Jump to content
Forum Kopalni Wiedzy

Search the Community

Showing results for tags 'atak'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Found 123 results

  1. Przed rokiem pracodawca skutecznie uniemożliwił Barnaby Jackowi wygłoszenie wykładu dotyczącego luki w zabezpieczeniach bankomatów. Tym razem, podczas konferencji Black Hat, która odbędzie się w Los Angeles w dniach 28-29 lipca, ekspert opowie o sposobach ataku na bankomaty i zaprezentuje wieloplatformowego rootkita ułatwiającego atak. Jack zaprezentuje kilka rodzajów ataku, w tym atak zdalny za pomocą sieci. Zwykle bankomaty atakowane są poprzez zainstalowanie w nich fałszywych czytników kart, które kradną dane z karty, oraz kamer lub fałszywych klawiatur, umożliwiających poznanie numeru PIN. Barnaby Jack skupił się jednak na szukaniu dziur w oprogramowaniu bankomatów. Znalazł je już przed rokiem, jednak jego pracodawca - firma Juniper - nie pozwoliła mu na udział w konferencji. Specjalista wykorzystał ten rok do dalszych badań, a przed miesiącem zmienił pracodawcę zostając dyrektorem ds. badań bezpieczeństwa firmy IOActive. Jack zapowiada, że o ile w ubiegłym roku znał sposób na zaatakowanie jednego modelu bankomatu, teraz może zaatakować dwa modele, pochodzące od dwóch różnych, dużych producentów takich urządzeń.
  2. Z najnowszego raportu Symanteka dowiadujemy się, że najczęściej atakowanymi programami są Adobe Reader, Flash oraz Internet Explorer. Jednocześnie poinformowano, że w 2009 roku liczba szkodliwego kodu wzrosła o 100% w porównaniu z rokiem poprzednim. Zidentyfikowano ponad 240 milionów nowych szkodliwch programów. Najczęściej wykorzystywaną luką była dziura w SMB2 systemu Windows. Kolejne pod względem popularności były dziury w programach Adobe Reader, Adobe Flash Player oraz w Internet Explorerze 7. Symantec zauważa, że przeglądarka Microsoftu padła ofiarą własnego sukcesu. Znaleziono w niej bowiem 45 dziur, jednak były one atakowane znacznie częściej niż 169 luk w Firefoksie. To pokazuje, że ataki na oprogramowanie niekoniecznie są związane z liczbą luk, ale z jego popularnością oraz dostępnością szkodliwego kodu - napisali autorzy raportu. Jednocześnie stwierdzili, że wobec szybko rosnącej liczby dziur znajdowanych w Safari (w roku 2009 odkryto ich 94), Apple powinien bardziej zaangażować się w ich łatanie. Jak bowiem obliczyli, w przypadku IE oraz Firefoksa łata jest gotowa średnio w czasie krótszym niż doba od momentu upublicznienia dziury, ale w przypadku Safari zajmuje to 13 dni. Specjaliści ostrzegają też, że przestępcy coraz częściej atakują nie same przeglądarki, a rozszerzenia. W ubiegłym roku odkryto 321 dziur w pluginach. Aż 134 występowały w ActiveX, 84 w Java SE i 49 w Adobe Readerze. Jednocześnie zauważono, że liczba dziur odkrywanych w ActiveX spada, za to rośnie w Javie i Readerze, gdyż to oprogramowanie, ze względu na swoją wieloplatformowość, staje się coraz bardziej atrakcyjnym celem ataków. Gwałtownie rosnąca liczba ataków to wynik pojawienia się bardzo dojrzałego czarnego rynku i cyberprzestępczego podziemia. Symantec zidentyfikował niemal 90 000 unikatowych wersji podstawowych narzędzi pozwalających wykorzystać robaka Zeus podczas ataku. Można je kupić już za 700 dolarów. Niektóre z zestawów cieszą się takim powodzeniem, a ich produkcja jest tak opłacalna, że twórcy oferują... wsparcie telefoniczne swoim klientom.
  3. Trzydziestopięcioletnia Sarah Colwill od lat cierpi na ataki migreny. W zeszłym miesiącu po jednym z nich kobieta, mówiąca na co dzień po angielsku z akcentem z West Country, zaczęła mówić z akcentem chińskim. Lekarze sądzą, że podczas feralnego napadu doszło do uszkodzenia mózgu, wskutek którego pojawił się zespół obcego akcentu (ang. Foreign Accent Syndrome, FAS). U Brytyjki ból głowy występuje do 3 razy w tygodniu. Co ważne, cierpi ona na migrenę z aurą w postaci niedowładu połowiczego (nazywaną dawniej połowiczoporaźną bądź hemiplegiczną). Oznacza to, że w jej przebiegu dochodzi do rozszerzenia naczyń mózgowych, któremu towarzyszy porażenie lub niedowład przeciwległej strony ciała. Akcent Colwill zmienił się w ciągu zaledwie jednej nocy. Wiedziałam, że mój głos brzmiał inaczej, ale nie wiedziałam, że aż tak bardzo. Ekipa ambulansu powiedziała mi, że mówię jak Chinka, a ja nigdy nie byłam w Chinach. Na początku było zabawnie, ale teraz mój głos mnie drażni. Jest to tym bardziej dotkliwe, że stał się nierozpoznawalny dla rodziny i przyjaciół. Kobieta, która urodziła się w Niemczech, ale od 18. miesiąca życia mieszka w Plymouth, przechodzi terapię mowy. Dzięki temu może odzyska swój akcent z Devon. FAS bywa skutkiem udaru lub urazu głowy. Ludzie zaczynają mówić z zupełnie innym akcentem, ponieważ dochodzi u nich do uszkodzenia obszarów związanych z produkcją mowy. Stąd np. wydłużenie sylab, zmiany w wysokości dźwięków czy wymowie głosek. Przypadkiem Colwill zajmował się m.in. prof. John Coleman z Uniwersytetu Oksfordzkiego. Wg niego, zespół obcego akcentu jest bardzo niejednorodną jednostką chorobową. Problem nie jest, niestety, dobrze zdefiniowany, a na całym świecie FAS zdiagnozowano u kilkudziesięciu osób. O jednej z nich, Kanadyjce o imieniu Rosemary, media rozpisywały się zresztą przed 2 laty. Colwill nie zdążyła się jeszcze przyzwyczaić do chińskiego akcentu, a jej wymowa ponownie zaczyna się zmieniać. Na razie jeszcze nie wiadomo, czym się to skończy...
