Przeglądanie kategorii

Aktualności

Uwaga na trojany trzeciej generacji

Joe Stewart, pracownik specjalizującej się w zabezpieczeniach firmy LURHQ, ostrzega przed nadchodzącą trzecią generacją koni trojańskich, które atakują klientów banków elektronicznych. To, jego zdaniem, najbardziej niebezpieczny rodzaj szkodliwego kodu spotykanego obecnie w Sieci.

Za pierwszą generację koni trojańskich Stewart uważa te, które pojawiły się przed 2001 rokiem, a ich przykładem może być sławny BackOrifice.

Kod tego typu tworzył w zaatakowanym systemie „tylne drzwi”, dając w ten sposób cyberprzestępcy dostęp do komputera i umożliwiając mu poszukiwanie w nim potrzebnych informacji.

Druga generacja (2G), z którą mamy do czynienia obecnie, to trojany wyspecjalizowane w kradzieżach danych dotyczących kont bankowych.

Obecnie znanych jest około 30 wariantów tego typu szkodliwego kodu. Konie trojańskie 2G są bardziej wyspecjalizowane od swoich poprzedników i biorą na cel konkretne banki lub ich klientów.

Stewart uważa, że pierwszym koniem trojańskim trzeciej generacji (3G) był Grams z 2004 roku. Gdy zauważono, że podczas kradzieży haseł konie trojańskie posługują się technologiami pozwalającymi im zapisywać to, co użytkownik wpisuje z klawiatury komputera, część banków zastosowała wirtualne klawiatury.

Wpisywanie haseł odbywa się więc za pomocą myszy, którą użytkownik klika po przedstawionej na ekranie klawiaturze. Trojany 3. generacji potrafią poradzić sobie i z tym problemem. Tego typu szkodliwy kod potrafi bowiem wykonywać zrzuty ekranowe, które obrazują to, co użytkownik robi po wejściu na stronę swojego banku.

Twórcy koni trojańskich trzeciej generacji potrafili uczynić je jeszcze trudniejszymi do wykrycia. Ponadto wyposażyli je w mechanizmy, które pozwalają im nie tylko ukraść hasła, ale i automatycznie zalogować się na konto poszkodowanego użytkownika i ukraść z niego pieniądze.

Źródło: Arcabit

Test antypiracki Windows’a – unieszkodliwiony

Windows Genuine Advantage to akcja promująca legalność podczas używania programów Microsoftu. Jednym z jej elementów było samoinstalująca się aplikacja sprawdzająca, czy nie korzystamy aby z pirackiej kopii Windows. Firma Firewall Leak Tester postanowiła jednak ukrócić zapędy Microsoftu do gromadzenia danych o użytkownikach nielegalnych wersji Windows.

Aplikacja informowała o nas Microsoft właściwie każdego dnia. Piraci mieli się czego obawiać. Choć WGA najczęściej wysyłało do centrali w Redmond kilka pakietów, dzięki nim z łatwością można było zidentyfikować komputer, na którym zainstalowano nielegalną kopię systemu operacyjnego. I to nawet wtedy, gdy pozornie jedynym efektem działania narzędzia Microsoftu było delikatne „napomykanie” użytkowników, którzy – jego zdaniem – pracowali w „piracie”.

Firma Firewall Leak Tester postanowiła jednak ukrócić zapędy Microsoftu do gromadzenia danych o użytkownikach nielegalnych wersji Windows. Stworzone przez nią narzędzie „RemoveWGA” ma blokować komunikację między programem a serwerami w Redmond.

W ten sposób część modułu o nazwie „WGA validation” będzie ciągle działać, ale „WGA notifications” zdoła jedynie zmęczyć użytkownika prośbami o zakończenie z piractwem. Aplikacja zostanie zablokowana podczas próby skontaktowania się z serwerami z Redmond.

