Archiwa tagu: bezpieczeństwo IT

Wymiana plików bez konsekwencji prawnych

Europejski Trybunał Praw Człowieka orzekł, że wymiana plików o ile jest wymianą dóbr kulturowych nie może być uważana za kradzież i rozpowszechnianie treści w złej wierze, ale raczej za dopuszczalne krzewienie treści o charakterze kulturalny.

ERGO: Polskie sądy będą zmuszone respektować w wyrokach orzeczenie Trybunału, a co za tym idzie, będzie możliwość podjęcia linii obrony dla osób oskarżonych o bezprawne rozpowszechnianie treści.  Już tylko od interpretacji sądu będzie zależało, czy wykorzystywanie oprogramowania nielegalnego do tworzenia dóbr kultury też będzie możliwa…..

FirefoxOS nowy system mobilny, czy zdetronizuje Androida?

Polski rynek urządzań mobilnych został już dawno w znacznej częsci zmonopolizowany przez Androida. Nieliczni już tylko z rozrzewnieniem wzdychają za Symbianem, wymierającym i od dawna nie rozwijanym. Szacuje się, że w Polsce Android objął ponad 70% rynku, co wynika głównie z przewagi urządzeń z tym systemem w ofercie operatorów. Nie bez znaczenia jest duża liczba aplikacji, w tym bezpłatnych, oraz medialny PR. IOS ma się nieco gorzej bo ma zaledwie 13% udziału w rynku, a jeszcze mniejszy ma WP7 bo zaledwie 7%, a liczba ta stale spada, gdyż już pojawiły się urządzanie z WP8.

Co w tej sytuacji zrobił Firefox? Zapowiedział wypuszczenie oprogramowania na silniku wciąż dominującej na rynku ( prawie 70%) przeglądarki internetowej. Zapowiada też, że wymagania pozwolą na używanie systemu w mniej zaawansowanych sprzętowo urządzeniach, przez co ma być dostępny dla mniej zamożnych użytkowników. Dzięki temu system, ma też działać sprawniej i płynniej niż jego konkurenci.

Na razie powstały dwa urządzenia, które mają trafić na rynek w lutym:

KEON – ekran 3,5 cala, kamera 3 Mpix, baterię 1580 mAh, GPS, Wi-Fi, microUSB, 4 GB wbudowanej pamięci, MicroSD, procesor Qualcomm Snapdragon S1 1 Ghz, 512 MB RAM;

PEAK – ekran 4,3 cala, kamera 8 Mpix z tyłu i 2 Mpix z przodu, bateria 1800 mAh, procesor dwurdzeniowy Snapdragon S4 1,2 Ghz.

Dodatkowo wszyscy liczą na mnóstwo darmowych aplikacji tworzonych przez twórców wtyczek i dodatków do przeglądarki. Jak będzie? Wkrótce się przekonamy.

Google Docs jako pretekst do przejęcia konta

Na konta części użytkowników Gmaila oraz korzystających z dobrodziejstwa przechowywania i dzielenia się dokumentami w ramach Google Docs przyszłą informacja o tym, że koniecznie muszą potwierdzić swoje konta.
Sama wiadomość w prawdzie nosi znamiona typowej translatoryki na zasadach (Kali być krowa), która świadczy o spamowości informacji. Niemniej przestrzegamy, jeśli i u Was przez filtry przedostała się takowa informacja.

Uwaga: Drogi użytkownika konta e-mail,

Jesteśmy w trakcie aktualizacji naszej centralnej bazy
danych, e-mail, w pierwszym kwartale 2013 roku, zdając
sobie sprawę, że Twoje konto webmail została zagrożona
przez spammers.They miał dostęp do konta e-mail i zostały z
wykorzystaniem Internetu do nielegalnej działalności. aby
umożliwić inspekcję zabezpieczeń w celu przywrócenia i
utrzymania konta e aktywne. Wystarczy kliknąć na poniższy
link i wypełnić niezbędne informacje potrzebne do
utrzymania aktywnego e-maila.

https://docs(dot)google(dot)com/spreadsheet/viewform?formkey=dG5GUjF0SXFxcXQwczRVdmpndVMteUE6MQ

W przeciwnym razie konto zostanie dezaktywowane.

