hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Ponad 100 tys. wykrytych programów typu spyware

Według firmy Webroot liczba czyhających na internautów programów typu spyware przekracza już 100 tysięcy. Taką liczbę przekroczyła ilość sygnatur w bazie programu Webroot Spy Sweeper.

Programy spyware wykrywane są przy pomocy specjalnie opracowanego robota sieciowego. Ilość sygnatur programów typu spyware podwoiła się w ciągu pierwszych sześciu miesięcy bieżącego roku.

Do monitorowania szybko rozwijających się zagrożeń ze strony spyware, Webroot używa skanera Phileas, będącego pierwszym zautomatyzowanym systemem wykrywającym spyware w Internecie.

Phileas jest rodzajem robota sieciowego, który nieustannie przeszukuje zasoby World Wide Web w poszukiwaniu nowych programów spyware, ukrytych na stronach internetowych. Analizowany jest kod HTML, a podejrzane adresy URL archiwizowane są w czasie rzeczywistym.

Na podstawie zanalizowanego kodu laboratoria Webroot tworzą aktualizacje baz sygnatur dla programu Webroot Spy Sweeper.

W odróżnieniu od klasycznych wirusów, programy typu spyware tworzone są zwykle w celu osiągnięcia korzyści finansowych. W majowym raporcie eksperci Webroota na 2 miliony dolarów rocznie oszacowali zyski pochodzące z bazujących na spyware nielegalnych reklam pop-up, porwań strony startowej przeglądarki, przekierowań wyszukiwarek i przechwycania adresów DNS.

Licencję na program Webroot Spy Sweeper posiada obecnie na świecie ponad 6 milionów użytkowników. Odmiana korporacyjna programu Webroot Spy Sweeper Enterprise, sprzedawana od 2004 roku, pozwala na centralną instalację i zarządzanie programem w każdej wielkości firmie. Wersja Enterprise sprzedała się już na świecie w ilości ponad 2 milionów licencji.
Źródło: Informacja prasowa
Oprogramowanie typu Spyware coraz groźniejsze

FBI rekrutuje hackerów. I Ty masz szansę.

Defcon, międzynarodowa konferencja hackerów w Las Vegas ściąga w swoje progi nie tylko komputerowych maniaków. Wykładom przysłuchują się również „faceci w czerni”.

Nie uczęszczają oni na seminaria, pokazy i inne defconowe atrakcje dla przyjemności, czy też by kształcić swoją wiedzę z zakresu bezpieczeństwa komputerowego. Są tam by rekrutować młodych, zdolnych hackerów do pracy w FBI, na rzecz rządu USA.

Ilu hackerów na to idzie? Wielu. Richard Thieme, specjalista do spraw bezpieczeństwa, opowiada, że podczas jednego ze swoich wykładów, organizowanego w Pentagonie, gdzie miał przemawiać do rządowych osobistości nt. najnowszych technologii, na publice rozpoznał kilkadziesiąt twarzy. Skąd znał tylu speców pracujących dla rządu? Wszystkich widywał jako uczestników Defconu.

Współpraca z młodymi, zdolnymi komputerowymi geekami częstokroć zaczyna się już w szkole średniej. Jeśli taki przyszły hacker zdecyduje się pracować dla rządu, FBI opłaci jego studia i wyłoży pieniądze na dodatkowe kształcenie w dziedzinie bezpieczeństwa sieciowego.

O tym, że na Defconie obecni są federalni jest wiadomo od dawna. Powstała nawet specjalna gra terenowa, której celem jest zdemaskowanie agenta. Wystarczy podczas konferencji spotkać osobnika pasującego do stereotypu agenta FBI; garnitur, przyciemniane okulary i wypastowane buty, a następnie z całych sił krzyknąć: „federalny”!

W grze nie ma przegranych. Zarówno ten, który znalazł federalnego, jak i sam domniemany 0agent otrzymują defconowe t-shirty; agent z nadrukiem „jestem federalnym” 🙂

ANASIL – co siedzi w Twojej sieci?

Właśnie ukazała się kolejna wersja popularnego w kraju i zagranicą analizatora sieci komputerowych – programu Anasil.