  4. Specjaliści ds. bezpieczeństwa ostrzegają internautów, by szukając informacji o katastrofie samolotu z prezydentem Kaczyńskim na pokładzie nie używali wyszukiwarek. Już w kilka godzin po tragedii cyberprzestępcy zaczęli wykorzystywać ją do swoich celów. Jerome Segura, analityk z firmy ParetoLogic znalazł "zatrute" wyniki wyszukiwań w Google'u. Odnośniki prowadzą do szkodliwych witryn, na których może dojść do ataku na komputer użytkownika. Za pomocą innych linków internauci mogą trafić na witryny reklamujące fałszywe oprogramowanie antywirusowe lub wręcz na strony, na których otrzymają nieprawdziwą informację o wykryciu infekcji, z poradą, by zainstalowali dostępny na danej witrynie rzekomy program antywirusowy. Najczęściej tego typu oprogramowanie zawiera konie trojańskie, a infekcja kończy się podłączeniem komputera do botnetu oraz kradzieżą danych jego właściciela. Segura zaleca, byśmy odwiedzali tylko zaufane witryny znanych mediów, na których znajdziemy informacje o katastrofie. Cyberprzestępcy od lat "zatruwają" wyniki wyszukiwarek i korzystają z każdej nadarzającej się okazji, by zaatakować internautów szukających informacji na temat aktualnych wydarzeń.
  5. Charlie Miller, który po raz kolejny wygrał konkurs Pwn2Own, a wcześniej zapowiedział ujawnienie 20 dziur w produktach Apple'a, stwierdził, że nie przekaże informacji o dziurach. Zamiast tego pokaże Apple'owi i innym firmom, w jaki sposób mogą znaleźć luki w swoich produktach. Już wcześniej Miller, który znalazł liczne niedociągnięcia używając techniki fuzzingu, mówił, że jest zdziwiony tym, iż tak łatwo na nie trafił. Stwierdził, że w produktach dużych firm, które zatrudniają olbrzymią liczbę ludzi w swoich wydziałach ds. bezpieczeństwa nie powinno być dziur, które jeden człowiek jest w stanie tak łatwo znaleźć. Tymczasem Miller użył zaledwie kilku linijek kodu dostarczającego do aplikacji błędnych danych, dzięki czemu doprowadzał do nieprawidłowości w ich działaniu, pozwalających na stwierdzenie, gdzie występują nieprawidłowości. W ten sposób szybko trafił na 20 luk w produktach Apple'a oraz luki w microsoftowym PowerPoincie, produkowanym przez Adobe Readerze oraz opensource'owym OpenOffice. Sprawa jest o tyle bulwersująca, że skądinąd wiadomo, iż koncerny korzystają z fuzzingu. Na pewno używał go Microsoft podczas całego cyklu rozwojowego swoich produktów (Security Development Lifecycle). Ludzie będą mnie krytykowali za to, że nie przekażę producentom informacji o błędach. Ale uważam, że bardziej rozsądnym jest im tego nie mówić. Mogę im powiedzieć, jak znaleźć luki. To może ich skłonić do działania - stwierdził Miller. Jedną ze znalezionych luk wykorzystał podczas ataku na Safari w czasie konkursu Pwn2Own.
