hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Pasek narzędziowy przeciw hakerom

Amerykańska firma GeoTrust, właściciel operatora Needham, uruchamia nową stronę WWW TrustWatch Search oraz udostępnia bezpłatnie pasek narzędziowy TrustWatch Toolbar, które mają chronić internautów przed atakami hakerów.

Narzędzia te będą alarmować użytkownika, że odwiedza niebezpieczną witrynę, która może mu „wykraść” poufne informacje o jego hasłach, numerach kont bankowych lub kart kredytowych, itp.

Wraz z rosnącym zagrożeniem nieświadomego przekazywania hakerom ściśle poufnych informacji, wiele firm oferuje różne rozwiązania, które mają stać na straży internautów.

Największe zagrożenie czyha na nas w trakcie zakupów on-line, czy przy korzystaniu z bankowości internetowej.

Niemniej także autorzy ataków typu phishing zbierają gęste żniwo wśród nieświadomych użytkowników, którzy przekonani, że logują się na autentycznej stronie, łączą się w rzeczywistości z fałszywymi witrynami i nieświadomie przekazują poufne dane cyberprzestępcom.

Zaproponowane przez GeoTrust rozwiązania mają stać się skutecznym lekarstwem na tą jakże dotkliwą epidemię internetu.

Użytkownicy sieci, np. w trakcie zakupów on-line, będą mogli sprawdzić autentyczność odwiedzanej witryny.

W przypadku, gdy podana strona nie zostanie poprawnie zweryfikowana, TrustWatch Search „ogłosi” alarm czerwony, gdy strona się wyda podejrzana będzie to alarm żółty, zaś gdy witryna zostanie poprawnie zweryfikowana użytkownik otrzyma zielone światło do dalszego korzystania z niej.

Analogicznie będzie działał pasek narzędziowy TrustWatch Toolbar. Ponadto rozwiązania GeoTrust będą także podawały użytkownikowi inne informacje o odwiedzanej stronie WWW, m.in. to czy strona została zweryfikowana jako godna zaufania oraz czy posiada certyfikat SSL.

Źródło: cNET
http://trustwatch.com

Chiny regulują Internet

Od niedzieli władze Chin zaostrzyły – i tak już mocno restrykcyjne – prawo dotyczące korzystania z internetu. Wprowadzenie nowych zapisów zwiększa kontrolę państwa nad dostępnymi informacyjnymi witrynami WWW, a także np. grupami dyskusyjnymi i forami.

„Państwo będzie blokowało dostęp do jakichkolwiek informacji naruszających bezpieczeństwo narodowe i publiczny interes” – tak brzmiał komunikat rządowej agencji Xinhua, ogłaszający wprowadzenie nowych regulacji. Agencja nie podała szczegółów dotyczących nowych ograniczeń, ale wiadomo że dostępne strony internetowe będą musiały „służyć obywatelom i socjalizmowi” oraz wspierać ogólną politykę władz Państwa Środka.

Media informacyjne, które obecnie już działają w Chinach, będą musiały uzyskać zezwolenie na uruchomienie strony internetowej, natomiast nowe tytuły na rynku będą musiały zarejestrować swoją działalność w agencjach rządowych kontrolujących media. Na pocieszenie pozostaje fakt, że władze chińskie zdecydowały się zlikwidować cyber-policję, która „patrolowała” internet i wyszukiwała niepokornych, którzy łamali obowiązujące prawo.

Źródło: CNET

Wirusowy prekursor – z komórki na PC

Wczoraj został odkryty nowy wirus dedykowany dla telefonów z systemem Symbian, który po zainfekowaniu komórki jest w stanie przenosić się na komputery PC. Jest to pierwszy tego rodzaju wirus.

Cardtrap.A jest wirusem, który infekuje telefony komórkowe z systemem operacyjnym Symbian. Jeżeli telefon zostanie już zainfekowany, może dojść także do infekcji naszego komputera – wszystko za sprawą karty pamięci z naszego telefonu.

