hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Pierwszy bojowy egzoszkielet

Japońska firma zajmująca się maszynami i robotami – Sakakibara-Kikai zaprezentowała prototyp pierwszego Mechwarrior’a nazwanego Land Walker.
Ta futurystyczna maszyna, której cena wynosi 36 mln jenów [ok. 345.000$] ma 3.40m wysokości, waży 1000 kg, rozwija prędkość 1.5 km/h.
Zobacz również filmy prezentujące to jak strzela i przemieszcza się Land Walker.

Festiwal Nauki w NASK

Jak działają internetowe czarne rynki, czy to Polacy wymyślili phishing, z jakich metod i narzędzi korzysta podziemie w Internecie?

W ramach spotkań weekendowych w pierwszą sobotę IX Festiwalu Nauki, 17 września o godz. 14.30 na te i wiele innych intrygujących pytań odpowiadać będzie podczas sobotniej prelekcji Ireneusz Parafjańczuk z zespołu CERT Polska.

IX Festiwal Nauki w NASK (ul. Wąwozowa 18, Warszawa)
17.09.05, godz.14.30 – „Ciemne strony Internetu, czyli przestępcy w Sieci”.
http://www.nask.pl/wydarzeniaID/id/243

Zagrożenia dla sieci komputerowych

Największymi zagrożeniami dla sieci komputerowych w firmach średnich, dużych i korporacjach, niezależnie od branży, są ogień, wirusy i przestoje systemów – stwierdza raport Storage Index, opracowany na zlecenie Hitachi Data Systems, części koncernu Hitachi Ltd.

Według danych raportu, europejskie firmy postrzegają ataki na sieci oraz uszkodzenia fizyczne sprzętu jako najbardziej znaczące niebezpieczeństwo dla swoich danych.

Z 821 ankietowanych firm najwięcej, bo 57 proc. uznało za największe niebezpieczeństwo ogień.

Na drugim miejscu skali zagrożeń uplasowały się wirusy komputerowe (55 proc. ankietowanych) oraz błąd człowieka (50 proc.).

Próby nieautoryzowanego dostępu oraz ataki hackerskie przedstawiło jako zagrożenie 32 proc., zaś przestój w pracy systemów 31 proc. firm.

Europejskie firmy nie bardzo wierzą w terroryzm jako wielkie zagrożenie dla infrastruktury informatycznej.

Wskazało na niego tylko 11 proc. respondentów, przy czym były to głównie firmy z Wielkiej Brytanii, Hiszpanii i Izraela, czyli krajów, gdzie zamachy miały już miejsce.

Wyniki ankiety firm polskich były podobne – jako największe zagrożenie wskazywano ogień (73 proc. ankietowanych), wirusy komputerowe (63 proc.) oraz przestoje w pracy systemów informatycznych (43 proc.).

W Polsce średnia obaw przed terroryzmem była jeszcze niższa – wpływu ataków na swoje sieci komputerowe obawiało się tylko 7 proc. respondentów z firm.

Terroryzm jako zagrożenie wskazywały przy tym głównie te firmy, dla których stabilność gospodarcza i polityczna jest wartością największą – instytucje finansowe i banki (22 proc.) zaś stosunkowo najniższy wpływ przyznawały mu firmy handlowe.

Ciekawe jednak, że mimo przewidywanego w ciągu najbliższych dwóch lat wzrostu ilości danych i kłopotów z ich obsługą, czego spodziewa się 67 proc. firm polskich (87 proc. firm europejskich), aż 27 proc. respondentów z polskich firm nie sporządza obecnie zdalnych kopii zapasowych swoich danych, a 63 proc. jest przekonanych, że zarządy ich spółek przywiązują zbyt małą wagę do kwestii utrzymania ciągłości funkcjonowania przedsiębiorstwa.

Jednak aż 82 proc. ankietowanych firm twierdzi, że ma strategię przywracania pracy systemów po awarii, a 65 proc. z nich dysponuje również zdalnym centrum awaryjnym.

Zdaniem specjalistów branży, jak Michael Vńth, wiceprezes zarządu i dyrektor generalny Hitachi Data Systems – przepisy nakładające obowiązek gromadzenia i przechowywania danych oraz konieczność polegania na elektronicznych systemach transakcyjnych wymuszą w końcu bardziej rygorystyczne podejście do spraw bezpieczeństwa i stałej dostępności do systemów informatycznych.

Według danych pochodzących z firmy analitycznej Forrester Research, firma która w ciągu 72 godzin nie zlikwiduje awarii systemu informatycznego, może liczyć się z odpływem nawet 22,5 proc. swoich klientów.

