Szukaj:Słowo(a): Koń trojański Wirus komputerowy

| Witam!

| na netaware 5.0 sbs na jednym z komputerow gdy chce (widziany w
| eksplorerze) pli uruchomic badz
| edytowac wyskakuje komunikat nie znaleziono pliku lub nieprawidlowa
| sciezka.

| Znajdź w katalogu WindowsPIF plik o tej samej nazwie, co program, i
| skasuj go lub popraw jego właściwości.
| Jeśli tam nie znajdziesz pifa lub uruchamiasz program windowsowy - to
| znaczy, że masz w katalogu bieżącym lub gdzieś na ścieżce przeszukiwania
| plik pif/lnk o tej samej nazwie.

    i co pomogło?
    nie wydaje mi się, bo to też podpada, zdaje się, pod
rozprzestrzeniająca się "chorobę" NW | wątek "Znikające uprawnienia w
ogóle"

Niekoniecznie. Jest parę wirusów/koni trojańskich mających te cechy:
- rozprzestrzeniają się w sieci lokalnej z TCP/IP przez multicasty (próbują
zainfekować od razu do 255 urządzeń, nawet drukarki sieciowe)
- podczepiają się w rejestrze do rozszerzeń exe, doc, xls i innych (nie ma
ich w autostarcie).
Jeśli usuwałeś jakiegoś takiego wirusa, to dostajesz właściwy komunikat -
brak programu skojarzonego z danym rozszerzeniem.

    ups... przepraszam za polskie znaczki... wlasnie zdalem sobie
sprawe... nadal jeszcze "Polacy gesi"? bo nie jestem z usenet'em na
biezaco...



Od dawna pisanie z ogonkami w hierarchii pl.* jest _zalecane_ pod warunkiem
stosowania kodowania iso-8859-2. Sprawy "gęsiego języka" nie będę
komentował.

PS. Jesli chcesz pisac bez ogonkow, nie licz na to, ze ktos ci zrobi laske
:-)

Witam i od razu przepraszam, ze umieszczam na grupie taka wiadomosc, ale mam
nadzieje, ze zostanie mi to wybaczone ( tym bardziej, ze do komunikowania
sie miedzy soba uzywamy komputerow ) :

" W Sieci spustoszenie czyni nowy koń trojański. Szkodnik rozsyłany jest
pocztą elektroniczną jako program odliczający czas do roku 2000. E-mail taki
zawiera w załączniku program o nazwie Y2Kcount.exe, który po uruchomieniu
instaluje się w systemie i przesyła Internetem informacje o zainfekowanym
komputerze. Co ciekawe, list wygląda tak, jakby był wysłany przez Microsoft.
99-09-16 (15:49)
(Chip) cnt [ Internet ] "

Cześć

Pierwszy raz tutaj piszę, jestem absolutnym
laikiem, żeby nie powiedzieć nieukiem, jeśli chodzi o biologię.
musze się dowiedzieć jak wygląda coś
co po angielsku nazywa się 'spy' a po szwedzku 'spion'
przy czym nie chodzi o Jamesa Bonda tylko o jakiś
rodzaj mikroorganizmu. To pojęcie postawione zostało
w jednym rzędzie z 'Trojan' i 'Worm'  (larwa?).
Podpowiedzcie coś proszę, bo nie mam pojęcia gdzie szukać.



LOL, jak na moje oko, to chodzi tu o rodzaj programu komputerowego,
dokładniej cos w stylu wirusa.
Trojan jest to koń trojański - wirus wprowadzany wraz z innym programem.
Worm jest to robak internetowy, natomiast spy jest to program szpiegowski,
taki wirus umożliwiający wykradanie informacji i haseł z zainfekowanego
komputera.

Co do powiązań z biologią, to ekspertem nie jestem, ale nic mi nie
przychodzi do głowy....


| serio? To byla Twoja jedyna kopia? To przykre.
Jeśli ktoś myśli o kopiach zapasowych, to nie otwiera też przypadkowych
załączników. Są wyjątki, ale generalnie korelacja jest oczywista, prawda?



malo kto mysli. taka jest prawda. W telewizji powiedzieli: nie otwieraj
zalacznikow z nieznanych zrodel. Tyle ze wiele zainfekowanych rzeczy pochodzi od
osob ktore znamy i co wiecej sa oni 'nosicielami nieswiadomymi'.
Kon trojanski, jakim moze byc zmodifikowany Makefile, jest malo wykrywalny.
Ale oprocz wirusow,robakow i innych komputerowych fauny istnieja jeszcze
uszkodzenia dyskow, kradzieze komputerow i bledy uzytkownikow. Jedyny spsobo to
archiwizowanie cennych danych i tyle.

Radiozet poinformowala na podstawie zrodel PAP iz
cyt. "Hakerzy nie złamali kodów Windows i Microsoft Office..."
Moje pytania:

1. Jak mozna 'zlamac' kod zrodlowy programu. Rozumiem 'oczytac',
'skopiowac', 'przeanalizowac' albo 'zmodyfikowac'. Co tu jest do
lamania? (chyba ze pliki byly w jakis sposob zaszyfrowane)



To same głupoty, nie wiem po jaką cholerę dziennikarze zagłębiają się w
takie szczegóły jak sami ich nie rozumieją... Zasłyszane w radio:
"Hakerzu użyli znanego wirusa komputerowego o nazwie 'koń trojański'.
Wykorzystali fakt że niewielu pracowników instaluje na swoich
komputerach oprogramowanie antywirusowe, gdyż to w znaczący sposób
zwalnia komputer. Włamywaczami byli najpewniej Rosjanie, gdyż dane
zostały przesłane na serwery pocztowe do Rosji" Reszty nie pamiętam - w
każdym razie w tym tonie.


"Hakerzu użyli znanego wirusa komputerowego o nazwie 'koń trojański'.
Wykorzystali fakt że niewielu pracowników instaluje na swoich
komputerach oprogramowanie antywirusowe, gdyż to w znaczący sposób
zwalnia komputer. Włamywaczami byli najpewniej Rosjanie, gdyż dane
zostały przesłane na serwery pocztowe do Rosji" Reszty nie pamiętam - w
każdym razie w tym tonie.



Dziś w radiu bZdET, był dalszy ciąg:
Dzięki  wykradzionym  kodom  źródłowym  będzie możliwe włamanie na każdy
komputer wpięty do inetu.

                                                Maciek


Witam,
Poszukuje dowolnego konia trojańskiego pod Linuxa wraz z kodem zrodlowym.
Bardzo prosze o informacje.
Pozdrawiam T.M.



Bardzo dziękuje za odpowiedzi. Nie wiem tylko czemu jest tyle zamieszania o
nic, skoro to nie jest chyba temat tabu jeżeli można legalnie kupić ksiązki
o tematyce hakerskiej ( np. jak pisać wirusy komputerowe.) Poza tym konia

chodziło mi o dowolny program tego typu. Jeżli byłoby to możliwe to
oczywiście chciałem kod zrodlowy  po to aby ewentualnie go zamieścić w
Zrobiłem małą korektę i chyba jest lepiej, proszę o opinie

Spis treści

Wprowadzenie

Rozdział I
Internet w biznesie

1.Pojęcie handlu elektronicznego
2.Elementy e-biznesu
3.Specyfikacja Internetu w biznesie
4.Reklama i promocja w Internecie
5.Błędne opinie o sieci Internet
6.Firmowe strony WWW
7.Rynek ASP
8.Zarządzanie łańcuchem dostaw

Rozdział II
Zabezpieczanie E-commerce

1.Podstawowe pojęcia
2.Planowanie bezpieczeństwa
3.Usługi ochrony
4.Bezpieczeństwo poczty elektronicznej
5.Podpis elektroniczy
6.Protokoły bezpiecznych transakcji elektronicznych
7.Zapora ogniowa - firewall

Rozdział III
Zagrożenia E-biznesu

1.Wirusy komputerowe
2.Konie trojańskie
3.Sniffery
4.Spoofing

Podsumowanie

Pozdrawiam

Jacek


Proste. Koń trojański BlackJack działający właśnie na tym porcie !
Przeskanuj kompa Norton Antivirus-em i Trojan Remover-em



Zainstalowaem nortona w wercji 5, uaktualniłem mu definicję wirusów
i przeskanowałem system, ale bez rezultatów .
Zainstalowalem więc trojan remower też aktualizowaem mu jego definicję

wykryć tego BlackJacka bo skanując programem SuperScan 3.0  porty
jednego z komputerów w sieci dostałem właśnie taki rezultat  .

[cut...]

A zabezpieczyć się można w bardzo prosty sposób: zainstalować program
chroniący system



Jaki ?

...jeśli coś zainstalują, to nie będą mogli z tego skorzystać.



a) czytaj temat b) Setup_tak Program_nie - jakim sposobem ?

-----cytat z postu z grudnia/2000-------------
Marzenie osob odpowiedzialnych za funkcjonowanie komputerow, licencjonowanie
oprogramowania etc. Teoretycznie mozna sobie wyobrazic jakis proces
monitorujacy, wrazliwy na pewne dzialania zwiazane z typowym setup'em: nowe
biblioteki, sterowniki, zmiany w plikach konfiguracyjnych i zwykle (dzis)
czyniacym wlasciwe sobie i systemowi wpisy w rejestrach, na dodatek
rozpoczynajacym proces istalacji z pliku setup, install, instaluj itd.
<BJednak</Bpojecie programu(aplikacji) jest niezwykle szerokie:
kompilator, pakiet biurowy, ale rowniez wygaszacz ekranu, wirus i modny
ostatnio kon trojanski. Znajdz ten klucz w rejestrze uniemozliwiajacy
instalacje a bedziesz bogaty. Administrowane systemy sieciowe moga w pewnym
stopniu ograniczac dzialalnosc uzytkownikow, ale tylko ograniczac i to
glownie do mozliwosci korzystania(uzywania) z nazwanych plików
wykonywalnych. Jedynym pewnym sposobem jest klodka na FDD, CD-ROM i brak
kabla sieciowego lub jesli posiadasz siec, a zjawisko instalacji bez Twojej
zgody czyni wymierne szkody i nie mozna temu zapobiec metodami
administracyjnymi przejscie z PC na terminale ;) Z nicierpliwoscia bede
czekal az ktos napisze ze nie mam racji...
------koniec cytatu--------

czyzby sie cos zmienilo ?

Piotr Dino Zaur

pomozcie zabezpieczyc w/w system tak aby uzytkownik nie mial mozliwosci:
instalowania programow,



cytat z postu z grudnia/2000-------------
Marzenie osob odpowiedzialnych za funkcjonowanie komputerow, licencjonowanie
oprogramowania etc. Teoretycznie mozna sobie wyobrazic jakis proces
monitorujacy, wrazliwy na pewne dzialania zwiazane z typowym setup'em: nowe
biblioteki, sterowniki, zmiany w plikach konfiguracyjnych i zwykle (dzis)
czyniacym wlasciwe sobie i systemowi wpisy w rejestrach, na dodatek
rozpoczynajacym proces istalacji z pliku setup, install, instaluj itd.
<BJednak</Bpojecie programu(aplikacji) jest niezwykle szerokie:
kompilator, pakiet biurowy, ale rowniez wygaszacz ekranu, wirus i modny
ostatnio kon trojanski. Znajdz ten klucz w rejestrze uniemozliwiajacy
instalacje a bedziesz bogaty. Administrowane systemy sieciowe moga w pewnym
stopniu ograniczac dzialalnosc uzytkownikow, ale tylko ograniczac i to
glownie do mozliwosci korzystania(uzywania) z nazwanych plików
wykonywalnych. Jedynym pewnym sposobem jest klodka na FDD, CD-ROM i brak
kabla sieciowego lub jesli posiadasz siec, a zjawisko instalacji bez Twojej
zgody czyni wymierne szkody i nie mozna temu zapobiec metodami
administracyjnymi przejscie z PC na terminale ;) Z nicierpliwoscia bede
czekal az ktos napisze ze nie mam racji...
------koniec cytatu--------

Ilekroc to wysylam, pytam: czyzby sie cos zmienilo ?

Piotr Dino Zaur


autor wirusa wbrew zapewnieniom jest nadal nie znany.

Co jedynie zniecheca uzytkownikow IE i Outlooka
a dziala na rzecz NN.

Wylaczenie active scripting w IE i poczcie to niestety koniecznosc.

Tyle ze strony www nadal sie laduja z active scripting
i juz bez dzwiekow Love me tender.

Bylo nie bylo czas juz na oficjalne wprowadzenie ukrywanej dotad
cenzury  Internetu i cachowania przesylanych informacji, poczty, stron
www.

Kilka firm podpisalo juz alliance w sprawie wprowadzenia technologii
virtual internet user
symulujacej uzytkownika internetu i monitorujacej zachowania sie
aplikacji przy wchodzeniu na strony www , czytaniu poczty e-mail,
chatowaniu itd itd.

D.



Cenzura Antywirusowa ?
Wystarczy odrobina rozsadku, przeciez ogólnie wiadomo, ze attachmentów .exe
od niewiadomo kogo sie nie uruchamia. Jezeli nie jest to wirus to moze
program
formatujacy dysk, lub jakis kon trojanski. Kto sie zarazil powinien miec
raczej
pretensje do samego siebie.
PS: A gdy uslyszalem, ze w petagonie zarazilo sie piec komputerów i, ze
straty szacuje
sie na kilka milionów dolarów to juz poprostu nie moglem powstrzymac sie od
smiechu.
Pozdrawiam:


No i całe szczęscie, że jest !
Pewnych programów nie piszą hackerzy, bawiący się w czynie społecznym.



