Wszystkie posty

hoaxer

Spam to dochodowy biznes

Spamowanie jest już normalnym biznesem. Ilość komercyjnego spamu wzrosła w ciągu ostatnich 18 miesięcy o 300 proc. Pojawiają się też firmy oferujące usługi spamerskie – powiedział Jyrki Tulokas, specjalista rynku biznesowego w fińskiej firmie F-Secure na piątkowej konferencji prasowej.

Według Tulokasa ilość spamu systematycznie rośnie i jest ściśle powiązana z atakami zarówno na komputery jak i serwery w celu ich przejęcia i stworzenia sieci „botów” – komputerów, które wysyłają spam bez wiedzy swoich właścicieli.

Jak powiedział specjalista z F-Secure obecnie – zwłaszcza na rynku amerykańskim – pojawiają się firmy (m.in. Send Safe czy Cheap Bullet Proof), które za opłatą nie przekraczającą 500 USD na miesiąc oferują serwery spamerskie, odpowiednie oprogramowanie, pozwalające podszyć się pod adres niemal każdej domeny oraz dostęp do sieci przejętych komputerów wysyłających spam.

Zdaniem Tulokasa aż 66 proc. światowego spamu pochodzi z przejętych komputerów i serwerów zwanych „zombie”.

Według analityków F-Secure dotychczasowe analizy wartości spamu są zaniżone. Ich zdaniem na 80 mld wysyłanych codziennie e-maili, aż połowę stanowi właśnie spam.

Mimo, iż średnio 1 na 40 tys. e-maili spamerskich znajduje odpowiedź, ich ilość wystarczy na to, aby spamerzy na świecie zarabiali średnio 10 mln USD dziennie.

Według Jyrki Tulokasa rośnie także ilość spamu erotycznego i pornograficznego. W 2004 roku dziennie trafiało do internautów 2,5 mld wiadomości spamerskich tego typu, zaś w zeszłym roku wartość rynku pornograficznego spamu wynosiła 3,5 mld USD.

Problemem według analityka F-Secure staje się phishing. Ze względu bowiem na kampanie informacyjne zorganizowane w zeszłym roku przez banki, prowadzący phishing zmienili grupę docelową. Zamiast oszukiwania i okradania indywidualnych klientów przez fałszywe strony www ich banków zaczęli okradać małe i średnie firmy.

Poza numerami kart kredytowych phisherzy obecnie kradną dostępy do kont, hasła, adresy e-mail, co pozwala im prowadzić „usługi” dostarczania elektronicznych danych osobowych dla spamerów i hackerów.

Zdaniem Tulokasa , poza oprogramowaniem antyspamerskim, które każdy użytkownik oraz firma powinna zainstalować na swoim komputerze, konieczne jest także wprowadzenie restrykcyjnych regulacji prawnych dotyczących spamowania, podobnych do tych, jakie są wdrażane obecnie w USA.

Źródło: PAP

CeBIT 2006

W najbliższy czwartek rozpoczynają się największe targi teleinformatyczne na świecie. Jak co roku CeBIT zgromadzi tysiące firm, które zaprezentują najnowsze technologie i wskażą trendy, którymi będziemy podążać w 2006.

Pobierz video z CeBIT 2005
Jeżeli chcesz wziąć udział w tym niesamowitym wydarzeniu nie jest jeszcze za późno!
Zobacz na własne oczy jak się tworzy technologię przyszłości.

Głównym hasłem tegorocznych targów CeBIT będą cyfrowe rozwiązania do domu i biura. Dominować będzie temat nowoczesnych technologii oraz integracji urządzeń, biznesowych zastosowań elektroniki i elektronika użytkowa.

Zaprezentowane zostaną oprogramowanie biznesowe, rozwiązania sieciowe do biura i domu, ale także telefonia internetowa i rozwiązania dla rozrywki np. ściąganie plików muzycznych z Internetu.

Targi CeBIT to dużo więcej niż zwykła prezentacja produktów i usług, to platforma prezentacji innowacji branżowych i współtworzenia nowych trendów.

Program targów

Business Processes – rozwiązania i usługi optymalizujące wspomagane komputerowo procesy biznesowe

Communications – telefonia stacjonarna i komórkowa oraz sieci teleinformatyczne

Digital Equipment & Systems – systemy, oprogramowanie i urządzenia cyfrowe (komputery, pamięci i systemy magazynowania danych, rozwiązania biurowe i elektronika użytkowa)

Banking & Finance – rozwiązania dla sektora bankowo-finansowego; rozwiązania techniczne i platformy systemowe dedykowane dla tego sektora

Public Sector Parc – propozycje dla sektora publicznego (urzędy, samorządy, instytucje i organizacje)

Future Parc – świat nauki i wiedzy oraz najnowsze osiągnięcia naukowe

Planet Reseller – produkty, usługi i nowoczesne rozwiązania prezentowane przez dostawców, poddostawców, dystrybutorów i producentów oraz firmy i stowarzyszenia.