Polski producent – krakowska firma A plus C – w trzeciej już wersji programu oferuje znacznie szerszy, niż w wersjach poprzednich, zakres funkcjonalny oraz całkiem zmieniony interfejs użytkownika.

Anasil 3 jest teraz w stanie analizować ruch w rozproszonych sieciach wielosegmentowych, a główny moduł programu pracuje jako „wtyczka” do uniwersalnej i dobrze znanej wszystkim administratorom konsoli MMC (Microsoft Management Console).

Anasil w nowej wersji przestał być wyłącznie analizatorem sieci, czy też mówiąc inaczej sniffer’em.

Program składa się z trzech głównych modułów, które pozwalają z jednej strony na wizualizację sieci wielosegmentowych, a z drugiej umożliwiają precyzyjną analizę ruchu sieciowego w dowolnym jej fragmencie.

Przekroczenie określonych przez użytkownika parametrów skutkuje wygenerowaniem stosownego alertu, co pozwala na podjęcie szybkiej i precyzyjnej interwencji.

Spośród wielu nowości, należy podkreślić funkcje związane ze szczegółową inwentaryzacją urządzeń sieciowych oraz możliwość pełnej, zdalnej kontroli nad poszczególnymi stacjami roboczymi i serwerami.

Niezbędnik administratora

Wprowadzone innowacje sprawiły, że Anasil stał się uniwersalnym narzędziem do monitorowania i zarządzania sieciami nie tylko lokalnymi, ale także rozległymi.

Administrator odpowiadający za złożoną sieć korporacyjną, pracującą w warunkach rozproszenia geograficznego, jest w stanie z poziomu centralnej aplikacji zdiagnozować jej stan oraz podjąć określone działania.

W efekcie przynosi to znaczny wzrost efektywności pracy służb informatycznych, co przede wszystkim przekłada się na skrócenie czasu interwencji oraz bardziej precyzyjną diagnostykę.

Polski program dla polskich firm, choć nie tylko…

Pierwsza wersja programu Anasil ukazała się w roku 1997. Program był wówczas stosunkowo prostym, choć niezwykle przydatnym narzędziem do analizy ruchu w jednosegmentowych sieciach pracujących w standardzie Ethernet.

Z upływem czasu technologie sieciowe znacząco się rozwinęły, a dostępność i popularność zaawansowanych urządzeń technicznych (przełączników, routerów, mostów) gwałtownie wzrosła. Anasil w swym rozwoju od początku podążał za tymi realiami.

„Naszym celem było dostarczanie administratorom sieci niedrogiego i uniwersalnego narzędzia, które będzie wspierało ich w codziennej pracy” – mówi Miłosz Cechnicki, Dyrektor Zarządzający A plus C i dodaje:

„Mimo ogromnej popularności tego narzędzia poza granicami Polski, cały czas mamy na uwadze polskich użytkowników i zarówno sposób licencjonowania, jak i ceny są dostosowane do warunków naszej rodzimej gospodarki.”
http://www.aplusc-systems.com

Mniej spamu, więcej kradzieży danych

IBM odnotował w I półroczu 50-proc. wzrost liczby rozmaitych ataków internetowych i zawirusowanych e-maili. Coraz częstsze były ataki skierowane przeciw konkretnym organizacjom i branżom. Głównym ich celem była kradzież krytycznych danych (np. osobowych) i wyłudzenia.

W I półroczu 2005 r. odnotowano ponad 237 mln ataków.

Raport Global Business Security Index dotyczący internetowych zagrożeń pokazuje, że szczególnie wzrosła liczba wyspecjalizowanych ataków skierowanych przeciwko agencjom rządowym, instytucjom oferującym usługi finansowe, firmom z sektora ochrony zdrowia oraz wielkim międzynarodowym korporacjom, zwłaszcza z sektora lotniczego, naftowego oraz przedsiębiorstwom produkcyjnym.

Najwięcej ataków przeprowadzono z USA (12 mln), które wyprzedziły w tej statystyce Nową Zelandię (1,2 mln) i Chiny (1 mln).

