Przeglądanie kategorii

Aktualności

Start Gadu-Gadu na giełdzie

Spółka Gadu-Gadu, która prowadzi internetowy komunikator, złożyła we wtorek do Komisji Nadzoru Finansowego wniosek o zatwierdzenie prospektu emisyjnego – poinformował jej rzecznik Jarosław Rybus.

Oferującym akcje spółki będzie Dom Maklerski IDM SA. Wiceprezes IDM SA Rafał Abratański poinformował, że oferta publiczna akcji Gadu-Gadu może mieć miejsce w drugiej połowie grudnia lub na początku przyszłego roku.

Firma chce zdobyć pieniądze m.in. na projekty związane z szeroko rozumianą komunikacją i działalnością medialną.

Gadu-Gadu zatrudnia obecnie około 40 osób. W 2005 roku spółka uzyskała około 3,2 mln zł zysku netto i 8,2 mln zł przychodów.

Źródło: Rzeczpospolita
Gadu-Gadu wchodzi na giełdę
Giełdowy sukces Gadu-Gadu nie jest oczywisty

Nakaz kasowania logów IP w Niemczech

Niemiecki Sąd Najwyższy rozpatrywał sprawę niejakiego Holgera Vossa. Jego komentarze na forum poświęcone zamachowi z dnia 11. września 2001 roku sprowokowały działania prokuratury, która chcąc go rozpoznać zażądała od dostawcy internetu logów adresów IP przydzielanych Vossowi.

T-Online, bo o tym koncernie mowa, udzielił prokuraturze stosownych informacji.

Voss apelował od zasądzonej grzywny i sąd apelacyjny przyznał mu rację: T-Online udostępniło logi IP nielegalnie.

Sąd Najwyższy, do którego trafiła apelacja, przyznał Vossowi rację i nakazał T-Online usuwanie logów IP swoich klientów na ich żądanie.

Wyrok ma kolosalne znaczenie dla organizacji walczących z piractwem w sieciach P2P, bowiem jedynym punktem zaczepienia dla postępowań sądowych są właśnie adresy IP.

Masowe żądania usuwania logów mogą bardzo utrudnić wszczynanie postępowań sądowych na bazie uzyskanego adresu IP pirata.

Prawnik Vossa udostępnił publicznie wzór wniosku do operatora z żądaniem usunięcia logów.

Źródło: x86

Hakerzy – wypijmy za błędy

FreecoNet – platforma umożliwiająca darmowe połączenia pomiędzy zarejestrowanymi na niej numerami telefonów stacjonarnych od dowolnego operatora (tradycyjnego lub VoIP) – ogłasza konkurs, w ramach którego oferuje polskim hakerom jedyną w swoim rodzaju szansę zaprezentowania swoich możliwości.

Założenia konkursu są proste: haker ma znaleźć błędy w systemie platformy FreecoNet. Ze względu na zróżnicowanie nagród, by wziąć udział w konkursu trzeba mieć 18 lat 😉

Pierwsza osoba, która odnajdzie dany błąd i poinformuje o tym zespół FreecoNet, otrzyma jedną z wielu nagród umożliwiających świętowanie sukcesu.

Błędy podzielono na kategorie, w zależności od ich ważności.

Pierwsza kategoria to błędy mało istotne. Kolejna to pomyłki istotne, czyli mające bezpośredni wpływ na działanie systemu.

Wreszcie, ostatnia kategoria, błędy bardzo istotne – to pomyłki, które są krytyczne dla poprawnego funkcjonowania systemu FreecoNet.

Hakerzy mogą szukać niedociągnięć na wiele sposobów. Mogą używać całego arsenału środków, za wyjątkiem ataków DoS (denial of service), czyli prób uniemożliwienia działania elementów platformy przez zajęcie wszystkich wolnych zasobów.

W praktyce próby ataków mają dotyczyć dwóch płaszczyzn platformy FreecoNet: warstwy panelu WWW oraz warstwy systemu głosowego.

W pierwszym przypadku twórcy FreecoNet zachęcają do prób włamywania się do panelu, w drugim – do prób włamywania się do platformy VoIP.

Dla zainteresowanych, którzy posiadają wiedzę na temat VoIP, ale nie zajmują są hakingiem, FreecoNet przygotował innego rodzaju wyzwanie – testowanie usług.

Polega ono na wynajdywaniu błędów w procesie realizacji usług telekomunikacyjnych oraz w samym panelu platformy FreecoNet.

By stać się testerem, nie wymagana jest żadna specjalistyczna wiedza, wystarczy jedynie zarejestrować się we FreecoNet. Również w tym przypadku znalezienie uchybień będzie adekwatnie nagradzane.

„Cel naszych działań jest dwukierunkowy. Z jednej strony pragniemy upewnić się, że system FreecoNet jest stuprocentowo bezbłędny, z drugiej zaś rozpropagować samą ideę platformy, przez poszerzenie społeczności FreecoNet o nową grupę użytkowników.”

