hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Finał afery z CardSystems

W lipcu ubiegłego roku wyszło na jaw, że firma CardSystems, obsługująca transakcje realizowane za pomocą kart kredytowych, nie stosowała odpowiednich zabezpieczeń, co doprowadziło do uzyskania nieuprawnionego dostępu do danych o 40 milionach kart kredytowych.

Włamywacz miał dostęp do wszystkich istotnych danych, w tym numerów kart kredytowych i numerów CVV.

Efektem wycieku danych były liczne transakcje opiewające na miliony dolarów. Sprawą zajęła się FTC (Federal Trade Commission).

Barry Edmonds był jedną z ofiar kradzieży numerów kart kredytowych. Jego numer karty kredytowej został wykorzystany do przeprowadzenia transakcji bankowych w Kanadzie, Anglii i Chinach.

Wykradzione numery były sprzedawane na tzw. czarnym rynku. Szacunkowa cena podstawowej karty Mastercard wynosiła ponad 42 USD, zaś złotej blisko 70 USD.

Teraz zawarta została ugoda pomiędzy FTC i CardSystems. Zobowiązuje ona CardSystems do wzmocnienia obrony przez atakami (w momencie ataku firma nie stosowała zaawansowanych systemów zabezpieczeń) i do corocznego audytu bezpieczeństwa przez najbliższe 20 lat.

Źródło: x86.pl
Visa zrywa umowe z CardSystems
Kradzież 40 mln. kart kredytowych

Kolejne aresztowania w sprawie wyłudzeń 419

Holenderska policja aresztowała niedawno 12 osób podejrzanych o wyłudzanie pieniędzy za pomocą schematu identyfikowanego numerem 419 (tzw.: Nigerian scam).

Czterech najważniejszych zostanie wysłanych do Stanów Zjednoczonych, gdzie grozić im będzie 20 lat więzienia.

Generalnie policja zaobserwowała niewielki spadek tego typu wyłudzeń. Radość jest jednak przedwczesna. Ostatnie aresztowania to tylko czubek góry lodowej, a policja zapowiada aresztowanie członków kolejnych 23 grup oszustów działających tylko dzięki naiwności ludzi.

Podejrzani rozsyłali spam z prośbą o pomoc w transferze dużych sum z politycznie lub ekonomicznie niestabilnego afrykańskiego kraju.

W zamian za pomoc oferowano wysoką prowizję. To jedno z najpopularniejszych oszustw internetowych ostatniej dekady, a jego korzenie sięgają czasów jeszcze sprzed upowszechnienia Internetu.

Nigeryjski mailing znany jako „zaliczka” lub „419” (od numeru, jaki w nigeryjskim kodeksie karnym posiada paragraf o tego typu oszustwach) służy do wyłudzania od naiwnych Internautów pieniędzy na „koszty manipulacyjne” związane z transferem pieniędzy z Afryki do któregoś z zachodnich banków.

Źródło: x86.pl

Netia idzie w WiMAX

Alternatywny operator stacjonarny skoncentruje się na rozbudowie sieci radiowej WiMAX. Chce na ten cel wydać w tym roku prawie 50 proc. z 200-300 mln zł, które zamierza przeznaczyć na inwestycje – poinformował na wczorajszej konferencji prasowej prezes Netii Wojciech Mądalski.

– Chcielibyśmy na koniec roku mieć uruchomioną sieć WiMAX w największych 10 miastach Polski. Tempo budowy sieci będzie jednak zależało od czasu, jaki będziemy potrzebowali na pozyskać działek, na których staną nadajniki – powiedział Mądalski.

Nie wykluczył, że te same działki będą wykorzystywane do budowy stacji bazowych zarówno dla Netii, jak i dla spółki zależnej P4 (telefonia komórkowa UMTS).

Według niego, Netia postawi na WiMAX jako narzędzie dotarcia do klienta końcowego. – Jest to bardziej efektywny finansowo sposób niż tradycyjna telefonia stacjonarna. Te same usługi, które do tej pory oferowaliśmy w tradycyjny sposób, będziemy mogli świadczyć drogą radiową – wyjaśnił.

