Przeglądanie kategorii

Aktualności

Koń trojański ukryty w pokazie slajdów

Internauci zostali ostrzeżeni przed koniem trojańskim, który ukrywa się w pokazie slajdów.

Zdjęcia prezentują kobietę, która jakoby nazywa się Wiktoria Stasowa. Uruchomienie trzyslajdowego pokazu prowadzi za zainfekowania komputera trojanem.

„Internauci mogą myśleć, że oglądają zdjęcia pięknej Rosjanki, która szuka miłości. Jednak w tle cyberprzestępcy kradną informacje, wśród nich nazwy użytkownika i hasła” – mówią specjaliści. Ostrzegają oni, by nie otwierali załączników od osób, które zostały poznane na serwisach randkowych.

Trojan nie rozpowszechnił się szeroko, a przed infekcją może nas uchronić aktualizowane na bieżąco oprogramowanie antywirusowe.

Źródło: Arcabit

Neostrada bez abonamentu

Instalacja oferowanej przez TP neostrady (dostęp do internetu) bez konieczności opłacania abonamentu telefonicznego powinna być możliwa wszędzie tam, gdzie będzie to technicznie wykonalne.

Uważa Urząd Komunikacji Elektronicznej (UKE).

Jak poinformowało w piątek PAP biuro prasowe TP, Telekomunikacja „pracuje obecnie nad stanowiskiem dla UKE” dotyczącym oferty neostrady. Do czasu udzielenia oficjalnej odpowiedzi Urzędowi, TP nie będzie komentować stanowiska regulatora.

Jak stwierdza przesłany w piątek PAP komunikat UKE, prezes Urzędu wezwał w zaleceniach pokontrolnych Telekomunikację Polską do usunięcia nieprawidłowości polegającej na „uzależnieniu zawarcia umowy o świadczenie usługi neostrada tp, od świadczenia usługi telefonicznej w oparciu o dostęp analogowy”.

Zdaniem UKE, takie uzależnianie jest – zgodnie z art. 57 ust. 1 pkt 1 Prawa telekomunikacyjnego – bezprawne. Dostawca usług czyli Telekomunikacja Polska nie może bowiem uzależniać zawarcia umowy o świadczenie publicznie dostępnych usług telekomunikacyjnych, w tym o zapewnienie przyłączenia do publicznej sieci telekomunikacyjnej, od zawarcia przez użytkownika umowy o świadczenie innych usług.

Jednak, jak stwierdza komunikat UKE, prezes Urzędu na razie tylko wezwał TP do usunięcia w ciągu 30 dni nieprawidłowości spowodowanych takimi praktykami lub złożenia wyjaśnień w tej sprawie, a nie zaś wydał decyzję nakazującą rozdzielenie neostrady od abonamentu telefonicznego.

Decyzja taka, według UKE, może zostać wydana, jeśli TP nie udzieli wyjaśnień w ciągu 30 dni lub UKE uzna je za niewystarczające. Wówczas Urząd Komunikacji Elektronicznej wydaje decyzję, w której wskazuje środki zmierzające do usunięcia nieprawidłowości, wyznacza termin ich usunięcia oraz nakłada karę.

Jak stwierdza UKE, „do czasu wyegzekwowania przez prezesa UKE wykonania zalecenia, czyli zmiany oferty TP (umowy i regulaminu usługi), ubieganie się o rozwiązanie umowy o abonament telefoniczny i świadczenia wyłącznie neostrady tp nie będzie skuteczne, natomiast wypowiedzenie umowy o abonament telefoniczny może spowodować zaprzestanie przez TP świadczenia wszystkich usług”. To oznacza, iż obecnie abonenci nie mogą żądać rozdzielenia usługi neostrady i abonamentu telefonicznego.

Według UKE, Telekomunikacja Polska powinna wprowadzić usługę neostrady bez abonamentu telefonicznego wszędzie tam, gdzie dotąd świadczona ona była wraz abonamentem telefonicznym oraz wszędzie tam, gdzie pozwalają na to warunki techniczne.

Urząd nie wyklucza, że TP będzie próbowała podwyższyć cenę neostrady, aby zrekompensować spadek przychodów z abonamentu telefonicznego, ale nowy cennik TP zawierający taką podwyżkę musi zostać najpierw zaakceptowany przez UKE.

Źródło: PAP

Dzień Administratora

Jak co roku ostatni piątek lipca obchodzony jest jako Dzień Administratora. Jest to jedyny dzień w roku w którym możemy wyrazić swoje uznanie i wdzięczność dla ich pracy.

Dzisiejszy dzień dotyczy wielu administratorów systemów:

administratorzy komputerowi
administratorzy sieci
administratorzy Internetowi (webmaster)
administratorzy telekomunikacyjni
administratorzy poczty głosowej
administratorzy baz danych
administratorzy systemów pocztowych
programiści systemów Mainframe
Kim jest administrator ?