Chociaż całe zagrożenie zostało oznaczone jako low-level (infekcja komputera wymaga naszej ingerencji), to analitycy ostrzegają, iż wirus ten może być prekursorem innych, groźniejszych wirusów, które działają i rozprzestrzeniają się zarówno poprzez telefony komórkowe jak i komputery osobiste.

Windows XP wydaje się być bezpiecznym. System ten nie jest infekowany.

Po zainfekowaniu telefonu, Cardtrap.A kopiuje do karty pamięci telefonu 2 inne wirusy: Win32/Padobot.Z oraz Win32/Rays. Kiedy karta ta znajdzie się w komputerze, Padabot.Z będzie starał się automatycznie uruchomić poprzez plik autorun.inf. Z kolei robak Ray stworzy na Windowsowym pulpicie ofiary specjalnie spreparowany folder. Po jego otwarciu nastąpi infekcja systemu.

Obydwa wirusy starają się uzyskać prawa Administratora na zainfekowanym komputerze.
Źródło: ZDNet Asia
Anty-wirus dla telefonów komórkowych
Creative MP3 Players dostarczone wraz z wirusem
Wirusy: ochrona typu „zero day” najważniejsza

Inicjatywa CME (Common Malware Enumeration)

Inicjatywa CME (Common Malware Enumeration) właśnie wychodzi z fazy testów. CME ma na celu ujednolicić nazewnictwo złośliwych programów typu virus/spyware/malware.

Już w przyszłym miesiącu U.S. Computer Emergency Readliness Team (CERT) zamierza rozpocząć korzystanie z systemu wspólnego nazewnictwa CME.

Inicjatywa CME powstała z prostego powodu. Otóż te same wirusy przez różne firmy są inaczej nazywane. Weźmy jako przykład słynnego wirusa Zotob.A, zależnie od źródeł był on także nazywany TPbot-A, Rbot.CBQ oraz IRCbot.worm. I jak tu być mądrym? W systemie nazewnictwa CME każda z tych nazw oznaczała to samo: wirusa CME-540.

Globalne nazewnictwo programów typu spyware powinno ułatwić potencjalnym użytkownikom lepszą identyfikację zagrożeń.

Głównym założeniem projektu jest wspólna i globalna metoda nazewnictwa złośliwego oprogramowania tak, aby we wszystkich wpisach (encyklopedie, serwisy informacyjne, pliki dziennika anty-wirusów oraz firewalli) występowały wspólne, z góry ustalone pokrywające się ze sobą nazwy.
Źródło: CNET News
Koreańska Mozilla zainfekowana!
Islamski trojan nawraca grzeszników
Zotob.A atakuje
Zotob.A uderza w CNN i The New York Times

Nowe, szybsze i bezpieczniejsze SSH dla biznesu

SSH Communications Security, projektant i deweloper protokołu SSH, oferuje nam swoje nowe rozwiązanie: lepsze, szybsze i bardziej bezpieczne SSH. Standardowo SSH jest obsługiwane przez aplikację OpenSSH, szeroko dostępną w większości systemów NIXowych.

Nowe rozwiązanie, SSH Tectia 5.0 (klient + serwer) oraz SSH Tectia Manager 2.0 zostały zaprojektowane w taki sposób, aby pracować w środowisku UNIX, Linux oraz Windows.

SSH Tectia 5.0 bazuje na protokole SSH G3. W nowym produkcie, cały proces szyfrowania ma odbywać się o wiele szybciej. Produkt został wzbogacony o algorytm Cryptico Crypicore, który z kolei bazuje na Rabbit Stream Cipher. SSH Tectia ma pracować od 2 do 8 razy szybciej niż protokół SSH obsługiwany poprzez OpenSSH.

Poza tym, nowe SSH obsługuje szereg certyfikatów i algorytmów kryptograficznych, których standardowe SSH niestety nie obsługuje.

Twórcy SSH Tectia wspominają, iż w OpenSSH wciąż są „małe pozostałości” po SSHv1. W nowym produkcie nie ma o tym mowy, większość kodu została przepisana od nowa, stosując większą politykę bezpieczeństwa i ostrożności.