  6. Berend-Jan Wever z Google'a opublikował wyniki swoich badań, które pozwoliły mu stworzyć prototypowy kod omijający jedną z dwóch najważniejszych technik bezpieczeństwa w Windows. W latach 2006-2008 Wever pracował jako inżynier ds. bezpieczeństwa w Microsofcie. Te dwie wspomniane techniki to DEP (Data Execution Prevention) oraz ASLR (Address Space Layout Randomization). Wever pokonał pierwszą z nich, której celem jest zapobiegania wykonania kodu w obszarach pamięci, które nie są przeznaczone do wykonywania kodu. Zapobiega to, m.in., atakom bazującym na błędach przepełnienia bufora. Wever ma olbrzymią wiedzę na temat technik ataków. W 2005 spopularyzował on technikę "heap spraying", która jest szczególnie efektywna przeciwko przeglądarkom internetowym. Cyberprzestępcy szybko ją zaakceptowali i wykorzystali podczas licznych dużych ataków. Opracowana przez Wevera nowa technika może pozwolić na zwiększenie efektywności ataków. Obecnie istnieją sposoby na ominięcie DEP, jednak nowa metoda tym się od nich różni, że może współpracować z każdym szkodliwym kodem. Aby wykorzystać sposób proponowany przez Wevera należy obejść też ASLR. Testy wykazały, że aby tego dokonać, należy wielokrotnie spróbować uruchomić szkodliwy kod w różnych partiach pamięci. W końcu można trafić na taką przestrzeń adresową, w której uruchomienie exploita będzie możliwe. Prototypowy kod pokazany przez Wevera jest nieszkodliwy, gdyż został zbudowany na podstawie załatanej przed 5 laty dziury w Internet Explorerze 6. To akademickie badania. To nie jest dziura typu zero-day, którą mogą wykorzystać script kiddies do ataku na komputer twojej babci - napisał Wever w swoim blogu. Zauważył, że jego metoda nie opiera się na żadnej luce, ale wykorzystuje błędy projektowe leżące u podstaw DEP. Pracownik Google'a uważa, że Microsoft będzie mógł je poprawić. Przedstawiciele koncernu z Redmond nie chcieli powiedzieć, czy mają zamiar przeprojektować DEP. Jerry Bryant, menedżer w Microsoft Security Research Center zauważył jedynie, że za pomocą proponowanej przez Wevera techniki nie jesteśmy w stanie zaatakować komputera. Musi najpierw istnieć niezałatana dziura i wykorzystujący ją kod, by możliwe było wykorzystanie metody opracowanej przez byłego pracownika Microsoftu.
  7. Jak donosi The New York Times, ostatnie ataki na Google'a i inne duże amerykańskie firmy zostały przeprowadzone z terenu dwóch chińskich uczelni. Jedna z nich ma bliskie związki z armią Państwa Środka. Do takich wniosków doszli badający sprawę eksperci, w tym specjaliści z Narodowej Agencji Bezpieczeństwa (NSA). Przypomnijmy, że przed kilkoma tygodniami odkryto, iż od wielu miesięcy - teraz wiemy, że co najmniej od kwietnia 2009 roku - przeprowadzano ataki, których celem była kradzież tajemnic handlowych, kodów komputerowych oraz danych ze skrzynek pocztowych chińskich opozycjonistów. Od samego początku podejrzewano, że ataki zapoczątkowano w Chinach. Teraz amerykańscy specjaliści zdobyli dowody, które wskazują na konkretne uczelnie i zajęcia. Ataki zostały przeprowadzone z szanghajskiego uniwersytetu Jiao Tong oraz ze szkoły zawodowej Lanxiang, z klasy prowadzonej przez ukraińskiego informatyka. Uniwersytet Jiao Tong może pochwalić się bardzo wysokim poziomem nauczania informatyki. Niedawno jego studenci wygrali organizowany przez IBM-a konkurs, w którym pokonali swoich kolegów z takich uczelni jak m.in. Uniwersytet Stanforda. Z kolei wielka szkoła zawodowa Lanxiang została założona przy pomocy armii i szkoli informatyków na jej potrzeby. Smaczku całej sprawie sprawie dodaje fakt, że systemem informatycznym szkoły zarządza firma blisko związana z Baidu, największą chińską wyszukiwarką i konkurentem Google'a.
  8. Jak donosi Washington Post, Google negocjuje umowę z amerykańską Agencją Bezpieczeństwa Narodowego (NSA), której celem ma być zwiększenie bezpieczeństwa wyszukiwarkowego koncernu i jego klientów. Eksperci z NSA, największej na świecie agendy wywiadu elektronicznego, pomogą Google'owi przeanalizować ostatnią serię ataków na korporacje. Umowa ma także zapewnić większe bezpieczeństwo wyszukiwarce i jej użytkownikom w przyszłości. Google i NSA odmawiają komentarzy w tej sprawie, jednak anonimowe źródła informują, że porozumienie zakłada też wymianę informacji. Nie oznacza to jednak, że Google złamie własne zasady. NSA nie uzyska dostępu do e-maili czy danych dotyczących zapytań zadawanych wyszukiwarce. Współpraca pomiędzy Google i NSA dotyka jednego z najbardziej drażliwych zagadnień internetu. W jaki sposób zapewnić użytkownikom prywatność, a jednocześnie chronić ich przez przestępcami czy agendami obcych państw. Najważniejsze pytanie brzmi: do jakiego stopnia Amerykanie mogą czuć się spokojni wiedząc, że Google wymienia informacje z NSA - mówi Ellen McCarthy, prezes Intelligence and National Security Alliance, organizacji zrzeszającej byłych i obecnych pracowników służb wywiadowczych, której celem jest poszukiwanie niebudzących zastrzeżeń sposobów na wymianę danych pomiędzy biznesem a rządem. Jak informują anonimowe źródła, ostatnia fala ataków przeprowadzonych z Chin była na tyle poważne, że to Google zaproponowało NSA współpracę. Od mniej więcej dekady coraz więcej firm technologicznych zwraca się do NSA z prośbą o pomoc. Jak mówi Greg Nojeim z Center for Democracy & Technology, organizacji zajmującej się ochroną prywatności, firmy mogą wymieniać z rządem informacje, jeśli pomaga to chronić ich własność i prawa.