Spośród badanych krajów najmniej przeprowadzono z Irlandii (30 tys).

Największa częstotliwość przypadła na piątki i niedziele.

W zależności od rodzaju ataków, najwięcej zanotowano zwiadowczych, czyli celujących w odkrycie słabych punktów w urządzeniach i oprogramowaniu użytkownika (108 mln), blokujących usługi (61 mln) oraz na strony internetowe (29 mln).

Najmniej narażone były systemy zarządzania bezpieczeństwem (230 tys).

W styczniu 2004 r. średnio 1 na 129 maili zawierał wirusa, w styczniu 2005 r. stosunek ten wyniósł już 1 na 35, a w czerwcu 1 na 28.

Natomiast liczba niepożądanych maili (spamu) spadła z 83 proc., a wszystkich maili w styczniu wzrosła do 67 proc. w czerwcu.

Liczba ataków skierowanych przeciwko konkretnej osobie lub organizacji w celu uzyskania określonych danych (spear-phishing) wzrosła od stycznia do czerwca ponaddziesięciokrotnie i wyniosła ponad 600 tys.

Ogólnie 35,7 miliona e-maili zawierało jakąś formę phishingu.

Autor: Artur Stępień
Źródło: Gazeta Prawna

Polak w dziesiątce najlepszych informatyków świata!

Zwycięzcami 17 Międzynarodowej Olimpiady Informatycznej rozgrywanej w Nowym Sączu zostali jednocześnie czterej zawodnicy – dwaj z Chin, jeden z USA i jeden z Ukrainy.

W pierwszej dziesiątce najlepszych młodych informatyków na świecie znalazł się Polak – Filip Wolski, który zdobył złoty medal Olimpiady.

Reprezentanci Polski wywalczyli również dwa srebrne i jeden brązowy medal.

Pierwsze miejsce, zdobywając maksymalną ilość punktów, zajęli jednocześnie Weidong Hu i Yuan Zhou (Chiny), Eric Price (USA) oraz Yuriy Znovyak (Ukraina).

10 miejsce i złoty medal Olimpiady zdobył Filip Wolski, uczeń III LO Marynarki Wojennej RP w Gdyni.

Srebrne medale zdobyli Adam Gawarkiewicz (X LO w Toruniu) oraz Tomasz Kulczyński (VI LO w Bydgoszczy).

Brązowy medal wywalczył czwarty z naszych reprezentantów – Daniel Czajka do czerwca br. uczeń LO im. KEN w Stalowej Woli, od października br. student AGH w Krakowie.

Łącznie organizatorzy IOI 2005 przyznali 140 medali. Złote medale otrzymało 24 najlepszych olimpijczyków, srebrne 48, a brązowe 68.

Zmagania najzdolniejszych młodych informatyków globu rozpoczęły się 17 sierpnia br. W kampusie Wyższej Szkoły Biznesu – National-Louis University w Nowym Sączu walczyło rozwiązując zadania algorytmiczno-programistyczne 276 zawodników z 70 krajów.

Wcześniej elita młodych informatyków została wyłoniona w Olimpiadach krajowych. Czterech najlepszych Polaków musiało wcześniej pokonać 1000 zawodników aspirujących do miejsca w polskiej kadrze.

Międzynarodowa Olimpiada Informatyczna (International Olympiad in Informatics, w skrócie IOI), to coroczne zawody programistyczne dla najlepszych uczniów szkół średnich z całego świata.

Olimpiada została powołana przez UNESCO w 1987 roku. Jej celem jest umożliwienie najlepszym informatykom z całego świata porównania wiedzy i umiejętności oraz wymiana doświadczeń naukowych i kulturowych.

Pierwsza Międzynarodowa Olimpiada Informatyczna odbyła się w Pravetzu w Bułgarii w 1989 roku.

Kolejne Olimpiady miały miejsce na Białorusi, w Grecji, Niemczech, Argentynie, Szwecji, Holandii, na Węgrzech w Republice Południowej Afryki, Portugalii, Turcji, Chinach, Finlandii, Korei, Stanach Zjednoczonych.

