sobota, 16 marca 2013

ADWARE I INNE

  • Adware dowolna aplikacja wyświetla bannery reklamowe na komputerach użytkowników. Bardzo często programy te są częścią oficjalnie dystrybuowanych produktów, które są dostarczane jako darmowe wersje
  • Spyware programy szpiegujące monitorują komputer użytkownika: adres IP komputera, wersję systemu operacyjnego, zainstalowaną przeglądarkę internetową, listę najczęściej odwiedzanych zasobów internetowych, zapytania wyszukiwarki i inne informacje, które mogą być wykorzystane do dalszych kampanii reklamowych (programy typu spyware często towarzyszą oprogramowaniu adware)
  • Programy typu Proxy używają Twojego komputera jako komputera “zombie” do odbierania i/lub przesyłania plików lub wiadomości e-mail (spamu).
  • Dialery typu Porno programy te uzyskują dostępu do płatnych zasobów porno za pomocą połączenia dial-up. Koszty takiego połączenia są bardzo wysokie.
  • Riskware TO oprogramowanie, które może być ryzykowne dla użytkownika (FTP, IRC, mIRC, Radmin, narzędzia zdalnej administracji.
  • TROJANY

    Koń trojański to określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementują niepożądaną, ukrytą przed użytkownikiem funkcjonalność (spyware, bomby logiczne, itp). Nazwa pochodzi od konia trojańskiego.

    Szkodliwymi działaniami są:

    Instalowanie w systemie backdoora i udostępnianie kontroli nad systemem osobom trzecim w celu rozsyłania spamu, dokonywania ataków DDoS, itp (patrz: komputer-zombie),
    Szpiegowanie i wykradanie poufnych danych użytkownika (spyware),
    Utrudnianie pracy programom antywirusowym,
    Zmienianie strony startowej przeglądarki WWW i prezentowanie reklam,
    Działania destruktywne (kasowanie plików, uniemożliwianie korzystania z komputera).
    Niektóre trojany mają kilka dodatkowych funkcji takich jak wyłączenie monitora,wysunięcie klapki nagrywarki cd/dvd,otworzenie strony www. 


    Najpopularniejsze ataki: 
    Pozycja Zmiana Nazwa Liczba zainfekowanych użytkowników*
    1   Bez zmian Net-Worm.Win32.Kido.ir   466 686  
    2   +1 Virus.Win32.Sality.aa   210 635  
    3   -1 Net-Worm.Win32.Kido.ih   171 640  
    4   Nowość Hoax.Win32.Screensaver.b   135 083  
    5   Bez zmian AdWare.Win32.HotBar.dh   134 649  
    6   -2 Trojan.JS.Agent.bhr   131 466  
    7   -1 Virus.Win32.Sality.bh   128 206  
    8   -1 Virus.Win32.Virut.ce   114 286  
    9   Nowość HackTool.Win32.Kiser.zv   104 673  
    10   -2 Packed.Win32.Katusha.o   90 870  
    11   Nowość HackTool.Win32.Kiser.il   90 499  
    12   -2 Worm.Win32.FlyStudio.cu   85 184  
    13   -1 Exploit.JS.Agent.bab   77 302  
    14   -1 Trojan-Downloader.Win32.Geral.cnh   62 426  
    15   -1 Trojan-Downloader.Win32.VB.eql   58 715  
    16   Bez zmian Worm.Win32.Mabezat.b   58 579  
    17   Nowość Hoax.Win32.ArchSMS.mvr   50 981  
    18   -1 Packed.Win32.Klone.bq   50 185  
    19   Powrót Worm.Win32.Autoit.xl   43 454  
    20   Nowość Exploit.JS.Agent.bbk   41 193  