Dodał, że spółka koncentruje się na klientach biznesowych. Pomimo tego, prezes nie wykluczył, iż Netia mogłaby rozpocząć świadczenie usług dostępu do internetu dla klientów indywidualnych w oparciu o sieć WiMAX.

Mądalski poinformował, że główne wydatki na budowę tej sieci zostaną poniesione w tym i w przyszłym roku przy mniejszym tempie wzrostu spółki niż w 2005 roku. Jak ocenił przychody Netii w tym roku wzrosną nieznacznie; w granicach 1-2 proc., jednakże od 2007 wzrost przychodów ma być wyższy.

W 2005 roku przychody spółki wzrosły o 5 proc. w porównaniu z 2004 rokiem i wyniosły 908,6 mln zł; natomiast zysk netto wyniósł 60,2 mln zł.

WiMAX to technologia zapewniająca transmisje danych drogą radiową, charakteryzująca się dużą szybkością transmisji, nawet do 70 Mb/s. Zasięg działania każdej stacji bazowej może wynosić do 50 km.

W ubiegłym roku dwie spółki zależne Netii – Netia Globe i Netia Świat – wygrały przetarg na częstotliwości radiowego dostępu abonenckiego 3,6-3,8 GHz, które mogą być wykorzystane do budowy sieci WiMAX. Obecnie Netia testuje Wi-MAX na terenie Lublina.

Źródło: PAP
Powraca internet z gniazdka elektycznego
Crowley uruchomił ‚pętlę północną’
Nokia wspiera standard WiMax
Intel pokazał WiMAX

Trojan atakuje telefony komórkowe z obsługą Java

Wykryto nowy, szkodliwy program przeznaczony dla telefonów komórkowych.

Trojan-SMS.J2ME.RedBrowser.a (data wykrycia: 27 lutego 2006) jest pierwszym szkodliwym kodem, który infekuje nie tylko smartfony, ale także telefony pozwalające na uruchamianie aplikacji Java (J2ME).

Trojan rozprzestrzenia się pod postacią programu o nazwie „RedBrowser”, który rzekomo pozwala użytkownikowi na otwieranie stron WAP bez nawiązywania połączenia WAP.

Według autora trojana jest to możliwe poprzez wysyłanie i otrzymywanie darmowych SMS-ów. W rzeczywistości trojan wysyła SMS-y na płatne numery.Cena jednej wiadomości to 5 – 6 dolarów amerykańskich.

Trojan ma postać aplikacji Java – archiwum JAR. Zainfekowany plik może posiadać nazwę redbrowser.jar, a jego rozmiar to 54 482 bajtów.

Szkodnik może zostać pobrany na telefon użytkownika z Internetu (ze strony WAP) lub poprzez technologię Bluetooth z komputera PC.

Zainfekowane archiwum JAR zawiera następujące pliki:

FS.class – plik dodatkowy (rozmiar – 2 719 bajtów)
FW.class – plik dodatkowy (rozmiar – 2 664 bajtów)
icon.png – plik z grafiką (rozmiar – 3165 bajtów)
logo101.png – plik z grafiką (rozmiar – 16829 bajtów)
logo128.pnh – plik z grafiką (rozmiar – 27375 bajtów)
M.class – plik interfejsem (rozmiar – 5339 bajtów)
SM.class – trojan wysyłający SMS-y (rozmiar – 1945 bajtów)

Użytkownik może pozbyć się trojana z telefonu przy użyciu standardowych narzędzi systemowych pozwalających na instalowanie i usuwanie aplikacji.

Dotychczas analitycy z laboratorium antywirusowego Kaspersky Lab otrzymali zaledwie jedną próbkę trojana RedBrowser, która atakuje abonentów największych sieci komórkowych w Rosji: Beeline, MTS oraz Megafon.