Osoba odpowiedzialna za utrzymanie wieloużytkownikowych sieci komputerowych LAN oraz WAN, systemów telefonicznych lub systemów poczty głosowej. Typowe obowiązki w jego pracy:

dodawania i konfiguracja nowych komputerów
zakładanie kont użytkowników
instalacja oprogramowania
wykonywanie procedur zapobiegających atakom wirusów internetowych
odpowiednie zaalokowanie masowej przestrzeni
odpowiadanie na pytania użytkowników
Odpowiednio do wielkości i zapotrzebowania przedsiębiorstwa małe firmy posiadają jednego administratora, jednak większe zatrudniają cały ich zespół.

Na stronie sysadminday.com możemy znaleść opis typowego administratora systemu, prezenty jakie chciałby otrzymać oraz humor, który lubi.

Atak na Mailslot i DHCP

Pojawił się szkodliwy kod, który korzysta z dwóch świeżo załatanych luk w systemie Windows.

French Security Incident Response Team (FrSIRT) poinformował o odkryciu kodu atakującego poprawiony protokół DHCP w Windows. Dziura została załatana 11 lipca w ramach poprawek MS06-036.

Druga z zaatakowanych luk to błąd w protokole Mailslot, który również został załatany.

Obie części szkodliwego kodu pozwalają na zdalne przejęcie kontroli nad zaatakowanym komputerem.

Rzecznik prasowy Microsoftu powiedział, że jego firma nie została poinformowana o żadnych skutecznych atakach, jednak monitoruje sytuację.

Firma potwierdziła jednak, że systemy, w których zastosowano opublikowane poprawki, nie są narażone.

Źródło: Arcabit

KaZaA słono zapłaci za pliki

Właściciele jednego z najsłynniejszych serwisów P2P (peer-to-peer) mają zapłacić ponad 100 mln dol. odszkodowania

O ugodzie poinformowali wczoraj przedstawiciele Międzynarodowego Stowarzyszenia Przemysłu Fonograficznego (IFPI). Właściciele spółki Sharman Networks, do której należy KaZaA, mają zapłacić wielomilionowe odszkodowanie czterem największym koncernom fonograficznym – Universal Music, Sony BMG, EMI oraz Warner Music.

W zamian za to wytwórnie wycofają się z dwóch pozwów – w sądzie w Australii (sędzia już orzekł, że spółka łamała prawa autorskie) oraz w Kalifornii.

Czym KaZaA podpadła wytwórniom? Dzięki serwisowi miliony internautów na całym świecie mogły się wymieniać utworami muzycznymi chronionymi prawami autorskimi, nie płacąc za to ani grosza.

Prawnicy wytwórni oskarżyli właścicieli Sharman Networks o zachęcanie do łamania prawa – promowali oni swoje oprogramowanie m.in. pod hasłem „free music”.

Zgodnie w ugodą KaZaA może dalej działać pod warunkiem, że będzie odprowadzać opłaty licencyjne.

Także wczoraj właściciele serwisu KaZaA podali, że podobną ugodę podpisali z hollywoodzkimi studiami filmowymi. Jej szczegółów nie ujawniono.

Ojcami serwisu KaZaA byli dwaj przedsiębiorczy Skandynawowie – Niklas Zennstrom i Janus Friis. W 2001 r., kiedy KaZaA była na szczycie popularności, sprzedali oni serwis spółce Sharman Networks.

Ta sama dwójka stworzyła potem Skype’a – dziś lidera telefonii internetowej. W zeszłym roku za 2,6 mld dol. odkupił go aukcyjny gigant eBay.

Choć IFPI odtrąbiło podpisanie ugody jako wielki sukces w walce z piratami, analitycy są sceptyczni. Ich zdaniem ma to wymiar jedynie symboliczny, gdyż KaZaA już kilka lat temu utraciła miano najpopularniejszego serwisu P2P. Jej miejsce zajęły takie serwisy jak eMule czy BitTorrent.

– To wielkie zwycięstwo, dobry symbol, by się na niego powoływać, ale jeśli chodzi o faktyczne zwalczanie problemu piractwa internetowego, niewiele to zmieni, bo internauci dawno wyemigrowali do innych serwisów – powiedział Jonathan Arber, analityk firmy badawczej Ovum.

IFPI szacuje, że w zeszłym roku piracki rynek muzycznych płyt CD był wart 4,5 mld dol., a internauci nielegalnie ściągnęli 20 mld plików.

Autor: Tomasz Grynkiewicz
Źródło: Reuters/Gazeta.pl

Sieci Wi-Fi wciąż podatne na ataki

Specjaliści przestrzegają, że sieci Wi-Fi są szczególnie podatne na ataki.
Nie chroni przed nimi nawet szyfrowanie protokołami WEP i WPA.

Narzędzia potrzebne do złamania haseł są łatwo dostępne w Internecie, a niektóre dystrybucje Linuksa zostały skonfigurowane tak, by ułatwić dokonywanie włamań. Co więcej, by skorzystać ze wspomnianych narzędzi i złamać szyfry, nie jest potrzebna żadna specjalistyczna wiedza.