Źródło: PAP

17-latek włamywał się na konta Allegrowiczów

Eksperci z Komendy Wojewódzkiej Policji w Rzeszowie i funkcjonariusze Komendy Powiatowej Policji w Jarosławiu zatrzymali 17-letniego mieszkańca powiatu jarosławskiego, który oszukiwał internautów uczestniczących w aukcjach Allegro – poinformował w czwartek rzecznik rzeszowskiej KWP podinsp. Wiesław Dybaś.

Policjanci zabezpieczyli komputer 17-latka. Zapisy na twardym dysku potwierdzają podejrzenia o włamanie się nastolatka do kilkudziesięciu kont użytkowników portalu aukcyjnego Allegro.

Młody człowiek uprawiał ten proceder od czerwca br. Włamując się na konta i sprzedając towar, którego nie dostarczał, oszukał w ten sposób co najmniej 30 osób.

– Internetowy oszust stosował dwie metody włamań do cudzych kont. Najczęściej poprzez prostą analogię przy budowie hasła użytkownika, które było częścią lub niekiedy nawet pełną nazwą loginu, wchodził na obce konto i po zmianie hasła przeprowadzał oszukańcze operacje aukcyjne. Drugi sposób polegał na tym, że wysyłał e-maila, w którym podszywając się pod administratora portalu aukcyjnego, prosił o potwierdzenie hasła. Metody te okazały się skuteczne, co umożliwiło młodzieńcowi dokonanie szeregu włamań na konta, a następnie przeprowadzenie oszukańczych transakcji aukcyjnych – powiedział Dybaś.

W ten sposób nastolatek oferował i sprzedawał sprzęt audio, telefony komórkowe oraz komputery. Straty wyliczono na razie na kilka tysięcy złotych, ale wszystko wskazuje na to, że są one znacznie większe.

Mieszkańcowi powiatu jarosławskiego grozi kara nawet do 8 lat pozbawienia wolności.

Sprawę prowadzi Komenda Powiatowa Policji w Jarosławiu. – Ponadto podkarpacka policja będzie sprawdzać, czy w skali kraju nie ma innych podobnych oszustw, ze zlokalizowanych kont aukcyjnych na szkodę innych użytkowników – dodał Dybaś.

Źródło: PAP

Szczepionka przeciwko Agent’owi

Specjaliści firmy G DATA Software udostępnili zaktualizowane sygnatury w szczepionce dla wirusów z serii Agent oraz dokonali kompilacji baz sygnatur wirusów w AntiVirenKit InternetSecurity 2005.

Darmowa szczepionka pozwala m.in usunąć wirusy takie jak:

Trojan-PWS.Win32.Agent.bu
Backdoor.Win32.Small.he
Trojan-Downloader.Win32.Agent.tk
Trojan-Clicker.Win32.Agent.ac

Pobierz szczepionke nr 1.004.0130

Narzędzie do usuwania wirusów przygotowane przez G DATA – aplikacja Szczepionki wykrywa już ponad 500 szkodników internetowych.

Aktualna kompilacja baz sygnatur wirusów w AntiVirenKit InternetSecurity 2005 dostępna jest pod adresem: www.gdata.pl/kmdownload/download.php?op=getit&id=121

Komórki – Stacjonarne 2:1

Pod koniec czerwca 2005 roku liczba aktywnych kart SIM w Polsce przekroczyła 25,3 mln, zaś tzw. linii dzwoniących w sieciach stacjonarnych 12,65 mln.

Oznacza to, że z usług sieci komórkowych korzystało dwa razy więcej klientów niż z sieci stacjonarnych – wynika z najnowszego raportu „Polski Rynek Telekomunikacyjny 2004/2005” przygotowanego przez zespół analityczny Telecom Team.

Liczba 25,3 mln aktywnych kart SIM oznacza, że w połowie br. poziom penetracji telefonią komórkową – czyli liczba kart SIM na 100 Polaków – przekroczył 65,9 proc.

Niemal dokładnie trzy lata wcześniej – w połowie roku 2002 – liczba aktywnych kart SIM zrównała się z liczbą tzw. dzwoniących linii w sieciach stacjonarnych (po prawie 11 mln).

„Jeśli tempo wzrostu liczby aktywacji nie osłabnie – na co jak na razie nic nie wskazuje – to pod koniec br. liczba aktywnych kart SIM osiągnie poziom 27,7 – 27,9 mln, a zakres penetracji rynku wyniesie 72,2 – 72,8%”.

W praktyce liczba aktywnych kart SIM, podobnie jak liczba aktywnych linii dzwoniących w telefonii stacjonarnej, nie odpowiada ściśle liczbie osób korzystających z usług operatorów.

