Archiwa roczne

2006

Kodeks postępowania ze spamem

W Australii przyjęto, prawdopodobnie pierwszy na świecie, kodeks postępowania w walce ze spamem.

Australian Communications and Media Authority (ACMA) informuje, że kodeks wejdzie w życie lipcu bieżącego roku.

Nowe prawo nakłada na dostawców Internetu obowiązek oferowania swoim klientom filtrów antyspamowych oraz nakazuje im stworzenie systemu przyjmowania i archiwizacji skarg klientów na spam.

Ponadto określa limit emaili, które można jednocześnie wysłać z jednego konta. Dostawcy Internetu, którzy nie dostosują się do nowych rozwiązań mogą zostać ukarani grzywną do 10 milionów dolarów australijskich (ponad 7 milionów USD).

Kodeks określa także jak dostawcy powinni postępować ze źle skonfigurowanymi serwerami pocztowymi czy komputerami-zombie, wykorzystywanymi do rozsyłania spamu.

Na całym świecie spam powoduje straty oceniane w miliardach dolarów.

Źródło: Arcabit.pl

UMTS ruszy w kolejnych miastach Polski

Polska Telefonia Cyfrowa, operator sieci Era, zgodnie z umową koncesyjną będzie musiała w tym roku objąć zasięgiem sieci UMTS 20% potencjalnych klientów. Telefonia trzeciej generacji pojawi sie w br. w kolejnych 7 miastach.

W tej chwili UMTS jest komercyjnie dostępny w Warszawie i okolicach, w Łodzi i okolicach, w Poznaniu, we Wrocławiu oraz w Zakopanem i Szczyrku. Wkrótce, czyli w ciągu paru tygodni, ma zostać uruchomiony w Krakowie, Trójmieście i na Śląsku.

Jak wskazują przedstawiciele spółki, Era w przeciągu kilku miesięcy, udostępni UMTS również w Szczecinie, Toruniu, Bydgoszczy i Lublinie. Oznacza to, że w zasięgu sygnału telefonii 3 generacji znajdzie się ponad 8 mln mieszkańców kraju.

PTC zakłada, że w pierwszym roku działalności telefonii trzeciej generacji zdobędzie do 150 tys. klientów UMTS.

W tej chwili operator posiada największą liczbę użytkowników i może się pochwalić 35,1% udziałem w rynku ( dane na koniec ub. roku )

Źródło: PAP

Polacy zaczęli masowo kupować Windowsa

Tak bardzo przyzwyczailiśmy się do używania nielegalnych Windowsów, że nie zdajemy sobie z tego sprawy. Gdy koncern Microsoft nam o tym przypomniał – szturmem pobiegliśmy do sklepów.

– W ostatnich tygodniach sprzedaż Windowsów wzrosła trzykrotnie – mówi Przemysław Farfułowski z firmy Gral, która prowadzi sklepy z oprogramowaniem w Gdańsku, Gdyni i Tczewie.

– Odnotowaliśmy duże zainteresowanie klientów, przychodzą i dzwonią do sklepów – potwierdza Dariusz Karbowski, właściciel warszawskiej firmy Format, do które należą cztery salony i hurtownia.

Również Delta Soft zaopatrująca firmy w oprogramowanie odnotowała 10-proc. wzrost sprzedaży. – Ludzie korzystający z nielegalnego oprogramowania się przestraszyli – tłumaczy Farfułowski.

Skąd ta panika? Wszystko zaczęło się na początku marca, kiedy Microsoft udostępnił użytkownikom Windowsów nową usługę. Dzięki niej mogą przekonać się, czy ich system operacyjny jest legalny.

W efekcie na ekranach komputerów milionów Polaków pojawiła się informacja: „Twój system jest nielegalny”. Komunikat wyświetla się przy każdym logowaniu, potem zamienia się w budzącą wyrzuty sumienia ikonkę – przekreślony symbol Windows: – Nie wytrzymałem i w końcu wysłałem syna do sklepu, żeby kupił oryginalne oprogramowanie – mówi pan Andrzej z Warszawy. W większości sklepów komputerowych można kupić najtańszą wersję systemu za 340 zł.

