hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Ruch w sieci rośnie coraz wolniej

Tempo wzrostu ruchu w internecie wyraźnie zwolniło – donoszą specjaliści z firmy Telegeography.

W roku 2004 liczba danych przesyłanych międzynarodowymi łączami szkieletowymi była o 104% wyższa, niż rok wcześniej. W roku 2005 wskaźnik wzrostu wyniósł już tylko 49%.

Oczywiście wzrost ruchu w sieci rozkłada się nierównomiernie i wciąż pozostaje wysoki na niektórych obszarach – w Azji wynosi 76%, w Ameryce Łacińskiej 70%. Jednak i te wyniki są słabsze od zanotowanych w roku 2004.

Według analityków Telegeography jest to efekt spadającej liczby nowych abonentów łącz szerokopasmowych. Aktualnie średnia ilość danych przepływających internetem pomiędzy różnymi państwami (którą Telegeography potraktowało jako ogólny wyznacznik trendów w sieci) wynosi 1 terabit w ciągu sekundy.

Jeśli aktualne tempo wzrostu ruchu w sieci utrzyma się, do roku 2008 liczba przesyłanych danych powiększy się trzykrotnie.

Wzrost obciążenia łącz internetowych w ostatnich latach był stymulowany głównie przez sieci peer-to-peer, których użytkownicy wymieniają duże pliki z filmami, oprogramowaniem i muzyką.

Źródło: BBC
Telegeography

Dyrektor banku GE Money ukradł 200.000 euro

W Finlandii aresztowano 26-letniego mężczyznę, podejrzanego o włamanie na obsługiwane elektronicznie konto bankowe i kradzież 200.000 euro.

Nie podano dokładnych danych zatrzymanego. Przypuszcza się jednak, że był dyrektorem działu bezpieczeństwa danych w Helsińskiej filii firmy GE Money (usługi finansowe).

To właśnie swoją firmę okradł podejrzany mężczyzna. Według Fińskiej gazety Helsingin Sanomat jest on jednym z czterech zatrzymanych w związku z kradzieżą, do której doszło w czerwcu.

Wraz z dwoma wspólnikami, mężczyzna skopiował bankowy software i hasła na firmowy laptop.

Następnie uzyskał dostęp do konta, wykorzystując – dla zatarcia śladów – niezabezpieczoną sieć bezprzewodową swojego sąsiada.

Skradzione pieniądze przelano na osobne konto firmowe.

Pierwsze podejrzenia spadły na właściciela sieci bezprzewodowej. Po przeszukaniu jego mieszkania policja stwierdziła, że nie był zamieszany w kradzież.

Analiza logów sieci ujawniła adres MAC laptopa, należącego do firmy GE Money.

Sprawcę aresztowano po tym, jak ustalono jego powiązanie ze służbowym laptopem, wykorzystanym do włamania.

Jak wynika z raportu policji, czwartego członka szajki aresztowano gdy próbował podjąć z obserwowanego konta 5000 euro. Skradzione pieniądze odzyskano.

Źródło: SC Magazine

Samochód bez kierowcy – już za 3 lata

Na rok 2008 koncern General Motors zapowiedział rynkową premierę pierwszego samochodu, w którym kierowcę niemal całkowicie będzie mógł zastąpić komputer.

„Samojeżdżacym” wozem ma być Opel Vectra.

Według zapowiedzi producenta, kierowcę w stopniu wcześniej niespotykanym odciąży system Traffic Assist.

Sprawi on, że manewrowanie w miejskich korkach będzie nie tylko mniej męczące, ale i bardziej bezpieczne.

Prace nad rozwiązaniem trwają w laboratorium Opla w niemieckim Rüsselsheim.

System Traffic Assist rejestruje wszelkie oznaczenia i zachowanie innych uczestników ruchu za pomocą zestawu kamer.

W odróżnieniu od dziś stosowanych technologii, pomiary odległości będą dokonywane nie przez radar, lecz znacznie bardziej od niego precyzyjne lasery.

