Wszystkie posty

hoaxer

PolCard – dodatkowe zabezpieczenie

Płatności regulowane za pomocą kart w sklepach internetowych współpracujących z PolCardem, od 1 kwietnia br. będą zabezpieczone koniecznością podania dodatkowego kodu.

Podczas transakcji kartami płatniczymi Visa, MasterCard, Diners Club i JCB w formularzach autoryzacyjnych pojawią się dodatkowe pola, w które klienci będą musieli wpisać unikalny numer CVV2/CVC2. Kod ten stanowią trzy ostatnie cyfry umieszczone na rewersie karty płatniczej, na pasku do podpisu.

Jak zapewniają przedstawiciele PolCardu, wprowadzenie nowego rozwiązania zwiększy bezpieczeństwo dokonywanych w sieci transakcji, gdyż kod jest umieszczony jedynie na karcie oraz w systemie informatycznym banku. CVV2/CVC2 nie pojawią się na żadnych innych dokumentach i wydrukach z terminali POS.

PolCard utrzymuje, iż zastosowanie CVV2/CVC2 ograniczy możliwość posługiwania się cudzymi kartami podczas dokonywania zakupów w sieci oraz w przypadku innych transakcji przeprowadzanych bez fizycznego uczestnictwa karty płatniczej.

Robak pocztowy Pleh

Pleh to nowy robak internetowy napisanym w języku Visual Basic Script, który poza standardową funkcją tej grupy mikrobów, czyli rozsyłaniem się za pomocą poczty elektronicznej, zawiera również procedury destrukcyjne, polegające na nadpisywaniu plików określonego typu.

Zwykle robak pojawia się w komputerze ofiary w postaci załącznika do listu elektronicznego o następujących parametrach:

Temat: I hate you
Treść: i think that you must see this file ,i insist.
Nazwa załącznika: help.vbs
Wielkość załącznika: 3499 bajtów

Po uruchomieniu przez użytkownika załącznika robak rozpoczyna swoją działalność. Najpierw tworzy własne kopie w plikach c:\windows\system\kernal.vbs i c:\windows\help.vbs.

Następnie wyszukuje na dyskach lokalnych i sieciowych wszystkie pliki z rozszerzeniami: vbs, vbe, mp3, pwd, exe, mp2, doc, avi, mpeg, htm, po czym zamienia ich zawartość na własny kod, tworząc w ten sposób swe kopie.

Kolejnym etapem działania Pleha jest masowe rozsyłanie własnych kopii w postaci załączników do listów elektronicznych, adresowanych do wszystkich adresatów znajdujących się w książce adresowej systemu Windows. Narzędziem pomocnym na tym etapie zarażania jest program Microsoft Outlook.

Po wykonaniu opisanych procedur rozpoczynają się działania destrukcyjne. Na początek robak kasuje plik logos.sys, a następnie w pliku autoexec.bat dodaje polecenia powodujące sformatowanie dysku c: przy następnym uruchomieniu systemu Windows:

@cls
@Please wait it can take only few minuts
@format C:

Ostatecznie dodaje wpisy uruchamiające go automatycznie przy każdym starcie systemu Windows, zarówno w pliku win.ini, jak i Rejestrze.

Atak hackerów na Burger King

Brytyjska witryna sieci restauracji Burger King została ponownie zaatakowana i przefasonowana przez grupę hackerów, którzy postawili sobie za cel obnażyć słaby poziom zabezpieczeń systemu oraz działać na rzecz odwiecznego rywala – restauracji McDonalds. Atak ten był już kolejnym, dokonanym na brytyjską stronę firmy i to w ciągu niecałego miesiąca. Sprawa jest tym bardziej niewygodna dla administratorów systemu gdyż ostatni atak nastąpił w sposób identyczny jak poprzednio.

Hackerski pierwszy kwietnia

Attrition, witryna która zajmuje się dokumentowaniem przypadków włamań na serwery internetowe, aktualnie przechowuje kopie zhackowanych witryn z dnia 1 kwietnia. Ich lista znajduje się pod tym adresem.

Wczoraj kolekcja Attrition wzbogaciła się aż o 39 nowych wpisów. Jak widać, pierwszy kwietnia był wyjątkowo ciężki dla administratorów serwerów, zwłaszcza tych działających pod kontrolą Windows NT/2000. Używało go bowiem aż 31 z wszystkich 39 zhackowanych wczoraj serwerów.

Internet i karty kredytowe

Policja Elbląska zatrzymała mężczyznę, który za pomocą skradzionych numerów kart kredytowych robił zakupy w sklepach internetowych.
27-letni Piotr P. za pomocą skradzionych numerów kart kredytowych dokonywał lub usiłował dokonać wyłudzenia różnych towarów wartych 45 tysięcy złotych.

Transakcje zawierał za pomocą trzech kart należących do mieszkańców Elbląga i Warszawy. Nie wiadomo, w jaki sposób wszedł w ich posiadanie. Jest pewne, że z właścicielem jednej karty mieszkał przez jakiś czas w Warszawie i prawdopodobnie wtedy spisał jej numer i datę ważności.

