Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Portale społecznościowe pokroju Facebooka cały czas przyciągają nowych użytkowników. W ślad za nimi podążają ich znajomi, ale także cyberprzestępcy, dla których kradzież danych osobowych przekłada się na zysk. W cyberprzestępczym podziemiu dane osobowe Internautów warte są całkiem sporo.

Kradzież może się odbywać za pośrednictwem wielu aplikacji dostępnych na Facebooku. Jedna z nich nazywa się „Zobacz kto oglądał Twój profil na Facebooku” i jak sama nazwa wskazuje powinna służyć do tworzenia listy osób odwiedzających dany profil.

Funkcjonalność programu kłóci się jednak z regulaminem Facebooka:

Jak widać, regulamin zakłada, że nie jest możliwe wykrycie, kto odwiedzał konkretny profil. Dodatkowo ostrzega, że niektóre aplikacje mogą być potencjalnie niebezpieczne. Z tego względu ostrzegamy przed bezmyślnym...


Trafny tytuł kluczem do sukcesu...

Maciej Ziarek
Dodany 20 listopada 2009, 15:35 CET
Tagi:

Nie jest nowością, że spamerzy wykorzystują każdą możliwą okazję aby trafić do potencjalnego klienta. Był już spam nawiązujący do świąt takich jak halloween czy walentynki, skierowany do rodziców z okazji dnia dziecka czy imitujący spoty w okresie kampanii wyborczych. Do długiej listy dołączył spam wykorzystujący większą ilość zachorowań w okresie jesienno-zimowym. <header>

Tematem, który bardzo często pojawia się na pierwszych stronach gazet jest ostatnio grypa, a zwłaszcza jej zwierzęca odmiana, tak zwana "świńska grypa". Z powodu stale rosnącej liczby zachorowań, każda nota nawiązująca do tej choroby wzbudza zainteresowanie, a to co interesuje czytelnika interesuje też spamerów...

Ostatnio na skrzynki pocztowe internautów nadchodzą wiadomości zatytułowane "Don’t let the flu into your life" (Nie daj się grypie).

Wykorzystano tu typowy mechanizm socjotechniczny, polegający na wzbudzeniu...


UJ łata ERK

Maciej Ziarek
Dodany 27 lipca 2009, 08:59 CEST

Niedawno portal Onet.pl opublikował ciekawą informację dotyczącą bezpieczeństwa Elektronicznej Rejestracji Kandydatów Uniwersytetu Jagiellońskiego. Jak się okazało, możliwe było przeglądanie wniosków tysięcy zainteresowanych nauką na tej uczelni w bardzo prosty sposób.

Wystarczyło po założeniu konta podmieniać ostatnie cyfry adresu URL, aby przeglądać inne wnioski. Dzięki temu można było w banalny sposób uzyskać dostęp do danych takich jak: nr konta, imię i nazwisko, data urodzenia, NIP, dokładny adres, a także informacje o świadectwie dojrzałości. Jak widać jest to dość pokaźna ilość danych. O całym problemie poinformował jeden z rejestrujących się. Jak donosi Onet.pl, błąd został naprawiony, studenci przeproszeni, ale ... jak doszło do tego uchybienia? Do dzisiaj w Sieci jest wiele stron, w których przeglądanie kolejnych dokumentów, nawet tych potencjalnie chronionych, można zrealizować...


Botnet z siódemką w tle

Maciej Ziarek
Dodany 21 maja 2009, 13:39 CEST

Ostatnio coraz częściej słyszymy o nowopowstałych botnetach, które wykorzystywane są w rozmaitych celach - od rozsyłania spamu począwszy a na atakach DDoS skończywszy. Kiedy myślimy o komputerach zombie, które przecież współtworzą taką sieć, wyobrażamy sobie najczęściej zainfekowany robakiem czy też trojanem system operacyjny i niczego nieświadomego użytkownika. O ile niedoinformowany użytkownik to rzeczywiście powtarzający się obrazek w kontekście botnetu, o tyle niekoniecznie prawdą jest fakt, że tylko robaki i trojany prowadzą do przyłączania coraz większej liczby komputerów. Ostatnio dołączyły do nich ... systemy operacyjne.