Fakty i liczby

CeBIT 2006 zgromadzi ponad 6 350 wystawców (w ubiegłym roku było ich 6 246) z 70 krajów świata, a w tym z 39 krajów Europy. Najwięcej wystawców przybędzie z Niemiec, Tajwanu, Chin, Korei Południowej, Stanów Zjednoczonych, Wielkiej Brytanii, Holandii, Rosji, Włoch, Francji, Turcji, Szwecji i Szwajcarii.

W 2005 r. targi odwiedziło w sumie pół miliona gości, a tym ponad 70000 zwiedzających z terenu Unii Europejskiej.
CeBIT 2006 – wyjazd na targi
Pobierz video z CeBIT 2005

Cyber-rekiny na usługach armii

Zespół naukowców z Uniwersytetu w Boston opracował system elektrod, które mogą być wszczepione rekinom, w celu kontrolowania ich reakcji. Nowym rozwiązaniem zainteresowali się już przedstawiciele armii amerykańskiej, którzy zamierzają wykorzystywać drapieżniki w celach szpiegowskich.

Zaprezentowane rozwiązanie symuluje w wodzie różne zapachy, które dla zwierzęcia odgrywają rolę podwodnych drogowskazów. Dwustronna komunikacja z rekinem odbywa się bezprzewodowo za pośrednictwem sonarów, które następnie transmitują sygnał do laptopów na powierzchni.

Szef projektu z ramienia marynarki wojennej Stanów Zjednoczonych, Walter Gomes przyznał, że armia zamierza wszczepić nowe implanty rekinom, żyjącym w pobliżu wybrzeży Florydy.

Przedstawiciele US Navy wiążą duże nadzieje z tym gatunkiem ryb, głównie ze względu na ich zdolność do wykrywania zapachów z dużych odległości oraz możliwości śledzenia niewielkich impulsów elektrycznych, generowanych przez ludzkie ciało.

Źródło: Vnunet

WiFi na linuxie – podstawy konfiguracji

Zapraszamy wszystkich na wykład z popularnego cyklu Linux Academy poświęcony konfiguracji sieci bezprzewodowych WiFi pod Linuxem, wykład odbędzie się dnia 7 marca 2006r. w budynku głównym (A1) Politechniki Wrocławskiej w sali 329 o godz. 18:00, wykład poprowadzi Zbigniew Zarzeczny, wstęp wolny.

Program wykładu:

1.Podstawy konfiguracji kart wifi na bazie 2 spośród najczęściej spotykanych na rynku:

– karty na chipsecie Intel PRO/Wireless 2200
– karty na chipsecie Ralink RT2500

2.Tryby pracy : Managed, Ad-Hoc oraz Monitor/RFMON.
3.Jak sobie radzic z innymi kartami i gdzie szukać pomocy.
http://www.linuxacademy.wroc.pl

Spam stanowi 91% e-maili

Indyjscy dostawcy Internetu nie mogą poradzić sobie ze spamem.

W korespondencji prywatnych użytkowników spam stanowi już 91 proc. nowych e-maili i 67 proc. w e-mailach małych i średnich przedsiębiorstw – poinformowały w czwartek portale informatyczne The Register i zdnet.com, powołując się na analizę MessageLabs.

Według portalu, używanie bezpłatnych kont poczty elektronicznej, oferowanych przez dostawców Internetu jest w Indiach praktycznie niemożliwe. Według MessageLabs, średnio tylko 1 e-mail na 10 ma jakąkolwiek wartość, reszta to po prostu spam.

Problemy mają też dostawcy płatnych kont poczty elektronicznej, na których spam stanowi ponad połowę nowych e-maili. W małych i średnich przedsiębiorstwach spam stanowi 67 proc. nowych e-maili i procent śmieciowych wiadomości rośnie z miesiąca na miesiąc.

Jak powiedział portalowi zdnet.com, analityk bezpieczeństwa w MessageLabs, Paul Wood, winni temu zalewowi spamu są sami indyjscy dostawcy Internetu. Inwestowali oni w infrastrukturę dostępową, natomiast przez ostatnie 5 lat niewiele zrobili dla poprawy stanu bezpieczeństwa w sieci, przez co spam może swobodnie przechodzić poprzez słabe zabezpieczenia przez nich stosowane.