No, ja to bym sie tu sprzeczal, czy 90% oprogramowania na ten system
pisza hackerzy. Ci na ogol nie maja czasu aby sie bawic w czynie spolecznym
w pisanie programow ogolnie uzytecznych :). Poza tym jak zauwazylem, spora
czesc to pracownicy rozmaitych instytucji (bardziej lub mniej zaawansowani
w wieku, ciekawe -- wiekszosc utozsamia pojecie mlody pasjonat komputerow
= hacker, a jak dlubie to juz jest 120% tej prawdy i na pewno bedzie to
wirus lub w najlepszym wypadku kon trojanski), ktorzy np pragna uzywac
linuxa bo im sie podoba, ale nie ma tam jakiegos programu, ktory jest
im niezbednie konieczny, wobec czego pisza ten program i udostepniaja
dla ogolu, bo im nie zalezy na kasie za ten program a i tak wiadomo
z gory ze 98% uzywanych kopii bedzie pirackich no i nie chca naciagac
poczciwych ludzi, ktorzy nie maja czasu np. na zglebianie standardu MPEG
Layer 3 na grzeszenie mimo woli, a nie chca uzywac windowych freewarow
chociaz tamte sa 10 razy szybsze i ladniej wygladaja. To taki szereg
dygresji.
AVG Anti-Virus dostarcza zaawansowane metody wykrywania wirusów i komponenty zawierające analizę heurystyczną, detekcje generyczną, skanowanie, i sprawdzanie integralności. Nowy firewall jest integralną częścią AVG Anti-Virus plus Firewall i jest dostępny poprzez AVG Control Center. Zabezpieczenie komputera na którym jest zainstalowany, firewall pomaga zachować prywatność i chroni dane personalne przed wysłaniem bez twojej zgody.

Z wirusami komputerowymi, koniami trojańskimi, wormami, i innymi rozpowszechnionymi formami szkodliwych programów, zwiększa się ryzyko dla twojego komputera. Aby się chronić , miliony użytkowników zaufało firmie Grisoft i jej produktom. Jesteśmy dumni, z najnowszego dodatku w rodzinie produktów AVG: AVG Anti-Virus plus Firewall. Firewall daje Ci kontrolę nad komunikacją pomiędzy twoim komputerem a światem zewnętrznym wprowadza ochronę przed hackerami oraz złodziejami danych.



http://www.megapliki.interia.pl/pobierz-665.html

Cytat: Hmm... No jest jeszcze wiele ludzi, ktorzy tak naprawde komputerow sie boja i sa bardzo bezradni (i nie chcac nikogo urazic nie napisze ze to glownie chodzi o rodzaj zenski - 'bezradne' ). No ale to sie bedzie zmieniac, z czasem ludzie przestana byc tak 'naiwni' - wzrosnie ich poziom wiedzy.

obraziłabym się pewnie, gdyby nie fakt, że to czysta prawda... a przynajmniej w 99,7% Moja kumpela co jakiś tydzień otwiera załączniki w mailach, które niby to zawierają piosenki albo gry komputerowe, a tak naprawdę to wirusy lub konie trojańskie... i jeszcze nie pozwala nikomu zainstalować antyvira na jej komputerze, bo "serwer" (pewnie usłyszała to słowo w radiu, ona w ogóle netu nie używa poza pocztą i pewnie wydaje jej się, że serwer to jakiś "gatunek" windowsa) "za wolno chodzi"... ech ta ludzka głupota...
pafni napisał:
I jak juz tej pornografi nie będzie to co dalej? Będzie lepiej ? Wiktoriańsko.



Czemu zaraz wiktoriańsko. To nie Anglia. Raczej chodzi zapewne o to,że uchronienie od kontaktu z pornografią pozwala uniknąć nieuporządkowanych przywiązań i zniewoleń. Wyeliminowanie pornografii chroni przed uleganiem pożądliwości i przed brakiem szacunku do szeroko pojetej cielesności. Zagrożeniem wynikającym z pornografii może być zanik poczucia wstydu i w skrajnych przypadkach (połączenie z negatywnymi emocjami) skłonności do zachowań aspołecznych. Ponadto wzrastająca ilość rozbitych małżeństw i innych niemoralnych zachowań.Pornografia może uzależniać ze względu na silny wpływ emocjonalny na psychikę człowieka jaki posiada.

Co wyeliminować trzeba ? Pornograficzne brukowce i czasopisma,pornografię z mediów (TV,internet). Najtrudniej będzie w przypadku internetu,gdyż jest w nim mnóstwo pornograficznego spamu. Poza tym kwestia groźnych wirusów komputerowych,które zawierają treści pornograficzne różnego typu i wyświetlać je mogą bez wiedzy użytkownika np.konie trojańskie.
na e.komunikaty pojawiło się:
W związku z atakiem DoS w godzinach 18:30 do 20:30 wystąpiło pogorszenie
jakości dostępu do internetu.
Prosimy wszystkich użytkowników sieci e-wro o sprawdzenie swoich
komputerów pod kątem obecności wirusów i koni trojańskich.

Na listę niebezpieczeństw zagrażających użytkownikom komputerów osobistych, zawierającą obecnie m.in. wirusy, robaki i konie trojańskie, już wkrótce trafić mogą całkiem nowe szkodniki - korniki. Stanie się tak, gdy na rynek trafią nowe, ekologiczne komputery - będą one bowiem częściowo wykonane z drewna.

Przedstawiciele brytyjskiej firmy PC World ( niezwiązanej z naszym wydawnictwem ) zapowiadają, że projektowane właśnie komputery będą maksymalnie przyjazne dla środowiska - producent zamierza wykorzystać podczas ich produkcji materiały pochodzące z recyklingu, drewno ( zostanie ono wykorzystane do wykonywania obudów komputerów, monitorów oraz klawiatur ) oraz komponenty o niskim poborze energii. Pozwoli to na zmniejszenie o 85% emisji dwutlenku węgla ( w porównaniu z produkcją i eksploatacją standardowego "peceta" ).

Komputer ten podczas pracy pod kontrolą systemu Windows Vista będzie zużywał 45 W energii ( to zaledwie ok. 23% zużycia energii typowego komputera stacjonarnego ). Będzie to możliwe m.in. dzięki zastosowaniu notebookowego procesora ( co pozwoliło na zrezygnowanie z dodatkowego wentylatora ). Nie należy jednak oczekiwać, by była to superwydajna maszyna - producent zapewnia jednak, że będzie ona wystarczająco wydajna dla większości użytkowników.

Energooszczędny, drewniany komputer PC Worlda - model Advent - trafi na rynek jesienią, w cenie ok. 600 euro.

źródło PC World Komputer
Ptasia grypa grozi nie tylko ludziom, ale również komputerom.Twórcy komputerowych wirusów zawsze wykorzystywali szanse jakie podsuwał im los. Szczególnie pomocne były im nieszczęścia jakie dotykały ludzi na całym świecie. Obecnie takim czynnikiem napędzającym aktywność złośliwych programów w sieci stała się ptasia grypa.

Specjaliści ds. Zabezpieczeń wykryli w sieci e-mail`e, które informują o rozprzestrzenianiu się na całym świecie wirusa ptasiej grypy. Załącznik do wspomnianej korespondencji, w postaci pliku Word, zawiera konia trojańskiego Naiva.A Trojan.

Jeanie Rother pracująca dla Panda Software podkreśliła, że wykorzystanie faktu rozprzestrzeniania się ptasiej grypy ma na celu jedynie odwrócenie uwagi od przemycanego w mailu konia Trojańskiego. Po raz kolejny przypomniała również, że użytkownicy nie powinni otwierać załączników oraz poczty pochodzącej od nieznanego nadawcy.

Naiva.A Trojan wykorzystuje makra w Wordzie do uruchomienia na komputerze swojej ofiary Konia Trojańskiego Ranky.FY, który umożliwia przejęcia kontroli nad zainfekowanym sprzętem przez osobę z zewnątrz

źródło www.wirtualnemedia.pl
Okres okołoświąteczny oraz początek Nowego Roku to czas, w którym skrzynki użytkowników poczty elektronicznej zapełniają się życzeniami, między innymi tymi niechcianymi, pochodzącymi od hakerów. Od kilku dni krąży w sieci wirus Happy New Year, rozsyłany za pomocą e-maila o tej samej nazwie.

Hakerzy wykorzystują uśpioną na okres okołoświąteczny czujność użytkowników poczty elektronicznej, rozsyłając wiadomość zatytułowaną „Happy New Year”, która zawiera załącznik postcard.exe lub postcard.zip. Nieostrożny użytkownik otrzymuje jednak zamiast kartki świątecznej, wirusa komputerowego. Po uruchomieniu aplikacji system zostaje zainfekowany koniem trojańskim.

Według informacji podanej przez ekspertów instytutu VegriSign’s iDefense Labs wirus jest obecnie rozsyłany do potencjalnych ofiar przez 160 serwerów, utrudniając tym samym wychwycenie go przez systemy antyspamowe.

Źródło: CNET



[ Dodano: 2007-01-02, 22:50 ]
Cytat:
natomiast masz rację. nie warto ściągać piratów - za dużo koni trojańskich i innych robali
Trojany to nie problem - wystarczy ściągać ze sprawdzonych źródeł i mieć dobrze zabezpieczony komputer. Problem leży w tym, że ściąganie piratów jest grzechem


Czytałem kiedyś na stronie któregoś z czasopism komputerowych że ilość stron "warezowych" (z pirackim oprogramowaniem) lub zawierających cracki (programiki pozwalające przemienić wersję trial czy shareware w pełną) zainfekowanych złośliwym oprogramowaniem (wirusami, trojanami, robalami, spyware i innym syfem) przekracza 75 %. W tej statystyce przodują stronki z pornografią a warezy i cracki są na 2 miejscu, zaś na 3 są sieci P2P (Bittorrent, Gnutella, Emule). Krąży tam dużo fałszywek podających się za pliki filmowe i muzyczne, które najczęsciej są zainfekowane...
Zetknąłem się też z krążącym wśród internautów podejrzeniem, że część trojanów podszywających się pod atrakcyjne pliki z filmami i muzą jest celowo wpuszczana do sieci P2P przez wytwórnie filmowe i płytowe aby zniechęcić ludzi do korzystania z tych sieci i zyskać dostęp do zasobów dyskowych osoby ściągającej....
Więcej mobilnych wirusów

W nadchodzącym roku zwiększy się liczba złośliwego oprogramowania typu malware, przeznaczonego dla komunikatorów internetowych i urządzeń przenośnych. Informację taką podała firma Fortinet, zajmująca się produkcją komputerowych systemów zabezpieczeń.

Pracownicy firmy przestudiowali ubiegłoroczną aktywność wirusów, robaków internetowych oraz tzw. koni trojańskich. Wyniki analizy pokazały, że liczba ataków na urządzenia mobilne wzrosła o blisko 500% w porównaniu do 2004 roku.

Kolejnym zagrożeniem wyszczególnionym w raporcie, jest wzrost profesjonalizmu wśród hakerów, którzy często należą do zorganizowanych grup przestępczych, zajmujących się szantażem i wyłudzaniem pieniędzy od korporacji i indywidualnych użytkowników.

Zdaniem przedstawicieli firmy Fortinet, w odpowiedzi na zwiększoną ilość szkodliwego oprogramowania, powinno pojawić się coraz więcej aplikacji chroniących nie tylko komputery biurkowe, ale również urządzenia przenośne.

źródło: 4Press
Wirusy, robaki i konie trojańskie to złośliwe programy powodujące uszkodzenia komputera i informacji na nim, spowalniające dostęp do Internetu i wykorzystujące komputer do rozprzestrzeniania się na komputery znajomych, członków rodziny, współpracowników i innych użytkowników sieci Web. Na szczęście przy odrobinie działań zapobiegawczych i zdrowego rozsądku można znacznie zmniejszyć prawdopodobieństwo stania się ofiarą tych zagrożeń. Te działania można porównać z zamykaniem drzwi wejściowych na klucz w celu ochrony całej rodziny.
Co to jest koń trojański?

Tak jak mitologiczny koń trojański, pozornie podarunek, a w rzeczywistości kryjówka greckich żołnierzy, którzy opanowali Troję, współczesne konie trojańskie to programy komputerowe, które wydają się użyteczne, ale w istocie stanowią zagrożenie bezpieczeństwa i powodują wiele zniszczeń. Jeden z najnowszych koni trojańskich miał postać wiadomości e-mail zawierającej załącznik, który teoretycznie miał być aktualizacją zabezpieczeń firmy Microsoft, ale w rzeczywistości był wirusem próbującym wyłączyć oprogramowanie antywirusowe i zapory sieciowej.

Koń trojański (rz.) Pozornie pożyteczny program komputerowy, który w rzeczywistości powoduje zniszczenia

Konie trojańskie rozprzestrzeniają się w wyniku uruchomienia programu przez osobę, która uważa, że taki program pochodzi z rzetelnego źródła. Aby zapewnić lepszą ochronę użytkowników, firma Microsoft często wysyła biuletyny bezpieczeństwa za pośrednictwem poczty e-mail, ale te wiadomości nigdy nie zawierają załączników. Firma Microsoft publikuje wszystkie alerty wirusowe na stronach Biuletynów bezpieczeństwa (j.ang.) przed rozesłaniem ich do klientów za pośrednictwem poczty e-mail.

Konie trojańskie mogą się także znajdować wśród bezpłatnie pobieranych programów. Nigdy nie należy pobierać oprogramowania z niezaufanego źródła. Aktualizacje i poprawki firmy Microsoft należy zawsze pobierać z witryn Microsoft Update lub Microsoft Office Update.
Panda Software poinformowała o najczęściej wykrywanych wirusach w styczniu 2005 roku. Dane potwierdzają wcześniejsze doniesienia o gwałtownym wzroście aktywności oprogramowania szpiegującego i koni trojańskich.

Na całym świecie przeskanowano 574 585 komputerów. Trj/Downloader.GK zaraził 8,49% z nich. Na drugim miejscu uplasował się W32/Sdbot.ftp (5,66%), następnie zaś Exploit/Mhtredir.gen (5,24%) i W32/Netsky.P.worm (4,10%).

Polskie statystyki, wykonane na podstawie zbadania 36 766 maszyn, wyglądają nieco inaczej. Najbardziej aktywnym wirusem w naszym kraju był Exploit/Mhtredir.gen (14,34% infekcji), następnie Trj/Shinwow.E (13,82%) i W32/Sdbot.ftp (7,05%).

