Wszystkie posty

hoaxer

Policja rozbiła gang wyłudzający pieniądze od internatów

Grupę przestępczą zajmującą się wyłudzaniem pieniędzy przy wykorzystaniu portalu aukcyjnego Allegro rozbili policjanci z Olsztyna i Elbląga.

Policjanci ustalili, że sprawcy od kwietnia 2005 r. do lutego 2006 r. wyłudzili od co najmniej 350 osób z terenu całej Polski co najmniej 37 tysięcy złotych.

Jak poinformowała PAP w poniedziałek Małgorzata Rolińska z zespołu prasowego warmińsko-mazurskiej policji, sprawcy podstępnie przejęli około 70 kont rzetelnych i uczciwych użytkowników Allegro oraz ich skrzynki pocztowe.

Dwaj mieszkańcy Elbląga 36-letni Robert P. i 27-letni Piotr S., którzy kierowali całym przestępczym przedsięwzięciem zostali aresztowani, a wobec trzeciego sprawcy – 52-letniego Zbigniewa P. z Gdańska prokuratura zastosowała dozór policyjny.

„Mechanizm działania sprawców polegał na tym, że brali udział w legalnej aukcji, najczęściej jako kupujący. W podziękowaniu za udaną aukcję późniejszym pokrzywdzonym wysyłali różne programy np. do oglądania telewizji przez internet” – wyjaśniła Rolińska.

W rzeczywistości w programie takim był ukryty wirus – koń trojański, pozwalający przejąć kontrolę nad komputerem pokrzywdzonego. W ten sposób sprawcy mogli uzyskiwać hasła, nazwy użytkowników do kont na Allegro, kont pocztowych, a nawet do internetowych kont bankowych pokrzywdzonych. Użyty przez oszustów wirus m.in. „podsłuchiwał” sekwencje wciskanych przez użytkownika zaatakowanego komputera klawiszy lub wykonywał zdjęcia obrazu wyświetlanego na ekranie, następnie informacje przesyłał e-mailem na wskazany przez oszustów adres internetowy.

Po uzyskaniu dostępu do przejętych kont sprawcy wpisywali swoje hasło a następnie wystawiali na sprzedaż fikcyjne przedmioty. Najczęściej były to doładowania telefonów komórkowych pre-paid lub inne drobne i stosunkowo tanie przedmioty, takie jak błony fotograficzne, nożyki do golenia, lub akumulatorki. Później sprawcy szantażowali internautów wysyłając maile z informacją, że przejęli ich konta i żądali pieniędzy.

Pokrzywdzeni przekazywali oszustom pieniądze na 9 kont bankowych założonych specjalnie w tym celu. Rachunki te były zakładane przez tzw. słupy lub z wykorzystaniem znalezionych dowodów osobistych. Sprawcy wybierali osobę bezrobotną i proponowali jej 50 zł w zamian za założenie rachunku bankowego na jej nazwisko; po założeniu konta osoba taka przekazywała kartę płatniczą zleceniodawcom.

Jedną z metod wykorzystywanych przez oszustów w celu ukrycia swojej tożsamości było logowanie się na przejęte konta za pośrednictwem anonimowych serwerów proxy, umieszczonych praktycznie na całym świecie, m.in. w Pakistanie, Brazylii, Chinach, Stanach Zjednoczonych, Etiopii.

Źródło: PAP

Nieoficjalna poprawka dla Internet Explorera

Firma eEye Digital Security, twórca rozwiązań dotyczących bezpieczeństwa IT, przygotowała tymczasową poprawkę do Internet Explorera

Chroni ona przed luką, związaną z nieprawidłową obsługą metody „createTextRange()”, która pozwala na wykonanie na komputerze dowolnego kodu.

Microsoft ze swej strony doradza, by wyłączyć opcję Active Scripting i obiecuje, że oficjalna poprawka zostanie opublikowana w kwietniu. Łata eEye nie została oficjalnie zatwierdzona przez Microsoft.

Jej twórcy doradzają, by najpierw spróbować rozwiązania proponowanego przez firmę Gatesa, a jeśli to nie zadziała – zainstalować ich poprawkę.

Marc Maiffret z eEye zapewnia, że poprawka automatycznie się odinstaluje, gdy użytkownik zastosuje kwietniową poprawkę Microsoftu.