  9. Ostatnie ataki na Google'a, Yahoo i dziesiątki innych wielkich amerykańskich firm przestały być tylko i wyłącznie sprawą z pogranicza informatyki i przestępczości. Rząd USA ma jeszcze w tym tygodniu wręczyć Pekinowi oficjalną notę protestacyjną, w której zażąda wyjaśnień. "Nota wyrazi nasze zaniepokojenie incydentem i będzie zawierała prośbę do Chin, by wyjaśniły sytuację i poinformowały nas, co mają zamiar w tej sprawie zrobić" - powiedział rzecznik Departamentu Stanu. Rząd w Waszyngtonie poparł też decyzję Google'a o zaprzestaniu cenzurowania wyników wyszukiwania. Wskutek szeroko zakrojonego ataku, który trwał od połowy grudnia do połowy stycznia, ucierpiały m.in.Symantec, Juniper Networks, Dow Chemicals i Northrop Grumman. Przestępcy wykorzystali nieznaną wcześniej dziurę w Internet Explorerze, którą wykorzystywały odpowiednio spreparowane szkodliwe witryny. Wystarczyło tylko skłonić pracowników wymienionych firm do kliknięcia na umieszczony w e-mailu odnośnik. Tymczasem pojawiły się pogłoski, że w ataku na Google'a przestępcom mogli pomagać pracownicy chińskiego oddziału wyszukiwarkowego giganta.
  10. Atak na Google'a i inne koncerny został przeprowadzony za pomocą zmodyfikowanej wersji konia trojańskiego Hydraq. Jednak nie sam kod przesądził o skuteczności ataku, ale fakt, że przestępcy dobrze wiedzieli, których pracowników należy wziąć na cel. Lokalne chińskie media informują, że po 13 stycznia niektórym pracownikom Google China odebrano dostęp do lokalnej sieci firmowej, część wysłano na urlopy, a kolejni zostali przeniesieni do innych biur. Jak donosi Reuter, niewykluczone, że w ataku na Google'a pomagał co najmniej jeden pracownik tej firmy. Przedstawiciele koncernu nie chcą komentować tych doniesień.
  11. David Drummond, odpowiedzialny w Google'u za sprawy prawne, stwierdził, że jego firma rozważa nad sensem prowadzenia biznesu w Chinach. Słowa takie opublikował po serii bardzo zaawansowanych technologicznie ataków na konta pocztowe, które na Gmailu posiadają obrońcy praw człowieka. Drummond stwierdził też, że Google nie ma dłużej zamiaru cenzurować wyników wyszukiwania na Google.cn i w ciągu najbliższych tygodni przedyskutuje z chińskim rządem, w jaki sposób można działać legalnie nie filtrując jednocześnie wyszukiwarki. Przedstawiciel Google'a nie wykluczył, że jego firma zamknie chińską wersję swojej wyszukiwarki i wycofa się z operacji na terenie Chin. Google było jedną z co najmniej 20 wielkich firm, które w grudniu padły ofiarami cyberataków, podczas których ukradziono własność intelektualną przedsiębiorstwa. Jednak Drummonda najbardziej martwią ataki na konta pocztowe obrońców praw człowieka. Co prawda Gmail jest w Chinach niedostępny, jednak aktywiści korzystają z anonimowych proxy i omijają ograniczenia. Atakujący nie ograniczają się zresztą tylko do kont Chińczyków. Drummond mówi, że dziesiątki kont należących do amerykańskich i europejskich aktywistów praw człowieka jest regularnie atakowanych.
  12. Zdaniem firmy McAfee w przyszłym roku najczęściej atakowanym oprogramowaniem będą produkty firmy Adobe. Reader i Flash znajdą się na celowniku cyberprzestępców częściej niż ulubiony ich cel - Microsoft Office. Prognozy McAfee wynikają z faktu, że Reader i Flash to najpopularniejsze programy na świecie. Eksperci prognozują też wzrost ataków na serwisy społecznościowe oraz, generalnie, na oprogramowanie firm trzecich. Pojawią się bardzo zaawansowane konie trojańskie oraz botnety, które będą korzystały z możliwości HTML 5. Nowa wersja języka hipertekstowego ułatwia korzystanie z online'owych aplikacji. Coraz więcej przedsiębiorstw zdecyduje się na ich używanie, a międzyplatformowość, która jest warunkiem koniecznym do rozwoju takiego sposobu korzystania z komputera pozwoli na łatwe przeprowadzanie ataków pomiędzy różnymi przeglądarkami. McAfee ostrzega użytkowników serwisów społecznościowych, że w nadchodzącym roku cyberprzestępcy, podszywając się pod ich znajomych, będą podsuwali im szkodliwe oprogramowanie. Ponadto wykorzystywanie skróconych URL-i stwarza kolejną okazję dla przestępców, gdyż pozwala im zamaskować adres, na który chcą przekierować użytkownika. Z kolei dzięki bardziej zaawansowanym koniom trojańskim łatwiej będzie okradać konta bankowe użytkowników bez wzbudzania podejrzeń systemów bankowych.