Źródło: gazeta.pl
Polacy zaczęli masowo kupować Windowsa

21 miesięcy więzienia za phishing

Jayson Harris, 23-letni właściciel strony phishingowej ze stanu Iowa, został skazany na 21 miesięcy więzienia oraz ponad 57 tysięcy dolarów grzywny.

Po odbyciu kary przez trzy lata będzie pod nadzorem kuratora. Harris przyznał się do dwóch zarzutów defraudacji.

Pomiędzy styczniem 2003 a czerwcem 2004 Harris zarządzał witryną, która udawała stronę MSN, na której klienci microsoftowego serwisu dokonują płatności.

Mężczyzna wysyłał swoim ofiarom listy elektroniczne, w których, podszywając się pod pracownika MSN, prosił o zalogowanie się na fałszywej stronie i zaktualizowanie informacji dotyczących konta w MSN oraz numerów kart kredytowych.

Strona oszusta została namierzona przez Microsoft, który powiadomił o niej FBI. Microsoft, który jest znany z tego, że ściga cyberprzestępców, po raz pierwszy doprowadził do skazania osoby, zajmującej się phishingiem.

Źródło: Arcabit

Microsoft zapowiada Windows CE 6.0

Koncern Microsoft zapowiedział wypuszczenie na rynek w drugiej połowie przyszłego roku nowego systemu operacyjnego Windows CE 6.0, przeznaczonego dla urządzeń przenośnych, w tym PDA i telefonów komórkowych.

Pierwsze produkty wyposażone w nowy system pojawią się prawdopodobnie w drugiej 2007 roku.

Jak podają przedstawiciele giganta z Redmond, Windows CE jet obecny w blisko 30% wszystkich urządzeń przenośnych na rynku, zaś w przypadku komputerów PDA współczynnik ten sięga nawet 50%. Koncern podaje również, że ponad 10 mln produktów korzysta z systemu Windows Mobile 5.0.

Źródło: Digi Times

Premiera Windows Vista i Office System 2007

Podczas tegorocznej konferencji Microsoft Technology Summit odbędzie się technologiczna premiera nowego systemu operacyjnego Windows Vista oraz Microsoft Office System 2007.

Microsoft rozpoczął rejestrację dla uczestników drugiej edycji Microsoft Technology Summit, największej w Europie Środkowo-Wschodniej konferencji technicznej poświęconej technologiom Microsoft, skierowanej do specjalistów IT, programistów i menedżerów.

Planowanych jest 6 ścieżek tematycznych i ponad 60 sesji, w których udział weźmie każdego dnia ponad 2 500 użytkowników technologii Microsoft. Konferencja odbędzie się w dniach 24-25 października 2006 roku w Warszawie.

„Tegoroczna edycja Microsoft Technology Summit poświęcona będzie systemowi operacyjnemu Windows Vista i platformie do pracy grupowej – Microsoft Office System 2007, których technologiczne premiery planowane są podczas konferencji. Dzięki mnogości sesji podzielonych na ścieżki tematyczne każdy uczestnik konferencji będzie mógł indywidualnie skomponować własny program dobrany według swoich zainteresowań. Na konferencji zaprezentujemy zupełnie nowe produkty i technologie oraz pokażemy zmiany w już istniejących produktach” – mówi Jacek Myrcha, dyrektor operacyjny w polskim oddziale Microsoft.

Konferencja odbędzie się w dniach 24-25 października 2006 roku w Pałacu Kultury i Nauki w Warszawie. Rejestracja uczestników na MTS 2006 jest możliwa od 20 czerwca do 15 września 2006 roku, wyłącznie poprzez stronę www.konferencjamts.pl.

Osoby, które zarejestrują się do 20 lipca, mogą skorzystać ze specjalnej zniżki, płacąc 400 zł za udział w konferencji. W miesiącach lipiec-sierpień opłata za udział w konferencji wynosić będzie 500 zł, natomiast we wrześniu 1 200 zł brutto. Ponadto, wszystkie osoby, które zarejestrują się do 20 lipca, otrzymają kupon o wartości 50 zł na dowolną książkę wydawnictwa Microsoft Press.