Powodem tej sytuacji jest fakt, że pewna grupa klientów ma więcej niż jedną kartę SIM oraz stacjonarną linię telefoniczną.

3G

W dziedzinie multimediów nie powiedziano jeszcze ostatniego słowa – prawdziwe pole do popisu będzie miała dopiero telefonia trzeciej generacji.

Mimo iż użyteczność podstawowych usług – takich jak rozmowa telefoniczna – jest w standardach GSM i UMTS taka sama, to jednak pewne rozwiązania: szybka transmisja danych (w tym Internet), strumieniowa transmisja wysokiej jakości obrazu i dźwięku czy wideofonia są możliwe wyłącznie w telefonii 3G.

Podobnie jak w przypadku innych tego typu usług można przewidywać, iż będą one wykorzystywane jedynie przez niewielką grupę zainteresowanych.

Posiadać je jednak będzie chciała większość użytkowników komórek i staną się one wkrótce kartą przetargową miedzy telefoniami drugiej i trzeciej generacji.

Obecnie z usług UMTS korzysta w Polsce najwyżej kilkanaście tysięcy osób. Z tego kilka tysięcy w sieci Plus GSM, która komercyjnie uruchomiła telefonię komórkową trzeciej generacji już 2 września 2004 roku.

Pozostali są użytkownikami UMTS-u w sieci Era, która 11 kwietnia br. zaoferowała klientom opcję Blueconnect – czyli bezprzewodowy dostęp do Internetu, w oparciu o protokoły UMTS, WLAN, EDGE i GPRS.

Myślę jednak, że wiele z osób korzystających z tej usługi nie jest świadoma, że poprzez to częściowo są im już dostępne usługi trzeciej generacji.

Bezprzewodowy dostęp do Internetu oparty o technologie WLAN, EDGE i GPRS wprowadziła 12 maja również Idea.

Widać więc wyraźnie, że w 2005 roku operatorzy zintensyfikowali znacząco działania marketingowo-reklamowe, związane z usługami transmisji danych, opartych m.in. o technologię UMTS.

W związku z tym już w najbliższym czasie możemy spodziewać się znacznego wzrostu liczby osób korzystających z usług UMTS.

Sądzimy, że pod koniec roku będzie ich kilkadziesiąt tysięcy. Wszystko jednak zależy od tego, jakie cenniki, usługi i promocyjne ceny terminali zaoferują operatorzy” – uważa Jakub Kram.

Źródło: Telecom Team

Novell po raz trzeci na Security Days

Młodzieżowe Towarzystwo Informatyczne we współpracy z konsultantami z działu konsultingowego Novell Polska już po raz trzeci organizuje ogólnopolski turniej Security Days.

Celem turnieju jest promowanie tematyki bezpieczeństwa systemów informatycznych, a zwłaszcza zwrócenie uwagi na zagrożenia płynące ze strony błędów konfiguracji systemów.

Turniej Security Days przechodzi ewolucję. Wyzwaniem stojącym przed uczestnikami pierwszego turnieju, zorganizowanego w czerwcu 2003 r., było „włamanie się” do serwera Novell Small Business Suite z systemem operacyjnym Novell NetWare 6.

Natomiast tym razem uczestnicy konkursu wcielą się w rolę audytora bezpieczeństwa wirtualnej firmy z branży finansowej Top$ecurity.

Ich zadaniem będzie m.in. określenie odpowiedniej polityki bezpieczeństwa firmy, rozwiązanie zadań z zakresu audytu bezpieczeństwa sieci komputerowej i dokonanie penetracji serwera internetowego.

Za poligon doświadczalny posłużą serwery z systemem SUSE Linux Enterprise Server 9.

Dokonania uczestników zostaną ocenione przez konsultantów do spraw bezpieczeństwa oraz rozwiązań linuksowych z Novell Professional Services, działu usługowego Novella w Polsce.

Konkurs jest adresowany głównie do audytorów sieci komputerowych, administratorów bezpieczeństwa informacji, administratorów sieci komputerowych, specjalistów ds. bezpieczeństwa oraz osób zainteresowanych zabezpieczeniami i audytem systemów informatycznych.

Uczestnicy turnieju będą przechodzić przez sito trójstopniowej rywalizacji.

Dwa pierwsze etapy turnieju odbędą się w dniach 14-16 września oraz 19-23 września br. za pośrednictwem Internetu, ostatni etap zostanie przeprowadzony 30 września.

Do ostatniego etapu, który odbędzie się 30 września br. w laboratoriach Wyższej Szkoły Ekonomii i Administracji w Bytomiu, zostanie zaproszonych pięć osób.