„Naczelna zasada brzmi, że hakerzy nie mogą niczego uszkodzić, a jedynie dostać się gdzieś, gdzie teoretycznie nie powinni. Tych, którym się to uda, nagradzamy” – wyjaśnia Jan Wyrwiński, Kierownik Projektu FreecoNet.

Hakerzy to pierwsza społeczność, jaką planuje skupić wokół siebie FreecoNet.

Na podstawie uwag od tej społeczności, a także wszystkich kolejnych, ma być realizowany dalszy rozwój platformy FreecoNet.

Ta idea leżąca u podstaw działania FreecoNet wpisuje rozwiązanie
w bardzo popularny w ostatnim czasie nurt Web 2.0, w którym użytkownicy stają się współtwórcą serwisów i usług internetowych.
http://www.freeconet.pl/pl/sub/spolecznosci/hakerzy.html

Phishing coraz bardziej skuteczny

Gwałtownie rosną straty spowodowane skutecznymi atakami phishingowymi.

Jak informuje Association for Payment Clearing Services (APAC), straty takie zwiększyły się w pierwszej połowie bieżącego roku aż o 55 procent w porównaniu z analogicznym okresem roku ubiegłego.

W ciągu pierwszych sześciu miesięcy 2005 cyberprzestępcy w Wielkiej Brytanii ukradli 36,25 miliona USD. W bieżącym roku było to już 56,25 miliona.

APAC ostrzega, że „miliony Brytyjczyków wciąż nie są świadomi zagrożeń”.

Okazuje się, że ponad połowa osób, które robią zakupy za pośrednictwem Sieci nigdy nie sprawdza, czy witryna, na której dokonują płatności jest zabezpieczona (czy http zmieniło się na https).

Pocieszający jest fakt, że straty rosną wolniej niż liczba transakcji. Ponadto okazuje się, że do większości przypadków defraudacji z użyciem kart płatniczych dochodzi, gdyż przestępcy zdobyli dane na ich temat poza Internetem.

Aż 25% mieszkańców Wielkiej Brytanii przyznaje, że ujawniło swój numer PIN osobie trzeciej.

Więcej niż jedna czwarta używa tego samego PIN-u dla wszystkich kart, a warto zauważyć, że przeciętny Brytyjczyk posiada cztery karty płatnicze.

Coraz częściej zdarza się również, że przestępcy są w stanie skopiować dane z paska magnetycznego i zdobyć numer PIN instalując miniaturowe kamery w pobliżu bankomatów.

Źródło: Arcabit

Groźne ICQ

W komunikatorze internetowym ICQ odkryto lukę, która umożliwia atakującemu uruchomienie obcego kodu na komputerze ofiary.

Można tego dokonać przesyłając jej wiadomość. Kod można uruchomić na prawach odbiorcy tej wiadomości.

Błąd występuje w module ICQPhone.SipxPhoneManager, który akceptuje adresy internetowe jako parametry, a następnie pobiera i uruchamia wskazany plik.

Zdaniem specjalistów z Zero Day Initiative, cyberprzestępca może wykorzystać avatar, czyli obrazek użytkownika, do przeprowadzenia ataku.

Grafika taka pobierana jest, gdy użytkownik odbiera wiadomość. Tak więc skuteczny atak nie wymaga żadnej interakcji ze strony ofiary.

Producent ICQ – firma AOL – przygotował już odpowiednią poprawkę. Użytkownicy popularnego komunikatora powinni jak najszybciej ją zastosować.

Źródło: Arcabit

10 000 dolarów za komputer z bazą danych

Firma z Denver oferuje 10 000 dolarów za informacje, która umożliwią odzyskanie skradzionego komputera.

Sprawa nie byłaby tak pilna, gdyby nie fakt, że maszyna zawierała rządową bazę danych z informacjami na temat 1,4 miliona mieszkańców stanu Kolorado.

Policja przesłuchała już jednego z pracowników firmy Affiliated Computer Services (ACS) podejrzanego o kradzież komputera.

ACS to firma, która obsługuje stanową bazę danych należącą do Departamentu Usług dla Ludności.

Komputer z danymi ukradziono w ubiegłym miesiącu po godzinach pracy firmy.

ACS usiłuje właśnie dotrzeć do każdej osoby, o której informacje zostały skradzione. Tymczasem miejscowe biuro FBI udostępniło anonimową infolinię, która ma pomóc w odzyskaniu komputera.

Źródło: Arcabit

Kara dla Tele2

Urząd Komunikacji Elektronicznej ukarał Tele2 milionem złotych kary za naruszenie obowiązków informacyjnych wobec klientów przy zawieraniu umów.

W ocenie UKE telemarketerzy firmy nie podawali pełnych i rzetelnych informacji.