Nie oznacza to jednak, że inne wersje trojana nie krążą w Internecie. RedBrowser jest wyraźnym dowodem na to, że twórcy szkodliwego oprogramowania rozszerzają zakres swoich zainteresowań – smartfony już im nie wystarczają.

Użytkownikom telefonów komórkowych zaleca się wzmożoną ostrożność podczas pobierania i otwierania plików z Internetu.

Stuart McClure nowym szefem AVERT LABS

Firma McAfee Inc., lider na rynku dedykowanych rozwiązań bezpieczeństwa, poinformowała, że Stuart McClure, wiceprezes ds. globalnych zagrożeń, obejmie obowiązki szefa McAfee AVERT Labs, jednej z najwyżej na świecie ocenianych organizacji zajmujących się opracowywaniem rozwiązań antywirusowych i badaniem luk w zabezpieczeniach.

Pełniąc tę funkcję, Stuart McClure będzie kierować skoordynowanymi badaniami i analizą pojawiających się zagrożeń, w celu zapewnienia lepszej ochrony zarówno użytkowników indywidualnych, jak i instytucjonalnych.

Stuart McClure cieszy się powszechnym uznaniem z uwagi na swoją rozległą wiedzę na temat rozwiązań zabezpieczających oraz zagrożeń bezpieczeństwa informacji. Jest szeroko znanym i podziwianym wizjonerem w dziedzinie bezpieczeństwa, posiadającym prawie dwudziestoletnie doświadczenie w tej branży.

Powołanie Stuarta McClure’a na stanowisko szefa zespołu McAfee AVERT Labs było dla nas oczywistą decyzją” – powiedział Christopher Bolin, dyrektor techniczny firmy McAfee Inc. „Jego doświadczenie i wiedza nie mają sobie równych w całej branży oceny zagrożeń i zarządzania ryzykiem. Jako jeden z najlepszych fachowców na świecie będzie nadal rozwijał działalność McAfee AVERT Labs i kreował jego pozytywny wizerunek”.

„McAfee AVERT Labs od dawna cieszy się nieskazitelną opinią w branży zabezpieczeń, jako organizacja, która z ogromną pasją dba o ochronę systemów komputerowych klientów” – powiedział Stuart McClure.

„Jest to jednostka w pełni skoncentrowana na opracowywaniu inteligentnych rozwiązań zabezpieczających. Ogromnie się cieszę z możliwości dołączenia do tego zespołu i przyczynienia się do jego dalszych sukcesów i rozwoju”.

Przed przejściem do McAfee Stuart McClure był prezesem i dyrektorem technicznym firmy Foundstone. Firma ta pomaga dużym przedsiębiorstwom i amerykańskim agencjom rządowym zarządzać ryzykiem, co pozwala im zapewnić ochronę najważniejszych zasobów cyfrowych. Pełniąc tę funkcję, Stuart McClure przyczynił się do zwiększania przychodów firmy o ponad 100% rocznie od czasu jej powstania w 1999 r. do momentu przejęcia w 2004 r.

Stuart McClure jest także współautorem wydanej w 1999 r. książki pt. „Hacking Exposed: Network Security Secrets and Solutions” (w Polsce ukazała się ona pod tytułem: „Hakerzy – cała prawda: sekrety zabezpieczeń sieci komputerowych”).

Książka ta okazała się największym w historii bestsellerem w dziedzinie bezpieczeństwa komputerowego – sprzedano ponad 500 tys. jej egzemplarzy.

Przetłumaczono ją na 26 języków – zajmuje czwartą pozycję w rankingu najlepiej sprzedających się książek informatycznych.

McClure jest również współautorem książek „Hacking Exposed: Windows 2000” (Hakerzy w Windows 2000) wydanej przez wydawnictwo Osborne, McGraw-Hill oraz „Web Hacking: Attacks and Defense” („Hakerzy w Internecie: ataki i obrona”) wydanej przez wydawnictwo Addison-Wesley.

