hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Bezpieczeństwo haseł zagwarantowane?

W odpowiedzi na stale rosnące zagrożenie pishingiem, dwóch profesorów Uniwersytetu Stanford stworzyło oprogramowanie, które zabezpiecza hasła przed złodziejami internetowymi.

Jest to najnowsza próba unicestwienia wysiłków cyberprzestępców, którzy wykradają hasła za pośrednictwem fałszywych stron internetowych.

John Mitchell i Dan Boneh wspólnie napisali program Pwdhash, który „miesza” hasła wpisywane na stronach WWW i następnie tworzy dla każdej z nich unikalny „znak”, pełniący rolę hasła.

Rozwiązanie ma zostać zaprezentowane na sympozjum Usenix Security, które odbędzie się w przyszłym tygodniu w Baltimore.

W ubiegłym roku Mitchell i Boneh stworzyli program SpoofGuard, który sprawdza strony WWW odwiedzane przez użytkowników pod kątem fałszywych wpisów.

Rozwiązanie kontroluje adresy URL, grafiki oraz odnośniki na stronie i jeżeli napotka coś niepokojącego, wysyła powiadomienie do użytkownika.

Wszystkie programy – dostępne w formie bezpłatnych „wtyczek” do przeglądarek internetowych – można pobrać ze strony internetowej Uniwersytetu Stanford: crypto.stanford.edu

Źródło: Yahoo

Zabójstwo rosyjskiego spammera

Vardana Kushnira (35 l.) znaleziono martwego w niedzielę w jego moskiewskim mieszkaniu – podał w poniedziałek Interfax. Przyczyną zgonu była seria ciosów w głowę.

Kushnir znany był z tego, że wysyłał e-maile do prawie wszystkich posiadaczy kont pocztowych w Rosji.

Najsłynniejszy rosyjski spammer kierował ośrodkami nauczania języka angielskiego: „Center for American English”, „New York English Centre” i „Centre for Spoken English”.

Szkoły te odznaczały się agresywną polityką reklamową. Codziennie rozsyłały miliony e-maili.

W przeszłości sfrustrowani użytkownicy Internetu próbowali zaszkodzić „American English Center”, publikując w Internecie numery telefonów tej instytucji.

Numery firmy Kushnira były reklamowane jako tanie usługi seksualne lub jako korzystne oferty nieruchomości.

Innym razem setki ludzi dzwoniły jednocześnie do „American English Center” i odsyłały spamowe e-maile z powrotem do nadawcy.

Jednakże Vardan Kushnir twierdził, że ma prawo spamować, sugerując, że do tego właśnie służą e-maile.

Rosyjskie prawo nie zabrania spamowania. Trwają jednak prace nad projektami ustaw, które zabezpieczą przed nim użytkowników Internetu tak, jak ma to miejsce w Europie czy w Stanach Zjednoczonych.

Źródło: mosnews.com

Urząd rezerwuje częstotliwości

Urząd Regulacji Telekomunikacji i Poczty zarezerwował częstotliwości w zakresie 3,6 – 3,8 GHz z przeznaczeniem na budowę cyfrowych sieci bezprzewodowego dostępu.

Cyfrowe sieci radiowego dostępu abonenckiego przy użyciu zarezerwowanych częstotliwości mogą być wykorzystywane np. do świadczenia usług telefonicznych oraz szerokopasmowego dostępu do Internetu.

Prezes URTiP ogłasił zwycięzców przetargu na trzy rezerwacje częstotliwości dla ogólnopolskich sieci łączności bezprzewodowej.

Każda rezerwacja obejmuje parę kanałów dupleksowych o szerokości 2×3,5 MHz każdy, tj. łącznie 14 MHz widma radiowego, do wykorzystania w okresie do 31 grudnia 2020 r.

W ogłoszonym 27 kwietnia br. postępowaniu przetargowym do Urzędu wpłynęło łącznie 7 ofert od 5 podmiotów:

NASK (1 oferta),
Clearwire Poland Sp. z o.o. (2 oferty),
PTK Centertel Sp. z o.o. (2 oferty),
Netia Globe S.A. (1 oferta)
Netia Świat S.A. (1 oferta).

Po sprawdzeniu w I etapie wymogów formalnych do II etapu (ocena punktowa ofert) zostały zakwalifikowane 3 oferty:

NASK

Netia Globe

Netia Świat.
Przyczyną nie zakwalifikowania ofert spółek Clearwire Poland i PTK Centertel była ich niezgodność z wymogami dokumentacji przetargowej, określonymi przez Prezesa URTiP na podstawie rozporządzenia Ministra Infrastruktury.