Według MessageLabs, większość tego spamu tworzą firmy amerykańskie, działające zdalnie. Wood stwierdził w wypowiedzi dla zdnet.com, iż używają one farm serwerów komercyjnych w Południowej Ameryce i dostawców Internetu w Chinach, gdzie regulacje antyspamowe są mniej restrykcyjne niż w USA.

Komunikacja między spamerem a serwerem używanym do rozsyłania spamu jest szyfrowana, więc dostawca Internetu, wynajmujący serwer, nie może się zorientować, do czego on służy.

Według kalifornijskiej firmy analityczno-konsultingowej Byte, rynek spamu będzie miał w tym roku na świecie wartość 4,5 mld USD, zaś głównym celem spamerów jest Azja Południowo-wschodnia, gdzie trafi ponad 66 proc. globalnego spamu.

Źródło: PAP

Rozwiązano trzy kolejne tajemnice Enigmy

Złamano trzy wiadomości zaszyfrowane przez niemiecką maszynę Enigma – poinformował serwis BBC News. Zostały one opublikowane w fachowej prasie w 1995 roku i od tego czasu intrygowały kryptografów-amatorów.

Próbę ich złamania podjął Niemiec Stefan Krah – skrzypek interesujący się kryptografia i oprogramowaniem. Napisał program, który łamał szyfry, opublikował go w internecie i zaprosił do współpracy internautów.

Początkowo w programie brało 45 osób, z czasem liczba uczestników wzrosła do 2500. Wkrótce jedna z wiadomości, z zupełnie nieczytelnej:

„NCZW VUSX PNYM INHZ XMQX SFWX WLKJ AHSH NMCO CCAK UQPM KCSM HKSE INJU SBLK IOSX CKUB HMLL XCSJ USRR DVKO HULX WCCB GVLI YXEO AHXR HKKF VDRE WEZL XOBA FGYU JQUK GRTV UKAM EURB VEKS UHHV OYHA BCJW MAKL FKLM YFVN RIZR VVRT KOFD ANJM OLBG FFLE OPRG TFLV RHOW OPBE KVWM UQFM PWPA RMFH AGKX IIBG”

stała się zrozumiała:

„Zmuszeni do zanurzenia podczas ataku. Miny. Ostatnia pozycja wroga godzina 0830 AJ 9863, (kurs) 220 stopni, (prędkość) 8 węzłów. Podążam (za wrogiem). (Barometr) spada 14 mb, (wiatr) północny-północno-wschodni, (o sile) 4, widoczność 10 (mil morskich)”.

Wiadomość została nadana przez dowódcę niemieckiej łodzi podwodnej 25 listopada 1942 roku – czytamy w BBC News.

Jak podkreślają historycy, te trzy rozkodowane meldunki nie mają żadnego znaczenia ani militarnego, ani historycznego – są jednak przykładem jaką rolę mogą odegrać kryptolodzy-amatorzy.

„Mogą mieć ogromną satysfakcję, że dokonali coś, co nie udało się w Bletchley Park (gdzie pracowali kryptolodzy podczas II wojny światowej)” – powiedział Ralph Erskine, który opublikował 11 lat temu meldunki.

Wiadomość podana przez BBC News informuje co prawda o roli „alianckich kryptografów” w rozszyfrowaniu niemieckiej Enigmy, nie wspomina jednak, że kluczową rolę odegrali polscy matematycy z Uniwersytetu Poznańskiego: Marian Rejewski, Jerzy Różycki i Henryk Zygalski.

Źródło: BBC, Onet.pl (jkl)
Projekt M4: łamiemy resztki pozostałości Enigmy
Super-komputer II Wojny ¦wiatowej

CitiBank Handlowy S.A ukrywał, że go okradli

Obrabowany bank nie powiedział swoim klientom, że ich konta zostały ogołocone z pieniędzy. Dziś ustalono, że włamano się do CitiBanku, a ukradzione pieniądze przechodziły przez jego szczeciński oddział.

Złodzieje wyczyścili z pieniędzy internetowe konta kilkuset klientów CitiBanku Handlowego S.A. W wirtualnym skoku brali udział szczecinianie, a ukradzione pieniądze wyprowadzane były przez miejscowy oddział CitiBanku.

– Banki o włamaniach przez sieć mówią niechętnie i niewiele – mówi oficer Wydziału Przestępczości Gospodarczej KWP w Szczecinie. – Boją się utraty wiarygodności u klientów.