Wcześniej, przed zatrudnieniem w firmie Foundstone, Stuart McClure pełnił funkcje kierownicze związane z zarządzaniem bezpieczeństwem i infrastrukturą informatyczną w zespole ds. profilowania bezpieczeństwa narodowego firmy Ernst & Young.

Zajmował również stanowisko analityka branży w centrum testów firmy InfoWorld oraz dyrektora ds. informatyki we władzach stanowych i lokalnych Kalifornii.

Prowadził także własną firmę doradztwa informatycznego oraz pracował w dziale informatyki Uniwersytetu Kolorado w Boulder. Stuart McClure ma dyplom z psychologii i filozofii (specjalność: zastosowania w informatyce) Uniwersytetu Kolorado w Boulder. Posiada również szeroko uznawane certyfikaty branżowe: CISSP nadany przez organizację ISC2, CNE nadany przez firmę Novell oraz CCSE nadany przez firmę Check Point.

Źródło: McAfee – informacja prasowa

Wardriving, czyli bezpieczeństwo sieci WiFi w praktyce

11 marca 2006 o godzinie 11.30 w sali 310 budynku C-2 Politechniki Wrocławskiej odbędzie się praktyczny wykład organizowany przez WLUG oraz AASOC.

Tego dnia zaprezentowany będzie temat bardzo na czasie – „Wardriving, czyli bezpieczeństwo sieci WiFi w praktyce”. Jest to świetna okazja by zobaczyć mechanizmy włamań do sieci radiowych oraz jak temu przeciwdziałać. Specjalnie na tę okoliczność zapraszamy specjalistów z Lublina. Więcej szczegółów na stronie wroclaw.linux.pl/wardriving.
WLUG
AASOC
warchalking.pl

Windows Vista dla każdego

Microsoft poinformował, jakie elementy wejdą w skład linii produktowej Windows Vista, która pojawi się na rynku w drugiej połowie 2006 r.

Firma zaoferuje dwie wersje biznesowe systemu – Windows Vista Business i Windows Vista Enterprise, trzy wersje przygotowane z myślą o użytkownikach indywidualnych – Windows Vista Home Basic, Windows Vista Home Premium i Windows Vista Ultimate, a także specjalną wersję produktu, przygotowaną na rynki krajów rozwijających się – Windows Vista Starter.

Nowy system operacyjny usprawni wyszukiwanie i zarządzanie plikami i danymi, a także zapewni wyższy poziom bezpieczeństwa. Pozwoli również na korzystanie z funkcji mobilnych i zagwarantuje większą płynność pracy z komputerem.

Pełna oferta produktowa Windows Vista obejmie w sumie sześć wersji systemu, przygotowanych z myślą o zaspokojeniu potrzeb wszystkich grup użytkowników z poszczególnych segmentów rynku – od klientów biznesowych o różnych wymaganiach, aż po użytkowników indywidualnych na różnym poziomie zaawansowania technologicznego.

„Żyjemy w świecie, w którym musimy radzić sobie z coraz większymi i bardziej zaawansowanymi wyzwaniami, a także natłokiem informacji i nowymi metodami komunikowania się. Zadaniem nowego systemu operacyjnego Windows Vista jest spełnianie oczekiwań użytkowników, którzy muszą na bieżąco dostosowywać się do nowych warunków i umożliwienie im niezakłóconego skupienia swojej energii na osiąganiu sukcesów” – powiedział Krzysztof Florczak, Windows Client Business Group Lead w polskim oddziale Microsoft.

Dla klientów biznesowych Microsoft przygotował dwie wersje systemu Windows Vista, w zależności od wielkości i skali działalności organizacji:

Windows Vista Business – przeznaczony dla przedsiębiorstw każdej wielkości. System zapewni płynną pracę komputera i zwiększony poziom bezpieczeństwa danych, co pozwoli małym firmom na rezygnację z utrzymywania dedykowanej komórki IT. Dla większych podmiotów przygotowano usprawnienia na poziomie infrastruktury, umożliwiające pracownikom IT skupienie się na zadaniach zmierzających do stwarzania nowych możliwości i rozwijania funkcjonalności firmowej sieci, zamiast na codziennym utrzymaniu systemów. Windows Vista Business będzie wyposażony w przejrzysty i wygodny interfejs użytkownika, zwany Windows Aero, usprawniony system wyszukiwania oraz organizacji plików, a także technologię Tablet PC, która dzięki wbudowanemu systemowi rozpoznawania pisma pozwoli na posługiwanie się komputerem za pośrednictwem cyfrowego pióra lub palca, bez wykorzystania klawiatury.