W trakcie oceny punktowej oferty Netia Świat S.A. i Netia Globe S.A. uzyskały większą liczbę punktów niż NASK, gdyż obie spółki nie posiadały dotychczas częstotliwości w zakresie 3,6 – 3,8 GHz (a NASK już posiada jedną parę kanałów) oraz zaproponowały wyższe kwoty jednorazowej opłaty przetargowej.

Oferenci zadeklarowali następujące kwoty jednorazowej opłaty za dokonanie rezerwacji częstotliwości w drodze przetargu (łączna opłata za parę kanałów), tj.:

– Netia Globe S.A. – 13.1 mln zł,
– Netia Świat S.A. – mln 7.1 mln zł,
– NASK – 4.7 mln zł.

Swoje stanowisko przekazał także Prezes Urzędu Ochrony Konkurencji i Konsumentów. Uznał, iż wszystkie trzy oferty mają taki sam korzystny wpływ na zachowanie warunków konkurencji.
URTiP: Wyniki drugiego przetargu na pasmo 3,6-3,8 GHz

Volvo wybuduje centrum IT we Wrocławiu

26 mln złotych zainwestuje Volvo w centrum świadczenia usług informatycznych i księgowych we Wrocławiu. Pięćset osób, które znajdą w nim pracę, będzie obsługiwać całą grupę Volvo AB w Europie.

Inwestor deklaruje, że do nowego centrum przyjmowani będą głównie ludzie młodzi, a większość pracowników zostanie zatrudniona spośród bezrobotnych za pośrednictwem wrocławskiego urzędu pracy.

Volvo, które w ciągu 10 lat obecności na polskim rynku zainwestowało ponad 85 mln dolarów, deklaruje możliwość kolejnych inwestycji. Jak podkreślił na spotkaniu z dziennikarzami wiceprezes Grupy Volvo Anders Johannesson, wykształcona i doświadczona kadra oraz dynamicznie rozwijająca się gospodarka są atutami Polski, która dla Volvo może stać się bramą do Europy Wschodniej.

Umowa podpisana wczoraj w Ministerstwie Gospodarki i Pracy z koncernem Volvo stała się możliwa dzięki przyjętemu przez rząd wieloletniemu programowi wsparcia szwedzkiej inwestycji, która otrzyma z budżetu 1,92 mln zł na utworzenie nowych miejsc pracy.

Źródło: Gazeta Prawna

Uproszczone bezpieczeństwo WiFi

Firma Linksys zaprezentowała swoje pierwsze urządzenia sieciowe wyposażone w technologię SecureEasySetup (SES), umożliwiającą użytkownikowi ustanowienie bezpiecznego połączenia sieciowego poprzez przyciśnięcie zaledwie jednego przycisku.

Nowe rozwiązanie dobiera odpowiednie ustawienia standardu WiFi Protected Access (WPA), który zapewnia szyfrowanie całej transmisji pomiędzy routerem i komputerem użytkownika.

Ponadto SES automatycznie konfiguruje identyfikatory sieciowe SSID. Technologia wymaga zainstalowania na komputerze specjalnego oprogramowania, które jest dostępne dla systemów operacyjnych Windows 2000/XP.

Dotychczas, w celu ustanowienia bezpiecznego połączenia użytkownik musiał ręcznie wprowadzać klucz konfigurujący szyfrowanie WPA oraz identyfikator SSID.

Często dla niedoświadczonego użytkownika okazywało się to zadaniem ponad siły, w wyniku czego łącze pozostawało niezabezpieczone.

W takich przypadkach haker miał możliwość łatwego przechwycenia bezprzewodowej transmisji i uzyskania nieuprawnionego dostępu do sieci.

„Z reguły instalacja sieci bezprzewodowej z ustawieniem parametrów bezpieczeństwa była zadaniem skomplikowanym i czasochłonnym. Mamy nadzieję, że technologie takie jak SecureEasySetup przyjmą się dobrze na rynku i staną się standardem stosowanym przez wszystkich producentów sprzętu WiFi, tak aby można było bezproblemowo podłączyć do sieci urządzenie dowolnego producenta” – powiedział Malachy Moynihan, wiceprezes ds. marketingu Linksys.

Technologia SES została opracowana przez konsorcjum firm IT i została skierowana do IEEE w celu uzyskania oficjalnego statusu standardu WiFi.