Kod potwierdzenia:. -/93-1A388-480 Wsparcie zespołu Webmail.

Dziękuję współpracy

Webmail Help Desk.
Administrator systemu

Waszą uwagę powinien zwrócić interfejs strony z formularzem, a szczególną uwagę zwrócić konieczność podania daty ostatniego logowania (gdy maksymalnie do weryfikacji używa się daty urodzin choć i to zdarza sie wybitnie rzadko). Przestrzegamy, gdyż nie niektórych możliwość zdezaktywowania ich konta może podziałać bardzo motywująco w kwestii wypełnienia formularzy.

Problemy z routerami Linksysa

irma DefenseCode opublikowała video, w którym pokazuję jak zdalnie można przejąć kontrolę nad routerami firmy Linsysa WRT54GL (ale na atak podatne są także inne modele). Błąd podobno dotyczy wszystkich firm warów.

DefensCode wysłała do Cisco (producent Linksysa) informację o błędzie, zwrotnie Cisco poinformowało że problem usunięto, ale… jak sprawdzili specjaliści DefenseCode były to tylko słowa, Cisco nic nie zrobiło z Bugiem.

Szczegóły exploita mają być podane w ciągu tygodnia – to powinno zmotywować Cisco do działań

http://www.youtube.com/watch?v=cv-MbL7KFKE&feature=player_embedded

Czerwony październik – czyli skuteczny atak na wielką skalę wykryty po 5 latach działania

Należy podziwiać zdolności autora lub autorów ataku na 69 krajów, wśród których co ciekawe nie znalazła się Polska. Dlaczego? Być może odpowiedzi należy szukać w informacji, iż inwigilacją objęto, wysoko postawionych urzędników administracji i dyplomatów, przy czym inwigilacja dotyczyła wszystkich urządzeń w tym mobilnych. Gorsze informacje to te, że inwigilowano także wojskowych, naukowców zajmujących się energią nukleraną oraz pracowników firm energetycznych. Kryptonim akcji nie jest przypadkowy – większość inwigilowanych jednostek to jednostki zlokalizowane w Europie wschodniej oraz Azji.

Sposób przeprowadzenia ataku

Tak prosty, że aż sprytny, wszystko rozpoczynało się do dobrze sfałszowanego z informacjami zawartymi w załącznikach w formacie Word i Excel – to właśnie luki w tych dwóch aplikacjach wykorzystano do zainstalowania modułu podstawowego, który uzyskiwał uprawnienia do  pobierania i instalowania kolejnych modułów. Rozszerzona wersja nie tylko mogła zbierać wszelkie możliwe informacje przetwarzane na na aplikacjach offline-owych, ale też rozprzestrzeniać się na mobilne urządzenia z pomocą USB, czy śledzić kolejność przycisków na klawiaturze.

Wniosek

wydaje się prosty, ustawienia antywirusów w pewnych przypadkach powinny obejmować obowiązkowy skan załączników, ponadto w przypadku jednostek (komputerów) używanych do przetwarzania kluczowych danych łączenie powinno się odbywać bezprzewodowo (podczerwień, bluetooth, wifi).

Ustalenia

Serwery użyte do ataków znajdują się w Niemczech i Rosji co naturalnie o niczym nie świadczy. Kod zbadany przez ekspertów wydawał się być złożony z dwóch specyficznych warstw. Pierwsza stanowiąca bazę oprogramowania wskazywała na twórców z Chin, zaś doinstalowywane komponenty to już programy o cechach typowych dla programistów z Rosji. Połączenia inicjowano głównie ze Szwajcarii, Grecji, Kazachstanu i Białorusi.