Windows Vista Enterprise – przygotowany z myślą o dużych przedsiębiorstwach, wyposażonych w rozbudowaną infrastrukturę IT i pozwalający na skuteczne ograniczenie ryzyka związanego z zarządzaniem dokumentami oraz kosztów. Zadaniem systemu jest dbanie o bezpieczeństwo danych, z wykorzystaniem technologii szyfrowania danych. Windows Vista Enterprise pozwoli również, dzięki funkcji Windows BitLocker Drive Encryption, zwiększyć ochronę danych oraz własności intelektualnej przed dostaniem się
w niepowołane ręce w przypadku zgubienia lub kradzieży komputera. System zapewnia również wysoką kompatybilność aplikacji z wcześniejszymi wersjami systemu operacyjnego Windows, a także Windows Vista z aplikacjami uniksowymi. Podobnie jak w innych wersjach Windows Vista, również Enterprise jest wyposażony w nowy, przejrzysty interfejs użytkownika.

Dla użytkowników indywidualnych przygotowano trzy kolejne wersje systemu:

Windows Vista Home Basic – przygotowany z myślą o użytkownikach, których potrzeby w zakresie technologii informatycznych są związane z codziennym użytkowaniem komputera do korzystania z Internetu, prowadzenia korespondencji elektronicznej i przygotowywania nieskomplikowanych dokumentów. Windows Vista Home Basic zapewnia użytkownikom indywidualnym bezpieczne i wydajne środowisko komputerowe, dostarczając jednocześnie wygodnych, łatwych w obsłudze narzędzi, takich jak Search Explorer, Sidebar czy filtry rodzinne.

Windows Vista Home Premium – przygotowany dla bardziej zaawansowanych użytkowników indywidualnych, korzystających z funkcji mobilnych komputera, a także wykorzystujących komputer jako domowe centrum rozrywki. Windows Vista Home Premium pozwoli na zarządzanie domowymi multimediami, oglądanie i nagrywanie programów telewizyjnych, dostęp do rozrywkowych usług internetowych oraz podłączenie komputera do konsoli do gier Xbox 360. Zintegrowany z systemem program nagrywający umożliwi tworzenie własnych repozytoriów plików na płytach CD i DVD. Podobnie jak inne wersje systemu, Windows Vista Home Premium będzie wyposażony w interfejs użytkownika, Windows Aero.

Windows Vista Ultimate – skupiający funkcje zawarte w Windows Vista Home Basic i Windows Vista Home Premium, będzie kompleksowym systemem do zarządzania cyfrową rozrywką, funkcjami mobilnymi oraz biznesowymi.

Wszystkie wersje Windows Vista będą dostępne w wersji 32- i 64-bitowej. Windows Vista Home Basic, Home Premium, Ultimate oraz Business będą dostępne w sprzedaży detalicznej oraz na licencji OEM z nowym sprzętem komputerowym. Wersja Windows Vista Enterprise będzie oferowana jedynie klientom biznesowym, biorącym udział w programie Microsoft Software Assurance.

Wraz z innymi edycjami Windows Vista, Microsoft zaoferuje również okrojoną wersję systemu – Windows Vista Starter, przygotowaną z myślą o krajach rozwijających się.

32-bitowy system, przystosowany do pracy na sprzęcie starszego typu, umożliwi mniej zaawansowanym i posiadającym niższe wymagania użytkownikom korzystać z nowych technologii, w tym Internetu oraz zapoznawać się ze światem nowych technologii.