Oprócz Linksys, technologię wspierają także HP, Broadcom i Buffalo. Jako rozwiązanie o otwartym standardzie, SES jest dostępna dla każdego producenta sprzętu bez konieczności uiszczania opłat licencyjnych.

Przedstawiciel Linksys powiedział, że IEEE powinna podjąć decyzję odnośnie nowej technologii w przeciągu roku.

Źródło: Vnunet

Wpadka piratów na Śląsku

W ubiegły czwartek policjanci sekcji do walki z Przestępczością Gospodarczą z Piekar Śląskich wykryli sieć lokalną, poprzez którą nielegalnie udostępniano w Internecie filmy i programy komputerowe.

Administrator sieci udostępniał na swoim serwerze miejsce internautom, którzy wykorzystywali je do ściągania i wymiany nielegalnych plików.

Funkcjonariusze PG zabezpieczyli w firmie kilkadziesiąt programów komputerowych, a w mieszkaniu jej pracownika sprzęt komputerowy, 140 płyt CD z nielegalnym oprogramowaniem i filmami wartości około 75.000 złotych.

Oprócz przeszukań dokonanych w siedzibie firmy policjanci dotarli do kilkunastu osób pozyskujących z serwera „trefne” oprogramowanie.

W trakcie policyjnych działań na terenie Piekar Śląskich i Wojkowic zabezpieczono sprzęt komputerowy, programy i filmy o łącznej wartości ponad 200.000 złotych.

Cały czas analizowane są informacje znajdujące się na dyskach twardych zabezpieczonych komputerów.

Policjanci nie wykluczają, że w najbliższym czasie „odwiedzą” inne osoby związane z nielegalną działalnością.

Za nielegalne rozpowszechnianie programów komputerowych przepisy karne przewidują nawet do 3 lat pozbawienia wolności.

Źródło: Komenda Wojewódzka Policji w Katowicach

Wywiad z hackerem

BBC opublikowało wywiad z Garym McKinnonem, 39-letnim hackerem z Anglii, który włamał się do kilkudziesięciu serwerów należących m.in. do agencji wojskowych USA.
Audycja jest dostępna pod adresem:
http://www.bbc.co.uk/worldservice/ram/interview.ram

Źródło: wood-headed
Kiepsko chronione strony amerykańskich departamentów
Włamał się do komputerów armii USA i NASA
Brytyjski hacker oskarżony przed amerykańskim sądem
Haker oskarżony o największe włamanie

Szwecja: Hakerzy przechytrzyli bank

Tysiące klientów szwedzkiego Handelsbanku otrzymało od niego, za pośrednictwem poczty elektronicznej, prośbę o wypełnienie na bankowej stronie internetowej specjalnego formularza.

Celem miałoby być zwiększenie bezpieczeństwa bankowych operacji dokonywanych za pośrednictwem internetu.

Tymczasem okazało się, że to nie Handelsbank wysłał te listy a niezwykle sprawni hakerzy, którzy skopiowali, z najmniejszymi szczegółami, prawdziwą internetową stronę bankową.

Opatrzyli ją w kopie wszelkich zabezpieczeń, dołączyli nawet link z autentyczną stroną banku oraz ze stroną Microsoftu, zawierającą ostrzeżenia przed podobnymi oszustwami.

Dla „uchronienia się przed nimi” autorzy strony proszą o wypełnienie kilkunastu rubryk zawierających m.in. numer karty kredytowej, numer konta, kod PIN oraz PESEL.

Fałszywa strona różni się jednak od prawdziwej w jednym szczególe. Autentyczna ma adres Handelsbanken.se czyli w domenie Szwecji, fałszywa ma podaną domenę nu.

W Szwecji, podobnie jak w większości krajów nie można posiadać strony z nazwą „bank”, jeśli nie jest się bankiem. Natomiast nu jest domeną należącą do niewielkiej autonomicznej wysepki Niue, na południowym Pacyfiku.

Zamieszkuje ją ok 3 tys. osób i praktycznie nie działa na niej żadna firma zajmująca się internetem. Dlatego domena ta jest czasami wykorzystywana bezkarnie przez różnych oszustów. Takich np. jak twórcy fałszywej strony szwedzkiego banku.

Potwierdził to Lars Wikstroem, szef zabezpieczenia Handelsbanku, mówiąc o nieudanych próbach dotarcia do administratorów domeny.

Z kolei Marcus Qvennersted z policyjnego pionu zajmującego się przestępstwami finansowymi ostrzega, że próby takich oszustw będą coraz częstsze.