Badanie wykazało, że na całym świecie wirusami z pierwszej dziesiątki zarażonych jest 40,3% komputerów. W Polsce odsetek ten wynosi 64,75%.

żródło chip.pl
K
KOŃ TROJAŃSKI

Rodzaj wirusa komputerowego. Konie trojańskie ukryte są w normalnych programach. Po uruchomieniu zarażonego programu koń trojański uaktywnia się i wykonuje swoje zadanie. Coraz częściej konie trojańskie zaszywają się w systemie operacyjnym i przejmują nad nim kontrolę. Zwykle poczynaniami konia trojańskiego kieruje człowiek znajdujący się w internecie - gdy komputer jest podłączony do internetu, jesteśmy narażeni na utratę danych, a nawet sformatowanie dysku twardego. Konie trojańskie najczęściej nie replikują się tak jak zwykłe wirusy. Nazwa koń trojański została zaczerpnięta z Iliady Homera - wojska greckie, nie mogąc zdobyć miasta Troja, ukryły żołnierzy w olbrzymim drewnianym koniu, a naiwni Trojanie wciągnęli konia w obręb murów swojego miasta, traktując go jako trofeum, symbol sukcesu. Pod osłoną nocy greccy żołnierze opuścili kryjówkę i otworzyli bramy miasta dla czekającej armii greckiej. Na podobnej zasadzie wirus dostaje się do komputera.
II. TYPY WIRUSÓW:

- Łańcuch szczęścia - program zawarty w komunikacie wysyłanym pocztą elektroniczną, który po uruchomieniu wysyła kopie do wielu użytkowników,
- Bomba logiczna - wirus, który uaktywni się, gdy zostaną spełnione określone warunki logiczne (np. dojdzie do
załamania sytemu, gdy usuniemy określony plik),
- Bomba czasowa - wirus który uaktywnia się np. o ustalonych dniach
- Koń trojański - Dowolny program, który zawiera kod realizujący funkcje inne niż spodziewa się tego użytkownik lub inne niż zawiera dokumentacja,
- Robak - program, który wysyła swoje kopie przez połączenia sieciowe do innych systemów komputerowych. W odróżnieniu od wirusa, robak nie potrzebuje programu nosiciela, a jest samodzielnym programem wykonywalnym. dnia Pon 19:29, 22 Gru 2008, w całości zmieniany 3 razy
Wlasciwie to nie jeden virus a kilka wirusow, dokladniej to kilka koni trojanskich. Ja jako kamikadze ogladalem je od srodka i z tego co stwierdzilem to robia swoje kopie na plikach systemowych przez co musimy robic formacik partycji i instalowac od nowa "Winshita". Co do bluzgania i rzucania miesem do tego "Pana" to uprzedzam ze to nic nie daje bo wiadomosci rozsyla BOT, jesli ktos nie wie co to BOT to juz wyjasniam. To taki progrmik komputerowy ktory zaprogramowany i podlaczony do GG wysyla do losowych numerow wiadomosci w stylu podanych powyzej.
Trojan udaje łatkę Microsoftu
Z Sieci
Opr: Marcin Maj
10.11.2005 r, godz. 08:00
W sieci pojawiły się dwa nowe, złośliwe kody. Jeden z nich atakuje maszyny domowych użytkowników, drugi jest niebezpieczny dla serwerów, poinformowała firma Websense.

Pierwszy ze złośliwych kodów jest koniem trojańskim, który rozprzestrzenia się za pomocą poczty elektronicznej podszywając się pod łatkę Microsoftu.

Użytkownik otrzymuje e-mail o temacie: "Critical Update for Plug and Play devices MS05-4791k". Treść wiadomości brzmi następująco:

Please update your version of Windows at the Microsoft website. Failure to update your current version of Windows will leave your computer open to viruses and hackers. Microsoft Update Team.

Poniżej treści znajduje się link kierujący do kanadyjskiej strony, łudząco podobnej do serwisu Microsoft Update Centre. Na komputer pobierany jest plik plugandplayfix.exe. Po jego uruchomieniu maszyna może być kontrolowana przez kanał IRC i najprawdopodobniej stanie się generatorem spamu lub botem.

Drugi wykryty przez Websense złośliwy kod, to robak wykorzystujący lukę w protokole XML-RPC dla PHP w wersji 1.1.1 lub starszej. Takie rozwiązania stosowane są obecnie w niewielu systemach toteż wątpliwe jest aby doszło do epidemii.

Wielu producentów zabezpieczeń udostępniło już odpowiednie uaktualnienia swoich baz wirusów i zaleca jak najszybsze przeskanowanie komputerów z zainstalowanym systemem Windows.
Firma Kaspersky Lab, producent oprogramowania antywirusowego i służącego do ochrony danych, informuje o uruchomieniu nowej, polskojęzycznej wersji antywirusowego skanera on-line - Kaspersky On-line Scanner - pozwalającego wszystkim użytkownikom na bezpłatne skanowanie komputerów w poszukiwaniu wirusów i innego szkodliwego oprogramowania.

Kaspersky On-line Scanner oferuje wyjątkową skuteczność i współczynnik wykrywalności dzięki zastosowaniu silnika Kaspersky Anti-Virus. Uaktualnienia antywirusowych baz danych są publikowane przez firmę Kaspersky Lab co godzinę i mogą być pobierane podczas każdego uruchomienia programu Kaspersky On-line Scanner. Produkt wykorzystuje zaawansowane mechanizmy analizy heurystycznej, dzięki czemu może wykrywać także nieznane wirusy.

Kaspersky On-line Scanner wykrywa wszystkie typy wirusów i koni trojańskich oraz oprogramowanie spyware, adware, dialery i inne rodzaje szkodliwych aplikacji.
Podczas pierwszego uruchamiania skanera pobierany jest komplet antywirusowych baz danych. W trakcie kolejnych aktualizacji pobierane będą tylko nowe i zmienione pliki, dzięki czemu redukowany jest czas wymagany do uaktualnienia produktu.

Kaspersky On-line Scanner działa pod kontrolą przeglądarki MS Internet Explorer w wersji 5.0 lub nowszej.

W celu skorzystania z darmowego skanera firmy Kaspersky Lab wystarczy otworzyć stronę www.kaspersky.pl/virusscanner.html i kliknąć odpowiedni odsyłacz.

źródło: www.wiruszone.net
W ciągu ostatnich 2 dni zatrzymano autorów dwóch groźnych wirusów - na Tajwanie policja aresztowała 30-letniego programistę, który napisał groźnego konia trojańskiego Peep.exe, zaś funkcjonariusze Kanadyjskiej Konnej aresztowali 16-latka, odpowiedzialnego za stworzenie robaka Randex.

Randex pojawił się w Sieci w czerwcu ubiegłego roku - robak rozprzestrzeniał się automatycznie, infekując systemy Windows zabezpieczone standardowymi hasłami (robak dysponował listą najpopularniejszych haseł). "Insekt" umożliwiał swojemu twórcy uzyskanie nieautoryzowanego dostępu do zainfekowanego komputera. Autorem Randeksa okazał się 16-letni młodzieniec z miejscowości Mississauga pod Toronto.

W tym samym czasie policja na Tajwanie zatrzymała trzydziestolatka nazwiskiem Wang, który podejrzewany jest o stworzenie konia trojańskiego Peep.exe (znanego również jako PeepBrowser.exe). "Trojan" umożliwiał nieautoryzowanym użytkownikom m.in. wykradanie danych z zainfekowanych komputerów oraz przejęcie pełnej kontroli nad taką maszyną.
Coraz częściej zdarza się, że pirackie oprogramowanie dla komputerów spod znaku jabłuszka zawiera wirusy.

Niedawno odkryto szkodliwe oprogramowanie w pakiecie iWork '09 dostępnym w sieci Torrent. Teraz na wirusy muszą uważać także osoby chcące nielegalnie pobrać Adobe Photoshop CS4. Sam program nie jest co prawda zarażony, ale koń trojański ukryty jest w cracku do Photoshopa. Jest to OSX.Trojan.iServices.B, odmiana trojana, którego można było złapać instalując nielegalny iWork. Crack instaluje backdoora w katalogu /var/tmp/ a następnie prosi o hasło aby uruchomić go na prawach roota. Następnie w pliku /var/root/.DivX zapisuje hash hasła roota i oczekuje na losowych portach na przychodzące połączenia. Ponadto wykonuje połączenia na dwa adresy IP. W ten sposób autor trojana może kontrolować zarażony komputer.

Warto więc korzystać tylko z legalnego oprogramowania, także ze względów bezpieczeństwa. Niezależnie od platformy.
Firma Symantec Polska ogłosiła promocję cenową dla produktu Norton AntiVirus 2009, w ramach której program marki Norton można nabyć już za 69 złotych brutto. Promocja obowiązuje do wyczerpania zapasów i obejmuje wszystkie sklepy komputerowe w Polsce. Norton AntiVirus 2009 chroni komputery oraz zgromadzone w nich dane przed wirusami, robakami, końmi trojańskimi, botami i innymi złośliwymi programami.

więcej na ten temat możesz dowiedzieć się tutaj
IAR, 10.09.2007 r.

Francja, podobnie jak Stany Zjednoczone, Niemcy i Wielka Brytania, jest od pewnego czasu obiektem ataków ze strony chińskich hakerów. Informację podaną przez francuską prasę potwierdza Ministerstwo Obrony.

Francuzi powołali przy urzędzie premiera specjalne biuro, zajmujące się bezpieczeństwem informatycznym kluczowych dla tego kraju dziedzin związanych z obroną narodową. Szef tego biura, Francis Delon, potwierdza, że państwo francuskie jest celem ataków ze strony chińskich cyberpiratów. Jest jednak bardzo ostrożny w swych opiniach i nie chce wprost wskazywać na chińskie kręgi wojskowe, które uprawiają szpiegostwo informatyczne, o czym szeroko mówią i piszą francuskie media. Ich zdaniem Chińczycy chcą w ten sposób wywrzeć presję, przede wszystkim na Stanach Zjednoczonych, które są wprawdzie pod względem technologii wojskowych zdecydowanie na pierwszym miejscu na świecie, ale i one mają swoją piętę achillesową - co ma odsłonić włamanie się przez hakerów z Chin do komputerów Pentagonu.

Główne metody, jakie Chińczycy stosują wobec Francuzów, to wpuszczanie tak zwanych "cichych wirusów", stosowanie "koni trojańskich" niszczących systemy w jakich się znajdą lub je modyfikujących, czy wreszcie przejmowanie danych.
• Usługi informatyczne – naprawa komputerów, odzyskiwanie danych, zabezpieczanie, sieci LAN i bezprzewodowe, dostęp do internetu, usuwanie wirusów i koni trojańskich, doradztwo i serwis komputerowy.

• Usługi fotograficzne – fotografowanie imprez okolicznościowych.

kontakt:
– email: Tr0n@tlen.pl
– tel: +352 26478560
– tel. kom.: +352 621 645053
Witam!

Składam, serwisuje komputery na terenie Siechnic.

Mogę pomóc przy:

Instalacji i konfiguracja systemu Linux i innych z rodziny Unix, Windows (Me, Xp, 98, NT, 2000) itp.
instalacji i konfiguracja, aktualizacje programów
usuwaniu wirusów, koni trojańskich, spyware i zabezpieczenia przed nimi
formatowanie partycji
odzyskiwanie danych z wszystkich nośników danych
odzyskiwanie i łamanie zapomnianych haseł
montaż, instalacja sprzetu komputerowego
serwis u klienta
czas naprawy do 24h

...i wiele wiele innych...

Niskie ceny!!!

Fromy rozliczenia FV VAT lub inna proponowana przez klienta Very Happy

Przemek 668-365-878

eserwis@onet.eu

Pozdrawiam

-----------------RFD--(Request for Discussion)------------------
Nazwa grupy: pl.comp.security.wirusy
Krotki opis: Wirusy komputerowe - profilaktyka, usuwanie itp.



Skoro jest comp.virus, to może pl.comp.wirusy? To jest tylko propozycja
rzucona na gorąco, bo jeśli będzie w CFV pl.comp.security.wirusy, to
też będę głosował za.

Uzasadnienie: Obecnie dostępnych jest kilkanaście grup poświęconych
wirusom komputerowym (z moderowaną comp.virus na czele), dostępnych w
kilkunastu językach, jednak jak dotychczas nie ma takiej grupy w
hierarchii pl.*  a postingi poświęcone wirusom spotkać można na innych
grupach pl.* (pl.comp.security, pl.comp.windows.*). Brak jest grupy
dedykowanej która poświęcona byłaby wyłącznie tej tematyce.



No właśnie: Z tego, co piszesz, postingi pojawiają się także na
pl.comp.os.win*. Może by na te grupy też puścić CFV?

Opis: Grupa poświęcona tematyce wirusów komputerowych. Celem grupy jest  
popularyzacja wiedzy ogólnej nt. zagadnienia, ze szczególnym
uwzględnieniem zasad profilaktyki, rzeczywistych możliwości powstawania
infekcji, wymiana doświadczeń i wzajemna pomoc w usuwaniu infekcji.



Może by rozszerzyć tematykę o konie trojańskie (bo tak się właściwie
powinny nazywać "wirusy w dokumentach MS-Word" i tym podobnych)?
W końcu dla laików w tym temacie jest to wszystko wirus...

Ogloszenie:
pl.news.nowe-grupy
pl.comp.security
pl.comp.pecet



Jak już pisałem: może by tak dodać pl.com.os.win*?

Cenzura Antywirusowa ?
Wystarczy odrobina rozsadku, przeciez ogólnie wiadomo, ze attachmentów .exe
od niewiadomo kogo sie nie uruchamia. Jezeli nie jest to wirus to moze
program
formatujacy dysk, lub jakis kon trojanski. Kto sie zarazil powinien miec
raczej
pretensje do samego siebie.
PS: A gdy uslyszalem, ze w petagonie zarazilo sie piec komputerów i, ze
straty szacuje
sie na kilka milionów dolarów to juz poprostu nie moglem powstrzymac sie od
smiechu.