    Ludzie jako bankomaty

    Patent został nazwany "ad-hoc cash-dispensing network", co w wolnym tłumaczeniu oznacza "improwizowaną sieć wydającą gotówkę". Zgodnie z jego założeniami, w przypadku gdy desperacko potrzebujemy pieniędzy, odpalamy aplikację mobilną i wpisujemy tam kwotę, która jest nam niezbędna. Następnie apka używa geolokalizacji, żeby powiadomić wszystkich znajdujących się nieopodal użytkowników o tym fakcie. 
    Kiedy ktoś zdecyduje się pożyczyć nam potrzebną sumę, zostajemy powiadomieni o jego lokalizacji i najzwyczajniej w świecie idziemy do niego, żeby odebrać gotówkę. Inna wersja patentu zakłada wyświetlanie mapy, na której wszyscy znajdujący się w pobliżu użytkownicy aplikacji zostają oznaczeni gwiazdką, jeśli mogą spełnić naszą prośbę, znakiem zapytania, jeśli jeszcze się nie zdecydowali lub krzyżykiem, jeśli odmówiły. Przy czym drugi wariant może być mniej komfortowy dla potencjalnych pożyczkodawców - potrzebująca osoba może starać się ich odszukać niezależnie od wyniku i naciskać, żeby podjęli decyzję lub zmienili zdanie. 
    Kiedy już transakcja zostanie dokonana, użytkownicy potwierdzają jej sfinalizowanie i konto iTunes użytkownika, który otrzymał pieniądze, zostaje obciążone odpowiednią kwotą. Dodatkową premią za bycie pomocnym jest otrzymanie niewielkiej prowizji od przekazanej sumy. Swoją dolę dostaje też Apple - w opisanym w patencie przypadku, przy kwocie wynoszącej 50 dol. firma otrzymuje 5 dol., a osoba dostarczająca kasę - 3 dol.
    W grę wchodzą również oceny, mówiące jak bardzo zadowoleni (lub niezadowoleni) z usług "żywych bankomatów" byli inni userzy, dzięki czemu istniałaby możliwość filtrowania wyników i wyszukiwania ofert wyłącznie od tych najsolidniejszych.
    Patent rzeczywiście niezły, ale żeby był skuteczny i użyteczny, musi rozpowszechnić się na ogromną skalę. Poza tym w przypadku wypłat z bankomatu istnieje pewność, że banknoty nie są podrabiane - przy braniu ich od nieznajomego jest z tym trochę gorzej. Można też założyć scenariusz, w którym przestępcy namierzają w ten sposób ofiary, znajdujące się gdzieś w odludnym miejscu (jest to prawdopodobne zwłaszcza w przypadku opcji z mapą) i za jednym strzałem dysponują ich lokalizację oraz wiedzą, czy dysponują pieniędzmi.

    http://pej.cz/Ludzie-bankomaty-nowy-patent-Apple-a5483



    Zmiany w zapotrzebowaniu informatyków

    Według najnowszego raportu opublikowanego przez Work Service, informatyka jest czołową wśród 15 branż, w których, w perspektywie najbliższych 3-5 lat zapotrzebowanie na pracowników będzie wzrastać.
    Przybywa ofert dla programistów i specjalistów od rozwiązań telekomunikacyjnych Potwierdza to stale rosnąca liczba propozycji pracy skierowanych do specjalistów z sektora IT. Jak wynika z zestawienia ofert zatrudnienia zamieszczonych w największych serwisach rekrutacyjnych przeprowadzonego wraz z połową grudnia przez biznesowy serwis społecznościowy GoldenLine – pracodawcy z branży IT opublikowali ponad 5,5 tys. propozycji pracy – 10 proc. więcej niż na początku czerwca miesięcy temu.
    W przypadku branży technologicznej zapotrzebowanie na pracowników posiadających dobre kwalifikacje nie jest i jeszcze przez najbliższych parę lat nie zostanie w pełni zaspokojone – mówi Monika Samojlik, Marketing Manager, biznesowego serwisu społecznościowego GoldenLine. Na GoldenLine stwierdzono wzrost aktywności rekruterów wyspecjalizowanych w poszukiwaniu kandydatów z branży IT. Pracodawcy kierują swoje oferty nawet do studentów drugiego czy trzeciego roku.