W czasie konferencji utworzone zostanie laboratorium z ponad 70 komputerami, do dyspozycji uczestników oddana zostanie także sieć bezprzewodowa oraz salon multimedialny Windows Media Center.

Do udziału w konferencji zaproszonych zostało ponad 50 wybitnych ekspertów z Polski i zagranicy, a wśród nich między innymi Rafał Łukawiecki i Fred Baumhardt.

W 2005 roku w ramach Microsoft Technology Summit zorganizowano 62 sesje techniczne poświęcone technologiom Microsoft, w których uczestniczyło ponad 2 200 osób.

Aż 3 000 uczestników wzięło udział w konferencji za pośrednictwem Internetu. Sesje prowadzone były przez 50 wybitnych prelegentów z Polski i zagranicy.

Więcej informacji na temat konferencji Microsoft Technology Summit 2006 można uzyskać na stronie www.konferencjamts.pl.
www.msvista.pl
Microsoft Technology Summit 2005

Internet z satelity za 25 euro

Jeden z trójki największych w świecie operatorów satelitarnych zaczyna w Polsce oferować szybki dostęp do Internetu. Liczy głównie na firmy, instytucje i lokalną społeczność.

Eutelsat, dysponujący 23 satelitami – za ich pośrednictwem nadają program m.in. płatne polskie kanały telewizyjne Cyfra+ i Polsat Cyfrowy – chce zapewnić dostęp do Internetu głównie poza dużymi miastami.

– Mamy możliwość obsługi w Polsce kilku tysięcy terminali, które stanowić będą podstawę do tworzenia małych, lokalnych sieci dostępu do szybkiego Internetu – mówił wczoraj w Warszawie Arduino Patacchini, dyrektor ds. multimediów Eutelsatu oraz prezes jego spółki zależnej Skylogic zajmującej się usługami szerokopasmowymi.

W Polsce internetowe usługi Eutelsatu oferowane będą przez lokalnych partnerów (zawarte zostały pierwsze umowy) i wspierane technicznie przez ośrodki we Francji i Włoszech.

– Klientów chcemy zdobywać głównie we wschodniej części kraju, gdzie bardzo słabo rozwinięta jest naziemna infrastruktura teleinformatyczna – zapowiedziała Elisabeth Rumińska, prezes polskiego oddziału Eutelsatu.

Atutem nowej oferty ma być – jej zdaniem – możliwość bardzo szybkiego podłączenia firmy, urzędu czy wsi do Internetu. Miesięczny abonament, jaki płaciłby za szybki Internet abonent, wynosić ma ok. 25 euro.

Nowa oferta nie oznacza przełomu cenowego, gdyż jest porównywalna z cenami za usługi świadczone przy wykorzystaniu innych technologii. Nie konkuruje także bezpośrednio z Neostradą, oferowaną przez TP czy usługami Netii lub Telefonii Dialog. Internet Eutelsatu może natomiast wypełnić białe plamy na internetowej mapie Polski.

Jak dotychczas pod względem liczby łączy szybkiego Internetu – pozwalających na pełne korzystanie z sieci, także z jej zasobów wideo i audio – jesteśmy na drugim miejscu od końca w krajach UE. Ceny za takie łącza należą do najwyższych w Unii, zaś główną ofertą – ponad 70-procentowy udział w rynku – jest Neostrada Telekomunikacji Polskiej.

Autor: Zbigniew Zwierzchowski
Źródło: Rzeczpospolita
http://www.eutelsat.com/polish/index.html

Kolejna luka w Excelu

W programie Excel znaleziono kolejną w ostatnich dniach lukę. Obecnie istnieje prototypowy szkodliwy kod, który potrafi ją wykorzystać.