Milo sie czyta, ze jestes taki przezorny,

ale gdy otrzymasz zyczenie imieninowe z pocztowka to nie wiem, czy
bedziesz tez przez lupe ogladal.

A typ rozszerzenia jest naprawde nieistotny.
Wystarczy ze kolejna lata wprowadzi w helpersach kilka dodatkowych
formatow, obslugiwanych przez kolejne laty.

i strona www zacznie sie wykonywac jak script w basicu, ktory wlasnie
sformatuje dysk.
A oczywiscie na tej stronie www bedzie ten skrypt.

szkol srednich
a zabezpieczyc sie przed tym nie mozesz, chyba ze korzystasz z NT czy
win2000.

Tak pomyslalem, ze ten I Love You to pierwsze z ostrzezen.
Przesiadaj sie na win2000 albo badz przezorny i kazdy zalacznik obwachuj
uwaznie.

Jak dziala skrypt w basicu ze strony www wykonywany jako skrypt na
kompie kazdy moze sprawdzic , umieszczajac ten skrypt na stronie www
a jedynie w helperach NN czy windach skojarzyc aplikacje z rozszerzeniem
pliku.

Nie wiem jak mozna tego uniknac siedzac pod win98,

chyba niestety nie mozna, gdy sie oglada duzo stron www i od czasu do
czasu sciaga jakies aplikacje, ktore cos tam robia.

Ktoras moze zawierac Trojana z opoznionym zapalnikiem
a sprawdzic tez sie nikomu nie chce, czy Trojan juz nie siedzi u mnie od
roku i tylko czeka, az wejde na strone www  ..gdzies tam..
wtedy strona www sie sciagnie z rozszerzeniem Trojana i wykona jako
skrypt i dysk do formatowania ,.

D.

Jedno z zagrożeń dla haseł to wirus typu KOŃ TROJAŃSKI.
Nabiera to znaczenie wraz z odpowiednią masowością,
wirus  musi trafić na usera, który jednocześnie jest
klientem danego banku.

"Nowa odmiana wirusa komputerowego Love Letter
zaatakowała konta klientów jednego ze szwajcarskich banków,
podkradając informacje o ich stanie i wysyłając je do autora
 bakcyla ."

Moim zdaniem wirus podkrada id i hasło, a następnie
wysyła mailem do autora, stan konta haker już ogląda
sam po zalogowaniu się -
tak wynika z dalszej części notki.
Początek jest trochę "podbarwiony" :-))

"VBS/Loveletter.bd jest mutacją znanego już wirusa
komputerowego Love Letter. Mutant rozprzestrzenia się za
pomocą klienta poczty elektronicznej   programu Microsoft
Outlook. Podobnie jak jego poprzednik, również i ta wersja
zawiera resume autora. Tym razem krótki życiorys znajdujący

Po aktywacji wirus pobiera program służący do  podglądania
haseł bankowych zwany Hookerem, a następnie kopiuje tajne
informacje banku United Bank of Switzerland i wysyła listem
elektronicznym. Denis Zenkin, rzecznik prasowy firmy
Kaspersky Lab, twierdzi, że Hooker mógł zostać pobrany z
któregoś z komputerów znajdujących się w Michigan State
University i National Institutes of Health. Tam właśnie należy
szukać autora nowego  paskudnika . "

Newsroom Chip

MJ pozdrawia

/==========================================================
   Mariusz A. Jasiński            Serwis eBanki

   http://www.mja.w.pl
==========================================================/

Wśród największych zagrożeń grudnia znalazł się robak Win32/Conficker. Zainfekowane przez niego komputery działają wolniej. Co ciekawe, wirus nie atakuje jednego z krajów w Europie.

Win32/Conficker by największą zmorą grudnia - wynika z analiz firmy ESET, producenta ESET NOD32 Antivirus oraz ESET Smart Security. Jakie niebezpieczeństwa stwarzał (i nadal stwarza!) Conficker.? Robak pobiera z sieci kolejne złośliwe aplikacje m.in. typu adware, zasypujące użytkowników denerwującymi reklamami.

Win32/Conficker rozprzestrzenia się w sieci wykorzystując ujawnioną niedawno lukę w usłudze RPC systemów operacyjnych Windows. Mimo, że firma Microsoft przygotowała i udostępniła już odpowiednie poprawki, sporo użytkowników nie zaktualizowało swoich systemów, stając się tym samym łatwym celem ataków Win32/Conficker.

Czym skutkuje zainfekowanie komputera tym robakiem? Zaraz po zagnieżdżeniu się w systemie Conficker dezaktywuje zaporę systemu Windows, uruchamia serwer HTTP na różnych portach i próbuje pobrać z sieci złośliwe aplikacje. Robak umożliwia również przejęcie kontroli nad zainfekowaną maszyną. Co ciekawe Conficker nie atakuje komputerów mieszkańców Ukrainy.

Przed robakiem i zagrożeniami wykorzystującymi lukę w usłudze RPC systemów Windows chroni aktualizacja, którą firma Microsoft udostępniła pod koniec października.

Jakie były inne zagrożenia grudnia?

W grudniowym zestawieniu przygotowanym przez firmę ESET najczęściej atakującym zagrożeniem pozostała rodzina aplikacji oznaczanych jako INF/Autorun, infekująca komputery użytkowników poprzez pliki automatycznego startu różnego typu nośników. Wśród pozostałych zagrożeń grudnia ESET wymienia konie trojańskie Win32/PSW.OnLineGames, wykradające loginy oraz hasła graczy sieciowych MMORPG, wyjątkowo trudny do usunięcia adware Virtumonde wyświetlający denerwujące reklamy oraz robaka internetowego Pacex.Gen, który bardzo skutecznie ukrywa obecność innych programów służących do wykradania haseł.

Lista zagrożeń powstaje dzięki ThreatSense.Net - systemowi raportowania, stworzonemu przez ponad 10 milionów użytkowników programów ESET Smart Security oraz ESET NOD32 Antivirus.

INTERIA.PL/informacje prasowe
Rady dla nowego użytkownika komputera

Zainstalowanie zintegrowanego oprogramowania do likwidacji wirusów i ochrony przed włamaniami, kontrola używania komputera oraz nieufność wobec darmowych ofert i e-maili - takie sugestie zawiera poradnik dla nowych użytkowników komputerów.

Poradnik opracowali analitycy polskiego oddziału firmy McAfee.

Jednym z pierwszych działań, jakie powinien podjąć nowy nabywca komputera, jest - zdaniem fachowców - instalacja zintegrowanego pakietu bezpieczeństwa. Pakiet taki zawiera oprogramowanie antywirusowe, firewall, oprogramowanie antyspyware, chroniące przed programami szpiegowskimi i moduł ochrony przed spamem.

Według analityków, po zainstalowaniu takiego pakietu komputer będzie posiadał ochronę przed wirusami, robakami, koniami trojańskimi, spamem i spyware, przy czym chroniony będzie nie tylko sam system operacyjny komputera, ale także poczta elektroniczna.

Należy być ostrożnym w przypadku darmowego oprogramowania, gier, wygaszaczy ekranu i stron z tekstami piosenek i muzycznymi MP3. Wiele takich darmowych plików zawiera bowiem dodatek w postaci oprogramowania szpiegującego (spyware) bądź reklamowego (adware), monitorującego strony, które internauta odwiedza.

Zagrożenia niesie także surfowanie w Internecie - wizyta na wielu stronach, w tym reklamujących się jako "hackerskie" bądź pornograficzne, może się skończyć instalacją adware bądź spyware na komputerze.

Nowy właściciel komputera musi też uważać na to, co robią jego dzieci, m.in. ze względu na ewentualny kontakt z hackerami lub złodziejami, którzy w ten sposób mogą poznać adres, rozkład domu i godziny przebywania w nim domowników.

Sprzęt komputerowy powinien być regularnie czyszczony - bez tego szybko się zakurzy, co np. w przypadku czytnika DVD lub nagrywarki, skończy się awarią.

żródło;onet
Eeeeee......, ja tegoooooo........, no wiecie, ja......., ja na prawdę nie jestem żadnym hakierem, naprawdę, przysięgam! Musicie mi uwierzyć. To wcale nie przeze mnie zdarzają się te okresowe pady serwera. Ja wcale nie miałem zamiaru atakować portalu atakiem DoS. Przysięgam! No i wcale nie wysyłam Wam żadnych wirusów, ani koni trojańskich. Ja tylko lubię muzykę i ściągam z waszych komputerów wszystkie pliczki mp3, a z waszego sprzętu muzycznego zrzucam muzykę z płytek CD, a także z gramofonów pliczki w formaci .vnl (vinyl). Potem zamieniam wszystkie pliczki na jedynie słuszny open source’owy format ogg i kolekcjonuję na swojej tajnej zaszyfrowanej partycji /home. Bo ja jestem DEMONICZNYM KOLEKCJONEREM-AUDIOFILEM i mieszkam w wysokiej wieży otoczonej fosą. To wszystko przez ten mój super komputer ENIAC 2006 rc 12 ver. 3.1 Deluxe wyposażony oczywiście, bo jakżeby inaczej, w 128-bitowy procesor AMD Hackerion i system operacyjny LUNIX Debilian, pracujący na nowatorskim jądrze 3.2.18-3, posiadającym tak rozbudowany moduł AI, że już mnie, jako swojego Admina praktycznie olewa płynem chłodzącym procesor i robi co chce, a w szczególności przejął moje konto na forum Przerażaczy i cuda tam wypisuje o jakichś duchach, talerzach i innych cudach niewidach. Ale ja już znalazłem na niego sposób.... jutro zainstaluję w nim przycisk POWER. Muszę nad nim wreszcie przejąć kontrolę, bo świetnie się przecież nadaje do przeglądania stron WWW tekstową przeglądarką Lynx, obsługi poczty tekstowym programem mutt i obsługi grup na usenecie programem (tekstowym, a jak!) slrn. A w wolnych chwilach można sobie pograć w NetHack.

Rozbawiłeś mnie Dzok tym linkiem! Tekst przedni, jak wino marki „wino” rocznik 2006. Jeszcze mnie plecy bolą od turlania się ze śmiechu po podłodze. Mam tylko nadzieję, że ktoś ten tekst po prostu zmyślił, bo jeśli rzeczywiście amerykańscy rodzice mają taką wiedzę informatyczną, to ZGROOOOOOZA!
Ja, jako rodzic, mogę chociaż spać spokojnie. Mój synek nie zrobi mi psikusa instalując Linuksa, chyba, że zainstaluje drugiego na innej partycji. Jeśli tak uczyni, a dodatkowo poustawia odpowiednie zabezpieczenia, to mogę mieć problem z kontrolą jego poczynań w Necie, a tym samym nie będę już mógł się określać mianem wzorowego ojca.


Za sprzedaż pirackiego programu trzeba zapłacić nawet kilkutysięczne odszkodowanie

W internecie coraz trudniej handlować nielegalnymi programami. Kary grożą też kupującym taki towar

Radca prawny Mikołaj Sowiński z kancelarii Sołtysiński Kawecki & Szlęzak podkreśla, że za łamanie praw autorskich grozi odpowiedzialność karna, a także cywilna. Sankcje dotyczą zarówno dystrybutora, jak i kupującego piracki produkt. Ten ostatni odpowiada za paserstwo lub kradzież programu komputerowego. Tak wynika z art. 70 i 116 ustawy o prawie autorskim i prawach pokrewnych (DzU. z 2006 r. nr 90, poz. 631 ze zm.).

- Ten, którego prawa autorskie zostały złamane może żądać naprawienia szkody przez zapłatę sumy pieniężnej w wysokości odpowiadającej dwukrotności stosownego wynagrodzenia (przy zawinionym naruszeniu – trzykrotności), które byłoby należne za udzielenie zgody na korzystanie z utworu – podkreśla Sowiński. Oznacza to, że przy masowym handlu pirackimi programami winni mogą mieć zasądzone nawet milionowe odszkodowania.

Zbigniew Urbański z Komendy Głównej Policji: -Anonimowość w Internecie jest złudna. Policjanci chwalą się wysoką wykrywalnością sprawców oszustw internetowych i zgłoszonych przestępstw piractwa. Przed konsekwencjami kupna nieoryginalnych programów ostrzega Krzysztof Janiszewski z firmy Microsoft. -Na prawie połowie nośników z pirackimi programami znajdują się wirusy, konie trojańskie i programy szpiegujące – mówi Janiszewski. Mogą uszkodzić komputer, doprowadzić do utraty danych lub ich wykradzenia przez hakerów. Potwierdza to Urbański. -Mamy wiele spraw o włamania do serwerów prywatnych firm z tzw. komputerów-zombie – stwierdza. Chodzi o urządzenia, na których są zainstalowane programy i pliki umożliwiające włamywanie się do innych komputerów przez osobę trzecią, do której zainfekowany komputer nie należy. Okazuje się, że zainstalowane były na nich programy nabyte z nielegalnych źródeł.

Pirackie programy można kupić przez internet, m.in. na aukcjach Allegro. -Administratorzy nie są w stanie wyłapać wszystkich nieprawidłowości, bo z serwisu korzysta ok. 7 mln klientów – tłumaczy Patryk Tryzubiak, przedstawiciel tej platformy aukcyjnej. Allegro ogłosiło nawet konkurs wśród internautów na wymyślenie najlepszej reklamy antypirackiej. Piratów namierza się dzięki m.in. doniesieniom użytkowników i współpracy z producentami skupionymi głównie w Business Software Alliance. Janiszewski radzi też uważać na certyfikaty, które mają potwierdzać, że tanio sprzedawany program jest oryginalny, bo często pochodzą one z kradzieży lub ze złomowanych komputerów.

Michał Kosiarski
Liczba "robaczywych" stron rośnie lawinowo

W pierwszej połowie tego roku liczba stron internetowych, za pośrednictwem których przestępcy dystrybuują "złośliwe" programy wzrosła sześciokrotnie - alarmują przedstawiciele brytyjskiej firmy Sophos PLC. Podczas minionych kilku tygodni, każdego dnia wykrywanych było ok. 30 tys. nowych stron rozsiewających wirusy, robaki lub konie trojańskie.