W roku 2004 uczestnicy Międzynarodowej Olimpiady Informatycznej po raz drugi gościli w Grecji. Kolejnym miejscem po Polsce będzie w 2006 roku Meksyk.
IOI 2005 Nowy Sącz

Google Talk już dostępny

Dziś udostępniono komunikator Google Talk w wersji beta. Dostępny jest jak na razie wyłącznie dla użytkowników poczty Gmail.

Komunikator, umożliwiający zarówno łączność tekstową, jak i głosową, nazwano Google Talk i działa w oparciu o otwartą technologię Jabber oraz protokół XMPP.

Pozwala to użytkownikom Google Talk na komunikację z użytkownikami wielu innych popularnych komunikatorów, w tym ICQ (należącego do America Online).

Google coraz szybciej przekształca się z wyszukiwarki internetowej (z której firma zasłynęła na świecie) w korporację oferującą całe spektrum usług internetowych.

W zeszłym tygodniu kalifornijska firma zapowiedziała nową emisję akcji o wartości blisko 4 mld dol. Celem jest zebranie funduszy na dalszą ekspansję.

Źródło: Reuters, Gazeta.pl
google.com/talk

Wykradli dane oficerów lotnictwa

Z wojskowych serwerów wykradziono dane personalne ponad 33.000 amerykańskich oficerów lotnictwa.

Dane które skradli hakerzy co prawda nie zawierają raportów finansowych, ale były w nich takie informacje jak: stan cywilny, liczba dzieci, data urodzenia, a także numer ubezpieczenia społecznego amerykańskich oficerów lotnictwa.

Ten ostatni może posłużyć hakerom do zdobycia dalszych informacji osobistych o poszkodowanych żołnierzach.

Natychmiast po wykryciu włamania system zawierający feralną bazę danych został wyłączony.

Ponownie włączono go dopiero po wzmocnieniu zabezpieczeń.

Amerykańska baza lotnicza zorientowała się, że doszło do kradzieży w momencie, gdy zauważono, że pewien użytkownik przeglądnął samodzielnie pokaźną liczbę rekordów, do których dostęp mają jedynie ich właściciele oraz sam administrator.

Trwa równoczesne śledztwo cywilne i wojskowe, mające wykryć sprawców włamania i kradzieży prywatnych danych amerykańskich lotników.

Źródło: Wirtualne Media

Recenzja systemu Windows Vista

W zeszłym miesiącu Microsoft wydał pierwszą oficjalną wersję beta swojego nowego systemu operacyjnego Windows Vista (aka Longhorn). Do oficjalnej wersji systemu musimy jeszcze trochę poczekać i mimo kilku wpadek, o których mogliśmy już usłyszeć, system ten zapowiada się naprawdę nieźle.

Innowacji, ulepszeń i nowości jest sporo, oto niektóre z nich.

Windows Vista będzie działał o wiele szybciej niż Windows XP (oczywiście przy założeniu, iż obydwa systemy są uruchomione na takiej samej maszynie). Podobnie sprawa wygląda z uruchamianiem różnych aplikacji, także działają/startują szybciej.

Interfejs zachwyca. Bardzo wygodnym rozwiązaniem jest wprowadzenie wirtualnych folderów. Nie trzeba tworzyć folderów dedykowanych dla określonych plików. Teraz wystarczy umieścić pliki, które znajdują się w różnych lokalizacjach, do jednego bądź kilku folderów wirtualnych.

Moduł szukania plików został wielce rozbudowany a zarazem działa szybciej. Plików możemy szukać standardowo z menu Windows Start bądź też z przeglądarki internetowej Internet Explorer 7. Nie trzeba nawet przerywać przeglądania sieci web, aby rozpocząć szukanie.
Bezpieczeństwo

Oprócz poprawek czysto wizualnych i ułatwiających pracę z systemem, wprowadzono szereg usprawnień bezpieczeństwa systemowego.

Największa z nich pochodzi wprost ze świata UNIXów. Wprowadzono rozbudowane prawa dostępu do plików i katalogów. Nawet jeżeli z systemu korzysta tylko jedna osoba to muszą istnieć 2 konta: administratora oraz zwykłego użytkownika. Tylko z poziomu administratora będzie można zmieniać uprawnienia oraz instalować nowe programy.