Źródło: Arcabit
http://www.eeye.com/html/company/press/PR20060327.html

Fałszywe iPody na internetowych aukcjach

Nie tylko żywność, kosmetyki czy papierosy fałszuje się na potęgę. Internetowe aukcje zalane są podróbkami odtwarzaczy muzycznych iPod
Do przedstawicielstwa firmy Apple zgłosił się klient po polską instrukcję do iPoda nano. Kupił go w amerykańskim serwisie aukcyjnym eBay i uskarżał się, że nie kręci się charakterystyczne kółko na obudowie służące do regulacji głośności i przewijania muzyki. Następnego dnia wrócił i pokazał zdumionym pracownikom firmy swego „iPoda”.

Na tylnej ściance urządzenia figurowało oznaczenie iPod 2GB i logo producenta, firmy Apple. To jeden z najpopularniejszych iPodów, którego używa m.in. papież Benedykt XVI. Tyle że papież bez wątpienia korzysta z oryginału, a ten egzemplarz okazał się fałszywką. Dopiero przy bliższych oględzinach zwracał uwagę bardziej pionowy kształt wyświetlacza, brak kilku oznaczeń, inne menu i nieruchome kółko.

Komisja Europejska szacuje, że 5-7 proc. światowego obrotu gospodarczego przypada na podróbki, co daje gigantyczną kwotę około 250 mld euro rocznie.

MP3 na celowniku

Na całym świecie głośno jest o pirackich płytach z muzyką, ale żeby fałszować same odtwarzacze? A jednak. Już sama cena produktów kupowanych na aukcjach internetowych powinna dawać do myślenia. Wspomniany klient zapłacił w eBayu ok. 600 zł wraz z wysyłką, podczas gdy oryginalny iPod nano o pojemności 2GB (pozwala na wgranie około 500 piosenek w formacie MP3) to wydatek co najmniej 900 zł. I tak przepłacił, bo w polskim serwisie aukcyjnym Allegro można znaleźć nawet dwukrotnie tańsze lepsze lub gorsze imitacje iPoda nano. Do ofert dołączane są często zdjęcia z oryginalnych folderów Apple’a.

Jerzy Bebak, szef marketingu polskiego przedstawicielstwa Apple’a, szacuje, że na Allegro sprzedano już kilka tysięcy podróbek, a drugie tyle w mniejszych sklepach ze sprzętem elektronicznym i na bazarach. Łącznie takich urządzeń z logo amerykańskiego producenta, jak i naśladownictwa typu „MP4 player w stylu iPod” mogło trafić do sprzedaży nawet kilkadziesiąt tysięcy sztuk. To ogromna liczba, zważywszy że legalnie Apple sprzedało w ubiegłym roku w Polsce 60 tys. takich urządzeń.

– Do tej pory stykaliśmy się z masowym podrabianiem obudowy do naszych komputerów. Ale nie ośmielono się dawać nazwy produktu i logo Apple’a – Jerzy Bebak nie ukrywa irytacji i zapowiada walkę sądową. – Zgłosiliśmy zastrzeżenia do Allegro, nie spotkaliśmy się z żadną reakcją. Wynajęliśmy firmę detektywistyczną, która zbiera dowody procesowe. Namierzyliśmy już trzech-czterech importerów i kilkunastu dystrybutorów.

Dlaczego fałszerze upodobali sobie produkty Apple’a? Bo są najdroższe. Ale plaga ta dotyka także innych producentów odtwarzaczy MP3. Niechętnie przyznają się do istnienia podróbek swych towarów. – Sony Poland otrzymuje sygnały o pojawianiu się produktów oznakowanych naszym znakiem towarowym lub na nim wzorowanych. Niestety, nie mogę przedstawić konkretnych przypadków – mówi rzecznik spółki Anna D. Horczyczak.

Równie lakoniczny jest Marcin Rosati, dyrektor sprzedaży i marketingu działu RTV/AGD w Samsung Electronics Polska. Przyznaje tylko, że w Polsce skopiowano design jednego z odtwarzaczy MP3.

Najwięcej urządzeń sprzedaje w naszym kraju singapurska firma Creative Labs. Zdaniem Marcina Kindlera, jej dyrektora regionalnego na Europę Środkowo-Wschodnią, sygnały o podróbkach są „nieliczne” i dotyczyły odtwarzaczy MuVo oraz słuchawek. – Udało nam się zidentyfikować źródło pochodzenia podróbek, a szybka reakcja prawników spowodowała, że są wycofywane ze sprzedaży – dodaje Kindler.

Nie wszystko łatwo da się podrobić

Znacznie trudniej skopiować telewizor, kamerę czy telefon komórkowy, ponieważ są bardzo skomplikowane technicznie. – Dlatego próby imitacji są sporadyczne – mówi Marcin Rosati z Samsunga.