Dzięki temu rozwiązanie będzie mogło bezpiecznie sterować samochodem z prędkością nawet do 100 km/h.

Przed końcem dekady system zostanie dostosowany do montażu w innych modelach koncernu, m.in. samochodach Saab i Cadillac.

Traffic Assist – którego cena nie powinna przekroczyć 1500 euro – w pierwszej kolejności trafi na rynek europejski.

Już dziś kilka państw na naszym kontynencie posiada przepisy zezwalające na dopuszczenie do ruchu zautomatyzowanych samochodów, a w przyszłości możliwe są zmiany na terenie całej Unii.

Ma to związek z inicjatywą, w ramach której zmniejszeniu o połowę ma ulec liczba śmiertelnych wypadków drogowych.

Według planów Unii, cel ma zostać zrealizowany przed rokiem 2010.

Oznacza to więc sprzyjający klimat dla wszelkich technologicznych innowacji, mających poprawić bezpieczeństwo na drogach.

Źródło: The Economist
Stanley szykuje się do rajdu robotów

Wirusy: ochrona typu „zero day” najważniejsza

Atakujący Stany Zjednoczone robak Zotob ani przez chwilę nie był groźny dla użytkowników programu antywirusowego NOD32. Moduł zaawansowanej analizy heurystycznej wykrywał robaka Zotob od momentu jego pojawienia się sprawiając, iż chronieni przez NOD32 użytkownicy nie musieli czekać na przygotowanie szczepionki.

Różne mutacje wirusa Zotob (nazywanego również Bozori) od samego początku wykrywane były przez moduł zaawansowanej heurystyki programu NOD32 i były efektywnie blokowane, zapewniając użytkownikowi pełne bezpieczeństwo.

Robak Zotob, w zależności od odmiany wykrywany był przez program NOD32 jako NewHeur_PE (nowy niesklasyfikowany wirus), wariant wirusa Win32/Mytob lub odmiana Win32/IRCBot.OO.

Niezależnie od przyporządkowanej nazwy, użytkownik miał zapewnioną pełną ochronę, jeszcze przed aktualizacją bazy sygnatur. Moduł heurystyczny wykrył i zablokował nowe zagrożenie, natomiast dokonana przez producenta aktualizacja bazy sygnatur miała za zadanie ujednolicenie nazewnictwa i dostarczenie szczegółowej identyfikacji nowego robaka.

Ochrona „zero day” oznacza zapewnienie bezpieczeństwa przed znanymi i nowopowstającymi zagrożeniami od momentu ich powstania. Tego typu ochrony nie mogą zapewnić programy oparte jedynie na analizie sygnatur wirusów.

Producent opartego na sygnaturach antywirusa musi najpierw uzyskać próbkę nowego zagrożenia, by przygotować efektywną szczepionkę, która następnie rozsyłana jest użytkownikom w postaci aktualizacji. W czasie przed przygotowaniem szczepionki programy antywirusowe oparte na sygnaturach są bezsilne wobec nowego ataku.

Błyskawiczny atak wirusa Zotob na sieci komputerowe w USA udowadnia, że tego typu ochrona antywirusowa staje się nieskuteczna, gdyż w czasie potrzebnym na dostarczenie szczepionki wirus infekuje tysiące komputerów – zarażone komputery CNN zostały sparaliżowane.

Z drugiej strony, rozwiązania oparte na heurystyce zapewniają ochronę proaktywną, chroniąc system zanim producent oprogramowania zidentyfikuje konkretne zagrożenie i stworzy jego sygnaturę.

Rozwiązania heurystyczne rozpoznają zagrożenia wykorzystując wnioskowanie z poprzednich przypadków, analizę teoretyczną oraz analizę zachowań badanego obiektu.
Źródło: Informacja prasowa
Zotob.A uderza w CNN i The New York Times
Zotob.A atakuje
NOD32 zdobywa 33. nagrodę Virus Bulletin 100%
NOD32 chroni systemy 64-bitowe

Twórcy wirusów złapani

Firma Microsoft złożyła gratulacje FBI, a także Tureckim i Marokańskim agencjom rządowym, za sprawne ujęcie osób, podejrzanych o stworzenie i rozprzestrzenianie robaków Zotob i Mytob.