Źródło: Microsoft
msvista.pl

Projekt M4: łamiemy resztki pozostałości Enigmy

Maszyna szyfrująca Enigma została złamana w Polsce w roku 1932 aczkolwiek pozostały jeszcze 3 wiadomości (nadane na obszarze oceanu atlantyckiego w roku 1942), które nie zostały po dzień dzisiejszy złamane. Przyłącz się do projektu M4, który ma na celu odszyfrować właśnie te wiadomości.

Oczywiście oprócz tych 3 wiadomości istnieją także inne jeszcze nierozszyfrowane. Jednak konkretnie te 3, z punktu widzenia historii, okazują się być najbardziej ciekawymi.

Poprzez ściągnięcie odpowiedniego programu dołączysz do grona osób pomagających w złamaniu tych wiadomości. Jedyne co musisz zrobić to ściągnąć klienta odpowiedniego programu oraz poświęcić projektowi odrobinę mocy obliczeniowej twojego komputera.

Wersje programów dla odpowiednich systemów operacyjnych:
Unix
Win98
WinXP Home
WinXP Pro
Win2000
Pierwsza z wiadomości została już praktycznie złamana:

nczwvusxpnyminhzxmqxsfwxwlkjahshnmcoccakuqpmkcsmhkseinjusblkiosxckubhmllx
csjusrrdvkohulxwccbgvliyxeoahxrhkkfvdrewezlxobafgyujqukgrtvukameurbveksuh
hvoyhabcjwmaklfklmyfvnrizrvvrtkofdanjmolbgffleoprgtflvrhowopbekvwmuqfmpwp
armfhagkxiibg

Co daje nam:

Von Looks:

Funktelegramm 1132/19 Inhalt:

Bei Angriff unter Wasser gedrueckt, Wasserbomben. Letzter Gegnerstandort
08:30 Uhr, Marqu AJ 9863, 220 Grad, 8 Seemeilen, stosse nach. 14 Millibar
faellt, NNO 4, Sicht 10.
Pozostały jeszcze 2…
Źródło: M4 Project
M4 Project
Enigma (maszyna szyfrująca)
Super-komputer II Wojny ¦wiatowej

NSA poszukuje nowych technologii

W ostatnich dniach amerykańska Agencja Bezpieczeństwa Narodowego (NSA) odwiedziła kilka większych oraz mniejszych korporacji w celu zakupu od nich nowych technik oraz technologii (co zdarza się nieczęsto).

NSA chce zakupić m. in. takie technologie/rozwiązania jak:

– zautomatyzowane systemy, które wiążą ze sobą określone zdarzenia i na podstawie algorytmów matematycznych oraz metod statystycznych starają się łączyć je oraz „przewidywać” co stanie się w późniejszych etapach danego zdarzenia (zastosowania taktyczne do walki z terroryzmem)

– zaawansowane metody przeszukiwania, wyszukiwania oraz skanowania danych (duże bazy danych, strumienie danych)

Jedną z ostatnich zakupionych technik poprzez NSA to skuteczne i szybkie ustalanie fizycznej lokacji adresu internetowego.

Główną przyczyną robienia tak wielkich i ważnych zakupów jest najprawdopodobniej to, iż wraz z biegiem czasu to prywatne firmy i korporacje posiadają najskuteczniejsze i najlepsze rozwiązania (co kiedyś było domeną agend rządowych). Kapitalizm.
Źródło: The New York Times
Zabezpiecz swoją sieć w stylu NSA

Luka w Safari

Michael Lehn poinformował o wykryciu luki w systemie Mac OS X, której wykorzystanie może umożliwić kompromitacje podatnego systemu. Secunia określiła podatność jako ekstrymalnie krytyczną.

Złośliwy kod może zostać umieszczony np. w archiwum ZIP. Luka może zostać wykorzystana przy pomocy przeglądarki Safari, gdyż umożliwia ona uruchomienie automatycznie pliku po jego pobraniu.

Secunia opracowała test, który pomoże ustalić podatność naszego systemu na wykryty błąd.