Archiwa roczne

2006

NTT DoCoMo ujednolica standardy telefonów

Największy japoński operator telefonii komórkowej NTT DoCoMo planuje dostosować swoje rozwiązania do globalnych standardów, by mogły być używane w 130 krajach na świecie.

Nowa strategia prawdopodobnie wykorzysta pojedynczy chip, który obsługuje zarówno standard GSM jak i CDMA. Wygląda na to, że wyjątkowo nowoczesne telefony, które dotąd były zarezerwowane na rynek japoński, będą mogły być używane na całym świecie.

Jak podaje Telecom Asia, firma NTT DoCoMo będzie pierwszym japońskim operatorem telefonii komórkowej, który dokona takiego przedsięwzięcia i będzie dostarczał i-mode Internet w blisko 70 krajach.

Źródło: Ubergizmo

Academic Day w Poznaniu

Microsoft wraz z Politechniką Poznańską i Poznańskim Centrum
Superkomputerowo-Sieciowym zapraszają serdecznie na pierwszą w Polsce konferencje Academic Day.

Będzie ona poświęcona bezpieczeństwu serwera WWW i zostanie zainaugurowana wystąpieniem Neila Holloway’a, Prezesa Microsoft na
Region Europy, Bliskiego Wschodu i Afryki. Wykłady poprowadzą Wade Hilmo i Chris Adams – światowej klasy specjaliści z zakresu bezpieczeństwa serwerów WWW.

W trakcie konferencji, o godzinie 11:00 nastąpi uroczyste otwarcie Microsoft Innovation Center, które prowadzić będzie Poznańskie Centrum
Superkomputerowo-Sieciowe we współpracy z Politechniką Poznańską.

Termin: Konferencja odbędzie sie w dniu 1 czerwca 2006

Miejsce: Centrum Wykładowe Politechniki Poznańskiej, ul Piotrowo 2

Nasi prelegenci to:

Neil Holloway

Prezes Microsoft na Region Europy, Bliskiego Wschodu i Afryki

Należy do zespołu zarządzającego ogólnoświatową grupą Sales, Marketing and Services Group (SMSG) oraz ogólnoświatowej grupy Consumer Leadership Team (CLT).

Wade Hilmo

Szef zespołu programistów IIS

Wade pracuje w Microsoft od 14 lat a od 9 lat pracuje w zespole produktowym IIS. Aktualnie jest szefem zespołu i jest odpowiedzialny za bezpieczeństwo oraz wydajność.

Chris Adams

IIS Program Manager

Chris pracuje blisko użytkowników i analizuje uwagi przez nich zgłaszane. Skupia sie głównie na budowie i sprawdzaniu informacji technicznych na temat IIS. Pracuje z wieloma MVP. Posiada głęboką wiedze techniczna z zakresu IIS 4.0, 5.0, 5.1, 6.0, oraz 7.0. Chris posiada certyfikaty MCP, MCSA, MCSE.

UWAGA!!! Dla pierwszych 500 osób, które zarejestrują się i będą uczestniczyć w wydarzeniu organizatorzy przewidzieli atrakcyjne upominki.

Źródło Microsoft.com
Academic Day

Luka w Microsoft Word

US-CERT informuje o poważnej luce w edytorze tekstu Microsoft Word.

Luka przepełnienia bufora wykryta została w wersjach 2003 oraz XP (2002) popularnego edytora. Wykorzystując ją przez sporządzenie odpowiednio spreparowanego dokumentu, atakujący może wykonać dowolny kod w systemie. W szczególności, jeśli system używany jest przez użytkownika z przywilejami Administratora, może zostać przejęta nad nim całkowita kontrola.

Należy zwrócić uwagę, że obiekty Microsoft Word mogą być osadzone także w dokumentach innych formatów, np. Excel czy Powerpoint. W ten sposób takie dokumenty również mogą zostać wykorzystane do przeprowadzenia ataku.