– Nie chcemy ścigać złodziei, zależy nam na poinformowaniu tych, którzy nieświadomie korzystają z oprogramowania bez licencji – przekonuje Joanna Frąckowiak z Microsoft Polska.

Problem w tym, że piractwo rozpuszcza. Pan Arek z Wrocławia zdążył się przyzwyczaić do bardziej zaawansowanej wersji Windows Professional: – Nie chciałem przeinstalowywać systemu, więc musiałem kupić droższy program za 560 zł – opowiada. – Żonie się nie przyznałem, bo by mi nie darowała.

Podczas, gdy jedni sumiennie ruszyli do sklepów, inni bez skrupułów zaczęli przeczesywać internet w poszukiwaniu antidotum na niewygodną aplikację: – Microsoft nie daje nam wyboru, musimy korzystać z Windowsa, nigdy nie zapłacę im ani grosza – deklaruje Wojtek, student informatyki z Wrocławia. – Aktualizację można zwyczajnie odinstalować w oknie zmień/usuń programy – radzi tym, którzy myślą podobnie. Nie dodaje, że jeśli nie wykupimy licencji, system przestanie pobierać ulepszenia.

Co grozi piratom? – Nielegalne pozyskanie programu jest traktowane jak kradzież, grozi za nią pozbawienie wolności do lat pięciu – przestrzega Bartłomiej Witucki, rzecznik BSA, organizacji zajmującej się walką z piractwem. – Poszkodowany producent może też domagać się odszkodowania w wysokości trzykrotnej wartości programu – dodaje.

Źródło: Metro

Microsoft zwolennikiem OpenDocument?

Koncern Microsoft niespodziewanie dołączył do grona firm i instytucji zrzeszonych w Open Source OpenDocument Group. Organizacja ta zajmuje się promowaniem standardu dokumentów o otwartym kodzie źródłowym, w tym przede wszystkim formatu Open XML.

Zdaniem niektórych, gigant z Redmond zamierza torpedować wysiłki entuzjastów OpenDocument, ponieważ standard ten stanowi bezpośrednią konkurencję dla plików formatu MS Office. Pogłoskom tym zaprzeczył rzecznik koncernu. Przyznał, że członkiem organizacji został Jim Thatcher z Microsoft, który ma zająć się opracowaniem norm ISO dla nowego formatu plików.

Przedstawiciele koncernu przyznają również, że nie będą bezpośrednio uczestniczyć w pracach Open Source OpenDocument Group i nie zamierzają odgrywać roli przysłowiowej „piątej kolumny”.

Źródło: The Inquirer

BiG eVent inStorage 2006

W dniach 24-27 kwietnia w Warszawie, Gdańsku i Katowicach odbędzie się największe wydarzenie branży pamięci masowych tego roku.

Computer Service Support S.A. wraz z partnerami zaprasza do udziału w bezpłatnym seminarium poświęconym przyszłości rynku pamięci masowych, trendom technologicznym i najnowszym rozwiązaniom w tej dziedzinie.

Będzie to szansa na zapoznanie się jakie wyzwania prawne, organizacyjne i biznesowe czekają firmy wdrażające systemy pamięci masowych – ze szczególnym uwzględnieniem zagadnień Zarządzania Cyklem Życia Informacji (ILM).

Uczestnicy będą mieli również możliwość obejrzenia laboratorium pamięci masowych z przykładową instalacją klasy ILM, z najnowszą biblioteką taśmową firmy ADIC i500.

Seminarium odbędzie się w dniach 24-27 kwietnia w Warszawie, Gdańsku i Katowicach. Szczegółowe informacje, agendę oraz formularz zgłoszeniowy można znaleźć na stronie: http://www.css.pl/49461.xml

Złodziejski bankomat w Łodzi

W bankomacie przy ul. Piaski w Łodzi przestępcy zamontowali urządzenia pozwalające kopiować zapisy magnetyczne i numery PIN kart klientów banków wypłacających pieniądze.