Na początku bieżącego roku takich witryn znajdowano co najwyżej 5 tys. dziennie - oznacza to więc sześciokrotny wzrost liczby "robaczywych" stron. Zdaniem specjalistów z Sophos ta zmiana oznacza, że autorzy złośliwego oprogramowania uznali strony WWW za optymalne medium dystrybucji wirusów i coraz chętniej z niego korzystają.

Co niepokojące, z analiz przeprowadzonych przez Sophos PLC wynika, że zdecydowana większość stron rozsiewających wirusy to nie, wbrew powszechnej opinii, witryny z pornografią i crackami. Aż 80% wszystkich stron dystrybuujących niebezpieczne oprogramowanie stanowią zwykłe, w pełni legalne serwisy, które zostały przejęte przez przestępców. Jako przykład podawane są m.in. wydarzenia z czerwca, kiedy to cyberprzestępcy zorganizowali zmasowany atak na włoskie witryny WWW (pisaliśmy o tym tutaj) - strony te zostały wykorzystane do instalowania wirusów w komputerach internautów.

Przedstawiciele Sophos mówią, iż podczas owego ataku wykorzystano nieznany wcześniej błąd w oprogramowaniu serwerowym - posłużył on przestępcom do zainstalowania na serwerach narzędzia hakerskiego o nazwie Mpack, które wykorzystano do infekowania komputerów osób odwiedzających zaatakowane strony.

"W tym miejscu należy zadać najważniejsze pytanie: dlaczego administratorzy witryn nie dbają należycie o zabezpieczenie swoich serwerów. Tu wystarczą podstawowe działania, jak choćby uaktualnianie na czas oprogramowania. To prosta prawidłowość - im mniej luk, tym mniejsza szansa na skuteczny atak. Administratorzy muszą postarać się lepiej" - komentuje Graham Cluley, konsultant z Sophos PLC.

Z opracowania firmy dowiadujemy się także, że ok. 51% przejętych przez przestępców serwerów pracuje pod kontrolą open-source'owego oprogramowania serwerowego Apache. Na drugim miejscu znalazło MS Internet Information Services (IIS) Web Server - wykorzystywany jest on na 34% legalnych stron, które przestępcy wykorzystują do rozsyłania wirusów. "Jak widać, wbrew powszechnej opinii, nie jest to tylko problem Microsoftu" - mówi Graham Cluley.

securitystandard.pl
Storm - powrót trojana z kotem w tle

W minionym tygodniu w Sieci zaobserwowano wzmożoną aktywność niebezpiecznego konia trojańskiego o nazwie Storm. Szkodnik, który atakował już internautów wielokrotnie, zwykle rozprzestrzeniał się za pośrednictwem e-maila mającego jakoby zawierać ważne informacje ze świata (stąd jego nazwa - pierwsze wiadomości dotyczyły huraganowych wiatrów w Europie). Tym razem jest inaczej - Storm ukrywa się w elektronicznej pocztówce z wizerunkiem kota.

Trojan znany jest też jako Nuwar lub Peacomm. Jest to typowy koń trojański, przystosowany do atakowania komputerów pracujących pod kontrolą systemu Windows. Atak następuje poprzez jedną z luk w zabezpieczeniach OS-u lub którejś z pracujących w nim aplikacji, zaś zainfekowana maszyna przekształcana jest w tzw. komputer-zombie (czyli element botnetu). Nie wiadomo dokładnie, ile "pecetów" jest obecnie zarażonych przez różne wersje tego "szkodnika" - najostrożniejsi specjaliści mówią o setkach tysięcy.

Storm wykorzystuje wiele metod dystrybucji - najczęściej jednak ukrywa się na stronie WWW, która na różne sposoby "reklamowana" jest w spamie. Zwykle "ofiara" dostaje e-maila, mającego jakoby zawierać nieznane wcześniej informacje na temat jakiegoś ważnego wydarzenia lub osoby. Wiadomość jest jednak tylko wstępem - aby poznać całą informację, należy kliknąć na zawarty w treści odnośnik. Problem w tym, że nie prowadzi on do tekstu, ale do witryny próbującej na różne sposoby zainfekować system Stormem.

W ciągu minionych kilku tygodni specjaliści z firm produkujących oprogramowanie antywirusowe zaobserwowali wyraźny spadek aktywności trojana - przez chwilę wydawało się nawet, że Storm zniknie z Sieci. Niestety - kilka dni temu powrócił w nowej wersji. "Gang stojący za tym trojanem znów działa. Zmienili treść e-maili, zmienili strony dystrybuującej program - ale znów się uaktywnili" - mówi Patrik Runald, specjalista ds. wirusów z fińskiej firmy F-Secure Corp.

Tym razem trojan dystrybuowany jest za pośrednictwem wiadomości zatytułowanej "Here is the new Psycho cat card" - zawiera ona odnośnik, prowadzący do strony z animacją przedstawiającą śmiejącego się kota. Witryna ta jest, jak mówią specjaliści, wręcz naszpikowana najróżniejszymi exploitami, usiłującymi zainstalować w systemie "szkodnika". Dlatego też użytkownikom zaleca się kasowanie takich wiadomości oraz uaktualnienia oprogramowania antywirusowego.

securitystandard.pl
Hakerzy prezentują nowe sposoby wykradania danych

Okazuje się, że wirusy i konie trojańskie nie są już niezbędne by włamać się do czyjegoś komputera i wykraść niezabezpieczone dane. Dziś wystarczy chociażby... telefon, taki jak iPhone. Na ostatniej konferencji DefCon hakerzy zademonstrowali kilka nowatorskich sposobów na to, by zdobyć pożądane przez siebie informacje.

Słyszeliście może kiedyś o wykradaniu haseł z czyjegoś komputera? Na pewno tak. Zapomnijcie jednak o próbach podrzucania programów typu "key logger". Wystarczy jedynie malutki mikrofon umieszczony blisko klawiatury.

Sposób ten opiera się na bardzo prostej zasadzie: każdy klawisz umieszczony na klawiaturze wydaje inny dźwięk. Nie różnią się one od siebie znacznie, wystarczy to jednak specjalnemu programowi by "odczytać" tekst, który właśnie napisaliście.

Następną metodą wykorzystywaną przez hakerów może być szpiegowanie innych osób przy użyciu iPhone'a. Robert Graham oraz David Maynor, współzałożyciele firmy Errata Security, zaprezentowali nowatorskie doświadczenie w którym wysłali zmodyfikowanego iPhone'a do pracownika pewnej firmy, który chciał go przetestować.

Zmiany w telefonie polegały jedynie na umieszczeniu w nim specjalnego programu, który skanowałby pożądany obszar w poszukiwaniu sieci bezprzewodowych oraz luk w ich zabezpieczeniach. Gdyby okazało się, że istnieje choć jedna niezabezpieczona sieć, hakerzy byliby w stanie włamać się, poprzez nią, do firmowych komputerów i wykraść wartościowe dane.

To jednak nie wszystko. Jak przyznaje Eric Schmiedl, specjalista od zabezpieczeń, spadające ceny sprzętu elektronicznego pozwalają za stosunkowo niskie pieniądze na np. skompletowanie zestawu umożliwiającego podsłuchiwanie z dużej odległości przez zamknięte okno.

"Ludzie siedzący niedaleko okna wprawiają szybę w charakterystyczne wibracje. Dzięki specjalnemu laserowi mogą być one zarejestrowane i "przetłumaczone" na zrozumiały język."

Na koniec Eric Shmiedl dodaje:

"Ten kij ma dwa końce. Nowe technologie stają się coraz tańsze i bardziej dostępne. Dziś już praktycznie każdy może mieć do nich dostęp i właśnie to, czyni je bardzo niebezpiecznymi."

DiGiT
Witam serdecznie,

Na wstepie powiem, ze jestem poczatkujacym w dziedzienie komputerow. Mialem juz kiedys komputer lecz bez internetu to tez nie bylo wirusow. Miesiac temu kupilem sobie laptopa z systemem wista. Jako zabezpieczenie znajomy polecil mi avast (najnowsza wersje). Na kompa sciagalem rozne filmy, muzyke i jeszcze mnostwo plikow innych. miedzy innymi z bearshare, emule i taki program z niebieską zabką chyba... juz nie pamietam. Oprocz tego bezposrednio ze stronek. Od jakiegos czasu zaczely mi sie pojaiwac wirusy ,,kon trojanski m.in.,, albo reklamairz. Dostawalem takie propozycje zainstalowania jakiegos ponoc niezbedego programu i mi wchodzily 2,3 na raz wirusy. W koncu ich sie zebrako tyle, ze nie potrafilem ich wyrzucic. Zainstalowalem kasperskiego i on mi nagle wykryl najpierw 35 zagrozen (glownie trojany) pozniej 74:/ No is ie troche wystarszylem. Pozniej mialem atak sieciowy ale zablokowany. W pewnym momencie zaczl mi kompter wariowac.. Ale teraz jest juz dobrze. Zainstalowalem program Eset i on wykryl 26 wirusow ale nie wszystkie potrafil usunac. mialem tez ad ware 2008 i on mi wykryl jakies 30 trojanow i tez sie nie mog z nimi uporac i niby sie usunelay ale przy nastepnym skanpowaniu znowu byly.Oprocz tego glownie kasperski wykrywał mi, ze mam ,,luki,, i ja usuwalem foldery z tymi lukami jesli sie dalo. w koncu komp zaczl mi bardzo wolno chodzic. Usunalem te programy ochronne i zostawilem tylko eseta... i niby dobrze chodzi ale nie do konca bo wirusow jest nadal pelno i nie da sie ich usunac. np.
C:Users owezycieAppDataLocalTempanhwapbp.dll - odmiana wirusa Win32/Adware.Virtumonde.NBU aplikacja - wyleczony przez usunięcie - poddany kwarantannie
C:Users owezycieAppDataLocalTempdngmchis.dll - odmiana wirusa Win32/Adware.Virtumonde.NBU aplikacja - błąd podczas usuwanie (Dostęp zabroniony)
C:Users owezycieAppDataLocalTemppxwmedvs.dll - odmiana wirusa Win32/Adware.Virtumonde.NBU aplikacja - wyleczony przez usunięcie - poddany kwarantannie
C:Users owezycieAppDataLocalTempuygexyiq.dll - odmiana wirusa Win32/Adware.Virtumonde.NBU aplikacja - błąd podczas leczenie (Dostęp zabroniony)

takie komunikaty dostaje po zrobieniu skanowania..
Prosze o pomoc.
Temat nalezy wybrac do po swietach.

Przykłady tematów projektów z BSK
Są to luźno rzucone tematy które mogą jeszcze zostać w niewielkim stopniu zmienione lub bardziej uszczegółowione.
1. Tunele VPN – przegląd, wady i zalety poszczególnych typów. Konkretne zastosowania. – Daczyński Janusz
2. Protokół SSL – historia zmian, wady i zalety, zastosowania – Szymański Sławomir
3. Uwierzytelnianie do serwisów www na podstawie certyfikatu – projekt i wykonanie Sebastian Bukowiec
4. Sposoby bezpiecznego uwierzytelniania – rozwiązania hybrydowe – Godniak Tomasz
5. Własne centrum autoryzacji – projekt i wykonanie. – Karol Krużelecki
6. Podpis elektroniczny – kwalifikowany i niekwalifikowany w świetle ustawy o podpisie elektronicznym – Magdziarz Sławomir
7. Przykład zastosowania struktury PKI do uwierzytelniania usług sieciowych
8. Umacnianie bezpieczeństwa systemów operacyjnych na konkretnym przykładzie. – Michał Barczyk
9. Szyfry strumieniowe – wady i zalety w transmisji danych – Koszek Maciej
10. Kryptoanaliza – metody łamania szyfrów ze szczególnym uwzględnieniem transmisji w sieciach komputerowych – Żakowska Marta
11. Stosowane rozwiązania szyfrowania systemów plików. – Kułaga Krzysztof
12. IPSec – opis protokołu – wady i zalety – projekt sieci korporacyjnej – Jarzyna Łukasz
13. Wirusy i konie trojańskie – możliwe źródła infekcji, jak się chronić – projekt ochrony antywirusowej w firmie – Sylwia Sikorska
14. Sieci bezprzewodowe – projekt sieci korporacyjnej – Madetko Marcin
15. Sieci bezprzewodowe – projekt sieci hotspotów. – Baranowski Aleksander
16. Bezpieczeństwo transmisji w sieciach bezprzewodowych – stosowane algorytmy, problemy oraz co nas czeka w najbliższej przyszłości – Żak Sławomir
17. Projekt firewall dla sieci średniej firmy handlowej – Lassak Andrzej
18. Projekt systemu IDS dla firmy z branży informatycznej – Bradło Tomasz
19. Systemy zapewniające ciągłość zasilania – projekt dla banku – Staniszewski Krzysztof
20. Systemu archiwizujące – projekt wraz z polityką bezpieczeństwa kopii zapasowych – Struzik Piotr
21. Projektowanie strona www odpornych na znane ataki – Blachura Kamil

Wpisujcie sie ponizej kto i co chce.. Czesc projektow zarezerwowano juz na wykladzie.
Wirus komputerowy

-program, który przyłącza się do innych programów i jest wraz z nimi przenoszony pomiędzy komputerami. W taki sposób rozprzestrzenia się, infekując nowe programy. W sieciach pojawiły się również tzw. robaki, infekujące kolejne systemy komputerowe. "Robaki" rozmnażają się i przemieszczają same. W latach sześćdziesiątych powstały pierwsze wirusy zwane królikami. Były to programy powielające się i zapełniające system. Obecnie znamy setki odmian i rodzajów wirusów. Stworzonka te mogą powodować różnorodne szkody: zmieniać lub uszkadzać dane, zakłócać komunikację, wyświetlać komunikaty, przechwytywać informacje, spowalniać pracę systemu, zmieniać ustawienia komputera.
Podstawowe informacje o wirusach
Miejsca w systemie komputerowym które mogą być narażone na rozmnażanie wirusów to:

* programy typu EXE , COM
* pliki z rozszerzeniem OVL, BIN, SYS
* biblioteki DLL
* pliki systemowe COMMAND.COM, IBMBIO.COM, IBMDOS.COM
* tablica partycji dysku stałego
* boot - sektor dysku lub dyskietki
* tablica partycji dysku twardego FAT
* sektory zaznaczone jako uszkodzone tzw. bad sectors
* zagubione klastery tzw. lost clusters
* dokumenty programu WORD FOR WINDOWS (UWAGA: każde środowisko dopuszczające
* pisanie makropoleceń może być inspirujące dla autorów wirusów.
* skoroszyty programu EXCEL FOR WINDOWS
* bazy danych programu ACCESS FOR WINDOWS
* inne miejsca wymyślone przez komputerowych terrorystów

W funkcjonowaniu wirusów można wyodrębnić dwie fazy:

1. faza rozmnażania się wirusa,
2. faza destrukcji.