To wystarczyło, by robić zakupy w Internecie. Mężczyzna zamawiał towary w internetowych kawiarenkach na terenie Elbląga. Zamówił sprzęt elektroniczny i odzież za 45 tysięcy złotych, zdążył też odebrać odzież sportową za 400 dolarów i telefon za 1800 złotych.

To nie pierwsze wyłudzenie towaru za pomocą kart kredytowych, dokonane przez Piotra P. Jak ustaliła policja, posługując się skradzionymi kartami, kupił alkohol w sklepie na stacji benzynowej.

 

Starostwo Tarnowskie i internet

W Tarnowie, Starostwo powiatowe rozesłało do szkół broszury ostrzegające uczniów i pedagogów przed uzależnieniem od Internetu. Broszurę opracowało Centrum Edukacji Społeczeństwa w Warszawie. Jej autorzy powołują się na psychologów, którzy uważają, iż komputer – podobnie jak hazard, nikotyna czy narkotyki – może stać się niebezpiecznym nałogiem, gwarantuje bowiem łatwość nawiązywania znajomości i anonimowość.

Wirusy powracają

Wiosna jest porą roku, podczas której aktywniejszymi okazują się nie tylko wirusy grypy. Trzeba również uważać na plagę bakcyli komputerowych. Jak wynika z analiz wielu firm antywirusowych, w okresie wiosenno-letnim aktywuje się spora liczba wirusów, które m.in. niszczą twarde dyski oraz doprowadzają do przeciążenia sieci korporacyjnych.

Najbliższym dniem, w którym możemy spodziewać się bardziej zmasowanego ataku wirusów, jest 13 kwietnia.

Melissa – robak, który przenosił się poprzez klienta poczty elektronicznej, program Microsoft Outlook, pojawił się pod koniec marca 1999 roku. Zadaniem jednego z najszybciej rozprzestrzeniających się wirusów było niszczenie zawartości dysków twardych.

W maju zeszłego roku pojawił się klon Melissy – I Love You. Zniszczenia, jakie poczynił, szacuje się na kwotę 10 milionów dolarów.

W kwietniu 1999 roku zaczął działać Chernobyl – wirus, który zniszczył ponad dwa miliony systemów operacyjnych.

CIH – pierwsze z wcieleń Chernobyla – pojawił się 26 lipca 1998 roku. Jego groźniejsze wersje uaktywniały się 26 kwietnia następnego roku.

Aktualizacja w czasie rzeczywistym

Wspierani przez założyciela firmy Bang Networks oraz wysokiego pracownika laboratoriów MIT (Massachusetts Institute of Technology), firma Netscape zamierza w najbliższym czasie przedstawić technologię umożliwiającą przeglądarkom internetowym aktualizację informacji w czasie rzeczywistym.

Dzięki niej, odświeżanie stron stanie się zbędne. Szczególnie ważne jest to dla graczy giełdowych, obserwujących notowania w sieci oraz dla innych którzy opierają swoją działalność na często zmieniających się stronach. Dzięki rozwiązaniu Bang Networks, uaktualnienie będzie przychodzić automatycznie z sieci, jak tylko na stronach nastąpią zmiany.
Nowe rozwiązanie jest także korzystne z punktu widzenia firm prowadzących witryny, gdyż do internautów nie są już przesyłane całe strony na nowo, a tylko same zmiany. Firma przedstawiła swoją ofertę tuż po tym jak podobne rozwiązanie zaproponowała inna firma, FineGround Networks.

 

Windows XP dla korporacji

Wraz z udostępnieniem wersji beta 2 nowego systemu operacyjnego Microsoft zaczął przekonywać do niego klientów korporacyjnych, ukazując bardzo dobre eksponacje zalet Windows XP dla użytkowników indywidualnych.

Windows XP, którego dystrybucja ma się rozpocząć w drugiej połowie br., pozostawał dotąd zagadką dla klientów korporacyjnych. Nie wiedzieli oni, czy nowy produkt Microsoftu da im do ręki nowe, użyteczne narzędzia. Rob Enderle, analityk w Giga Information Group, stwierdził:

„Wszystko, co do tej pory mówiono o Windows XP, było skierowane do użytkowników indywidualnych. O jego zaletach dla korporacji po prostu milczano. To dziwne, gdy uświadomimy sobie, że rynek korporacyjny jest dużo większy”

Jednakże wkrótce po udostępnieniu w ubiegłym tygodniu wersji beta 2, Microsoft rozpoczął intensywnie promowanie swojego systemu wśród największych klientów korporacyjnych. Największą uwagę producent XP zwraca na takie dziedziny, jak kompatybilność sprzętu i aplikacji, niezawodność, pomoc techniczna, funkcje niezbędne dla komputerów przenośnych oraz wspieranie technologii bezprzewodowych.

Shawn Sanford z Microsoftu powiedział, że firmy używające już Windows 2000 prawdopodobnie nie będą zbytnio zainteresowane przesiadką na nową platformę. Natomiast te korporacje, które nie zdążyły jeszcze przejść na Win2K, powinny rozważyć zakup nowego systemu.