Rejestracja uczestników trzeciej edycji ogólnopolskiego turnieju Security Days rozpocznie się 12 września 2005 r.
http://www.securitydays.pl

Europa chce „dziecięcej” domeny

W środę Parlament Europejski zaproponował stworzenie nowej domeny internetowej „.kid”. Oznaczone tym rozszerzeniem adresy miałyby przysługiwać witrynom zawierającym treści tworzone specjalnie z myślą o dzieciach. To tylko jeden z elementów inicjatywy, mającej na celu ochronę najmłodszych internautów.

Strony z sufiksem „.kid” mają być monitorowane przez niezależne organy sprawdzające, czy treść witryny spełnia odpowiednie standardy. Pomysł wysunięto w raporcie na temat zagrożeń, jakie mogą napotkać dzieci w internecie. Z badań wynika bowiem, że statystycznie co trzecie dziecko natyka się w sieci na treści nieodpowiednie dla jego wieku. Kolejnym pomysłem Parlamentu Europejskiego jest stworzenie skutecznego mechanizmu filtrowania treści pornograficznych.

„Już czas, by dostawcy internetu zaoferowali rodzicom specjalne usługi filtrujące, stworzone z myślą o dzieciach” – powiedziała podczas konferencji prasowej francuska eurodeputowana Marielle de Sarnez, współautorka raportu.

W Brukseli zaproponowano również uruchomienie bezpłatnych infolinii dla rodziców chcących uzyskać informacje o sposobach filtrowania stron promujących przemoc i zawierających treści pornograficzne, a także o tym, jak chronić dzieci przed internetowym kontaktem z pedofilami.
Źródło: TODAYonline
„Trackyourkid” – czyli „śledź swoje dziecko”

Intel inwestuje miliony w czeskie anty-wirusy

Intel przeprowadził właśnie swoją największą inwestycję we wschodniej Europie – zainwestował 16mln USD w czeską firmę Grisoft, producenta oprogramowania typu anty-wirus.

Inwestycja ta ma pomóc Praskiej firmie w lepszym projektowaniu systemów oraz jego światowej promocji.

Dzięki inwestycji i pomocy Intela, Grisoft jest w stanie podwyższyć poziom bezpieczeństwa swojego produktu, wykreować go jako zarówno idealne rozwiązanie dla klientów prywatnych jak i biznesowych, zdobyć nowych klientów oraz co najważniejsze – sprawić, aby anty-wirus działał na wielu różnych platformach.

Produkty firmy Grisoft są używane na ponad 25mln komputerów na całym świecie.

Gabriel Eichler, prezes Grisoft, powiedział, iż z wielkim zadowoleniem przyjął ofertę Intela, ponieważ zarówno Intel jak i Grisoft chcą, aby firmowy anty-wirus stał się najpopularniejszym na świecie.

„Poczuliśmy, iż jest to już najwyższy moment, aby zacząć współpracę z wartościowymi inwestorami dla lepszej przyszłości produktów firmy Grisoft” – mówi Gabriel.

Grisoft jest producentem słynnego anty-wirusa AVG. Pobierz.

W zeszłym roku Intel zainwestował ponad 130mln USD w 110 różnorakich inwestycji, których ponad 40% stanowiły inwestycje poza granicami USA.

Od roku 1991 Intel zainwestował ponad 4 miliardy USD w ponad 1,000 firm w 30 krajach.
Źródło: The Register, SlashDot
Anty-wirus dla telefonów komórkowych
NOD32 zdobywa 33. nagrodę Virus Bulletin 100%
NOD32 chroni systemy 64-bitowe

Szczepionka przeciwko Agent’owi

Specjaliści firmy G DATA Software udostępnili zaktualizowane sygnatury w szczepionce dla wirusów z serii Agent oraz dokonali kompilacji baz sygnatur wirusów w AntiVirenKit InternetSecurity 2005.

Darmowa szczepionka pozwala m.in usunąć wirusy takie jak:

Trojan-PWS.Win32.Agent.bu
Backdoor.Win32.Small.he
Trojan-Downloader.Win32.Agent.tk
Trojan-Clicker.Win32.Agent.ac

Pobierz szczepionke nr 1.004.0130

Narzędzie do usuwania wirusów przygotowane przez G DATA – aplikacja Szczepionki wykrywa już ponad 500 szkodników internetowych.

Aktualna kompilacja baz sygnatur wirusów w AntiVirenKit InternetSecurity 2005 dostępna jest pod adresem: www.gdata.pl/kmdownload/download.php?op=getit&id=121