Doniesienia o najnowszym błędzie pojawiły się kilka dni po odkryciu poprzedniego i tydzień po opublikowaniu przez Microsoft comiesięcznego zestawu poprawek. Specjaliści Microsoftu badają doniesienia o luce.

Christoper Budd z Microsoft Security Response Centre uspokaja: „Przede wszystkim chciałbym poinformował, że mamy do czynienia z prototypowym kodem, a nie z prawdziwym atakiem. Nie dotarły do nas żadne informacje wskazujące na to, by przeprowadzono jakiekolwiek ataki”.

Błąd występuje w bibliotece hlink.dll odpowiedzialnej za przetwarzanie łączy internetowych. Aby doszło do zarażenia komputera szkodliwym kodem użytkownik peceta musiałby kliknąć na specjalnie spreparowany odnośnik, przysłany mu pocztą elektroniczną.

„Nie odkryliśmy żadnej metody na zarażenie komputera tylko nakłaniając jego użytkownika do otwarcia e-maila. Musi on kliknąć na link zamieszczony w przysłanym mu dokumencie” – mówi Budd.

Jak informują specjaliści, dzięki nakłonieniu użytkownika do kliknięcia na link w podsuniętym mu arkuszu kalkulacyjnym Excela można doprowadzić do przepełnienia bufora i awarii komputera.

Źródło: Arcabit
Błędy w Microsoft Excel

Oszukali teleoperatora na 2,7 mln złotych

Policjanci zatrzymali 46-letniego bielszczanina, który wspólnie z dwoma obywatelami Izraela oszukał polskiego operatora telekomunikacyjnego na prawie 2,7 miliona złotych.

Mężczyzna został już aresztowany przez sąd – poinformowały służby prasowe śląskiej policji.

Z informacji policjantów wynika, że w styczniu 2003 roku mężczyźni założyli spółkę i wydzierżawili od operatora telekomunikacyjnego łącza umożliwiające – za pośrednictwem internetu – nawiązywanie połączeń głosowych z całym światem.

W ciągu ponad trzech tygodni firma pośredniczyła w nawiązaniu około 7 milionów rozmów telefonicznych, głównie z Wietnamem i Kubą. Mężczyźni zarobili blisko 2,7 miliona złotych. Nie uregulowali jednak należności wobec operatora. Łącza zostały zablokowane, a o sprawie dowiedziała się policja.

„Funkcjonariusze natychmiast przeszukali siedzibę spółki. Przestępcy zdążyli jednak wcześniej zdemontować wszystkie urządzenia służące do nawiązywania połączeń” – podało w komunikacie biuro prasowe śląskiej policji.

W październiku ubiegłego roku, na podstawie Europejskiego Nakazu Aresztowania, zatrzymano na Cyprze jednego z Izraelczyków. Został przewieziony do Polski. Przedstawiono mu zarzut oszustwa na znaczną kwotę. Grozi za to kara do 10 lat więzienia. Izraelczyk przebywa w areszcie.

Obecnie aresztowany został bielszczanin, który był pełnomocnikiem spółki.

Nadal ukrywa się trzeci mężczyzna, Izraelczyk. Śląska policja podała, że w najbliższym czasie zostanie złożony wniosek do sądu o wydanie wobec niego Europejskiego Nakazu Aresztowania.

Źródło: PAP

ISSA Polska: Walne Zgromadzenie

Dnia 31 maja 2006 roku odbyło się Pierwsze (po założycielskim) Walne Zgromadzenia członków ISSA Polska, stowarzyszenia non-profit zajmującego się ochroną systemów informacyjnych.

Podczas Walnego Zgromadzenia przyjęto sprawozdanie Zarządu z działalności Stowarzyszenia oraz sprawozdanie finansowe i sprawozdanie Komisji Rewizyjnej. Na wniosek Komisji Rewizyjnej Walne Zgromadzenie udzieliło absolutorium Zarządowi.

