: http://konferencje.software.com.pl/digital/pl/index.php.

Aktualizacja MySQL

MySQL AB udostępnił nową wersje swojej popularnej bazy danych oznaczoną numerkiem 5.0.21. Aktualizacja związana jest z wykryciem w wersjach 4.0.26, 4.1.18, 5.0.20 i 5.1.9 oraz poprzednich trzech luk w bezpieczeństwie.

FrSIRT ocenił poziom zagrożenia jako „umiarkowany”, pomimo iż błędy mogą zostać wykorzystane zarówno zdalnie jak i lokalnie.

Pierwszy błąd związany jest z przepełnieniem bufora (buffer overflow) w „sql_base.cc”. Wykorzystanie luki umożliwia wykonywanie dowolnych poleceń w podatnym systemie. Druga luka dotyczy błędnych danych wejściowych w „sql_parse.cc”. Trzecia podatność umożliwia odczytanie części pamięci przy pomocy wiadomości informujących o wykrytych błędach.

Więcej informacji można uzyskać pod tym adresem.

Źródło informacji: Infoworld.com