SSH Tectia (zarówno klient, serwer jak i sam protokół) nie są rozwiązaniem typu open-source. Jest to rozwiązanie komercyjne, które ma trafić w gusta ludzi/firm, którym naprawdę zależy na wysokim poziomie bezpieczeństwa.
Źródło: Internet News
OpenSSH 4.0
OpenSSH 3.9
OpenSSH 3.8

Skype niebezpieczny?

Odkąd znany światowy gigant aukcji internetowych – eBay zdecydował się zakupić Skype’a – potentata na rynku telefonii internetowej, wśród specjalistów do bezpieczeństwa sieciowego zawrzało. Oliwy do ognia dolało wystąpienie Josepha E. Sullivana (z działu eBay’a do współpracy z agencjami rządowymi) na konferencji CyberCrime2003. Czy dane osobowe użytkowników Skype’a (w tym sporej rzeszy użytkowników OnetSkype’a) są łatwo dostępne, a ich prywatność zagrożona?

Scott Granneman na łamach SecurityFocus cytuje feralną dla użytkowników Skype’a wypowiedź pracownika eBay’a z konferencji CyberCrime2003:

Studiując sprawy związane z oszustwami na eBay’u dowiedziałem się, że moja firma (eBay – przyp. red.) ma najprawdopodobniej najbardziej życzliwą i otwartą politykę dzielenia się prywatnymi wiadomościami naszych użytkowników; jeśli tylko reprezentujesz jakąkolwiek agencję mającą na celu egzekwowanie prawa, możesz przefaksować nam na firmowym papierze prośbę o udostępnienie informacji nt. dowolnego użytkownika portalu giełdowego i wszystkie szczegóły jego działalności, które posiadamy zostaną Ci przesłane. Dostaniesz pełne nazwisko, numer telefonu, adres prywatny i e-mailowy. To wszystko bez nakazu sądowego!

Komunikator Skype przedastawiany jest przez jego autorów jako całkowicie bezpieczny (szyfrowanie rozmowy algorytmem AES, a RSA do negocjacji klucza), ale ponieważ jego kod źródłowy nie został ujawniony, możemy tylko ufać programistom na słowo, że informacje przesyłane przez Skype’a (pliki, wiadomości tekstowe oraz głosowe) są znane tylko nam i odbiorcy…

Wiedząc jak łatwo wydobyć dane osobowe dowolnego użytkownika portalu eBay, fakt, że nowy właściciel Skype’a posiada tak „życzliwą” politykę ochrony danych osobowych powoduje powszechny niepokój już nie tylko wśród specjalistów do spraw bezpieczeństwa IT, ale także sieje grozę wśród zwykłych użytkowników. Warto zaznaczyć, że po zawarciu umowy między portalem Onet a firmą Skype, to właśnie w Polsce ten komunikator ma jedną z największych grup użytkowników. I to właśnie Polacy, jako jedni z najliczniejszych, są najbardziej narażeni na wyciek danych osobowych.

Ci, którzy nie chcą ryzykować wycieku swoich danych osobowych w ręce niepowołanych osób poszukują alternatywy dla telefonii internetowej VoIP serwowanej przez Skype’a – a to nie jest trudne. Oprócz Skype’a na rynku liczy się praktycznie tylko jeden komunikator – Gizmo. Także on korzysta z silnego szyfrowania, ale ma tą zaletę, że wykorzystuje do komunikacji otwarty protokół SIP (komunikacja głosowa) i XMMP/Jabber (komunikacja tekstowa). Podobnie jak Skype, działa na Windows/Linux i Macintosh.

Zachęcam do przeczytania:

Scott Granneman: Skype security & privacy

Piotr Konieczny: VoIP: Gizmo vs Skype – co lepsze dla Polaka?
eBay przejmuje Skype’a

Wirusowy prekursor – z komórki na PC

Wczoraj został odkryty nowy wirus dedykowany dla telefonów z systemem Symbian, który po zainfekowaniu komórki jest w stanie przenosić się na komputery PC. Jest to pierwszy tego rodzaju wirus.