W chwili obecnej nie jest dostępna poprawka na opisaną lukę. Aby uniknąć zagrożenia, należy nie otwierać dokumentów Office niewiadomego pochodzenia, w szczególności rozsyłanych e-mailem dowcipów w postaci prezentacji czy dokumentów Word.

Źródło informacji: CERT Polska
US CERT Technical Cyber Security Alert TA06-139A

Koncerny na wojennej ścieżce

Rywalizujący producenci odtwarzaczy plików MP3, firmy Creative Labs oraz Apple rozpoczęły wojnę prawną, pozywając się wzajemnie do sądu. Obydwa wnioski dotyczą domniemanego naruszenia praw patentowych przy produkcji popularnego iPoda.

Zdaniem prawników z firmy Creative Labs, obecne w produkcie konkurencji kółko dotykowe zostało zaprojektowane ponad 6 lat temu w laboratoriach Creative. W związku z tym koncern zdecydował się wnieść sprawę na wokandę, w nadziei uznania jego praw do głównego symbolu odtwarzacza iPod.

Firma Apple zdecydowała się bronić przed zarzutami i złożyła własny pozew, w którym oskarża konkurenta o próbę przywłaszczenia praw do wspomnianego interfejsu.

Zdaniem bezstronnych obserwatorów, producent iPoda powinien bez względu na wyrok w tej sprawie kontynuować produkcję swojego odtwarzacza. Motywują to zbyt długim oczekiwaniem firmy Creative na złożenie oficjalnego pozwu sądowego.

Warto zaznaczyć, że firma Apple posiada ośmiokrotnie więcej udziałów w rynku odtwarzaczy MP3 od swojego głównego konkurenta.

Źródło: Daily Tech

Blue Security kapituluje po ataku spamerów

Firma Blue Security, twórcy systemu antyspamowego Blue Frog, postanowiła zakończyć działalność. Bezpośrednią tego przyczyną była eskalacja wrogich działań spamerów, którzy posunęli się do zastosowania metod kryminalnych, by zmusić firmę do zaprzestania działalności.

Po wcześniejszych atakach, Blue Security zdecydowała się skorzystać z usług firmy Prolexic oferującej rozwiązanie chroniące przed atakami DDoS. W około tydzień po przeniesieniu usług Blue Security na serwery Prolexic spamerzy zaatakowali ponownie, tym razem powodując paraliż około 2000 serwisów internetowych, w tym samej firmy Prolexic i większości jej klientów oraz dużej liczby klientów firmy UltraDNS, świadczącej firmie Prolexic usługi DNS.

Atak spamerów był zrealizowany w oparciu o technikę DNS amplification i skierowany właśnie przeciwko UltraDNS, firmie która oferuje rozwiązanie DNS Shield mające chronić przed atakami tego rodzaju. Niestety, system obronny firmy nie przetrwał uderzenia. W przeszłości ataki DNS amplification spowodowały nawet chwilowe przerwy w działaniu usług firmy Akamai, oferującej rozwiązanie uznawane za najlepsze w dziedzinie obrony przed zmasowanymi atakami sieciowymi.

Wydarzenie spowodowało duże zainteresowanie mediów, a także dyskusje na temat stabilności i prawidłowości założeń Internetu. Uświadomiło także, jak dużym arsenałem dysponują spamerzy i jak mocno powiązani są z internetowymi organizacjami przestępczymi.

Więcej informacji na ten temat:
opis działania Blue Security i Blue Frog,
opis ataku DNS amplification na UltraDNS,
informacje o kapitulacji firmy Blue Security.

Strach ma milion kamer czyli BigBrother w Londynie

Przeciętny Londyńczyk jest nagrywany 300 razy dziennie. W całej Wielkiej Brytanii działają już cztery miliony kamer. Ale zamiast udaremniać przestępstwa, budują społeczeństwo podejrzliwości i strachu przed obcymi.

kamery
Śmierci Joe Van Holsbeeka, belgijskiego nastolatka zasztyletowanego przez dwóch polskich rówieśników, kamery na dworcu w Brukseli przyglądały się bacznie. Dzięki nim schwytanie obu sprawców zajęło zaledwie kilka dni.