I tak się zastanawiam jaki kraj daje najlepszy kooperatyw dla współpracy rosyjsko-chińskiej….jakieś pomysły ?

Nokia „podsłuchuje” dane, a Google czyta maile

Kiedyś książkę Georga Orwella traktowano jako paranoiczny wymysł, choć z pewnością stanowiłą, na swój spoósb, doskonałe odwzorowanie przekonań o dziłaniach z roku 1948 roku. Jej absurdalistyczny na one czasy przekaz, stał się dzisiaj chlebem powszednim. W zasadzie wielu osób już zupełnie nie dziwią doniesienia o tym, że Google czyta ich prywatną korespondecję, sami też chętnie „sprzedają” swoja prywatność na Facebooku. Niedawno jednak wszystkich zaelektryzowała wiadomość o działaności Nokii. Okazało się, że firma stosuje technikę, które ma służyć klientom, ale tak naprawdę możę stać się potem do fatalnej w skutkach. Nokia przejmuje połączenie HTTP i HTTPS przepuszczając je przez własny serwer szyfrując i rozkodowywując dane swoich użytkowników z pomocą własnego certyfikatu (zaufane CA) znajdującego sie w oprogramowaniu. Tym samym firma stosuje atak typu Man in the Middle. Wchodzi w ten sposób w posiadanie takich danych jak loginy, hasła, nasze dane do kont bankowych i inne. Szczytnym założeniem firmy miało być oszczędzanie pakietów przesyłania danych użytkowników. Działąnie ma na celu pobranie strony przez ultraszybki serwer Nokii, jej kompresję i szybkie przesłanie na urządzenie.

Okazuje się, żę podobnie zachowują się przeglądarki Opera Mini oraz Silk (by Amazon). Jesteśmy zatem permanentnie inwigilowani, a zbierane o nas dane mogłby z powodzeniem nas pogrożyć.

Co na to Nokia? Zastrzega, że dane przetwarzane są w sposób bezpieczny…no cóż wszędzie tam gdzie w grę wchodzi czynnik ludzki nie ma pewności, sami zatem możecie sobie odpowiedzieć na ile bezpieczne jest używania urządzeń mobilnych do poważnych zadań z użyciem poufnych danych.

EC3 – czyli kolejne centrum do walki z cyberprzestępczością

Nareszcie i Unia Europejska doczekała się swojego organu do walki z cyberprzestępczością. Nowy organ nazywany w sprócie EC3 a powiązany z Eropolem, ma być narzędziem do walki z „nowym” rodzajem przestępczości zorganizowanej. Jak wiadomo przepisy w poszczególnych krajach wspólnoty różnią się na tyle, że często umożliwia to przestępcom prowadzenie swojej działalności w danym Państwie, poza jego granicami i daje zdecydowanie większe prawo do bezkarności, w przypadku gdy działania nie są karane w miejscu „siedziby działalności”. Tyle wzniosłej teorii, praktyka pokazuje jednak, że ma to być jednostka, której zadaniem będzie głównie gromadzenie informacji o dziełalności cyberprzestępczej, w tym informacji prasowych i udostępnianie ich organom śledczym i organom ścigania. Początki działalności mają się skupić na cyberprzestępczości związanej z bankowością, seksualnym wykorzystywaniem dzieci oraz działalność która bezpośrednio uderza w działalność informacyjną UE. Tym samym EC3 to kolejny moloch który zamiast realnie działąć, będzie miał jedynie na celu mgazynowanie informacji. Zatem internauci miejcie się na baczności, bowiem zdani jesteście na własną przezorność. Wasze bezpieczeństwo w sieci zależy głownie od Was.

Hasła w WINDOWS jak szybko można je złamać?