Cardtrap.A jest wirusem, który infekuje telefony komórkowe z systemem operacyjnym Symbian. Jeżeli telefon zostanie już zainfekowany, może dojść także do infekcji naszego komputera – wszystko za sprawą karty pamięci z naszego telefonu.

Chociaż całe zagrożenie zostało oznaczone jako low-level (infekcja komputera wymaga naszej ingerencji), to analitycy ostrzegają, iż wirus ten może być prekursorem innych, groźniejszych wirusów, które działają i rozprzestrzeniają się zarówno poprzez telefony komórkowe jak i komputery osobiste.

Windows XP wydaje się być bezpiecznym. System ten nie jest infekowany.

Po zainfekowaniu telefonu, Cardtrap.A kopiuje do karty pamięci telefonu 2 inne wirusy: Win32/Padobot.Z oraz Win32/Rays. Kiedy karta ta znajdzie się w komputerze, Padabot.Z będzie starał się automatycznie uruchomić poprzez plik autorun.inf. Z kolei robak Ray stworzy na Windowsowym pulpicie ofiary specjalnie spreparowany folder. Po jego otwarciu nastąpi infekcja systemu.

Obydwa wirusy starają się uzyskać prawa Administratora na zainfekowanym komputerze.
Źródło: ZDNet Asia
Anty-wirus dla telefonów komórkowych
Creative MP3 Players dostarczone wraz z wirusem
Wirusy: ochrona typu „zero day” najważniejsza

Inicjatywa CME (Common Malware Enumeration)

Inicjatywa CME (Common Malware Enumeration) właśnie wychodzi z fazy testów. CME ma na celu ujednolicić nazewnictwo złośliwych programów typu virus/spyware/malware.

Już w przyszłym miesiącu U.S. Computer Emergency Readliness Team (CERT) zamierza rozpocząć korzystanie z systemu wspólnego nazewnictwa CME.

Inicjatywa CME powstała z prostego powodu. Otóż te same wirusy przez różne firmy są inaczej nazywane. Weźmy jako przykład słynnego wirusa Zotob.A, zależnie od źródeł był on także nazywany TPbot-A, Rbot.CBQ oraz IRCbot.worm. I jak tu być mądrym? W systemie nazewnictwa CME każda z tych nazw oznaczała to samo: wirusa CME-540.

Globalne nazewnictwo programów typu spyware powinno ułatwić potencjalnym użytkownikom lepszą identyfikację zagrożeń.

Głównym założeniem projektu jest wspólna i globalna metoda nazewnictwa złośliwego oprogramowania tak, aby we wszystkich wpisach (encyklopedie, serwisy informacyjne, pliki dziennika anty-wirusów oraz firewalli) występowały wspólne, z góry ustalone pokrywające się ze sobą nazwy.
Źródło: CNET News
Koreańska Mozilla zainfekowana!
Islamski trojan nawraca grzeszników
Zotob.A atakuje
Zotob.A uderza w CNN i The New York Times

Nowe, szybsze i bezpieczniejsze SSH dla biznesu

SSH Communications Security, projektant i deweloper protokołu SSH, oferuje nam swoje nowe rozwiązanie: lepsze, szybsze i bardziej bezpieczne SSH. Standardowo SSH jest obsługiwane przez aplikację OpenSSH, szeroko dostępną w większości systemów NIXowych.

Nowe rozwiązanie, SSH Tectia 5.0 (klient + serwer) oraz SSH Tectia Manager 2.0 zostały zaprojektowane w taki sposób, aby pracować w środowisku UNIX, Linux oraz Windows.

SSH Tectia 5.0 bazuje na protokole SSH G3. W nowym produkcie, cały proces szyfrowania ma odbywać się o wiele szybciej. Produkt został wzbogacony o algorytm Cryptico Crypicore, który z kolei bazuje na Rabbit Stream Cipher. SSH Tectia ma pracować od 2 do 8 razy szybciej niż protokół SSH obsługiwany poprzez OpenSSH.

Poza tym, nowe SSH obsługuje szereg certyfikatów i algorytmów kryptograficznych, których standardowe SSH niestety nie obsługuje.