Mowa tutaj o zmodyfikowanym systemie Windows7. Firma Microsoft udostępniła publicznie obraz systemu Windows7 RC, który bardzo szybko znalazł się także w sieciach P2P. Niektóre z tych obrazów zostały jednak "wzbogacone" o szkodliwy kod zawierający trojana. System taki przy...


Luka nie do załatania?

Maciej Ziarek
Dodany 4 maja 2009, 11:15 CEST
Tagi:

Ostatnio zrobiło się głośno w sprawie rzekomej luki w oprogramowaniu firmy Microsoft. Chodzi głównie o najnowszą edycję systemu, który póki co jest w fazie RC - Windows 7. W sieci pojawiło się wiele artykułów, które sugerują, że mamy do czynienia z błędem w konstrukcji systemu, którego nie da się naprawić. Przyjrzyjmy się zatem bliżej temu zagadnieniu...

Na konferencji HITB (Hack In The Box Security Conference), która miała miejsce w Dubaju, Vipin Kumar i Nitin Kumar zaprezentowali narzędzie o nazwie Vbootkit 2.0, które służy do przejęcia kontroli nad systemem. Sam program ma wielkość zaledwie 3 KB. Aplikacja uruchamiana jest przed systemem operacyjnym co ma zapewnić jej niewykrywalność po rozpoczęciu ładowania systemu. Początkowo Vbootkit potrzebuje fizycznego dostępu do komputera (może zostać uruchomiony, na przykład, z płyty CD), natomiast po uruchomieniu systemu inne operacje mogą być przekazywane...


Nowy Explorer, stare kłopoty

Maciej Ziarek
Dodany 1 kwietnia 2009, 10:12 CEST

Nie tak dawno miała miejsce oficjalna premiera nowej wersji przeglądarki Microsoftu - Internet Explorer 8. Wprowadzono w niej wiele ulepszeń zwiększających bezpieczeństwo, które od dawna jest wytykane producentowi jako słabe i niedostosowane do realiów Internetu. Zmiany obejmują, między innymi, lepsze wykrywanie ataków phishingowych oraz witryn naruszających prywatność użytkowników. Ósma wersja Internet Explorera wyposażona jest także w zabezpieczenia przeciwko atakom typu XSS wykrywające szkodliwy kod na witrynach a także w funkcję DEP chroniącą system przed skutkami ataków szkodników.

Niestety nawet najlepsze zabezpieczenia nie pomogą, jeżeli sama przeglądarka będzie posiadała luki, pozwalające na wykonanie kodu i przejęcie kontroli nad komputerem. Nie trzeba było długo czekać, aby usłyszeć o luce w IE8. Na domiar złego, została ona określona przez Microsoft jako krytyczna.

Wszystko zaczęło się od...


Wirus, trojan, spyware, a może ... exploit!

Maciej Ziarek
Dodany 16 marca 2009, 13:15 CET
Tagi:

Mówiąc o bezpiecznym poruszaniu się w obrębie sieci i Internetu, mamy zazwyczaj na myśli instalację programu antywirusowego i rozwagę, aby nie pobierać programów niewiadomego pochodzenia. Wirusy, trojany i spyware istotnie są zmorą dzisiejszego Internetu i mogą powodować wielkie szkody na komputerach ofiar (przykładem jest robak Kido, będący utrapieniem już od wielu miesięcy i przybierający coraz to nowsze formy; więcej tutaj: http://support.kaspersky.com/pl/faq/?qid=208279970 oraz http://viruslist.pl/weblog.html?weblogid=523). Poniższe dane, zaprezentowane przez portal Boston IT Security Review ukazują jaki typ szkodliwego oprogramowania atakował komputery użytkowników w 2008 roku najczęściej:

mziarek_weblog_16_03_09_01.png
Rys. 1. Typy szkodliwego oprogramowania atakującego komputery użytkowników w 2008 roku

Po zapoznaniu się z powyższymi danymi, przestaje dziwić fakt, że użytkownicy obawiają się głównie, a może nawet i wyłącznie...