Nie informowali np., jaką firmę reprezentują. „Przedstawiali się tylko, że dzwonią z telekomunikacji, co mogło wprowadzać rozmówcę w błąd, że dzwoniący jest pracownikiem TP SA” – czytamy w komunikacie UKE.

Rozmowy prowadzono w ten sposób, by przekonać rozmówcę, że chodzi o przedstawienie oferty Tele2, a rozmówca wyraża jedynie zgodę na wysłanie materiałów promocyjnych.

Klient był więc przekonany, że – odpierając przesyłkę – kwituje jedynie jej odbiór. Tymczasem… podpisywał umowę z Tele2 na świadczenie usług telekomunikacyjnych.

UKE poinformowało, że firma wykazała dobrą wolę i pełną współpracę w czasie prowadzonego postępowania, co miało wpływ na wysokość kary.

Niedawno Tele2 przeprosiło klientów za działania swych przedstawicieli handlowych. Firma zapowiedziała rygorystyczną kontrolę, m.in. przez nagrywanie i odsłuchiwanie rozmów telemarketerów z klientami, a także karanie naciągaczy.

Źródło: gazeta.pl

Spamerzy atakują coraz częściej

Firma Postini, zajmująca się zarządzaniem komunikacją elektroniczną przeprowadziła analizy ilościowe niechcianej poczty e-mail, z których wynika, że wielkość spamu, jaka dociera na skrzynki elektroniczne firm i korporacji gwałtownie rośnie.

Według informacji podanej przez firmę Postni wielkość spamu w ciągu ostatniego miesiąca wzrosła o 59 procent, natomiast w ciągu roku o 120 procent.

Szacuje się, że obecnie dotarczaną do firm pocztę e-mail w 91 procentach stanowi niechciany spam. Analizy wykazały wzrost ilości spamu o 10 mld w ciągu ostatniego miesiąca.

Spamerzy stosują coraz drastyczniejsze i bardziej przebiegłe metody, aby wiadomości nie zostały przechwycone przez systemy ochronne. Jak powiedział prezez firmy Postni „przypomina to oblężenie”.

Źródło: Vnunet

Nowy superkomputer w Rosji

Azjatyckie firmy Tyan Computer oraz Chenbro Micom wygrały przetarg na dostarczenie komponentów dla nowego, rosyjskiego superkomputera o nazwie SKIF Cyberia.

Maszyna powstanie w miejscowości Tomsk na Syberii i zostanie zbudowana przez zarejestrowaną w Rosji firmę T-Platfroms. Wartość transakcji oceniono na 1,9 mln USD.

Jak podają pomysłodawcy projektu, będzie to najszybszy superkomputer nie tylko w Rosji, ale również w całej Europie Wschodniej i krajach Wspólnoty Niepodległych Państw.

Wydajność maszyny ma według założeń sięgnąć 7,8 teraflopów, dzięki czemu rosyjski cud techniki zajmie ok. 60 pozycji na liście największych superkomputerów świata.

Azjatyccy producenci dostarczą do jego budowy m.in. dwuprocesorowe, serwerowe płyty główne Tyan Tempest i5000VF (S5380) oraz obudowy Chenbro RM11702 1U.

Jeden klaster będzie składał się z 238 stacjo roboczych, wyposażonych w dwa, dwurdzeniowe chipy Intel Xeon 5150 o jądrze Woodcrest.

Ponadto system będzie posiadał 1,1 TB pamięci RAM oraz 22,5 TB przestrzeni dyskowej.

Nowy superkomputer zostanie zainstalowany na Uniwersytecie w Tomsku, który jest najstarszą rosyjską uczelnią i oddalony jest od Moskwy o ok. 3500 km.

Źródło: Digit Times

Amerykańskie wojska cybernetyczne

Armia amerykańska wzbogaci się o nowy wydział, który będzie zajmował się zwalczaniem cyberterroryzmu, kontrolował komunikację satelitarną oraz sprawował nadzór nad radarami i innymi urządzeniami nasłuchowymi. W struktrurze wojsk lotniczych pojawi się niedługo oddzielne – dowództwo ds. Cyberprzestrzeni.

Sekretarz obrony powietrznej, Michael W. Wynne przyznał, że koszt posługiwania się bronią wirtualną jest niewielki, ale zagrożenie jakie można za jej pomoca wywołać całkiem duże i nadzwyczaj realne.

Wiedza na temat nowych technologii oraz możliwości ich wykorzystania jest już obecna w świadomości organizacji terrorystycznych i dlatego armia amerykańska musi być gotowa na odparcie również takich ataków.

Na czele nowej struktury stanie gen. Robert Elder, który już zapowiada nowe miejsca pracy dla specjalistów z branży IT, którzy będą zatrudnieni jako osoby cywilne lub dla wojskowych ze znajomością nowych technologii.

W zamian oferowane są dobre zarobki oraz możliwość kontynuowania swojej ścieżki awansu na wszystkie rangi obecne w lotnictwie, ze stopniem generała włącznie.
Źródło: Daily Tech