Faza rozmnażania się wirusa (I faza - tajna) polega na umieszczeniu jego zaszyfrowanego kodu w kolejnych miejscach systemu komputerowego, a faza destrukcji polega na ujawnieniu się wirusa. To co wirus w ramach destrukcji (II faza - jawna) dokonuje, jest zależne od umiejętności, wiedzy, fantazji i złośliwości twórcy wirusa.

Wirusy zwane końmi trojańskimi to programy, które poza wykonywaniem normalnej, na ogół pożytecznej lub rozrywkowej pracy, prowadzą działalność typową dla drugiej fazy działania wirusów, czyli destrukcję w systemie.

Rodzaje wirusów komputerowych:

* Wirusy pasożytnicze
* Wirusy towarzyszące
* Wirusy plików wsadowych
* Makrowirusy
* Generatory wirusów
* Robaki
* Konie trojańskie
* Bomby logiczne
@daglezja... policje przyrównałeś do Godzilli
chyba raczej to na odwrót...

==============

Wiedza na temat luk w zabezpieczeniach systemów, którą posiadają hakerzy, daje im możliwość penetrowania odległych systemów i jedyną barierę stanowi dla nich wyłączony komputer. Zatem każda osoba wędrująca po Sieci powinna się liczyć
z tym, że jej dysk zostanie splądrowany. Specjaliści-włamywacze w ciągu sekundy mogą zniszczyć wszystkie dokumenty. Zdają sobie z tego sprawę internauci, ale i tak nie podejrzewają nawet, jak wielkie szkody mogą ponieść. Beztroska i niewiedza użytkowników ułatwiają 99% włamań.

Biorąc pod uwagę wcześniejsze rozróżnienia, śmiało można stwierdzić, że zniszczeń tych nie dokonują prawdziwi hakerzy, ale raczej nazywający siebie tak ich „gorsi bracia”, zdegenerowani naśladowcy — cyberanarchiści, ludzie mający za dużo wolnego czasu. Niektórym z nich się wydaje, że mogą się stać dzięki temu sławni. Intruzi dołączają na przykład do e-maili wirusy (w rodzaju „I love you”) „oczyszczające” dysk twardy z wszelkich znajdujących się na nim danych. W ten sam sposób — za pomocą poczty elektronicznej — podrzucają oni konie trojańskie, czyli zainfekowane pliki. Można temu łatwo zapobiec — wystarczy trzymać się zasady nieotwierania podejrzanych załączników z rozszerzeniami typu .exe, .doc lub .xls czy też wcześniejszego ich przetestowania programem antywirusowym. Często sami użytkownicy ułatwiają zadanie włamywaczom komputerowym nieumiejętnie wybierając hasło umożliwiające korzystanie z konta poczty elektronicznej. Wyrazy krótkie, proste i znajdujące się w słowniku są zazwyczaj łatwe do odgadnięcia.
drogi mopsiu zadałeś tylko jedno pytanie w dodatku pozbawione sensu i to chyba tylko dlatego że podnieca cię własne tokowanie. Nigdzie nie napisałem że antywirus i firewall to jedno i to samo. Napisałem że używanie dobrego firewall pozwoli uniknąć wielu problemów gdyż program antywirusowy działa po fakcie monitorując komputer ,a firewall w trakcie obcowania z internetem. Bez firewall po 30 sekundach będziesz miał spore problemy z kompem serfując po necie.
Dalej wikipedia :
Program antywirusowy - program komputerowy, którego celem jest wykrywanie, zwalczanie, usuwanie i zabezpieczanie systemu przed wirusami komputerowymi, a często także naprawianie w miarę możliwości uszkodzeń wywołanych infekcją wirusową.
Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły :
-skaner - bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku
-monitor - bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera

Zapora sieciowa (ang. firewall ) - jeden ze sposobów zabezpieczania sieci i systemów przed intruzami. Termin ten może odnosić się zarówno do dedykowanego sprzętu komputerowego wraz ze specjalnym oprogramowaniem, jak i do samego oprogramowania blokującego niepowołany dostęp do komputera, na którego straży stoi. Pełni rolę połączenia ochrony sprzętowej i programowej sieci wewnętrznej LAN przed dostępem z zewnątrz tzn. sieci publicznych, Internetu.

Odsyłam także na stronkę:
http://www.chip.pl/arts/a...tiar_69777.html
No chyba że obrona przed koniami trojańskimi się nie liczy.
Drogi kolego wnioskuję że niedoczytałeś tego co pisałem w pierwszym poście więc uprzedzę nigdy nie uważałem że firewall zastąpi program antywirusowy. Uważam że firewall dobrej klasy zaoszczędzi kupę pracy twojemu antywirkowi.
Zauważ że system operacyjny w standardzie ma firewalla a nie program antywirusowy
Z koleżeńskim pozdrowieniem i życzeniami aby rozum zaczął pracować bo na razie chyba ma wolne.
Ps. Co do Jądra i systemu - zrzuta z mojego sygata
http://img508.imageshack....beztytuudf4.png
Od 2 kwietnia 2007 roku w siedmiu największych polskich miastach klienci Orange mogą korzystać z bezprzewodowego Internetu w technologii HSDPA z prędkością maksymalną do 3,6 Mbps - informuje serwis prasowy Orange

Technologia HSDPA (High Speed Downlink Packet Access) to rozwinięcie powszechniej wykorzystywanego rozwiązania UMTS/3G, którego maksymalna prędkość to 384 kbps. Dzięki nowej technologii szybkość transmisji danych można zwiększyć nawet do 14,4 Mbps.

Od 1 grudnia 2006 roku technologia HSDPA z prędkością do 1,8 Mbps była dostępna dla użytkowników sieci Orange w aglomeracji warszawskiej i śląskiej. Po 5 miesiącach operator nie tylko podwoił prędkość transmisji - do 3,6 Mbps, ale również uruchomił ją w kolejnych miastach: Poznaniu, Krakowie, Wrocławiu, Łodzi i Trójmieście. To nie koniec inwestycji, bo zasięg będzie sukcesywnie powiększany, aby do końca roku objął ponad 30 proc. populacji w Polsce.

Żeby skorzystać z oferty Orange wystarczy mieć usługę Business Everywhere (dla klientów biznesowych) lub Twój Internet (dla klientów indywidualnych) oraz modem obsługujący technologię HSDPA. Orange proponuje kilka modeli modemów, których ceny zaczynają się od 1 zł. Ofertę dla siebie znajdą, zarówno użytkownicy komputerów przenośnych z wejściem PCMCIA (np. Option Globtrotter Fusion +), jak również nowocześniejszym Express Card (np. Novatel Merlin XU870).

Wraz z podwojeniem prędkości i zwiększeniem dostępności technologii HSDPA, Orange wprowadził promocję dla nowych klientów. Każdy, kto do 2 kwietnia do 31 maja 2007 zdecyduje się na Business Everywhere lub Twój Internet przez pierwsze 4 miesiące zapłaci abonament miesięczny o 50 proc. niższy. W przypadku klientów biznesowych to odpowiednio 24,50 zł w wersji Standard i 49,50 zł w wersji Premium. Natomiast klienci indywidualni zapłacą 30 lub 60 zł.

Ponadto do każdej nowo podpisanej lub przedłużanej umowy na BE i TI w wersji Premium będzie dodawany pakiet antywirusowy ArcaVir 2007 System Protection. Można z niego korzystać za darmo przez 24 miesiące. Zapewnia on kompleksową ochronę komputera w Internecie i broni m.in. przed wirusami, końmi trojańskimi, programami typu spyware, adware i riskware. Ponadto jest wzbogacony o skaner http, zapewniający bezpieczne przeglądanie stron i zdemaskowanie wszelkich programów próbujących zakamuflować się w systemie operacyjnym.

Źródło: Orange
wah przestraszyłeś sie z powodu takiego obrazka wirusa???
XD co ty to tylko koń trojański czy miałeś exploita??
a morze robak komputerowy?? pokaż obrazek i napisz typ wirusa!!

a co zrobiłeś podczas inwazji??
a.ignoruj b.usuń c.kwarantanna
Szanowni Państwo - Koleżanki i Koledzy Grupowicze.

Przepraszam, ale wtjątkowo odpowiadam _nad _postem_

"test" pragnę przedstawić oficjalne stanowisko w tej sprawie.

Po pierwsze:
Jestem właścicielem firmy komputerowej, która posiada status Autoryzowanego
Partnera Microsoft. Bezpośrednio od Firmy Microsoft orztymujemy biuletymy
itp. Jeśli otrzymana przez nas od firmy Microsoft informacja jest informacją
typu np. "Alert", komunikaty te, ostrzeżenia lub wyjasnienia, są
zamieszczane na Naszej głównej stronie internetowej.

Po drugie:
Nie było moim celem - jak to może niektórzy z Państwa zinterpretowali -

odnośnika w stopce. Osobiście brzydzę się taką _pseudoreklamą_.

Po trzecie:
O istnieniu grupy pl.test dowiedziałem się z jednego z niusów będących
odpowiedzią na mój post "test".

Reasumując:
Wszystkich urażonych grupowiczów uprzejmie przepraszam w imieniu własnym i
firmy, której jestem właścicielem, za niefortunnie i nieopatrznie wysłaną
wiadomość "test" na tę listę, której de facto jestem czytelnikiem już pewien
czas i bardzo cenię sobie profesjonalizm rad wielu grupowiczów.
Bardzo proszę o EOT.

Z Poważaniem

Jarosław Chmielewski (alias: Chmielu)
właściciel:
PPUH PC-COM Informatyka


Pozwolilem sobie zajrzec w linka na korego dolaczyles w sigu a na stronie
:
/////
     UWAGA - fałszywy biuletyn bezpieczeństwa Microsoft

     We wtorek 4 marca pocztą elektroniczną rozesłany został list
podszywający się pod biuletyn bezpieczeństwa Microsoft! Mailing ten nie
został wysłany przez firmę Microsoft i może być próbą dystrybucji
wirusa, aplikacji typu koń trojański lub innego narzędzia o potencjalnie
niebezpiecznym działaniu. W przypadku otrzymania takiego listu zalecamy
niezwłoczne usunięcie go...
     w żadnym wypadku nie należy otwierać załączonego pliku!
     Fałszywy biuletyn wysłany został pocztą elektroniczną 4 marca 2003
o godz. 8:10 rano.
     Jako nadawca listu figuruje "Microsoft Internet Security Division"
(faktyczny adres SMTP skrzynki nadawcy:

Security Patch" i dotyczy rzekomej poprawki o nazwie "March 2003
Cumulative Patch" dla programów Microsoft Internet Explorer i Microsoft
Outlook Express. Dodatkowo do listu dołączony jest plik o nazwie
"PATCH864.EXE".

     Firma Microsoft nigdy do żadnego ze swoich biuletynów i publikacji
rozsyłanych pocztą elektroniczną nie załącza jakichkolwiek plików:
łatek, poprawek, programów, narzędzi itp., a jedynie w treści informuje
o adresie, z którego omawiane  pliki bezpiecznie można pobrać.

     Dodatkowo wszystkie tego typu publikacje zawierają w treści
odnośnik do stron Microsoft, na których znaleźć można kopie otrzymanego
listu i sprawdzić jej zgodność z oryginałem. Wszystkie wydania
biuletynów bezpieczeństwa, które zostały oficjalnie rozesłane do
użytkowników przez firmę Microsoft, znaleźć można na stronie
http://www.microsoft.com/security.

/////

I to jest powod dlaczego mnie wywrocilo :-)

JK



--
Serwis Usenet w portalu Gazeta.pl -http://www.gazeta.pl/usenet/

On 00.07.18 MariuszBla pressed the following keys:

cyt:   "W Internecie pojawiły się programy (skrypty), które poprzez
dołączony modem automatycznie i bez wiedzy użytkownika zmieniają połączenie
z numeru dostępowego 0-202122 na połączenie międzynarodowe. Od tego momentu
połączenie taryfikowane jest wedłutg cennika usług międzynarodowych."
Taka informacja pojawiła się w prasie jako ostrzeżenie na początku roku.
Niestety moi znajomi padli ofiarą takiego połączenia - Sierra Leone tylko za
ok. 3.000 zł. TPSA Rejonowa i Okręgowa odmywa ręce. Co z tym fantem zrobić.
Czy można wystąpić na drogę prawną i pozadzierać się z TPSA ???, czy szkoda
czasu.



Proces by się przydał, ale nie tej firmy, którą chcesz sądzić. Winny za
taki stan rzeczy jest autor systemu operacyjnego nie posiadającego żadnych
mechanizmów zabezpieczających przed rozprzestrzenianiem się takich i innych
wirusów, robali i koni trojańskich.

Pomimo tego, że wszyscy producenci oprogramowania w licencjach zrzekają się
jakiejkolwiek odpowiedzialności, nawet za właściwe działanie programu, tak
naprawdę chyba nigdy jeszcze ten punkt licencji nie został przetestowany w
sądzie. A jest on w sprzeczności z prawami konsumenta[0].