Monitoring wideo, czyli sieci kamer instalowanych w miejscach publicznych (CCTV), coraz częściej staje się głównym bohaterem wydarzeń. Raz są to wydarzenia dramatyczne, jak śmierć Joego, raz błahe – jak informacja, że za pomocą kamer pilnujących Muzeum Pergamońskiego w Berlinie podglądano prywatne mieszkanie kanclerz Angeli Merkel.

W Wielkiej Brytanii furorę zrobiła w kwietniu historia bezdomnego z Sheffield Keitha Rose’a, z którego oko kamery uczyniło przestępcę. Pechowiec Rose na chwilę zamienił sień nieczynnego oddziału banku Lloyds TSB w gniazdko miłosne dla siebie i swojej sikoreczki (tożsamość nieustalona). Nikogo nie niepokojąc, oddali się tam oralnemu czynowi lubieżnemu.

Pech chciał, że wybryk zarejestrowała kamera strzegąca wejścia do banku. Następnego dnia kierowniczka oddziału złożyła doniesienie o przestępstwie. Sąd grodzki skazał Rose’a na 50 funtów grzywny i 75 funtów kosztów procesowych. Szczęśliwie dla kochanka, który tłumaczył, że „zapomnieli o kamerze”, sąd apelacyjny uznał, iż kamera to nie świadek, a pani kierownik oglądająca taśmy, kiedy już było dawno po wszystkim, też świadkiem nie jest. A skoro nie ma świadków, to niczyja moralność nie ucierpiała i o żadnym przestępstwie nie ma mowy.
Pozornie nieistotny przypadek Keitha Rose’a to ważny precedens dla Brytyjczyków, którzy żyją w kraju o największym zagęszczeniu kamer na świecie. Nikt nie wątpi, że nadchodzi epoka wielkiego podglądania. Wielka Brytania jest poligonem takiej właśnie przyszłości – statystyczny mieszkaniec Wysp jest nagrywany aż 300 razy dziennie, a w samym londyńskim metrze działa 6000 kamer.

W ciągłym użyciu

Dla ekipy Tony’ego Blaira instalowanie kamer CCTV to misja dziejowa. Zamysł jest prosty – zaprowadzić na ulicach Królestwa trwały ład i bezpieczeństwo. Kamery obserwują Brytyjczyków na ulicach, na dworcach i przystankach, na lotniskach, autostradach, stacjach benzynowych, parkingach.

Oczy kamer przyglądają się pasażerom metra i autobusów miejskich, a nawet taksówek. Skanują tablice rejestracyjne samochodów, twarze klientów wielkich centrów handlowych i małych hinduskich sklepików z mydłem i powidłem. Znajdziesz je na stadionach – to oczywiste – ale i w osiedlowej siłowni. W bibliotece publicznej, w szkole, w nocnym klubie. I szkoły, i kluby instalują kamery nawet w toaletach. O ich obecności informują tabliczki – taki jest wymóg prawa.

Nigdzie nie można się poczuć bardziej osaczonym niż w automatycznej, bezzałogowej kolejce łączącej terminale lotniska Gatwick. W metalowym pudle wagonu są tylko pasażerowie, kamery i głośniki, z których na przemian płyną reklamy i ostrzeżenia o pracy urządzeń CCTV. Socjolog i kryminolog Clive Norris, badacz „społeczeństwa nadzoru” z uniwersytetu w Sheffield, osiem lat temu oszacował liczbę kamer w Wielkiej Brytanii na mniej więcej cztery miliony.