  13. Doszło do włamania na jeden z najbardziej popularnych polskich serwisów internetowych. JoeMonster.org został zaatakowany przez cyberprzestępców. Właściciele serwisu informują, że włamywacze uzyskali w jakiś sposób dostęp do haseł do bazy danych, potem także dostęp do samej bazy. Oznacza to, że prawdopodobnie mają też hasła do kont. Są one bezpieczne, bo zahashowane, co oznacza, że jeśli twoje hasło było "znanym hasłem krakowskich adminów", które brzmi "dupa3", to w bazie było zapisane jako "$R$1#123!7=&44" (czy podobnie) to jego odgadnięcie jest niemożliwe, a złamanie programowe bardzo czasochłonne. Na wszelki wypadek użytkownicy serwisu powinni zmienić hasła. Ci, którzy używali takich samych haseł i nazw użytkownika w wielu miejscach, w tym również na JoeMonsterze, powinni dokonać zmian wszędzie.
  14. Specjaliści z Uniwersytetu Johnsa Hopkinsa uważają, że dzięki ukryciu szkodliwego kodu w zwykłym tekście, cyberprzestępcy mogą ominąć większość wykorzystywanych obecnie systemów antywirusowych. Zespół Josha Masona zaprezentował podczas ACM Conference on Computer and Communications Security technikę ataku, która może odesłać do lamusa współczesne systemy ochronne. Jej szczegóły nie zostały ujawnione, by nie ułatwiać pracy cyberprzestępcom. Używane obecnie zabezpieczenia korzystają z faktu, że kod maszynowy, którym posługują się układy scalone, w zasadniczy sposób różni się od języka naturalnego. Wiele ataków polega zaś na wstrzyknięciu szkodliwego kodu do komputera ofiary i jego wykonaniu. Systemy zabezpieczające sprawdzają więc, czy do komputera nie przedostaje się podejrzany zestaw znaków. Przestępcy starają się zyskać kontrolę nad licznikiem rozkazów komputera. Jest to rejestr procesora identyfikujący kolejną instrukcję, która ma zostać wykonana. Dzięki zyskaniu nad nim kontroli można doprowadzić do tego, by istniejący w komputerze kod został wykonany w taki sposób, w jaki chce tego atakujący. Zespół Masona stworzył narzędzie, które przeszukało ponad 15 000 artykułów z Wikipedii oraz 27 000 książek znajdujących się w Project Gutenberg i wyłowiło z nich frazy, które mogą posłużyć do przeprowadzenia ataku. Program wytłuścił następnie te fragmenty, które powinny zostać wykonane przez komputer, a więc mogą stanowić one kod złośliwego oprogramowania. Fragmenty niewytłuszczone nie zostaną wykonane. Przykładowy tekst może wyglądać tak: There is a major center of economic activity, such as Star Trek, including The Ed Sullivan Show. The former Soviet Union. Zdaniem Nicolasa Courtoisa z University College London, eksperta ds. bezpieczeństwa i kryptografii, wykrycie szkodliwego kodu w tej formie może być zadaniem niemożliwym do wykonania. Sam Mason uspokaja jednak, że przeprowadzenie ataku za pomocą tej techniki jest obecnie mało prawdopodobne, gdyż wymaga bardzo dużej wiedzy i jest trudne.
  15. Aktorka Rita Marcalo cierpi na padaczkę. Ukrywała ją przez 20 lat, teraz jednak zamierza z tym skończyć, wywołując napad na scenie. Wykorzysta do tego lampy stroboskopowe, podniesienie temperatury ciała oraz głodówkę. Na miesiąc przed "Mimowolnymi tańcami" (Involuntary Dances) Brytyjka przestała zażywać leki. Wszystko po to, by zwiększyć społeczną świadomość choroby i wyprowadzić ją z cienia. Dwudziestoczterogodzinny happening został sfinansowany przez Arts Council. Ludzie będą zapraszani do filmowania tego, co dzieje się na deskach Bradford Playhouse. Jako artystka jestem zainteresowana ideą zrealizowania w sztuce czegoś, co stanowi przeciwieństwo mojego życia prywatnego. Na co dzień padaczka jest sprawą prywatną, dlatego w ramach sztuki zamierzam ją upublicznić. Marcalo podkreśla, że w Sieci znajduje się wiele zrobionych z ukrycia, np. telefonem komórkowym, filmików z chorymi przechodzącymi różnego typu ataki. Zrobiono je bez ich zgody. Ona chce się zwrócić bezpośrednio do takich podglądaczy i pozwolić im zaspokoić ciekawość. Widzami produkcji mogą być wyłącznie osoby pełnoletnie. Po przybyciu na miejsce dostaną śpiwór i śniadanie. Kiedy u Marcalo wystąpi napad, zostaną obudzone dźwiękiem syreny i utrwalą wszystko za pomocą komórki. Aktorka jest krytykowana przez przedstawicieli organizacji charytatywnej Epilepsy Action. Uważają oni, że nie powinna dawać złego przykładu innym, zachęcając poniekąd do niezażywania leków. Neuropsycholodzy z kolei podkreślają, że skoro ataków nie da się przewidzieć, trudno liczyć na to, że jeden z nich uda się sprowokować na scenie.