Przypominam też, że ofiarami w ostatnim zmasowanym ataku komputerowych robali
padły wyłącznie programy jednego producenta[1].

Tak mnie ciekawi, ile jeszcze miliardów dolarów w kosztach usuwania
skutków kolejnego ILOVEYOU zapłacą potulne baranki, zanim ktoś się odważy
pójść z tym do sądu...

Robert

PS. ...albo zacznie używać produktów nie mających takich ,,ficzerów''.

PPS. Inna sprawa, że najczęściej tego typu wynalazki jak dialup przez
Sierra Leone użytkownicy uruchamiają sobie sami, z własnej woli. Czasami
taki program ma dzwonić pod 0202122 za darmo, czasami ma to być crack do
najnowszej gierki, a czasami ma blokować bombę czasową w jakimś programie
shareware. W rzeczywistości robi co innego, ale znam ludzi, których nawet
rachunek na 3000pln i sformatowany dysk nie oduczy uruchamiania każdego
gówna, które ktoś im przyśle pocztą, albo znajdą na
<http://friko.onet.pl/profesjonalista/[2]

[0] prawników proszę o zamknięcie buzi na kłódkę, wiem, że licencja na
 użytkowanie programu nie czyni człowieka konsumentem; o to mi się właśnie
 rozchodzi, że uważam to za żałosny wybieg, nie mający precedensu w żadnej
 innej branży
[1] tak, wiem, był dokładnie jeden przypadek komputerowego robala, który
 rozpełzł się bodajże po VMS-ach i Sunach w Internecie; jeden na circa
 trzydzieści lat istnienia uniksa; każdego roku pojawia się znacznie więcej
 niż trzydzieści wirusów i robali na pewien system operacyjny
[2] użyte do zobrazowanie pewnej idei; przepraszam wszystkich użytkowników
 serwerów darmowych, a w szczególności ewentualnego posiadacza urla przeze
 mnie wymyślonego, jeśli poczuli się urażeni

Szanowni Grupowicze,
jestem właśnie po odwirusowaniu komputerów w znajomym studiu. Tak się
składa, że przy okazji tego wątku nasunęły mi się przy tym pewne
spostrzeżenia i wdzięczny będę za komentarz.

1. Wizja lokalna.
Zaprzyjaźnione studio graficzne/naświetlarnia, około tuzina Macintoshy,
kilka PC, w tym kilka z UNIXem. Wirus makowy, średnio destrukcyjny, w
miarę łatwo usuwalny, chociaż czasochłonnie.

2. Wirus jako pokaz dziur w systemie zabezpieczeń.
Na Macintoshach wirusy to w zasadzie rzadkość (Virex z 1.2.99 opisuje 38
podstawowych wirusów i koni trojańskich, plus kilka odmian, w sumie
około 50  rodzajów wirusów)[1]. W przeciwieństwie do PC, użytkownicy
Maczków nie panikują więc na wieść o kolejnym wykrytym wirusie.
Niestety, często też zaniedbują ochronę antywirusową (ja, bynajmniej,
nie należę do chlubnych wyjątków). W pierwszym momencie, więc, byliśmy
przekonani, że mamy do czynienia z jakimś konfliktem pomiędzy systemem a
nowymi kartami sieciowymi. Wirus to była ostatnia rzecz, jaka przyszła
nam do głowy. Skąd go złapali? Nie wiadomo, może klient, może któryś z
pracowników. Faktem jest, że teraz będą  zwracałi baczniejszą uwagę na
nośniki przychodzące do firmy, czyli postarają się, jak tylko mogą,
załatać dziury w systemie zabezpieczeń.

3. Cena przypadku.
To najciekawsze, biorąc pod uwagę, jak niektórzy bezmyślnie podchodzą do
sprawy (na zasadzie: nic nie zginęło, nic nie zostało
skasowane/ukradzione - znaczy nie ma kosztów, nie ma sprawy).
Firma przez 2 dni pracowała no pół gwizdka, w związku z ciągłymi
zawieszeniami systemu. Oszacujmy to jako stratę około 5000,- zł.
Gdybym brał pieniądze za odwirusowanie to 20 maszyn x ok. 3 godziny na
maszynę x (dajmy na to) 150,- zł godzina to  daje sumę  9000,- zł, plus
3 kolejne dni funkcjonowania na pół gwizdka, a nawet gorzej, bo sieć
była wyłączona (7500,- zł)
Ponieważ firma jest fair wobec klientów, poinformuje ich o sprawie.
Konia z rzędem temu, kto policzy, ile jest warte zaufanie klientów.
Daje nam to sumkę 21500,- zł, plus straty moralne. A przy tym nic nie
zginęło, nic nie zostało skasowane, żadnych strat namacalnych.

4. Podsumowanie.
Drodzy moi. Kto z Was jest teraz w stanie wykazać mi, że punkt 2 jest
wart punktu 3? Dokładnie w takiej samej sytuacji postawieni zostali
ludzie, którzy zetknęli się z Melissą. Ktoś mówił, że lepiej teraz niż
później? Chyba nie. Mój pierwszy kontakt z wirusem był taki, że pracując
na PC (wtedy) dostałem nagle komunikat: Teraz formatuję twój dysk
twardy. Chwila przerwy i : ha, ha. To dowcip, ale kup lepiej program

już chce się coś pokazać, to lepiej najpierw ruszyć głową.

[1] teraz sytuacja może się zmienić, bo MS-owe makrowirusy są, o ile

nie są tu dokładne.

z poważaniem

Heidi




dyskusyjnych

| Witam,
| Poszukuje dowolnego konia trojańskiego pod Linuxa wraz z kodem
zrodlowym.
| Bardzo prosze o informacje.
| Pozdrawiam T.M.

| Bardzo dziękuje za odpowiedzi. Nie wiem tylko czemu jest tyle
zamieszania o
| nic, skoro to nie jest chyba temat tabu jeżeli można legalnie kupić
ksiązki
| o tematyce hakerskiej ( np. jak pisać wirusy komputerowe.)

Drogi Łotsonie .. danie Ci czegoś takiego byłoby równioanaczne z
danie Ci pochodni w gaść i posadzeniem na beczce prochu.
Nie dość że nie wiedząć kompletnie co masz w rekach mógłbyś zrobić sobie
sam
krzywdę to jeszcze mógłbyś takową wyrżadizxć komuś postronnemu. Ktoś
postronny poszkodowany mógłby próbować dość co to za palant dał
kompletnemu
dyletantowi do ręki coś takeigo i zaraz po tym mogłoby coś takeigo odbić
się
na "darczyńcy".
To pierwsze. P drugie .. poucz się jeszcze kilak lat, porowijaja swoją
wyobraźnie żebyś nawet przez przytpadek nie narażał siebie i innych na
szkody.

| Poza tym konia chciałem użyć do przetestowania własnego firewalla
którego

opis
tego czegoś ?
Jestś pewien, że coś takiego zrobiłeś i w swoim dziele nie możesz znaleźć
niedoskonałości ? To tak jakby co.
Po trzecie: co ma wspólnego FW z koniami trojańskimi ? Jesteś pewien, że
wiesz czym jest koń trojański i firewall ? i do czego obie rzeczy służą ?
(na moje oko nie masz pojęcia o żadnj z tych rzeczy).



I tu się mylisz. Istnieją konie trojańskie działające w trybie klient-serwer
np. Prosiak pod Windowsa i tu muszę Cię zmartwić Wielki Elektroniku bo przed
takim koniem możesz sie uchronić stosując firewalla bo jak wiadomo wisi on
na jakimś porcie. Oczywiście jest to najprostszy przypadek jeżeli na kompie
ofiary jest serwer konia a włamywacz ma klienta. W takiej sytuacji klient
może nie nawiązać połączenia jeśli ofiara jest za NATem i tu firewall się
nie przyda. Jednak są konie w których to serwer wychodzi z incjatywą
połączenia a wówczas dobrze skonfigurowany firewall może uniemożliwić
łączność. Są jeszcze koniki które nie wiszą cały czas na tym samym porcie
lecz zmienają go w sposób dynamiczny..i to też nie jest nie do wykrycia
przez firewall. Z tego widać ze firewall moze miec duzo wspolnego z koniem
trojańskim.
Jeżeli interesuje Cie mój firewall to chętnie za jakiś czas mogę Ci go
wysłać na priva i sam go możesz przetestować. Nie jest on jeszcze
stateful-inspection lecz oparty jest na statycznych listach jednakże
filtruje już min. po fladze SYN/ACK i po wielu wielu innych możliwościach...
Trochę się rozpisałem....lecz moim zamiarem nie jest coś komuś udowadniać.
Nie lubie tylko jak ktoś chce mnie oceniać nie mając zielonego pojęcia...Ale

dumny ze komus dokopales. I uwierz mi...to że masz ładny adres mailowy nie
świadczy o Twojej wedzy...lecz wręcz przeciwniemasz nikłe pojęcie o koniacg
trojańskich i firewallach. Przyznaje że moje pytanie moze nie bylo
najrozsądniejsze..widząc jaką dyskusję tu spowodowało. Jednakże naprawdę ja
potrzebowałem tego konia tylko do testów...możecie mi wierzyć lub nie.
Pozdrawiam

| Jeżli byłoby to możliwe to oczywiście chciałem kod zrodlowy po to aby

| firewalla.

Upewnij się napierw że wogóle potrzebujesz jakiegoś FW .. posczytaj trochę
dokumentacji o tym (od Firewwal-HOWTO możesz zacząć). Potem ugryź się w

kloczek


W odpowiedzi na pismo z dnia nie 4. stycznia 2004 02:47 opublikowane na
alt.pl.comp.os.linux.newbie podpisane Aragorn/Vime:

| I tak i nie. Zawsze gdzieś zainstnieje potrzeba podpięcia się pod
| nieoficjalne źródło pakietów, a wtedy nie wiesz co taki paket robi.

A i jeszcze jedno: jak często kopiujesz linuksowe binarki "od kolegi"?



Rzadko, bo mam mało linuksiastych kolegów :-)
Zresztą windziane też rzadko.

Nawet gdybyś miał 500 takich kolegów, robiłbyś to? I nie pytam o
licencje czy kwestie etyczne, tylko praktyczne. Czy ściągasz programy
z Kaazy czy od "producenta" lub z repozytorium dystrybucji (nawet
nieoficjalnego) z którego korzysta X osób?



Nie, kazy nie używam. Nie rozumiem tego tekstu powyżej.

Co do ściągania, to przez 12 lat używania DOSa i Windows miałem jednego
wirusa (w czasach dosa łupanego i masowej wymiany pirackich gierek) i
jednego konia trojańskiego (w czasach bezmyślnego łażenia po LANie i
uruchamiania co się da dla jaj). Wirusa usunąłem mkswirem, a konia
zauważyłem od razu i też mksem go walnąłem. Problem robali, wirusów itp.
jest mi obcy, choć używałem Win95, a potem 98.

Podatność na wirusy to świadomość, a nie system.

Sendmail obsługuje ~50% światowego ruchu pocztowego, Apache ~50% (może i
więcej) ruchu http. Nikt nie chciałby być sławny? Robaki atakują sobie MS
SQL i ISS bo niby bardziej popularny jest i chcą wrednym kapitalistom
dokopać?



Tak samo jak atakują dziurawe ,,linuksy''. Tylko, że zainstalować i
uruchomić IISa potrafi każdy, ba w wersji, która wywołała tyle zamieszania,
był on ustawiony domyślnie na działanie i po prostu lamerzy włączali albo
mieli włączone nie widząc o tym. Dlatego nowy IIS (ZTCW) nie uruchamia się
bez specjalnych zabiegów. Po prostu więcej jest Windowsów z IISem
wystawionych na świat przez lamerów, którzy nie zaktualizują systemu ani
nie wyłączą niepotrzebnych rzeczy.

Popularność odgrywa jakąś tam rolę, ale na pewno *nie jedyną*. W obecnym
modelu, dodając do tego otwarte źródła, po prostu nie jestem w stanie
wyobrazić sobie sytuacji w której wirus czy trojan atakuje więcej niż
kilkaset komputerów.



Możliwe. Natomiast ja się nie boję (w Windows) ogólnie znanego trojana, bo
jego pokonam mksem. Gorzej, jak ktoś (np. z LANu osiedlowego) podrzuci mi
coś szpiegującego własnej roboty. I tutaj jestem podatny tak samo na
Windows jak na MDK.

Jeżeli możesz wskazać "czarny" scenariusz to
chętnie posłucham, może to ja mam słabą wyobraźnię :). Możemy zresztą
spróbować na apcoln zaprojektować linuksowego wirusa/trojana, który
omijałby wszelkie zabezpieczenia (nie mówię o kodowaniu, tylko o pomyśle)
i rozprzestrzeniłby się na tyle, aby wyrządzić jakieś szkody (lub
przysporzyć korzyści twórcom). Może znajdziemy słaby punkt.



Niestety z bezpieczeństwa jestem noga zupełna, co mnie martwi, bo pewnie mam
dziurawy jak sito system :-(

3. REGULAMIN PODFORUM "PCHLI TARG"

3.1. Ogłaszający jest odpowiedzialny za to, aby ani sprzedaż towarów lub usług, ani dostarczone przez niego opisy, ani też inne czynności bądź informacje, związane z ogłoszeniem:
    - nie stanowiły potencjalnego naruszenia praw własności intelektualnej lub innych praw jakiejkolwiek osoby fizycznej lub prawnej,
    - nie naruszały obowiązującego prawa,
    - nie zawierały treści wulgarnych, obelżywych, obscenicznych, pornograficznych, nieprawdziwych, niesprawdzonych lub wprowadzających w błąd,
    - nie zawierały treści promujących, zachęcających lub oferujących instrukcje oraz programy dotyczące działalności nielegalnej.