Zgadnij, co mam w środku

Kamerowe szaleństwo wybuchło w 1993 roku. W lutym tamtego roku Wyspami wstrząsnęła historia potwornej zbrodni popełnionej na trzyletnim Jamiem Bulgerze przez dwóch 10-letnich zwyrodnialców. Porwali chłopczyka z jednego z centrów handlowych pod Liverpoolem, po czym bestialsko zamęczyli. Kamery zainstalowane w centrum handlowym dostarczyły zdjęć z chwili uprowadzenia. Choć nie zapobiegły zbrodni, uznano je za niezastąpione narzędzie walki z przestępczością.
W drugiej połowie lat 90. kamery pochłaniały prawie 80 procent wydatków budżetowych na prewencję. W oficjalnych dokumentach wychwalano zalety kamer pod niebiosa, przekonując opinię publiczną, że ultranowoczesna technologia zada przestępczości śmiertelny cios. Poskutkowało, przynajmniej jeśli chodzi o nastawienie społeczeństwa. Dziś za kamerami opowiada się niemal 90 procent Brytyjczyków.
Kamera kamerze nierówna. A szczególnie nierówna jest zwykła kamera tej połączonej z komputerem. Kiedy obraz przez nią dostarczany spotyka się ze specjalistycznym oprogramowaniem i bazą danych zgromadzoną w komputerze, zaczyna się wyższa szkoła jazdy. Jazdy na granicy swobód obywatelskich i prawa do prywatności.

Od 2003 roku w centrum Londynu obowiązuje congestion charge – opłata od korków. Płacą ją właściciele aut, które zostaną sfilmowane przy wjeździe do płatnej strefy. Obraz z kamer przekazywany jest do centralnego komputera. Tam odpowiednie oprogramowanie odcyfrowuje numery rejestracyjne pojazdów, następnie lista sfilmowanych numerów przyporządkowywana jest liście kierowców, którzy uiścili opłatę. Dane o tym, który numer rejestracyjny należy do którego kierowcy, pochodzą z centralnej bazy dowodów rejestracyjnych i praw jazdy. Przy okazji sprawdza się, czy tablica jest zgodna z samochodem – dzięki temu do Londynu nie wjeżdżają już kradzione auta na fałszywych numerach.
System rozpoznawania tablic rejestracyjnych zostanie w tym roku rozszerzony na wszystkie samochody w Wielkiej Brytanii. Obraz z kamer rozmieszczonych przy drogach ma być przechowywany przez pięć lat. Przez ten czas każda nasza podróż samochodem będzie do odtworzenia. Co roku do archiwów systemu trafiać ma 18 miliardów zapisów.
A rozpoznanie tablicy rejestracyjnej to tylko namiastka możliwości, jakie stwarza dzisiejsza technologia. Informatycy od lat doskonalą systemy rozpoznawania twarzy. Już niebawem kamera sprzężona z odpowiednim oprogramowaniem i bazą zdjęć osób poszukiwanych powinna dopasować jedno do drugiego – i wychwycić przestępcę, gdy tylko ten znajdzie się w jej polu widzenia.

O ile rozpoznanie twarzy poszukiwanego przestępcy jest z pewnością przydatne, to jeszcze bardziej pożyteczne byłoby rozszyfrowanie przestępczych intencji osób znajdujących się w tłumie. Niemal jak w „Raporcie mniejszości” Philipa K. Dicka – móc unieszkodliwić przestępcę, zanim zrobi to, co chodzi mu po głowie – to cel tworzonych obecnie systemów nadzoru.

By kamera mogła sama wyodrębnić podejrzane zachowania, trzeba ją przeszkolić na okoliczność tego, co typowe i nietypowe. Najnowsze brytyjskie systemy dozoru potrafią już wyłapywać osobników kucających przy samochodach albo wciąż chodzących wokół parkingów – nauczono je, że tak zachowują się potencjalni złodzieje. Wystarczy wprowadzić odpowiedni algorytm. Podobnym wzorem można sprawić, że kamera zostawi w spokoju białą kobietę, a skupi się na kolorowym mężczyźnie. Osoba trzęsąca się na skutek choroby stanie się bardziej podejrzana od osoby zdrowej.