     http://tech.wp.pl/kat,130036,title,Wielki-deficyt-informatykow-w-Polsce,wid,15194298,wiadomosc.html

    piątek, 15 marca 2013

    FLOODERY

    Wielokrotne wysłanie tej samej wiadomości lub wielu różnych wiadomości, lub pustych lub zniekształconych pakietów bez wiadomości w bardzo krótkich odstępach czasu. Floodowanie może występować w programach komunikacyjnych używanych przez ludzi, jak i też na poziomie protokołów sieciowych.
    W protokołach komunikacyjnych masowe wysyłanie określonych pakietów służy do ataków DoS.
    Na poziomie aplikacji floodowanie dotyczy wszystkich form komunikacji tekstowej i przejawia się w wielokrotnych powtórzeniach liter, cyfr, uśmiechów internetowych itp. Zachowanie takie postrzegane jako nieetyczne i łamiące zasady.
    Innym przykładem floodowania jest bomba pocztowa, atak polegający na wysłaniu dużej ilości poczty elektronicznej do jednej osoby/systemu.
    Odmianą bomby pocztowej może być również atak na urządzenia mobilne w szczególności telefony komórkowe polegający na zalaniu odbiorcy smsami.
    Na większości forów internetowych wysyłanie wiadomości w bardzo krótkich odstępach czasowych jest zablokowane przez filtr przeciwflooderowy.

    Popularne floodery: Syfix, Hiroshima, Auto Send Message.

    SPOOFERY

    "IP Spoofing (spoofer)- jest to bardzo skuteczna i często stosowana technika pozwalająca podszycie się pod inny komputer. Jest kilka jego odmian - można stosować odpowiednie oprogramowanie na własnym komputerze, lecz także możemy odpowiednio "podkręcić" np. routera, tak by zamiast przekazywać pakiety do komputera XXX, przekazywał je do nas. Do spoofingu należy także wysyłanie poprzez otwarty port ICQ dowolnych informacji, podając jako nadawcę cudzy numer UIN"

    http://strony.wp.pl/wp/hiken/Slownik.htm

    A więc używając programu typu spoofer w bardzo łatwy sposób możemy podać się za kogoś innego i w ten sposób zdobyć informacje, które nie są dla nas przeznaczone. Jest to bardzo niebezpieczna technika hakerska i należy uważać na coś takiego.

    Spoofing jest to również sytuacja instalowanie pirackiego oprogramowania i umożliwianie czegoś takiego na konsolach poprzez odpowienie działanie.

    KEYLOGGER SPRZĘTOWY


    Obecnie na rynku mamy kilka rodzajów keyloggerów sprzętowych. Sklepy internetowe oferują w coraz większych ilościach, jednocześnie wyścigają się niższymi cenami.
    Najbardziej popularny w rzędzie keyloggerów sprzętowych to keylogger USB. Gdzie najlepiej go umieścić? Standardowo podłączony jest bezpośrednio do klawiatury lub po prostu jest w nią wbudowany. Keylogger USB zapisuje w inteligentny sposób każdy ruch na klawiaturze rozpoznając nie tylko wystukiwane litery, ale również klawisze funkcyjne i komendy wyciskane w zestawie kilku przycisków. Urządzenie nie można wykryć, gdyż nie działa jako program czy aplikacja, a jest oddzielną formą przy komputerze. Automatycznie są zapisywane na nim wszystkie informacje, które nie ulegają skasowaniu po wyłączeniu komputera. Fenomen, dzięki któremu keylogger USB może działać samodzielnie, polega na posiadaniu własnego procesora. Ponadto, gdy mały sprzęt jest podłączony do klawiatury, nie koliduje z pracą komputera. Znaczy to tyle, że nie ingeruje w pracę systemu, procesora, konfigurację sprzętową i oprogramowanie. Przy ewentualnym zawieszeniu się PC’ta lub notebooka, keylogger sprzętowy działa nadal bez zarzutów.
    Ze względu na budowę, keylogger USB dzielimy na zbudowany w klawiaturę lub przyłączony do klawiatury. Pierwsze z danych klawiatur produkuje firma Logisteam. Marka ma atest, pozwolenie i jest zgodna z wymogami CE. Gdy przyjrzymy się tej klawiaturze, nie różni się ona w żaden sposób od normalnej klawiatury innych producentów.
    Inny rodzaj tych produktów to malutkie urządzenia wielkości baterii paluszka, które podpina się pod klawiaturę.

    Jak odczytywać dane, które zapisał keylogger sprzętowy? Czynność należy do zdecydowanie prostych. Nie potrzebne jest żadne specjalne oprogramowanie. Należy otworzyć obojętnie jaki edytor tekstowy, na przykład Notatnik czy Word i wpisać unikatowe hasło. W zamian otrzymujemy całe menu z dostępem do wszystkich opcji.