Twórcy wirusów zostali zatrzymani w niespełna dwa tygodnie od momentu, w którym Zotob i Mytob ujrzały światło dzienne.

Sprawne aresztowanie autorów robaków podkreśla wagę współpracy pomiędzy Microsoftem a agencjami rządowymi. Firma dysponuje własnym zespołem, odpowiedzialnym za przestępstwa internetowe (Internet Crime Investigations Team).

ICIT zapewniał agencjom rządowym ciągłe wsparcie przez cały czas prowadzenia śledztwa.

Zotob i Mytob otwierały zainfekowane komputery na ataki z zewnątrz, czyniąc z nich tzw. „zombi”. Ponadto Zotob sprawiał kłopoty użytkownikom systemu Windows 2000, samoczynnie restartując ich komputery.

Polska drugim źródłem spyware na świecie

Według najnowszego raportu firmy Webroot, Polska jest drugim na świecie krajem, z którego pochodzi największa ilość programów typu spyware.

Najwięcej programów szpiegowskich pochodzi ze Stanów Zjednoczonych, natomiast trzecie miejsce w tym niechlubnym rankingu przypada Holandii.

Webroot, stale monitorujący zagrożenie programami szpiegowskimi, wydaje swój raport co kwartał. Najnowszy, udostępniony 23 sierpnia raport po raz pierwszy analizuje geograficzne pochodzenie spyware.

Ranking Webroota w podziale na kraj pochodzenia dotyczy stron wykorzystujących exploity. Według najnowszych statystyk najwięcej stron (adresów URL) instalujących spyware z wykorzystaniem exploitów odnaleziono w Stanach Zjednoczonych (ponad 25 tys.).

Polska zajmuje drugie miejsce pod względem ilości czyhających na internautów pułapek – raport firmy Webroot identyfikuje ponad 8 tys. niebezpiecznych stron pochodzących z Polski.

Natomiast z trzeciej w rankingu Holandii pochodzi ponad 4 tysiące stron zawierających pułapki.

Dane na temat pochodzenia spyware zbierane są przez skaner Phileas, będący pierwszym zautomatyzowanym systemem wykrywającym spyware w Internecie. Phileas jest rodzajem robota sieciowego, który nieustannie przeszukuje zasoby World Wide Web w poszukiwaniu nowych programów spyware, ukrytych na stronach internetowych.

Na podstawie zanalizowanych danych laboratoria Webroot tworzą aktualizacje baz sygnatur dla programu Webroot Spy Sweeper.
Całkowita ilość stron internetowych (adresów URL) zawierających programy szpiegowskie wzrosła czterokrotnie od początku roku 2005 osiągając liczbę 300 tys. adresów.

W tym samym czasie ilość unikalnych sygnatur spyware w bazie Webroota uległa podwojeniu – przekraczając niedawno liczbę 100 tysięcy.

Najnowszy raport Webroota pokazuje także wzrost ilości programów szpiegowskich kryjących się na komputerach firmowych – w samym ostatnim kwartale ilość zainfekowanych komputerów w firmach zwiększyła się o 19%.

Pełną wersję raportu można pobrać po zarejestrowaniu się na stronie producenta www.webroot.com.
Źródło: Informacja prasowa
Ponad 100 tys. wykrytych programów typu spyware
Oprogramowanie typu Spyware coraz groźniejsze

Hakerzy z Chin atakują komputery Pentagonu

Hakerzy włamują się do komputerów Pentagonu i innych amerykańskich agencji rządowych korzystając ze stron internetowych w Chinach – podał czwartkowy „Washington Post”.

Powołując się na zastrzegające sobie anonimowość źródła w administracji Busha dziennik pisze, że hakerzy nie dostali się do systemów zawierających informacje tajne.