Czapki z głów

Kłopot w tym, że algorytmy dobrych i złych zachowań są sprzeczne z demokratycznymi wartościami zachodnich społeczeństw. W oku kamery wszyscy jesteśmy podejrzani. Nieustanny dozór podważa powszechne założenie, że nieznajomy ma dobre intencje, opiera się na nieufności – i zaczyna oddziaływać na postawy społeczne mieszkańców miast.
Już dziś kamery wpływają na to, jak się ubieramy. Zachodnia swoboda ubioru. W centrach handlowych w USA i Wielkiej Brytanii coraz częściej można spotkać tablice z napisem: No hats, no hoods, no sunglasses. Kapelusze, kaptury i okulary słoneczne utrudniają bowiem identyfikację ludzi za pośrednictwem kamer.

– Systemy CCTV służą przede wszystkim społecznej dezynfekcji przestrzeni publicznej. To sposób na podniesienie atrakcyjności obiektu czy okolicy w oczach turystów i inwestorów – mówi Roy Coleman, socjolog z uniwersytetu w Liverpoolu, autor książki pod tytułem „Odzyskać ulice: miasto a nadzór i kontrola społeczna”. Odstraszając przestępców, kamery eliminują przy okazji niepożądane osoby. Te, które nie pasują do wyobrażeń o schludnej, poprawnej i wolnej od społecznych problemów przestrzeni.

– Kamery coraz częściej bywają używane do śledzenia poczynań bezdomnych, bezrobotnej młodzieży i imigrantów. Nawet kiedy nikt z nich nie robi nic nielegalnego. Stały się narzędziem zarządzania przestrzenią publiczną i tworzą nowe rodzaje społecznego wykluczenia – kontynuuje Coleman.

Bo kamery w przestrzeni publicznej nie są aniołami stróżami. Są w prostej linii rozwinięciem koncepcji totalnego nadzoru zawartej w pismach oświeceniowego angielskiego filozofa Jeremy’ego Benthama, wynalazcy Panoptikonu, czyli cylindrycznego więzienia, którego nadzorca kontroluje wszystkie cele, a sam pozostaje niewidoczny. Bentham uważał, że sama świadomość, iż są obserwowani, skłoni więźniów do posłuszeństwa. Jak w tym idealnym więzieniu niepotrzebna była obecność nadzorcy, tak też dziś wiele z ulicznych kamer to zwykłe atrapy, a efekt autokontroli osiągany jest dodatkowo przez tablice i ostrzeżenia, że kamery stale patrzą.

Benthama zachwyciłaby zapewne inicjatywa samorządu dzielnicy Shoreditch we wschodnim Londynie. Od kilku tygodni mieszkańcy wybranego osiedla mogą oglądać w kablówce obraz z kamer umieszczonych przed ich domami. Mają sami się nadzorować. Bez udziału władz.

Licencje na obsługę centrum monitoringu, dokąd przekazywany jest obraz z kamer, wymagane są dopiero od 20 marca. Przedtem do patrzenia na ścianę ekranów zatrudnianiano dość przypadkowe osoby. Dorabiali sobie w ten sposób urzędnicy, studenci, niepełnosprawni. Ludzie zostawiani sam na sam z takimi możliwościami podglądania często zawodzili.

W grudniu 2005 roku przed sądem w Liverpoolu stanęli dwaj pracownicy monitoringu przyłapani na kierowaniu oka kamery do mieszkania młodej kobiety i nagrywania jej podczas kąpieli. Wpadli, bo w pomieszczeniu, gdzie pracowali, również znajdowała się kamera. Na czarny rynek co jakiś czas trafiają nagrania seksu uchwyconego przez skierowane nie tam, gdzie trzeba, kamery.