Kuba Pancewicz, prezes polskiego oddziału Nokii, największego producenta komórek na świecie, przekonuje, że podrabianie ma sens, gdy jego koszt jest znacząco niższy od możliwej do uzyskania ceny. W przypadku komórki tak nie jest. Poza tym operatorzy sprzedają markowe telefony głównie w ofertach promocyjnych operatorów, nawet za złotówkę czy euro. – Z punktu widzenia fałszerzy lepiej więc wziąć się do perfum czy lekarstw – tłumaczy Pancewicz.

Niemniej kilka lat temu dużą partię fałszywych nokii z Chin przechwycili lubelscy celnicy. W związku z pojawieniem się podróbek Sony musiało w ubiegłym roku ostrzec użytkowników brytyjskiego serwisu aukcyjnego eBay przed kupowaniem kamer z serii Handycam.

– W latach 90. urządzenia elektroniki użytkowej dotknęła plaga fałszerstw. Teraz jednak branża przechodzi rewolucję i ceny szybko spadają, np. telewizory plazmowe tanieją o 40 proc. rocznie. To dla fałszerzy duże ryzyko. Łatwiej podrabiać proste gadżety i akcesoria – mówi Marek Majewski, prezes i właściciel trzeciej co do wielkości w Polsce sieci sprzedaży sprzętu elektronicznego Neonet.

I rzeczywiście to akcesoria są najczęściej celem fałszerzy – od słuchawek po zwykłe etui. Przed dwoma laty rzeszowscy policjanci zarekwirowali tylko jednej grupie fałszerzy 25 tys. ładowarek, baterii, zestawów głośnomówiących Nokii i Siemensa.

Jak się bronić przed fałszywkami?

Aleksander Krzyżowski, dyrektor generalny Stowarzyszenia Wytwórców Produktów Markowych „Promarka”, zwraca uwagę na rosnącą świadomość producentów. – Wcześniej często przymykali oko na podróbki, bo i tak sprzedaż im rosła. Teraz zrozumieli, że tracą na wizerunku, i coraz zacieklej ścigają fałszerzy.

Firmy wynajmują też rzesze detektywów i instalują specjalne identyfikacyjne radiowe metki. Nokia zaczęła zaopatrywać swe baterie do telefonów w hologramy i kody identyfikacyjne, których autentyczność można sprawdzić w internecie. Z kolei Samsung broni się przed imitatorami najbardziej zagrożonych produktów, którymi są odtwarzacze MP3, nie pokazując ich podczas międzynarodowych targów i utrzymując jak najdłużej w tajemnicy moment wprowadzenia na rynek.

60 proc. zakwestionowanych towarów na granicy UE pochodzi z Chin.

Choć elektronika wciąż jest często kopiowana, to wśród podróbek zdystansowały ją teraz zabawki dla dzieci i farmaceutyki. Niedawno policjanci z Warszawy zatrzymali „producentów”, którzy prosto z betoniarki wlewali cement z różnymi dodatkami w gotowe foremki, a później malowali je pędzlem na niebiesko i sprzedawali taką „viagrę”. Z kolei policjanci z CBŚ wytwórnię tego leku na potencję odkryli w jednej z pracowni warszawskiej Akademii Medycznej. Lek produkowało dwóch studentów i pracownik uczelni. Proceder osiągnął już takie rozmiary, że Pfizer, producent viagry, zaczął wprowadzać na pudełkach z lekiem system identyfikacji radiowej (RFID).

Źródło: Gazeta.pl

Dostęp do Wi-Fi za darmo
Chiny przechwyciły ruch intern…
Jakich antywirów się wystrzega…
Najnowsze firmware PS3 złamane…
Dobrze skonfiguruj IPv6
Najszybszy dysk o pojemności 3…
Potwierdzono cel ataku botnetu…
Haker skazany
Rozpoczyna się era sprzętowego…
Nowa wersja Readera bezpieczni…
Szko�a Haker�w – Kurs Hackingu Bez Cenzury

Skaner Microsoftu sprawdzi bezpieczeństwo IE

Microsoft uruchomił specjalny skaner badający przeglądarkę Internet Explorer.

Dzięki niej użytkownicy mogą sprawdzić, czy w ich Explorerze nie występuje niedawno odkryta luka.

Dziura, związana z nieprawidłową obsługą metody „createTextRange()” pozwala na wykonanie na komputerze dowolnego kodu, jeśli użytkownik odwiedzi specjalnie przygotowaną stronę WWW.

Stephen Toulouse, szef Microsoft Security Response Centre, zapewnia, że jego zespół pracował nieprzerwanie od chwili wykrycia luki. Efektem pracy jest skaner, który dostępny jest w Windows Live Safety Center.