„ISSA Polska przez rok swojej działalności na polskim rynku udowodniła, że jest opiniotwórczą organizacją zrzeszającą profesjonalistów w obszarze bezpieczeństwa informacji” – powiedział Patryk Gęborys, prezes Stowarzyszenia ISSA Polska.

„Udało się nam pozyskać ponad 30 nowych członków, których profesjonalne przygotowanie oraz fachowość stają się siłą napędową organizacji. Współpracujemy z międzynarodowymi organizacjami oraz z największymi firmami w Polsce, wspólnie organizując seminaria oraz wykłady dotyczące bezpieczeństwa sieciowego w aspekcie technologicznym jak i biznesowym. W kolejnych latach działalności będziemy silniej angażować się w działalność edukacyjną i społeczną”.

W ramach prowadzonej działalności edukacyjnej Stowarzyszenie ISSA dotychczas zorganizowało m.in. seminaria na takie tematy jak:

Bezpieczeństwo protokołu SS#7

Obecne trendy w zagrożeniach sieciowych

CISSP i co dalej? Przegląd najpopularniejszych certyfikatów z zakresu bezpieczeństwa IT

Mowa ciała. Rola przekazów niewerbalnych w prezentacjach

Algorytmy zabezpieczające na kartach SIM

Jak pozyskać poparcie biznesowe dla bezpieczeństwa IT?

Aplikacje internetowe – jak radzić sobie ze złem koniecznym?

Rola i zadania ABI i administratora danych osobowych

Światowe trendy w ochronie prywatności
ISSA Polska

ISSA Polska to stowarzyszenie o charakterze non-profit zajmujące się ochroną systemów informacyjnych, które skupia specjalistów i kadrę zarządzającą bezpieczeństwem informacji.

Reprezentuje międzynarodową organizację International Security Systems Association (ISSA International). W ramach swoich obowiązków statutowych ISSA Polska prowadzi działania rozszerzające wiedzę na temat problemów związanych z bezpieczeństwem informacji oraz promuje zasady i praktyki zapewniające poufność, integralność, niezaprzeczalność i dostępność zasobów informacyjnych. Działania te nie tylko wspierają członków stowarzyszenia, ale są dostępne dla wszystkich zainteresowanych tą problematyką.

ISSA International istnieje od 1982 roku Zrzesza ponad 13 000 członków w 104 oddziałach na całym świecie. Zajmuje się działalnością edukacyjną i certyfikacyjną. Publikuje materiały informacyjne, organizuje spotkania
i konferencje podnoszące kwalifikacje w zakresie bezpieczeństwa. Od wielu lat utrzymuje pozycję wiodącą w zakresie instytucji wpływających na rozwój branży bezpieczeństwa informacji. Więcej informacji można znaleźć na stronie www.issa.org
http://www.issa.org.pl

Sixem.A atakuje fanów piłki nożnej

Odkryto nowy szkodliwy kod, który próbuje wykorzystać fakt zainteresowania Mistrzostwami Świata w piłce nożnej.

Sixem.A rozprzestrzenia się za pomocą poczty elektronicznej. Listy z załączonym robakiem zatytułowane są „Rozpoczęły się Nagie Mistrzostwa Świata”, „Kibice zabili pięciu nastolatków” czy „Szaleni kibice”.

Treść listu ma zachęcić odbiorcę do kliknięcia na załącznik. W listach czytamy m.in. „Nudyści organizują swoje własne mistrzostwa świata, rozgrywając nago mecze. Nie wiadomo jedynie, jak odróżnić zawodników różnych drużyn. Dobre zdjęcia ;)”.

Inny z listów, który został jakoby wysłany przez CNN informuje: „Kibice zabili pięciu nastolatków. Zobacz zdjęcia i powiadom o tym jak najwięcej osób”.

Po kliknięciu na załącznik, dochodzi do infekcji, podczas której Sixem.A próbuje wyłączyć oprogramowanie zabezpieczające i rozsyła się do osób znalezionych w książce adresowej ofiary.

Źródło: Arcabit