„Nie wiemy też czy już wcześniej nie było podobnych fałszerstw, bo banki ukrywają takie wydarzenia nie chcąc niepokoić klientów. Ważne jest natomiast by każdy zdawał sobie sprawę, iż żaden prawdziwy bank nigdy by nie wystąpił z podobnym formularzem w internecie” – powiedział Qvennersted.

Źródło: PAP
Deface przeciwko phishingowi
Angielskie banki chcą zapewnić dodatkową ochronę
Pieniądze i informacje wyciekają z sieci
Firmy łączą siły w walce z phishingiem
Nowe techniki wyłudzania poufnych danych finansowych w internecie

Chiny szpiegują wykorzystując wirusy!

Jak donosi magazyn Forbes, Chiny wykorzystują wirusy komputerowe w celu wykradania nowoczesnych technologii i poufnych dokumentów z amerykańskich oraz brytyjskich firm i agencji rządowych.

Amerykańscy specjaliści ds. bezpieczeństwa zauważyli, że niektóre ostatnio odkryte wirusy odznaczają się dużo większym stopniem zaawansowania technologicznego niż miało to miejsce dotychczas, szczególnie w kwestii „cichego” wykradania informacji z zainfekowanego komputera.

Jak podaje Joe Stewart, pracownik zajmującej się bezpieczeństwem firmy Lurhq, co najmniej jeden program typu trojan (Myfip), który wykorzystywany jest do przechwytywania i wysyłania do internetu plików z zainfekowanych komputerów, rozsyłany był z chińskich serwerów.

To wyraźne ostrzeżenie dla korporacji amerykańskich, że już niedługo mogą się stać celem zmasowanych ataków.

Wirus rozprzestrzeniał się w internecie wraz z niechcianą pocztą elektroniczną.

Odbiorca aktywował wirusa po uruchomieniu załącznika do listu. Stewart podejrzewa, że w sieci krąży kilka wersji robaka Myfip, których zadaniem jest przechwytywanie poufnych dokumentów, projektów technicznych i specyfikacji produktów.

Również Marcus Sachs z firmy SRI International potwierdza, że Chiny wykorzystują takie narzędzia, jak wirus Myfip do prowadzenia szpiegostwa przemysłowego przeciwko Stanom Zjednoczonym i innym krajom rozwiniętym.

Wygląda więc na to, że rozpoczęła się nowa wojna, na szczęście na płaszczyźnie internetu więc powinna się zakończyć bezkrwawo.
Forbes: Security experts warn of Chinese cyberattacks for industrial secrets
Managed Security Services – LURHQ

Linux z USB

Firma FingerGear wprowadziła do swojej oferty system „Computer-On-a-Stick”, czyli Pen Drive z preinstalowanym systemem operacyjnym.
Urządzenie dostępne jest w kilku wersjach pojemności pamięci: 256MB, 512MB, 1G, 2G, 4G i 8GB i wykorzystuje jądro Linux 2.6.x z interfejsem Gnome GUI Desktop.

Pen Drive FingerGear jest wyposażony także w pakiet OpenOffice, przeglądarkę Mozilla FireFox oraz szereg innych przydatnych aplikacji użytkowych.

Dzięki systemowi „Computer-On-a-Stick”, użytkownik może więc przenosić pełne oprogramowanie pomiędzy komputerami.

Urządzenie pozwala uruchomić dowolną maszynę z procesorem x86 i złączem USB.

Wszystkie osobiste informacje użytkownika, np. adresy elektroniczne, wiadomości e-mail, czy dokumenty, zapisywane są wyłącznie na Pen Drive’ie, dzięki czemu użytkownik ma zagwarantowaną poufność i bezpieczeństwo danych.

Każdorazowo do pracy użytkownik musi się zalogować w systemie.

W celu zabezpieczenia danych, przestrzeń pamięci „Computer-On-a-Stick” może być podzielona na partycje prywatną i publiczną.

Partycja publiczna jest ogólnodostępna spod systemów Windows, Linux i Macintosh i tym samym umożliwia wymianę plików pomiędzy komputerami.

Z kolei dostęp do prywatnej partycji możliwy jest tylko z komputera uruchomionego z Pen Drive’u i po wcześniejszym zalogowaniu się użytkownika.

W przyszłości producent zapowiada wypuszczenie nowej wersji „Computer-on-a-stick”, wyposażonej w czytnik odcisków palców, umożliwiający autentykację biometryczną użytkownika.

Źródło: engadget