Ochrona niekonieczna

Niestety, kamera to nie karabin – nie strzeli do przestępcy w obronie ofiary. We wrześniu 2005 roku życie modelki Sally Anne Bowman skończyło się jak zerwany film. Kamery zarejestrowały cały jej wieczór w centrum Croydon. Wizytę w barze, podróże taksówkami, spotkanie z byłym narzeczonym. Ale śmierć czekała na dziewczynę w zaułku, gdzie nie sięgał wzrok kamer. Brytyjczycy oglądali urywki z jej ostatniego dnia w telewizji. Kilka miesięcy wcześniej mogli obejrzeć terrorystów szykujących się do ataku na londyńskie metro. Zamachowców nie zatrzymano, bo wyglądali jak nieszkodliwi młodzieńcy jadący z plecakami na wycieczkę.

– Kamery mogą odstraszyć kieszonkowców czy złodziei samochodów, ale nie przestępców zdeterminowanych do popełnienia zbrodni – mówi „Przekrojowi” Peter Fussey, kryminolog z Uniwersytetu Wschodniego Londynu. – Do tego potrzebna jest ciężka praca dobrze wyszkolonej i doświadczonej policji.

Statystyki potwierdzają znaczący spadek kradzieży samochodów i drobnych kradzieży w rejonach nasilonego nadzoru. Ale ogólny poziom przestępczości spada wolniej, niż chcieliby propagatorzy kamer CCTV. Pod koniec lat 90. nawet rząd przyznał, że lepsze oświetlenie ulic byłoby skuteczniejsze od umieszczania kamer. – Relacja pomiędzy liczbą kamer a przestępczością nie została nawet porządnie, długofalowo przebadana – przyznaje Fussey. Po czym wymienia samorządy, które otwarcie chwaliły się, że w instalowaniu kamer nie chodzi o walkę z przestępczością, ale o dobry, nowoczesny wizerunek.

Źródło: Przekrój

Jednolity system kwantowej kryptografii

Zespół inżynierów i naukowców z firm Mitsubishi Electric i NEC oraz japońskiego Institute of Industrial Science i Uniwersytetu w Tokio opracował jednolity system kwantowej kryptografii. Dotychczas każda jednostka prowadziła osobne badania, w znacznej części sponsorowane z funduszy rządowych.

Jak wyjaśniają specjaliści w tej dziedzinie, kwantowa kryptografia gwarantuje absolutne bezpieczeństwo, poparte prawami fizyki kwantowej. Obecnie nawet najbardziej zaawansowane systemy mogą zostać złamane, dzięki coraz szybszym i mocniejszym komputerom.

Dzięki połączeniu projektów japońskich koncernów oraz placówek badawczych, powstała technologia, która jako nośniki danych wykorzystuje fotony w stanie kwantowym i wykrywa każdą próbę włamania do systemu. Pomysłodawcy projektu uważają, że na obecnym poziomie rozwoju nowej technologii pierwsze komercyjne systemy kwantowej kryptografii powstaną w ciągu najbliższych 5 lat.

Źródło: CDRInfo
Kryptografia kwantowa dla mas

Polska policja i FBI zlikwidowały internetowy gang

Lubelscy policjanci przy współpracy z FBI zlikwidowali gang okradający przez internet klientów jednego z dużych banków. W Warszawie zatrzymano 19-letniego studenta informatyki, który był szefem gangu.

W sumie w areszcie jest 10 osób. Jedną osobę zatrzymano w Stanach Zjednoczonych. Jest to właściciel serwera, z którego korzystali przestępcy.

Gang okradł kilkadziesiąt osób na terenie całego kraju na ponad 290 tysięcy złotych. Oszuści działali od września ubiegłego roku. Rozsyłali za pośrednictwem internetu trojany. Program „podpatrywał” hasła dostępu do bankowych kont elektronicznych i przesyłał dane na serwer w USA. Następnie hacker, wykorzystując te dane, logował się poprzez Internet na e-konta klientów banku, skąd dokonywał kradzieży różnych kwot. Pieniądze te przelewał na rachunki podstawionych osób.