  16. Z ankiety przeprowadzonej na zlecenie firmy ESET wynika, że użytkownicy systemów Mac OS X są narażeni na phishing w równym stopniu, co użytkownicy systemów Windows. W ankiecie wzięło udział 1003 osób. Wykazała ona, że największe straty powodują właśnie ataki phishingowe. Phishing jest tak samo efektywny przeciwko użytkownikom systemów Mac, Linux, Windows, Solaris czy jakiegokolwiek innego. Polega on bowiem na oszukaniu użytkownika i nie zależy od szkodliwego kodu czy błędów w używanym oprogramowaniu - mówi Randy Abrams z ESET. System Mac OS X nie oferuje żadnego zabezpieczenia przed phishingiem i odsetek ofiar jest taki sam jak w przypadku innych systemów - dodaje. Z jego zdaniem zgadza się Avivah Litan z Gartnera. Zauważa on, że generalnie użytkownicy Mac OS X uważają, że są bardziej bezpieczni niż użytkownicy Windows. Po części jest to prawdą, gdyż zdecydowana większość szkodliwego kodu atakuje Internet Explorera oraz platformę Windows i po prostu nie działa na Mac OS X. Jednak phishing jest niezależny od systemu - mówi Litan. Dlatego też ryzyko w przypadku tej techniki jest takie samo dla obu systemów. Co ciekawe, badania wykazały, że osoby, które jednocześnie używają Mac OS X i Windows rzadziej padają ofiarą ataków phishingowych. Być może, jak spekulują specjaliści, jest to związane z tym, że osoby takie mają większą wiedzę techniczną od przeciętnego użytkownika komputera.
  17. Firma Foreground Security odkryła w Adobe Flash błąd, który naraża na niebezpieczeństwo użytkowników olbrzymiej liczby witryn WWW. Dzięki tej dziurze przestępcy mogą zaatakować osoby korzystające z takich stron, które umożliwiają użytkownikom wgrywanie doń własnej zawartości. Mike Bailey z Foreground mówi, że problem leży w polityce bezpieczeństwa Flash. Daje ona dostęp plikom tego typu tylko do obiektów znajdujących się w tej samej domenie. To jednak oznacza, że przestępca może załadować odpowiednio spreparowany szkodliwy plik Flash np. na swoje konto w serwisie społecznościowym i zaatakować innych użytkowników tego serwisu. Odkrywcy dziury mówią, że łatwo ją wykorzystać. Przygotowali też prototypowy atak i wyjaśnili jego działanie. Posłużyli się tutaj przykładem forum, na którym użytkownicy mogą umieszczać własne avatary. Cyberprzestępca może zatem wgrać na serwer szkodliwy plik Flash, który wygląda jak avatar. Każdy, kto otworzy stronę z tym avatarem będzie narażony na atak. Przedstawiciele Adobe, producenta Flasha, mówią, że problemu nie można usunąć wydając łatkę do Flasha. Ich zdaniem, problem leży w samym wykorzystywaniu aktywnych skryptów na witrynach WWW. Jeśli tylko użytkownicy mają prawo do wgrywania na witrynie własnych plików, mechanizm taki może zostać wykorzystany do przeprowadzenia ataku. Bezpieczeństwo można zwiększyć przechowując pliki użytkowników w innej domenie, rezygnując z Flasha lub stosując mechanizmy blokujące tego typu elementy na stronie.
  18. W informatyce nie istnieją zabezpieczenia doskonałe i każde z nich można w końcu pokonać. Jednak czy zostaną one pokonane zależy w dużej mierze od korzyści, jakich spodziewa się atakujący. Dlatego też korzystając z najbardziej rozpowszechnionej metody zabezpieczania danych - haseł - powinniśmy pamiętać, że im dłuższe hasło, tym jego złamanie jest trudniejsze i bardziej kosztowne. Eksperci z firmy Electric Alchemy pokusili się o oszacowanie nie tylko kosztów złamania hasła metodą brute force, ale również oceny, w jaki sposób wykorzystanie najnowszych technologii wpływa na ich obniżenie. W ramach eksperymentów przeprowadzono ataki na plik .zip chroniony za pomocą oprogramowania PGP. Wykorzystano przy tym program EDPR do łamania haseł produkowany przez rosyjską firmę ElcomSoft. Pierwsze próby wykazały, że jeśli użyjemy dwurdzeniowego peceta z systemem Windows 7 to złamanie średniej długości hasła zajmie nam około 2100 dni. To, oczywiście, nieakceptowalnie długo. Dlatego też specjaliści wpadli na pomysł wykorzystania chmur obliczeniowych. Wynajęli w tym celu moc obliczeniową chmury EC2 Amazona. Jest ona udostępniana w cenie 30 centów za godzinę pracy każdego procesu obliczeniowego. Po odpowiednim skonfigurowaniu okazało się, że 10 wirtualnych komputerów korzystających równocześnie z EDPR jest w stanie złamać hasło w ciągu 122 dni. Koszt takiego przedsięwzięcia wynosi mniej niż 8784 USD. Jeśli jednak wynajmiemy 100 wirtualnych maszyn, to złamią one hasło w ciągu 12 dni, a my zapłacimy za to 8640 USD. Wyraźnie więc widać, że nowoczesna technologia pozwala na szybkie i tanie łamanie haseł. Dlatego też, co udowodniły kolejne obliczenia Electric Alchemy, hasła powinny być jak najdłuższe i powinny korzystać z jak największego zestawu znaków. Wystarczy wspomnieć, że złamanie hasła składającego się z 9 znaków, wśród których mogą znaleźć się wszystkie symbole ASCII kosztuje co najmniej 10 milionów dolarów. W przypadku 12-znakowego hasła koszt rośnie do 8 miliardów USD. Jednak będzie on znacznie niższy, gdy wykorzystamy tylko małe litery łacińskie i cyfry. Wówczas ośmioznakowe hasło złamiemy za 45 USD, 9-znakowe będzie kosztowało 1628 dolarów, a 10-znakowe - 58 592 USD. Dalej koszt gwałtownie rośnie i przy 11-znakowym wynosi już ponad 2 miliony USD, a przy 12-znakowym zbliża się do 76 milionów dolarów.