Szczególnie narażony na atak polegający na nasłuchiwaniu komunikacji, jest protokół WEP.

Cyberprzestępca może podsłuchiwać wymianę danych pomiędzy połączonymi bezprzewodowo komputerami, a gdy zbierze wystarczającą ilość przesyłanych pakietów, złamanie zastosowanych haseł jest bardzo łatwe.

Z kolei protokół WPA jest bardzo łatwo złamać w momencie logowania się jednego z komputerów do bezprzewodowej sieci.

Eksperci przypominają, by wybierać długie, skomplikowane hasła, które nie przypominają żadnych istniejących wyrazów. Okazuje się, że aż 10% użytkowników wciąż chroni swoje maszyny za pomocą jednego z 50 najpopularniejszych haseł. Hasła należy również często zmieniać.

Źródło: Arcabit

MySpace nie działa przez brak prądu

Brak prądu stał się przyczyną wyłączenia internetowego serwisu społecznościowego MySpace. Problemy z ponownym uruchomieniem witryny są poważniejsze, niż przypuszczano na początku.

MySpace to najpopularniejszy serwis społecznościowy na świecie; co miesiąc odwiedza go dwa miliony internautów, głównie nastolatków.

Można w nim założyć osobistą stronę internetową i pisać blogi, tworzyć grupy dyskusyjne, wymieniać się zdjęciami czy plikami audio i video.

Administratorzy zapewniali na początku, że awarię uda się naprawić w ciągu godziny, teraz przestali jednak podawać jakiekolwiek terminy końca naprawy. Odwiedzający MySpace mogą natomiast pograć w popularną grę Pacman zamieszczoną na stronie głównej.

Siedziba Myspace mieści się w Hollywood w Kalifornii, właścicielem serwisu jest firma News Corporation medialnego magnata Ruperta Murdocha. Według analiz, MySpace jest czwartą co do popularności na świecie anglojęzyczną stroną internetową – chwilowo nieczynną.

Źródło: IAR

Laptop za 100 dolarów bliski produkcji

OLPC- One Laptop Per Child, inicjatywa mająca na celu dostarczenie komputerów przenośnych dzieciom w najbiedniejszych krajach świata, zaczyna powoli się rozkręcać.

Na początku przyszłego roku firma Quanta ma rozpocząć masową produkcję super-tanich laptopów za 100 dolarów (w 2006 roku produkcja ma wynieść 22- 23 miliony sztuk).

Laptopy będą też wyposażane w inny niż dotąd rodzaj napędu- zamiast niewielkiej korbki laptopy mają mieć generator obsługiwany przez pociąganie stalowej linki.

Źródło: x86
Dwa miliony supertanich laptopów
PC z monitorem za 100 dolarów
Zestaw komputerowy za 250 USD

AMD kupuje ATI

Advanced Micro Devices (AMD), drugi co do wielkości producent komputerowych procesorów, wyda 5,4 mld dol. na przejęcie firmy ATI Technologies.

ATI to jeden z najbardziej znanych producentów układów i kart graficznych do komputerów (odpowiadają za obraz wyświetlany na monitorze komputera).

O transakcji AMD poinformowało w poniedziałek. Za ATI zapłaci 4,2 mld dol. w gotówce, resztę spłaci we własnych akcjach.

AMD
Źródło: Reuters/Gazeta.pl/AP (foto)

Szkodliwy kod atakuje Firefoksa

Nowo odkryty keylogger udaje rozszerzenie przeglądarki Firefox.

Koń trojański FormSpy monitoruje ruchy myszy oraz naciśnięcia klawiszy i w ten sposób kradnie hasła, nazwy użytkownika czy numery kart bankowych.

Jeden z modułów szkodliwego kodu jest również odpowiedzialny za szpiegowanie ruchu wychodzącego z komunikatorów, sesji FTP oraz ruchu związanego z odbieraniem i wysyłaniem poczty. Wszystkie zebrane w ten sposób informacje przesyłane są na zdalny serwer.

FormSpy zaczął rozprzestrzeniać się w listach elektronicznych, które rzekomo pochodzą od sieci handlowej Wal-Mart i zawierają w załączniku rachunek. „Po uruchomieniu załącznika trojan pobiera i instaluje dwa komponenty: keyloggera i sniffera” – mówią specjaliści.

Sam trojan udaje firefoksową wtyczkę o nazwie Numberedlinks 0.9. Normalnie umożliwia ona przeskakiwanie pomiędzy zamieszczonymi na stronie WWW linkami za pomocą klawiatury.

„Koń trojański instaluje się bezpośrednio do folderów Firefoksa, bez pytania o potwierdzenie instalacji” – dodają eksperci. Na liście zastosowanych rozszerzeń pojawia się następnie Numberedlinks 0.9.

Na razie FormSpy nie poczynił większych szkód.

Źródło: Arcabit