Twórcy SSH Tectia wspominają, iż w OpenSSH wciąż są „małe pozostałości” po SSHv1. W nowym produkcie nie ma o tym mowy, większość kodu została przepisana od nowa, stosując większą politykę bezpieczeństwa i ostrożności.

SSH Tectia (zarówno klient, serwer jak i sam protokół) nie są rozwiązaniem typu open-source. Jest to rozwiązanie komercyjne, które ma trafić w gusta ludzi/firm, którym naprawdę zależy na wysokim poziomie bezpieczeństwa.
Źródło: Internet News
OpenSSH 4.0
OpenSSH 3.9
OpenSSH 3.8

Skype niebezpieczny?

Odkąd znany światowy gigant aukcji internetowych – eBay zdecydował się zakupić Skype’a – potentata na rynku telefonii internetowej, wśród specjalistów do bezpieczeństwa sieciowego zawrzało. Oliwy do ognia dolało wystąpienie Josepha E. Sullivana (z działu eBay’a do współpracy z agencjami rządowymi) na konferencji CyberCrime2003. Czy dane osobowe użytkowników Skype’a (w tym sporej rzeszy użytkowników OnetSkype’a) są łatwo dostępne, a ich prywatność zagrożona?

Scott Granneman na łamach SecurityFocus cytuje feralną dla użytkowników Skype’a wypowiedź pracownika eBay’a z konferencji CyberCrime2003:

Studiując sprawy związane z oszustwami na eBay’u dowiedziałem się, że moja firma (eBay – przyp. red.) ma najprawdopodobniej najbardziej życzliwą i otwartą politykę dzielenia się prywatnymi wiadomościami naszych użytkowników; jeśli tylko reprezentujesz jakąkolwiek agencję mającą na celu egzekwowanie prawa, możesz przefaksować nam na firmowym papierze prośbę o udostępnienie informacji nt. dowolnego użytkownika portalu giełdowego i wszystkie szczegóły jego działalności, które posiadamy zostaną Ci przesłane. Dostaniesz pełne nazwisko, numer telefonu, adres prywatny i e-mailowy. To wszystko bez nakazu sądowego!

Komunikator Skype przedastawiany jest przez jego autorów jako całkowicie bezpieczny (szyfrowanie rozmowy algorytmem AES, a RSA do negocjacji klucza), ale ponieważ jego kod źródłowy nie został ujawniony, możemy tylko ufać programistom na słowo, że informacje przesyłane przez Skype’a (pliki, wiadomości tekstowe oraz głosowe) są znane tylko nam i odbiorcy…

Wiedząc jak łatwo wydobyć dane osobowe dowolnego użytkownika portalu eBay, fakt, że nowy właściciel Skype’a posiada tak „życzliwą” politykę ochrony danych osobowych powoduje powszechny niepokój już nie tylko wśród specjalistów do spraw bezpieczeństwa IT, ale także sieje grozę wśród zwykłych użytkowników. Warto zaznaczyć, że po zawarciu umowy między portalem Onet a firmą Skype, to właśnie w Polsce ten komunikator ma jedną z największych grup użytkowników. I to właśnie Polacy, jako jedni z najliczniejszych, są najbardziej narażeni na wyciek danych osobowych.

Ci, którzy nie chcą ryzykować wycieku swoich danych osobowych w ręce niepowołanych osób poszukują alternatywy dla telefonii internetowej VoIP serwowanej przez Skype’a – a to nie jest trudne. Oprócz Skype’a na rynku liczy się praktycznie tylko jeden komunikator – Gizmo. Także on korzysta z silnego szyfrowania, ale ma tą zaletę, że wykorzystuje do komunikacji otwarty protokół SIP (komunikacja głosowa) i XMMP/Jabber (komunikacja tekstowa). Podobnie jak Skype, działa na Windows/Linux i Macintosh.

Zachęcam do przeczytania:

Scott Granneman: Skype security & privacy

Piotr Konieczny: VoIP: Gizmo vs Skype – co lepsze dla Polaka?
eBay przejmuje Skype’a