Redakcja „Głosu Szczecińskiego” wczoraj kontaktowała się z warszawską centralą CitiBanku. Pytano m.in. dlaczego o wirtualnej kradzieży nie poinformował klientów oraz jak chroni się przed włamaniami. Nikt z banku nie chciał jednak rozmawiać na ten temat.
Wirtualny napad na bank

Rozwód IBM-u z Computerlandem

IBM zerwał współpracę ze znaną na polskim rynku firmą Computerland.

Jest to dość zaskakująca decyzja, zwłaszcza, że raptem w 2004 roku IBM Polska zapowiadał daleko idącą współpracę z firmami takimi jak Computerland.

Skąd więc decyzja o zerwaniu współpracy? Jak można przeczytać na stronie IDG.pl powodem było poważne naruszenie zaufania IBM-u podczas dużego przetargu.

Computerland miał poprosić o specjalny rabat ze strony IBM-u, przy jednoczesnej rezygnacji z własnej marży. Firma kontrakt wygrała, ale zachowała swoją marżę.

Teraz IBM żąda 1,5 miliona dolarów odszkodowania. IBM zerwał też współpracę z firmą Betacom.

Rośnie ilość fałszywych stron internetowych

W Internecie pojawiły się zestawy do phishingu. Dzięki nim ilość fałszywych stron internetowych zdecydowanie wzrosła – poinformował w środę portal informatyczny zdnet.com, powołując się na raport Anti-Phishing Working Group.

Według raportu w grudniu 2005 ilość fałszywych stron internetowych znanych banków i instytucji finansowych oraz organizacji wzrosła, aż o 65 proc. w ciągu 6 ostatnich tygodni zeszłego roku.

Wzrosła znacznie liczba różnych rodzajów fałszywych e-maili. W listopadzie 2005 było ich 4,630, zaś w grudniu już 7,197.

Analitycy bezpieczeństwa twierdzą, iż trend ten widoczny był też w styczniu i lutym 2006 roku, ale na razie nie ma dokładniejszych statystyk za ten okres.

Uważają oni, że przyczyną tego wzrostu jest pojawienie się narzędzi do phishingu – swoistych zestawów aplikacji „zrób to sam”, które pozwalają stworzyć łatwo podrabiane strony WWW i generować fałszywe e-maile, nawet kiepsko obeznanym z programowaniem czy tworzeniem stron WWW młodocianym crackerom. Największa plaga masowego phishingu pojawiła się w Australii i Nowej Zelandii i dociera obecnie do USA i Europy.

Firma bezpieczeństwa Websense, zidentyfikowała jako taki zestaw, pojawiający się w internetowym podziemiu w końcu listopada 2005 pakiet narzędziowy Rock Phish Kit. Jej analitycy twierdzą iż na „czarnym rynku” dostępnych jest 4-5 takich pakietów narzędziowych.

Jak powiedział portalowi zdnet.com, manager lokalny na rynki australijski i nowozelandzki, Joel Camissar, upowszechnienie pakietów narzędziowych ułatwiających masowe oszustwa przypomina sytuację z końca lat 90., kiedy pojawiły się pakiety narzędziowe do masowego tworzenia wirusów. Wtedy w ciągu pół roku ilość nowych aktywnych wirusów wzrosła o 450 proc., ale większość z nich miała błędy, które utrudniały wykonywanie wbudowanych w nie procedur destrukcyjnych.

Phishing (ang. password harvesting fishing czyli łowienie haseł) jest specyficzną formą oszustwa internetowego, polegająca na przesyłaniu internautom e-maili rzekomo pochodzących od działów kontaktów z klientami banków lub instytucji finansowych, w których posiadają oni konta.

W e-mailach tych „z powodów bezpieczeństwa” lub „wymiany systemu informatycznego” poleca się internaucie zalogowanie na stronie banku lub instytucji finansowej. Strony te są fałszywe; nie różnią się niemal niczym od prawdziwych, a dzięki błędowi przeglądarki MS Internet Explorer (około 80 proc. rynku przeglądarek) możliwe jest też zamaskowanie ich fałszywego adresu.

Po zalogowaniu się na fałszywej stronie internauta jest proszony o podanie danych osobowych, nr konta i karty kredytowej. Oszuści następnie „czyszczą” podane konto.

Odmianą zwykłego phishingu jest tzw. Katrina scam pojawiający się po wielkich katastrofach. Tym razem e-maile zachęcają do datku na pomoc ofiarom przez Internet za pomocą karty kredytowej. Datek można złożyć na stronie rzekomego Czerwonego Krzyża lub innej organizacji charytatywnej. Po uzyskaniu na fałszywej stronie danych adresowych i numeru karty oszuści okradają filantropa.

Źródło: PAP