3.2. Zabroniona jest oferta sprzedaży, kupna czy zamiany następujących przedmiotów:
    - Przedmioty zawierające rażące treści pornograficzne, w szczególności z udziałem osób w wieku poniżej 15 lat, związane z użyciem przemocy lub z udziałem zwierząt.
    - Niebezpieczne substancje chemiczne.
    - Narkotyki, tj. środki odurzające, substancje psychotropowe lub tzw. środki zastępcze.
    - Przedmioty nieoryginalne (podróbki), tzn. towary oznaczone w sposób, który może wprowadzić klientów w błąd co do pochodzenia, ilości, jakości, składników, sposobu wykonania, przydatności, możliwości zastosowania, naprawy, konserwacji lub innych istotnych cech towarów albo usług przy jednoczesnym zatajeniu ryzyka, jakie wiąże się z korzystaniem z nich.
    - Towary kradzione lub wprowadzone do obrotu niezgodnie z obowiązującym prawem.
    - Przedmioty lub teksty, które nawołują do szerzenia nienawiści, rasizmu, ksenofobii lub konfliktów między narodami.
    - Materiały, które mogą posłużyć do zniesławienia osoby lub grupy osób.
    - Muzyka, filmy, oprogramowanie i inne towary, które naruszają prawa autorskie / własność intelektualną.
    - Urządzenia (narzędzia i oprogramowanie), które pomagają w naruszaniu praw autorskich / własności intelektualnej.
    - Oprogramowanie zawierające wirusy, tzw. konie trojańskie lub inne szkodliwe bądź niszczące elementy.
    - Dane osobowe lub listy adresów e-mail (usługa anonimowego mailingu do osób, które wyraziły zgodę na otrzymywanie informacji reklamowych jest dozwolona).
    - Niewypełnione (czyste) karty gwarancyjne.
    - Kody aktywujące, CD-key, numery rejestracyjne oferowane bez oryginalnego nośnika z oprogramowaniem, którego dotyczą.
    - Karty: Cyfra+ oraz Wizja TV, SECA, CRYPTOWORKS, MEDIAGUARD. Klucze abonenckie do odbioru Canal+
    - Oprogramowanie Microsoft na licencji NFR (Not For Resale).


3.3. Pamiętaj również, że...:
    - Zabronione jest reklamowanie firm sprzedających sprzęt komputerowy. W przypadku działalności komercyjnej prosimy o kontakt pod adresem stachowiakw@wp.pl. Forum "Pchli targ" służy tylko dla użytkowników indywidualnych.
    - Niestosowanie się do regulaminu może spowodować zbanowanie bez ostrzeżenia, a w przypadku naruszenia prawa do powiadomienia odpowiednich organów ścigania.
    - Strona www.cs.telsten.com nie ponosi żadnej odpowiedzialności za treść zamieszczonych ogłoszeń i nie jest stroną w transakcjach kupna - sprzedaży zawieranych pomiędzy użytkownikami serwisu.
    - Strona www.cs.telsten.com zapewnia sobie prawo do usunięcia dowolnego ogłoszenia bez uprzedniej informacji, w szczególności w przypadku złamania punktów niniejszego regulaminu.
    - Jeden towar = jeden topic. Nie wolno zakładać kilku topiców do jednego przedmiotu lub kilka przedmiotów zamieszczać w jednym temacie.
    - W tytule tematu określamy typ ogłoszenia:

* [Sprzedam]
* [Kupię]
* [Zamienię]


np.
[Sprzedam] Papcio-bambosze typu "Ferdynand Kiepski"


- Korzystanie z działu "Pchli targ" oznacza akceptację niniejszych rozporządzeń.

Kliknij TUTAJ aby zobaczyć cały regulamin.
Kradzież danych informatycznych opłaca się dużo bardziej i jest mniej ryzykowne niż porwanie dziecka albo skok na bank

Ten typ wirusa może opanować cały świat w ciągu zaledwie jednej minuty. Jego stwórcą może być każdy informatyk. Wolność, jaką daje internet, uczyniła z nas łatwą ofiarę dla cyberprzestępców.

Eric Filiol, doświadczony kryptolog wojskowy, kieruje dziś laboratorium wirusologii i kryptologii operacyjnej w wyższej szkole informatyki ESIEA w Laval we Francji. Komentuje ewolucję bezpieczeństwa informatycznego w chwili, gdy po raz trzeci w ciągu czterech lat naukowcy wykazali, że niektóre certyfikaty elektroniczne można sfałszować.

Le Monde: Dlaczego nie zlikwidowano tak poważnej luki w systemie bezpieczeństwa internetowego?

Eric Filiol: To odwieczny problem bezpieczeństwa: ma ono swoją cenę, w wymiarze zarówno finansowym, jak i ludzkim. W tym wypadku różni decydenci wydający certyfikaty, reprezentujący przemysł informatyczny, nie uznali za wskazane dokonać większych inwestycji. Woleli polemizować z przestrogami. Jest to niedbałość, która może się odbić na użytkownikach sieci wchodzących na strony pozornie godne zaufania.

Szpiegostwo, kradzież danych, wymuszenia… Możliwości wyrządzania szkód przez cyberprzestępców wykraczają daleko poza włamywanie się na zabezpieczane strony. Czy przestępczość elektroniczna będzie się rozwijać?

Ponieważ udane cyberataki są z definicji niewykrywalne, bardzo trudno ocenić rzeczywisty rozmiar tego zjawiska. Tym bardziej, że takie przedsiębiorstwa jak banki nie chwalą się nimi i nie wnoszą oskarżenia, jeśli szkody nie są większe niż zyski. Można powiedzieć tylko tyle, że zagrożenie faktycznie istnieje. (…) I że kradzież danych informatycznych opłaca się dużo bardziej i jest mniej ryzykowne niż porwanie dziecka albo skok na bank.

Jaka jest najskuteczniejsza broń piratów w sieci?

Wielkie zagrożenie stanowią tzw. botnety: zespoły zainfekowanych komputerów, które dostały się pod kontrolę agresora atakującego za pomocą "robaków" lub koni trojańskich i są eksploatowane w nieprzyjazny sposób. Największe wykryte na świecie botnety obejmowały trzy do czterech milionów opanowanych maszyn – przy takiej liczbie jeden pirat może zrobić co tylko zechce.

Na przykład zaatakować Estonię, jak to się stało w maju 2007 roku. Botnet odpowiedzialny za tamtą cyberwojnę między państwami został skierowany przeciwko wszystkim serwerom estońskim, które zbombardował pakietami cyfrowymi. Skutek: wszystkie serwisy kraju zostały sparaliżowane. Idąc tym śladem przedsiębiorstwo może wynająć usługi botnetu, by zniszczyć konkurencyjną firmę.

Na jakie zabezpieczenia przeciwko tym zagrożeniom możemy mieć nadzieję w przyszłości?

Nie róbmy sobie złudzeń. Nawet najpotężniejszy system zapory sieciowej nigdy nie wyeliminuje wszystkich niebezpieczeństw. Programy antywirusowe wykrywają przecież tylko wirusy znane. Podobnie jak w wypadku szczepionki lekarskiej są strażnikami przeszłości. Różnica polega na tempie zakażenia: w przypadku wirusa biologicznego rozprzestrzenianie choroby trwa kilka tygodni albo miesięcy, zaś w przypadku wirusa informatycznego – sekundy. Na początku 2003 roku, kiedy wirus Slammer zaatakował ponad 200 tys. serwerów, cała planeta została zainfekowana w ciągu piętnastu minut. Taki sam atak dzisiaj zająłby minutę.

Czy w tej sytuacji bezpieczeństwo w internecie będzie coraz bardziej wymykać się spod kontroli?

Ależ już się wymknęło! Nawet gdybyśmy dysponowali naprawdę zabezpieczonymi systemami, oszuści mogliby je wykorzystać na swoją korzyść i policja byłaby bezradna. Stąd pomysł, by państwa używały takich samych narzędzi co piraci – na przykład wirusów szpiegowskich – by zlokalizować przestępców.

Podobnie jak demokracja to najgorszy system rządów z wyjątkiem wszystkich innych, tak samo wolność informatyczna jest najgorszym rozwiązaniem. Będzie ona stwarzać ogromne problemy, gdyż dostępne wszystkim środki interwencji są nadzwyczaj potężne. Dobrze by było, gdyby narzucono nam jakieś reguły. Ale jeśli zważyć powszechny zachwyt internetem, tempo jego ewolucji oraz interesy, jakie są w grze, nie ma czasu na zastanowienie.

Czy broń informatyczna stała się już bronią odstraszającą?

Broń nuklearna miała charakter odstraszający, bo posiadało ją niewiele państw i do jej zdobycia niezbędny był zaawansowany stopień rozwoju technologicznego. W sferze informatycznej każdy może zrzucić bombę. (…) Eksperci nie zadają już pytania, czy coś takiego może się wydarzyć, tylko kiedy.

Czy możemy jakoś ograniczyć straty?

Unikając zapisywania wszystkiego w postaci cyfrowej. Wirusy nie przeczytają słów z papieru, za to bez trudu uzyskają wszelkie dane cyfrowe. Skutek jest taki, że nigdy wcześniej nie produkowaliśmy tylu informacji obarczonych tak dużym ryzykiem.

Źródło: Le Monde
Cyberprzestępcy wykorzystują popularność iPhone'a

Panda Labs ostrzega przed pharmingiem - zaawansowaną formą phishingu, realizowaną przy pomocy trojana Banker.LKC, który podszywa się pod plik wideo z informacją o telefonie iPhone. W wyniku ataku poufne dane bankowe, takie jak loginy, hasła, PIN-y czy numery kart kredytowych, trafiają w ręce cyberprzestępców.

Pharming polega na przekierowaniu użytkownika do sfałszowanej strony internetowej, wyglądającej jak autentyczna. Częstym obiektem takiego ataku są witryny banków, sklepów oraz serwisów aukcyjnych. Warto zauważyć, że cyberprzestępca nie musi wysyłać do użytkownika e-maili, nakłaniających go do odwiedzenia spreparowanej witryny. Przekierowanie odbywa się automatycznie. Jak do tego dochodzi?

Oprogramowanie serwera nazw domenowych (DNS) przekształca adresy znane internautom na adresy zrozumiałe dla urządzeń tworzących sieć komputerową, np. nazwa pl.wikipedia.org zostaje zamieniona na odpowiadający jej adres IP, czyli 145.97.39.155. Aby przyspieszyć wymianę danych, wykorzystuje się tzw. pamięć podręczną. Komputer zapisuje w niej kopię odpowiedzi DNS dla odwiedzonych wcześniej witryn.

Cyberprzestępcy stworzyli wiele koni trojańskich, które potrafią modyfikować pamięć podręczną DNS - nazywa się to "zatruwaniem" (ang. cache poisoning). Jeśli trojan wykona swoje zadanie, po wpisaniu adresu banku internetowego użytkownik zostaje przeniesiony do sfałszowanej witryny. Ten sposób działa, ponieważ komputer nie rozpoznaje, czy adres znalazł się w pamięci podręcznej w wyniku wcześniejszych odwiedzin, czy też działania szkodliwego programu.

W przypadku ataku wykrytego przez PandaLabs za manipulację systemem DNS odpowiada trojan Banker.LKC. Złośliwy kod przedostaje się do systemu pod nazwą VideoPhone[1]_exe. Po uruchomieniu pliku otwarte zostaje okno przeglądarki internetowej z wyświetloną witryną, na której sprzedawany jest iPhone. Gdy użytkownik przegląda stronę, trojan dokonuje modyfikacji pliku hostów, przekierowując adresy URL banków i innych instytucji finansowych na fałszywe witryny. Oznacza to, że podczas logowania do banku internauta – niezależnie od tego, czy adres wpisze ręcznie, czy też skorzysta z wyszukiwarki - zostanie przekierowany na podrobioną stronę, gdzie może nieopatrznie ujawnić swoje dane.

Manipulowanie plikiem hostów nie wywołuje żadnych podejrzanych zmian w działaniu komputera. Nieświadomi niczego użytkownicy padają ofiarą ataku, gdy wprowadzają adres internetowy banku. Dlatego atak jest tak niebezpieczny. Jego celem jest okradanie kont użytkowników, a informacja o iPhone stanowi tylko przynętę, która ma zachęcić użytkowników do uruchomienia pliku zawierającego złośliwy kod - wyjaśnia Maciej Sobianek, specjalista ds. bezpieczeństwa Panda Security w Polsce.

Jak uchronić się przed pharmingiem?

1. Należy używać regularnie aktualizowanego oprogramowania antywirusowego oraz zapory ogniowej (firewalla). Wykluczy to możliwość zmiany ustawień naszego komputera przez konie trojańskie lub wirusy.

2. Trzeba sprawdzać adres każdej strony, która żąda podania informacji identyfikacyjnych. Należy upewnić się, że sesja jest nawiązywana pod znanym autentycznym adresem witryny i że nie są do niego dołączone żadne dodatkowe znaki.

3. Zaleca się szczególną ostrożność, jeżeli z okna przeglądarki nagle znikną symbole bezpiecznego połączenia (np. mała kłódka pasku statusu, litera "s" w "https://" przed internetowym adresem banku) lub gdy strona wygląda inaczej niż zwykle. Wtedy najlepiej jest przerwać transakcję i zawiadomić bank o incydencie.

4. Należy również pamiętać, że w przypadku banków bardzo podejrzany jest fakt żądania jednorazowych haseł już przy logowaniu.

5. Dodatkowej pewności dostarczy kontrola certyfikatu bezpieczeństwa danej strony (wystarczy podwójne kliknięcie na symbol kłódki). Każda wiarygodna firma z branży e-commerce posiada certyfikat bezpieczeństwa własnych serwerów, wydany przez uprawniony do tego organ, np. Verisign.

6. Aby otworzyć poufną witrynę internetową, nie należy nigdy bezpośrednio klikać łączy w wiadomościach e-mail lub na stronach internetowych. Trzeba zawsze skopiować odnośnik i wkleić go w nowym oknie przeglądarki bądź korzystać z zakładek.

7. Ważne jest też sprawdzanie comiesięcznych wyciągów bankowych i kredytowych pod kątem podejrzanych transakcji. W większości przypadków niezwłoczne zgłoszenie nieprawidłowości pozwala uniknąć strat.

Dziennik Internautow

>