Bardzo dobre pytanie. Okazuje się, że w zależności od sprzętu i oprogramowania można to zrobić coraz szybciej. Już nawet nie chodzi o to, że oprogramowanie Microsoft zwykle roi się od poważnych luk w kodzie, ale raczej o fakt, że standardowe 8 znakowe hasła, są zbyt łatwe i mają zbyt mało kombinacji jak na możliwości techniczne obecnie produkowanych procesorów. Dotychczas Microsoft od czasów Windows Server 2003, korzystał z szyfrowania algorytmem NTLM, który w obliczu ostatnich eksperymentów może być już niewystarczający. Wystarczyło zbudować server w oparciu o 25 kart AMD Radeon, Linux i darmowe oprogramowanie, alby uzyskać moc pozwalającą na złamanie hasła 8 znakowego w zaledwie 5,5 h !! Algortm sprawdzał około 350 miliardów kombinacji w ciągu minuty, uwzsględniając przy tym duże i małe litery, cyfry oraz znaki specjalne.  Przy okazji wyliczono, że wydłużenie hasła znacznie zwiększa bezpieczeństwo i tak 9 znakowe hasło to dodatkowe 500h pracy, a już 10 znakowe hasło wymaga  5,4 roku.

Najmniej opytymistycznie wygląda fakt, że urządzanie nie ma problemu z łamaniem haseł w standardach: SHA1, MD5, SHA12crypt.

Popuśćmy wodze wyobraźni dodajmy bardziej wydajny system chłodzenia, kilka dodatkowych jednostek……może jednak nie..czasem lepiej nie pytać, co by było gdyby, na razie trzeba wydłyżyć hasło…co najmniej.

Kradzież haseł z serwisu – nowy sposób na wyłudzenie naszego hasła

Wiadomo, nie od dziś, że przestępcy zajmujący się wyłudzaniem danych dostępowych stają się coraz sprytniejsi. W swoim fachu nie mają innego wyjścia, wszak bezpieczeństwo IT jest podstawą w funkcjonowaniu dzisiejszego biznesu, ale i życia codziennego. Programy do łamania haseł do znanych serwisów są już przeżytkiem, dlatego obecnie jednym z większych zagrożeń jest fisching. W tym przypadku zagadnienie braku zachowania bezpieczeństwa jest możliwe na dwóch płaszczyznach:

– właściciele serwisów, którzy nie dbają o właściwe komunikaty oraz zabezpieczenia, w tym te dotyczące domen internetowych. Najbardziej jaskrawym przykładem takiego niedbalstwa była domena RNbank.pl, która po zastosowaniu odpowiednich czcionek w mailu rozesłanym do użytkowników przenosiła na podstawioną witrynę i zachęcała do logowania wyłudzając tym samym loginy i hasła do kont znanego banku.

-użytkownicy, którzy nie zwracają uwagi na to co znajduje się w pasku adresu wyszukiwarki, większość z nich ignoruje sprawdzenie, czy logowanie następuje w bezpiecznej szyfrowanej domenie SIC!

Ostatnio jednak, pojawił się zacznie bardziej wyrafinowany i nowatorski sposób na wyłudzenie danych.  Przestępcy wypuszczają informację o „wycieku danych” z jakiegoś znanego serwisu, następnie dają adres strony, na której znajdują się „wykradzione dane”, by potencjalny „poszkodowany” mógł sprawdzić czy sam padł ofiarą hakerów. Na stronie znajdują się rzędy nic nie mówiących i chaotycznych liter, cyfr i znaków złożonych w przedziwne konfiguracje. Użytkownik więc „życzliwym informatorom” jest wdzięczny za wyszukiwarkę wywołaną kombinacją klawiszy CTRL+F w którą wpisuje swoje hasło. Teraz już realnie sam dał się okraść z danych dostępowych do serwisu na, który żadnego włamania nie było!

Dlaczego – używając skrótów z klawiatury musimy być świadomi, że skrypty Java mają możliwość przechwytywania skrótów! Oczywiście niebezpieczeństwo można zniwelować instalując dodatek np. do Firefoxa –NoScript

Nic jednak nie zastąpi rozsądku i czujności.