Władze są jednak zaniepokojone, bo nawet te, które uzyskali, mogą po odpowiedniej analizie przydać się wywiadowi nieprzyjaciela.

FBI wszczęło śledztwo w tej sprawie. Incydenty z włamywaniemsię do komputerów Ministerstwa Obrony zdarzają się oddwóch-trzech lat.

Władze amerykańskie nie są jeszcze pewne, czychodzi o akcję zorganizowaną przez wywiad chiński czy raczejprzez indywidualnych hakerów.

Pentagon posiada najwięcej komputerów ze wszystkich resortów rządu USA – 5 milionów rozsianych po całym świecie.

Z Chin pochodzi najwięcej prób włamania się do jego systemów i bazdanych.

Źródło: PAP

Skype dla wszystkich

Najsłynniejsza firma telefonii internetowej – Skype – postanowiła w nietypowy sposób uczcić drugą rocznicę swojego powstania.

Od przyszłego tygodnia technologia Skype stanie się otwartą platformą, której możliwości będą mogły bezpłatnie integrować w swoich produktach inne firmy.

„W przeciągu zaledwie dwóch lat Skype zapoczątkowało rewolucję w globalnej komunikacji, zapewniając każdej osobie z dostępem do internetu możliwość darmowego korzystania z połączeń telefonicznych wysokiej jakości” – powiedział współzałożyciel i dyrektor firmy, Niklas Zennstrom.

Jak dotąd aplikacja Skype została pobrana ponad 150 mln razy, a darmowe usługi firmy posiadają ponad 51 mln zarejestrowanych użytkowników.

Liczba osób korzystających ze Skype’a równocześnie przekracza 3 mln.

Firma nie spoczywa jednak na laurach – wiele wskazuje na to, że po otwarciu standardu wpływy Skype wzrosną.

Z możliwości tej technologii korzystać będą zapewne nie tylko tradycyjne komunikatory.

Platforma Skype może zostać włączona choćby do gier sieciowych i znaleźć zastosowanie w e-handlu.

Źródło: AsiaBizTech

Dziurawe PHP

Specjaliści natrafili na niebezpieczną dziurę w PHP. Ukryta jest ona w obsłudze XMLRPC, a jej wykorzystanie umożliwia uruchomienie przez atakującego zadanego kodu.

Odpowiednie poprawki dla PHP mają między innymi Gentoo i Red Hat. Na poprawki dla systemów CMS takich jak Tikiikii czy PostNuke, przyjdzie jeszcze poczekać.

Więcej informacji na ten temat znaleźć można na stronie:hardened-php.net/advisory_142005.66.html

NBP uruchomił urząd certyfikacji podpisów elektronicznych

Narodowy Bank Polski uruchomił Narodowe Centrum Certyfikacji. Będzie ono głównym urzędem w infrastrukturze związanej z bezpiecznym podpisem elektronicznym.

Powołane przez NBP Centrum będzie nadzorowało cały system wydawania i używania w Polsce bezpiecznego podpisu elektronicznego, czyli podpisu zdefiniowanego w ustawie z 2001 r. i równoważnego z odręcznym.

Podpis taki wraz z odpowiednimi certyfikatami wydają użytkownikom uprawnione firmy:

Unizeto

Polska Wytwórnia Papierów Wartościowych

TP Internet

Krajowa Izba Rozliczeniowa

To one poświadczają wiarygodność swych klientów – użytkowników e-podpisu. Z kolei główny urząd certyfikacji (tzw. root) poświadcza wiarygodność tych wystawców.

Wcześniej zadania te pełniła należąca w ponad 80 proc. do NBP spółka Centrast. Centrast zlikwidowano w tym roku, a jego funkcję przejął NBP.

Pod koniec lipca bank centralny uzyskał od Ministerstwa Gospodarki i Pracy upoważnienie do prowadzenia głównego centrum certyfikacyjnego.

Jak zapewnia NBP, zmiana ta nie wpłynie na funkcjonowanie polskiego rynku bezpiecznego e-podpisu.

Źródło: Gazeta.pl
http://www.nccert.pl