Dzięki temu oszuści mogli bez przeszkód wypłacać gotówkę z każdego bankomatu w Polsce! Przekręt wydał się w sobotę wieczorem, gdy jeden z klientów powiadomił komisariat policji na Retkini, że ktoś zepsuł bankomat – pisze „Express Ilustrowany”.

– W tej sprawie prowadzimy intensywne czynności dochodzeniowo- śledcze. Ustalamy m.in. jaka była skala tego procederu – mówi podinsp. Dariusz Gałka, komendant komisariatu przy ul. Armii Krajowej. Funkcjonariusze stwierdzili, że drzwi do pomieszczenia, w którym znajduje się bankomat są zepsute, a na czytniku kart przy drzwiach, zamontowane jest jeszcze jakieś urządzenie.

To dzięki niemu przestępcy kopiowali zapisy magnetyczne kart bankomatowych. Urządzenie do kopiowania numerów PIN było zamocowane na… klawiaturze bankomatu. Nie wiadomo, w jaki sposób zeskanowane dane były przekazywane przestępcom. Policja nie wyklucza, że mogły trafiać do nich drogą radiową. Dzięki temu oszuści bez problemu podrabiali karty bankomatowe.

W niedzielę bankomat przy ul. Piaski był nieczynny. Aldona Filip, która chciała wypłacić pieniądze opowiada, że często były z nim kłopoty. – Zdarzało się, że drzwi do pomieszczenia, w którym jest bankomat były zepsute, a maszyna nie reagowała na sygnały wystukane na klawiaturze – opowiada.

Policja ostrzega, że tego typu sytuacje oraz np. wypukłości na klawiaturze mogą świadczyć, że bankomatem zajęli się już przestępcy. Wówczas należy jak najszybciej powiadomić najbliższą jednostkę policji.

Źródło: Interia
Wirtualny napad na bank
Najnowsze metody kradzieży danych dla kart bankomatowych
PIN-y wysokiego ryzyka

Policja rozbiła gang wyłudzający pieniądze od internatów

Grupę przestępczą zajmującą się wyłudzaniem pieniędzy przy wykorzystaniu portalu aukcyjnego Allegro rozbili policjanci z Olsztyna i Elbląga.

Policjanci ustalili, że sprawcy od kwietnia 2005 r. do lutego 2006 r. wyłudzili od co najmniej 350 osób z terenu całej Polski co najmniej 37 tysięcy złotych.

Jak poinformowała PAP w poniedziałek Małgorzata Rolińska z zespołu prasowego warmińsko-mazurskiej policji, sprawcy podstępnie przejęli około 70 kont rzetelnych i uczciwych użytkowników Allegro oraz ich skrzynki pocztowe.

Dwaj mieszkańcy Elbląga 36-letni Robert P. i 27-letni Piotr S., którzy kierowali całym przestępczym przedsięwzięciem zostali aresztowani, a wobec trzeciego sprawcy – 52-letniego Zbigniewa P. z Gdańska prokuratura zastosowała dozór policyjny.

„Mechanizm działania sprawców polegał na tym, że brali udział w legalnej aukcji, najczęściej jako kupujący. W podziękowaniu za udaną aukcję późniejszym pokrzywdzonym wysyłali różne programy np. do oglądania telewizji przez internet” – wyjaśniła Rolińska.

W rzeczywistości w programie takim był ukryty wirus – koń trojański, pozwalający przejąć kontrolę nad komputerem pokrzywdzonego. W ten sposób sprawcy mogli uzyskiwać hasła, nazwy użytkowników do kont na Allegro, kont pocztowych, a nawet do internetowych kont bankowych pokrzywdzonych. Użyty przez oszustów wirus m.in. „podsłuchiwał” sekwencje wciskanych przez użytkownika zaatakowanego komputera klawiszy lub wykonywał zdjęcia obrazu wyświetlanego na ekranie, następnie informacje przesyłał e-mailem na wskazany przez oszustów adres internetowy.