  19. Próby zamknięcia serwisu The Pirate Bay spowodowały, że w trzecim kwartale bieżącego roku liczba witryn umożliwiających nielegalne dzielenie się plikami wzrosła trzykrotnie. Niektóre z tych witryn zostały jednak założone przez cyberprzestępców i rozpowszechniają szkodliwy kod. Z raportu firmy McAfee wynika, że wraz ze znacznym wzrostem witryn z pirackimi plikami zanotowano też spory wzrost szkodliwych witryn. Pod pozorem udostępniania pirackich plików zarażają one użytkowników szkodliwym kodem. W związku z pojawieniem się szkodliwych witryn zanotowano już zwiększoną liczbę ataków typu DoS. Odczuły to np. cztery australijskie witryny przyjmujące zakłady sportowe, które zostały zablokowane podczas finałów Australian Football League i National Rugby League. Ataki takie mają służyć twórcom szkodliwego oprogramowania jako demonstracja ich umiejętności. To z kolei pomoże znaleźć klientów na ich produkty i usługi.
  20. Agencja Bezpieczeństwa Wewnętrznego poinformowała, że przed miesiącem z terytorium Rosji przypuszczono atak na serwery polskich instytucji rządowych. W czasie, gdy Polska przygotowywała się do obchodów rocznicy 17 września i toczyły się spory na temat zbrodni katyńskiej, polskie sieci zostały zaatakowane. Atak został szybko wykryty przez tzw. cyberpatrole ABW, którym udało się go zneutralizować. Wiadomo jedynie, że przestępcy wykorzystali serwery proxy i próbowali zaatakować witryny Prezydenta, Kancelarii Prezesa Rady Ministrów, Ministerstwa Spraw Zagranicznych i Komendy Głównej Policji.
  21. Mary Landesman z firmy ScanSafe nie wierzy, by ostatni wyciek haseł i nazw użytkowników usług Hotmail, Gmail czy Yahoo! Mail był efektem szeroko zakrojonego ataku phishingowego. Jej zdaniem to wynik działalności botnetu. Przypomnijmy, że przed kilkoma dniami do Sieci trafiły dane umożliwiające osobom postronnym zalogowanie się do około 30 000 kont pocztowych. Przedstawiciele Microsoftu i Google'a oświadczyli, że cyberprzestępcy zdobyli je stosując technikę phishingu, czyli wyłudzenia informacji od właścicieli kont. Tymczasem Mary Landesman mówi, że w sierpniu, badając działalność nowego szkodliwego kodu, przypadkiem trafiła na serwer, na którym znajdowało się około 5000 haseł i nazw użytkowników usługi Windows Live ID. Jej zdaniem, sposób zorganizowania tych danych oraz forma, w jakiej były przechowywane, wskazują, iż zostały one ukradzione przez szkodliwy kod, który zaraził komputery użytkowników. Drugim argumentem, który przemawia przeciwko wyjaśnieniom Google'a i Microsoftu, jest olbrzymia liczba danych pozyskanych przez przestępców. Phishing nie jest aż tak skuteczną metodą, by można było zdobyć tak dużą liczbę informacji. Dlatego też Landesman uważa, że dane zostały ukradzione przez botnet, a fakt, iż znalazła ona je w formie niezaszyfrowanej oznacza, że właściciel botnetu nie ma zbyt dużego doświadczenia. Specjalistka radzi, by w razie najmniejszych podejrzeń włamania na nasze konto, natychmiast zmienić hasło. Jeśli po zmianie nadal będzie ono wykorzystywane przez cyberprzestępców np. do rozsyłania spamu, to znak, iż nasz komputer został zainfekowany.
  22. Firma Black Internet, która świadczyła usługi hostingowe serwisowi The Pirate Bay, a następnie na polecenie sądu odcięła TPB od Sieci, padła ofiarą ataku. Jej klienci mają problemy z dostępem do Internetu. Victor Moller, szef Black Internet, poinformował, że doszło do sabotażu przeciwko infrastrukturze i straty firmy są poważne. Atak miał miejsce w kilka godzin po dostosowaniu się Black Internet do wyroku sądu. "Nasza sieć nie pracuje tak, jak powinna. Współpracujemy z technikami i policją, by dowiedzieć się, co się stało" - mówi Moller. Jest on pewny, że uszkodzenie był celowe, a jednocześnie wykluczył możliwość, że do ataku doszło w związku z zablokowaniem TPB. Black Internet poniesie kolosalne straty. Firma ma wielu biznesowych klientów, takich jak One Call Support. Szef One Call Support stwierdził, że jeśli jego przedsiębiorstwo nie odzyska szybko dostępu do sieci, będzie musiało poszukać innego dostawcy. "Mówimy tutaj o milionach koron szwedzkich" - dodał. TPB powróciło do sieci w ciągu kilku godzin po odcięciu łączności przez Black Internet.