Toulouse poinformował, że poprawka łatająca wspomnianą dziurę, zostanie opublikowana przez Microsoft w kwietniu.

Źródło: Arcabit
http://safety.live.com

E-mailowa wpadka Żywca

Ze strony internetowej Grupy Żywiec można było wyciągnąć ponad 50 tys. adresów e-mailowych. Gratka dla spamerów – tak skwitował to jeden z blogerów.

Informacja pojawiła się w niedzielę późnym wieczorem na blogu Marka Futregi. Rzeczywiście – korzystając z przeglądarki internetowej, można było zajrzeć do zawartości katalogów zgromadzonych na serwerze Żywca.

Jeśli ktoś trafił pod adres www.zywiec.com.pl/games/mailing, mógł z jednego z plików skopiować adresy e-mailowe – łącznie było ich prawie 52 tys. Spółka miała do ich właścicieli przesłać informacje o zakończeniu jednej z akcji promocyjnych.

– Na skutek awarii niezauważonej przez administratorów serwera przez kilka godzin nocnych istniała taka możliwość – potwierdziła nam wczoraj Justyna Piszczek z biura prasowego Grupy Żywiec.

W poniedziałek rano administratorzy zorientowali się w awarii – plik został usunięty ze strony, wyłączono też możliwość przeglądania katalogów.

Czy e-maile mogły w tym czasie trafić w ręce spamerów, którzy bombardują skrzynki pocztowe niechcianą korespondencją? Nie wiadomo, wszystko zależy od tego, czy wielu z nich to nocne marki.

Źródło: Gazeta.pl
http://www.futrega.org/stek/2006/03/26/zywiec_adresy.html

OPSSesja Algorytmiczna 2006

3 kwietnia 2006 (poniedziałek) rozpoczną się Ogólnopolskie Zawody w Programowaniu „OPSSesja Algorytmiczna – Kwiecień 2006”.

Zawody będą podzielone na trzy tury.
Na najlepszych czekają atrakcyjne nagrody:

– komputer kieszonkowy
– aparat cyfrowy
– drukarka fotograficzna
– sieciowy odtwarzacz plików multimedialnych
– odtwarzacz MP3
– kupony Helion.pl
– kamera internetowa, słuchawki, pendrive’y, koszulki

Szczegółowe informacje znajdują się na stronie konkursu
http://opss.safo.biz/.

Intel zwiększy zatrudnienie

Koncern Intel zapowiedział, że do końca roku stan zatrudnienia przekroczy poziom 100 tys. pracowników. Obecnie w firmie pracuje 99 900 osób.

Największy konkurent Intela, firma AMD posiada 10 tys. etatów, podczas gdy ATI i Nvidia łącznie zatrudniają kilka tysięcy osób.

Duża ilość pracowników w koncernu Intel nie jest jednak niczym wyjątkowym w środowisku przedsiębiorstw z branży IT. Przykładowo, firma Hon Hai Foxconn zatrudnia blisko 250 tys. osób.

Źródło: The Inquirer

IE nie będzie nierozłączną częścią Windows

Przeglądarka Internet Explorer 7 nie będzie zintegrowana z najnowszym systemem operacyjnym Microsoftu – Windows Vista.

Firma Billa Gatesa zrywa w ten sposób z niemal 10-letnią tradycją, zgodnie z którą przeglądarka internetowa była nierozłączną częścią systemu operacyjnego.

Działania takie podyktowane są troską o bezpieczeństwo systemu. Microsoft przez lata był krytykowany za to, że uczynił Explorera częścią OS-u. Dzięki temu luki znajdowane w IE służyły do atakowania samego systemu.

Internet Explorer uważany jest za najbardziej wadliwą aplikację produkcji Microsoftu. Specjaliści twierdzą, że usunięcie go z systemu znacznie podniesie bezpieczeństwo tego ostatniego.

Przeglądarka nie będzie zintegrowana z systemem, będzie jednak dostarczana z nim w pakiecie.

Źródło: Arcabit

30 lat Apple

W tym tygodniu minie 30 lat odkąd firma Apple pojawiła się na rynku.

Najbardziej popularnym produktem tej firmy jest iPod i komputer Mac.

W 1976 założycielami było trzech przyjaciół. Dwóch z nich postanowiło rozpocząć samodzielną działalność gospodarczą po tym jak zostali wyrzuceni z colleg’u, natomiast trzeci dołączył do nich po dwóch tygodniach.

Dzisiaj specjaliści twierdzą, że ich nowy system operacyjny podnosi wysoko poprzeczkę dla firmy Windows, chociaż są w posiadaniu jedynie 4% światowego rynku komputerowego.