Po uzyskaniu dostępu do przejętych kont sprawcy wpisywali swoje hasło a następnie wystawiali na sprzedaż fikcyjne przedmioty. Najczęściej były to doładowania telefonów komórkowych pre-paid lub inne drobne i stosunkowo tanie przedmioty, takie jak błony fotograficzne, nożyki do golenia, lub akumulatorki. Później sprawcy szantażowali internautów wysyłając maile z informacją, że przejęli ich konta i żądali pieniędzy.

Pokrzywdzeni przekazywali oszustom pieniądze na 9 kont bankowych założonych specjalnie w tym celu. Rachunki te były zakładane przez tzw. słupy lub z wykorzystaniem znalezionych dowodów osobistych. Sprawcy wybierali osobę bezrobotną i proponowali jej 50 zł w zamian za założenie rachunku bankowego na jej nazwisko; po założeniu konta osoba taka przekazywała kartę płatniczą zleceniodawcom.

Jedną z metod wykorzystywanych przez oszustów w celu ukrycia swojej tożsamości było logowanie się na przejęte konta za pośrednictwem anonimowych serwerów proxy, umieszczonych praktycznie na całym świecie, m.in. w Pakistanie, Brazylii, Chinach, Stanach Zjednoczonych, Etiopii.

Źródło: PAP

Nieoficjalna poprawka dla Internet Explorera

Firma eEye Digital Security, twórca rozwiązań dotyczących bezpieczeństwa IT, przygotowała tymczasową poprawkę do Internet Explorera

Chroni ona przed luką, związaną z nieprawidłową obsługą metody „createTextRange()”, która pozwala na wykonanie na komputerze dowolnego kodu.

Microsoft ze swej strony doradza, by wyłączyć opcję Active Scripting i obiecuje, że oficjalna poprawka zostanie opublikowana w kwietniu. Łata eEye nie została oficjalnie zatwierdzona przez Microsoft.

Jej twórcy doradzają, by najpierw spróbować rozwiązania proponowanego przez firmę Gatesa, a jeśli to nie zadziała – zainstalować ich poprawkę.

Marc Maiffret z eEye zapewnia, że poprawka automatycznie się odinstaluje, gdy użytkownik zastosuje kwietniową poprawkę Microsoftu.

Źródło: Arcabit
http://www.eeye.com/html/company/press/PR20060327.html

Fałszywe iPody na internetowych aukcjach

Nie tylko żywność, kosmetyki czy papierosy fałszuje się na potęgę. Internetowe aukcje zalane są podróbkami odtwarzaczy muzycznych iPod
Do przedstawicielstwa firmy Apple zgłosił się klient po polską instrukcję do iPoda nano. Kupił go w amerykańskim serwisie aukcyjnym eBay i uskarżał się, że nie kręci się charakterystyczne kółko na obudowie służące do regulacji głośności i przewijania muzyki. Następnego dnia wrócił i pokazał zdumionym pracownikom firmy swego „iPoda”.

Na tylnej ściance urządzenia figurowało oznaczenie iPod 2GB i logo producenta, firmy Apple. To jeden z najpopularniejszych iPodów, którego używa m.in. papież Benedykt XVI. Tyle że papież bez wątpienia korzysta z oryginału, a ten egzemplarz okazał się fałszywką. Dopiero przy bliższych oględzinach zwracał uwagę bardziej pionowy kształt wyświetlacza, brak kilku oznaczeń, inne menu i nieruchome kółko.

Komisja Europejska szacuje, że 5-7 proc. światowego obrotu gospodarczego przypada na podróbki, co daje gigantyczną kwotę około 250 mld euro rocznie.