Część pieniędzy została odzyskana, bo bank zdążył zablokować konta przestępców, zanim dokonali wypłaty.

Przestępcy okradali też klientów jednego z niemieckich banków. Ukradli kilka tysięcy euro, pieniądze wypłacili na Ukrainie.

„Przestępcy wpadali pojedynczo, teraz kiedy został zatrzymany 19-letni Mateusz R. można powiedzieć, że gang został zlikwidowany” – mówi rzecznik lubelskiej policji, podinspektor Janusz Wójtowicz.

19-latek studiuje w Warszawie informatykę na jednej z renomowanych uczelni. 2 lata temu był już zatrzymywany jako współsprawca ataków hakerskich, między innymi na strony internetowe MPK w Lublinie.

Źródło informacji: Gazeta Wyborcza
Polscy hakerzy zatrzymani

Skype z tłumaczem

Firma Skype rozszerzyła funkcjonalność popularnego komunikatora internetowego o możliwość korzystania z oferty profesjonalnych tłumaczy z firmy Language Line Services, którzy będą symultanicznie przekazywać treść rozmowy w ponad 150 językach. Usługa będzie dodatkowo płatna i dostępna przez całą dobę.

Koszt tłumaczonej rozmowy wyniesie 2,99 USD za minutę i dotyczy na razie tylko rozmów prowadzonych w języku angielskim. Użytkownik komunikatora będzie mógł spokojnie rozmawiać w języku Shakespeare’a, natomiast jego rozmówca będzie odsłuchiwał bezpośredniego tłumaczenia w danym języku.

Usługa wykorzystuje technologię Interactive Voice Response (IVR) firmy Voxeo’s Prophecy, która automatycznie przekazuje rozmowę do centrum tłumaczeń

Więcej informacji na stronie firmy Language Line Services.

Źródło: Vnunet

Niebezpieczna Aleja handlowa

Wielokrotnie informowaliśmy o zagrożeniach jakie niesie za sobą atak SQL Injection. Niestety nadal istnieją serwisy, które pomimo dostarczonych informacji i przykładów ataku nie dokonały koniecznych poprawek kodu swoich aplikacji.

Przykład naszego czytelnika, opisującego w swoim blogu kontakt z jednym z serwisów internetowych, pokazuje wyraźnie „poziom” świadomości zagrożenia jakie niesie za sobą aplikacja podatna na podstawowe metody ataku.

Sklep internetowy Aleja handlowa wyraźnie jednak nie jest zainteresowany poprawą poziomu swojego bezpieczeństwa, pomimo iż otrzymał informacje o błędach w aplikacji internetowej w grudniu 2004 roku.

Prosta metoda ataku pozwala odczytać dane osobowe oraz adresy mail klientów.

Aleja handlowa

W wyniku przeprowadzonych badań przy pomocy wyszukiwarki internetowej Google, udało się uzyskać adresy wielu innych sklepów internetowych posiadających błędy w bezpieczeństwie swoich aplikacji. Bezpośrednio narażały one klientów na utratę ich prywatności. Wszystkie sklepy posiadały oprogramowanie napisane na własne potrzeby co z pewnością nie świadczy dobrze o firmach, które nie podjęły się przeprowadzenia analizy kodu.

Jednocześnie z łatwością, można uzyskać adresy sklepów internetowych, wykorzystujących nieaktualne wersje oprogramowania, podatne na krytyczne błędy w bezpieczeństwie.

Zalecamy administratorom popularnych serwisów internetowych, zawierających poufne informacje dokonanie analizy kodu lub w przypadku wykorzystywania darmowego oprogramowania aktualizacje do najnowszej wersji.

Więcej informacji można uzyskać w notatce Patryka Zawadzkiego.
Sposób na SQL Injection w 20 linijkach