  23. W USA powstały cyfrowe jednostki bojowe. Wczoraj w Teksasie odbyła się uroczystość powołania 24. jednostki Sił Powietrznych. Jej dowódcą został generał-major Richard Webber, który wcześniej pracował nad projektem Minuteman i jest specjalistą ds. zagłuszania satelitów. Nowa jednostka będzie składała się z dwóch "skrzydeł": 688. Skrzydła Operacji Informatycznych i 67. Skrzydła Wojny Sieciowej oraz z jednostek komunikacyjnych. Do zadań 688. skrzydła ma należeć opracowywanie, wdrażanie i rozwijanie technologii, strategii, taktyki oraz metod kontroli danych na cyfrowym polu bitwy. Ma ona zatem znacznie defesywne i badawczo-rozwojowe. Z kolei 67. skrzydło jest jednostką ofensywną. Z dokumentów Sił Powietrznych dowiadujemy się, że będzie ona odpowiedzialna za eksplorację i atak na systemy komputerowe w czasie cyberwojny, a w czasie pokoju do jej zadań będzie należała ocena elektronicznych systemów bezpieczeństwa należących do różnych jednostek wojskowych. Gdy formowanie 24. jednostki Sił Powietrznych zostanie zakończone, w jej skład wejdzie kilkanaście tysięcy osób. Wiele z nich będzie pracowało w nieznanych obecnie specjalnościach. Własne cyfrowe jednostki bojowe chcą mieć też Armia i Marynarka Wojenna USA. Po ich sformowaniu powstanie jednolite dowództwo dla tego typu wojsk. Jego siedzibą będzie Fort Meade, w którym znajduje się też kwatera główna Narodowej Agencji Bezpieczeństwa (NSA).
  24. Cyberprzestępcy, którzy atakują innych użytkowników, starają się jednocześnie sami zabezpieczyć przed atakami. Jak poinformował Paul Royal, analityk firmy Purewire, niezwykle popularną przeglądarką wśród cyberprzestępców jest Opera. Norweski produkt jest używany przez około 2% internautów, jednak wśród cyfrowych włamywaczy odsetek ten sięga 26 procent. Użytkownicy cyberprzestępczych narzędzi używają zwykłych przeglądarek, ale są znacznie bardziej skłonni używać Opery, gdyż wiedzą, że nie jest ona atakowana przez innych cyberprzestępców - mówi Royal. Niewielka popularność Opery powoduje, że nie opłaca się jej atakować. Trzeba jednak zauważyć, że swoje badania Royal przeprowadził na bardzo małej próbce cyberprzestępców. Ekspert wykorzystał dziurę w jednym z hakerskich narzędzi do infiltracji systemów jego użytkowników. W ten sposób trafił do 51 cyberprzestępców, z czego udało mu się zidentyfikować adresy IP i dane o używanych programach w przypadku 15 z nich. Wykonaliśmy po prostu audyt kodu. Nawet przestępcy, którzy atakują innych nie są w stanie stworzyć bezbłędnego oprogramowania - wyjaśnia Royal. Ekspert stwierdził też, że przestępcy starają się przebywać jak najdalej od serwerów, na których składują wykorzystywane przez siebie narzędzia. Zauważył, że spośród 15 zidentyfikowanych przez siebie hakerów tylko dwóch Łotyszy mieszkało w tym samym kraju, w którym znajdował się używany przez nich serwer. Większość włamywaczy stara się, by od serwera dzieliły ich co najmniej dwie granice.
  25. Specjaliści z izraelskiej firmy Radware przygotowali narzędzie, które umożliwia podsunięcie użytkownikowi fałszywych aktualizacji ponad 100 popularnych programów. Narzędzie o nazwie Ippon zostało z powodzeniem przetestowane np. na komunikatorze Skype. Ippon skanuje sieci Wi-Fi w poszukiwaniu komputerów, które za pomocą protokołu HTTP poprosiły o aktualizację oprogramowania. Jeśli taka maszyna zostanie znaleziona, Ippon błyskawicznie wysyła do niej odpowiedź, wyprzedzając odpowiedź prawdziwego serwera aktualizacji. Narzędzie potrafi dostosować odpowiedź do żądań aplikacji, która poprosiła o aktualizację i informuje, że jest ona dostępna. Następnie komputerowi ofiary podsuwany jest szkodliwy plik do pobrania. Itzik Kotler z Radware mówi, że jego zespół nie testował skuteczności ataku na systemy aktualizacyjne przeglądarek internetowych. Dodał, że oprogramowanie Microsoftu nie jest zagrożone, gdyż firmowy system aktualizacji używa podpisów cyfrowych. Tak samo powinni postępować, zdaniem Kotlera, wszyscy producenci oprogramowania. Przedstawiciele Radware radzą, by nie aktualizować oprogramowania za pomocą sieci Wi-Fi.
×
×
  • Create New...