MP3 na celowniku

Na całym świecie głośno jest o pirackich płytach z muzyką, ale żeby fałszować same odtwarzacze? A jednak. Już sama cena produktów kupowanych na aukcjach internetowych powinna dawać do myślenia. Wspomniany klient zapłacił w eBayu ok. 600 zł wraz z wysyłką, podczas gdy oryginalny iPod nano o pojemności 2GB (pozwala na wgranie około 500 piosenek w formacie MP3) to wydatek co najmniej 900 zł. I tak przepłacił, bo w polskim serwisie aukcyjnym Allegro można znaleźć nawet dwukrotnie tańsze lepsze lub gorsze imitacje iPoda nano. Do ofert dołączane są często zdjęcia z oryginalnych folderów Apple’a.

Jerzy Bebak, szef marketingu polskiego przedstawicielstwa Apple’a, szacuje, że na Allegro sprzedano już kilka tysięcy podróbek, a drugie tyle w mniejszych sklepach ze sprzętem elektronicznym i na bazarach. Łącznie takich urządzeń z logo amerykańskiego producenta, jak i naśladownictwa typu „MP4 player w stylu iPod” mogło trafić do sprzedaży nawet kilkadziesiąt tysięcy sztuk. To ogromna liczba, zważywszy że legalnie Apple sprzedało w ubiegłym roku w Polsce 60 tys. takich urządzeń.

– Do tej pory stykaliśmy się z masowym podrabianiem obudowy do naszych komputerów. Ale nie ośmielono się dawać nazwy produktu i logo Apple’a – Jerzy Bebak nie ukrywa irytacji i zapowiada walkę sądową. – Zgłosiliśmy zastrzeżenia do Allegro, nie spotkaliśmy się z żadną reakcją. Wynajęliśmy firmę detektywistyczną, która zbiera dowody procesowe. Namierzyliśmy już trzech-czterech importerów i kilkunastu dystrybutorów.

Dlaczego fałszerze upodobali sobie produkty Apple’a? Bo są najdroższe. Ale plaga ta dotyka także innych producentów odtwarzaczy MP3. Niechętnie przyznają się do istnienia podróbek swych towarów. – Sony Poland otrzymuje sygnały o pojawianiu się produktów oznakowanych naszym znakiem towarowym lub na nim wzorowanych. Niestety, nie mogę przedstawić konkretnych przypadków – mówi rzecznik spółki Anna D. Horczyczak.

Równie lakoniczny jest Marcin Rosati, dyrektor sprzedaży i marketingu działu RTV/AGD w Samsung Electronics Polska. Przyznaje tylko, że w Polsce skopiowano design jednego z odtwarzaczy MP3.

Najwięcej urządzeń sprzedaje w naszym kraju singapurska firma Creative Labs. Zdaniem Marcina Kindlera, jej dyrektora regionalnego na Europę Środkowo-Wschodnią, sygnały o podróbkach są „nieliczne” i dotyczyły odtwarzaczy MuVo oraz słuchawek. – Udało nam się zidentyfikować źródło pochodzenia podróbek, a szybka reakcja prawników spowodowała, że są wycofywane ze sprzedaży – dodaje Kindler.

Nie wszystko łatwo da się podrobić

Znacznie trudniej skopiować telewizor, kamerę czy telefon komórkowy, ponieważ są bardzo skomplikowane technicznie. – Dlatego próby imitacji są sporadyczne – mówi Marcin Rosati z Samsunga.

Kuba Pancewicz, prezes polskiego oddziału Nokii, największego producenta komórek na świecie, przekonuje, że podrabianie ma sens, gdy jego koszt jest znacząco niższy od możliwej do uzyskania ceny. W przypadku komórki tak nie jest. Poza tym operatorzy sprzedają markowe telefony głównie w ofertach promocyjnych operatorów, nawet za złotówkę czy euro. – Z punktu widzenia fałszerzy lepiej więc wziąć się do perfum czy lekarstw – tłumaczy Pancewicz.

Niemniej kilka lat temu dużą partię fałszywych nokii z Chin przechwycili lubelscy celnicy. W związku z pojawieniem się podróbek Sony musiało w ubiegłym roku ostrzec użytkowników brytyjskiego serwisu aukcyjnego eBay przed kupowaniem kamer z serii Handycam.