Twórcy postarali się także w dużej mierze ograniczyć działalność programów typu spyware. Teraz program nie będzie się mógł zainstalować, ponieważ nie będzie na to zgody ze strony administratora – nieświadomy użytkownik nie będzie miał możliwości zainstalować żadnego oprogramowania. Mechanizm ten był testowany wchodząc na stronę www, która instalowała trojana w systemie Windows XP. W systemie Windows Vista było już to niemożliwe.

Administrator może także ustawić standardy dla protokołów, przez co inne podległe mu systemy Windows Vista będą musiały stosować te same protokoły.

Zaprezentowano także inne ciekawe rozwiązanie. Otóż, jeżeli administrator, przykładowo wyjedzie na wakacje a w sieci pojawi się jakiś nowy patch na Windows Vista to zwykli użytkownicy nie będą mogli w pełni używać systemu dopóki sami nie zainstalują patcha.
Podsumowanie

Chociaż system Windows Vista przeżył już parę niepowodzeń (nowopowstałe wirusy, afera z monitorami) to zapowiada się na dobry i bezpieczny (a na pewno bezpieczniejszy niż XP) system operacyjny. Trzeba tylko poczekać na ukazanie się oficjalnej wersji tego systemu.

Źródło: Recenzja pochodzi z serwisu GCN oraz częściowo z serwisu IT Observer.
msvista.pl

Wirus paraliżuje pracę wielu lotnisk

Pasażerowie wielu lotnisk w USA zostali zmuszeni do stania w długich kolejkach, po tym jak wirus zainfekował komputery odpowiedzialne za obsługę klientów. Cała afera trwała kilka godzin!

Russ Knocke, człowiek odpowiedzialny za bezpieczeństwo tychże komputerów powiedział, iż zainfekowane zostały lotniska w Nowym Jorku, San Francisco, Miami, Los Angeles, Houston, Dallas oraz Laredo.

Lotniska zostały zmuszone do „ręcznej obsługi” pasażerów, przez co wytworzyły się ogromne kolejki. Więcej szczegółów o samym wirusie opinia publiczna pozna wkrótce.

Najgorzej sprawa wyglądała na międzynarodowym lotnisku w Miami, gdzie ponad 2,000 pasażerów nie mogło nigdzie odlecieć. Nie mogli także opuścić lotniska.

Brian Hunt wraz ze swoją żoną przylecieli z Hiszpanii. Na lotnisku spędzili ponad 5 godzin. „Pan, który Nas obsługiwał był bardzo miły, powitał Nas z szerokim uśmiechem na twarzy. Cała ta afera jest nieszczęśliwym wypadkiem, nie ma tu kogo winić” – powiedział Brian.

Oczywiście takiej awarii nie można nazwać nieszczęśliwym wypadkiem. Są przecież odpowiednie organy i specjaliści, którzy zostali powołani i wyszkoleni do tego, aby takich incydentów uniknąć. Teoretyzując, cały atak mógłbyć przecież zaplanowany przez terrorystów – dzięki temu być może mogliby przemycić do samolotów niebezpieczne przedmioty (np. broń).

Z całym atakiem najlepiej poradziło sobie międzynarodowe lotnisko w Los Angeles, gdzie przerwa w działaniu komputerów trwała „tylko” 1,5 godziny.
Źródło: My Way News, IT Observer

Kod źródłowy Quake3 na licencji GPL

Id Software udostępniło w ramach licencji publicznej kod źródłowy gry „Quake III Arena”.

Plik o wielkości 5,6MB może być podstawą dowolnych modyfikacji i zapewne stanie się podstawą amatorskich gier oraz animacji machinima. W połączeniu z dostępnymi w sieci programami, engine gry daje każdemu możliwości, z jakich mogli korzystać profesjonaliści tworząc takie tytuły jak „Medal of Honor: Allied Assault” czy „Return to Castle Wolfenstein”.

Źródło: The Inquirer
id Software
Kod źródłowy Quake3