– W latach 90. urządzenia elektroniki użytkowej dotknęła plaga fałszerstw. Teraz jednak branża przechodzi rewolucję i ceny szybko spadają, np. telewizory plazmowe tanieją o 40 proc. rocznie. To dla fałszerzy duże ryzyko. Łatwiej podrabiać proste gadżety i akcesoria – mówi Marek Majewski, prezes i właściciel trzeciej co do wielkości w Polsce sieci sprzedaży sprzętu elektronicznego Neonet.

I rzeczywiście to akcesoria są najczęściej celem fałszerzy – od słuchawek po zwykłe etui. Przed dwoma laty rzeszowscy policjanci zarekwirowali tylko jednej grupie fałszerzy 25 tys. ładowarek, baterii, zestawów głośnomówiących Nokii i Siemensa.

Jak się bronić przed fałszywkami?

Aleksander Krzyżowski, dyrektor generalny Stowarzyszenia Wytwórców Produktów Markowych „Promarka”, zwraca uwagę na rosnącą świadomość producentów. – Wcześniej często przymykali oko na podróbki, bo i tak sprzedaż im rosła. Teraz zrozumieli, że tracą na wizerunku, i coraz zacieklej ścigają fałszerzy.

Firmy wynajmują też rzesze detektywów i instalują specjalne identyfikacyjne radiowe metki. Nokia zaczęła zaopatrywać swe baterie do telefonów w hologramy i kody identyfikacyjne, których autentyczność można sprawdzić w internecie. Z kolei Samsung broni się przed imitatorami najbardziej zagrożonych produktów, którymi są odtwarzacze MP3, nie pokazując ich podczas międzynarodowych targów i utrzymując jak najdłużej w tajemnicy moment wprowadzenia na rynek.

60 proc. zakwestionowanych towarów na granicy UE pochodzi z Chin.

Choć elektronika wciąż jest często kopiowana, to wśród podróbek zdystansowały ją teraz zabawki dla dzieci i farmaceutyki. Niedawno policjanci z Warszawy zatrzymali „producentów”, którzy prosto z betoniarki wlewali cement z różnymi dodatkami w gotowe foremki, a później malowali je pędzlem na niebiesko i sprzedawali taką „viagrę”. Z kolei policjanci z CBŚ wytwórnię tego leku na potencję odkryli w jednej z pracowni warszawskiej Akademii Medycznej. Lek produkowało dwóch studentów i pracownik uczelni. Proceder osiągnął już takie rozmiary, że Pfizer, producent viagry, zaczął wprowadzać na pudełkach z lekiem system identyfikacji radiowej (RFID).

Źródło: Gazeta.pl

Dostęp do Wi-Fi za darmo
Chiny przechwyciły ruch intern…
Jakich antywirów się wystrzega…
Najnowsze firmware PS3 złamane…
Dobrze skonfiguruj IPv6
Najszybszy dysk o pojemności 3…
Potwierdzono cel ataku botnetu…
Haker skazany
Rozpoczyna się era sprzętowego…
Nowa wersja Readera bezpieczni…
Szko�a Haker�w – Kurs Hackingu Bez Cenzury

Skaner Microsoftu sprawdzi bezpieczeństwo IE

Microsoft uruchomił specjalny skaner badający przeglądarkę Internet Explorer.

Dzięki niej użytkownicy mogą sprawdzić, czy w ich Explorerze nie występuje niedawno odkryta luka.

Dziura, związana z nieprawidłową obsługą metody „createTextRange()” pozwala na wykonanie na komputerze dowolnego kodu, jeśli użytkownik odwiedzi specjalnie przygotowaną stronę WWW.

Stephen Toulouse, szef Microsoft Security Response Centre, zapewnia, że jego zespół pracował nieprzerwanie od chwili wykrycia luki. Efektem pracy jest skaner, który dostępny jest w Windows Live Safety Center.

Toulouse poinformował, że poprawka łatająca wspomnianą dziurę, zostanie opublikowana przez Microsoft w kwietniu.

Źródło: Arcabit
http://safety.live.com