hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Crowley uruchomił ‚pętlę północną’

Crowley Data Poland, operator telekomunikacyjny, dostawca rozwiązań transmisji danych i głosu, realizując strategię intensywnej ekspansji, poszerzył cztery strategiczne łącza transmisyjne.

Zastosowane rozwiązania pozwoliły na uruchomienie tzw. „pętli północnej”, obejmującej swoim zasięgiem Warszawę, Gdańsk, Gdynię oraz Poznań.

Uruchomienie pętli o wysokiej przepływności łączy transmisyjnych gwarantuje uniezależnienie operatora od awarii sieci międzymiastowej, zapewniając tym samym zwiększenie poziomu bezpieczeństwa i stabilności połączeń.

Uruchomienie nowych łączy, wraz z wcześniejszą rozbudową sieci Warszawa-Poznań oraz wdrożenia sieci teleinformatycznej – zgodnej z zaleceniami forum WIMAX – w Zielonce, stanowi kolejny etap realizacji założeń strategii rozwoju operatora na rok 2005.

W ramach przeprowadzonej modernizacji łącza w relacjach Warszawa-Katowice, Warszawa-Gdańsk, Gdynia-Gdańsk o przepływności 2xSTM1 (tj. 2x155Mbit/s), zostały zastąpione łączami o przepływności STM4 (tj. 622 Mbit/s).

W relacji Poznań-Gdynia połączenie STM1 zastąpiono łączem światłowodowym również o przepływności STM4.

Dodatkowo w przypadku łącza warszawsko-katowickiego oraz warszawsko-gdańskiego, oprócz łącza STM4 uruchomiono łącze o przepływności 1Gbit/s w technologii Ethernet.

„Inwestujemy w rozbudowę sieci przede wszystkim w związku z naszym wejściem na nowe rynki lokalne, ale również ze względu na obserwowany dynamiczny wzrost oferowanych przez operatorów przepływności. Zgodnie z ostatnio opublikowanymi danymi URTiPu, Crowley nie ustępuje pola graczom, którzy chcą konsolidować polski rynek telekomunikacyjny, dlatego nadal będziemy konsekwentnie dążyć do umocnienia naszej pozycji. Poszerzanie łączy jest częścią naszej strategii rozwojowej” – mówi Jarosław Roszkowski, dyrektor generalny Crowley Data Poland.

Według danych URTiP „Raport o stanie rynku telekomunikacyjnego w 2004 roku”, Crowley Data Poland plasuje się na 3 miejscu wśród operatorów alternatywnych na rynku usług dostępu do Internetu.
http://www.crowley.pl

root.pl hacked

Serwis internetowy firmy root.pl oferującej internetowe rozwiązania dla biznesu oraz flashnet.pl – ISP posiadający ponad 1000 klientów – zostały zhackowane przy wykorzystaniu banalnego błędu na serwerze.
Prezes na prezydenta

Pozdrowienia dla Agatki , Kubusia , Prezesa, Tomka B. , Rybki , Arcisza i Topka
jak o kims zapomanielm to sorki , ale to tak na szybko 😉

Made by ViruS

Dla admina serwera… miech temu zostal wyslany mail z wynikiem „uname -a” , blad byl MEGA I TO MEGA IDIOTYCZNY!!!! tym bardziej gratulacje !
Dla policji 🙂
Nienawidze was 😀
Ale tak szczerze , z serwera nie zginely zadne dane , ani zadne nie zostaly uszkodzone (macie farta ze to ja)
Tak przy okazji pozdrowienia : od فukasza dla zapracowanej pani mecenas AGi

http://root.pl
http://flashnet.pl

Zabezpiecz swoją sieć w stylu NSA

National Security Agency opublikowało swój dokument z 2002 roku opisujący w jaki sposób zabezpieczyć swoją sieć w 60 minut.

Artykuł powinien zaciekawić każdego, kto na poważnie podchodzi do spraw bezpieczeństwa.

Oczywiście publikacja ta nie opisuje wszystkiego dogłębnie, jednak jest ona dobrą lekturą dla tych, którzy chcą dobrze rozpocząć swoją przygodę z bezpieczeństwem komputerowym.

Publikacja ta opisuje wiele aspektów bezpieczeństwa sieci oraz systemów operacyjnych, takich jak chociażby ataki przepełnienia bufora (ang. buffer overflow), działanie i rodzaje systemów IDS, używanie Tripwire ASR w celu zachowania integralności Naszego serwera oraz cenne rady odnośnie ruterów oraz firewalli.

Dokument koncentruje się w głównej mierze na systemach z rodziny UNIX, jednak są także rozdziały poświęcone flagowym produktom Microsoftu.

Autor dokumentu, NSA, jest amerykańską organizacją kryptograficzną.

Do jej priorytetowych zadań należy zabezpieczanie ważnych państwowych informacji oraz wspieranie CIA.

Organizacja ta dysponuje całą armią matematyków, specjalistów branży IT oraz hackerów, którzy strzegą bezpieczeństwa narodowego.

Pobierz dokument NSA: http://www.nsa.gov/snac/support/sixty_minutes.pdf

Źródło: SlashDot

home.pl dołączył do WIX

home.pl, dostawca usług internetowych, dołączył do Warsaw Internet eXchange. Wpłynie to korzystnie na szybkość i bezpieczeństwo dostępu do zasobów ulokowanych w home.pl

home.pl stał się uczestnikiem największego w Polsce węzła wymiany ruchu internetowego Warsaw Internet eXchange (WIX).

Warszawski węzeł skupia obecnie blisko 40 czołowych operatorów telekomunikacyjnych i dostawców treści, którzy wymieniają między sobą bezpłatnie ruch internetowy przy użyciu łącz o dużej przepustowości.

Przystępując do WIX home.pl wykorzystała łącze światłowodowe o przepustowości 1 gigabita (Gb/s) należące do operatora telekomunikacyjnego GTS Polska.

„Dzięki przystąpieniu do WIX abonenci największych dostawców internetowych zyskali jeszcze szybszy dostęp do zasobów ulokowanych na serwerach home.pl m.in. 20 tys. serwisów WWW. Bezpieczniejszy jest też dostęp do usług home.pl, bo zyskaliśmy kolejne łącze o dużej przepustowości, które może być wykorzystane w sytuacjach awaryjnych.” – mówi Stefan Jurczyk, dyrektor techniczny home.pl

home.pl jest pierwszą firmą specjalizującą się w świadczeniu usług webhostingu, która posiada bezpośrednie połączenie z warszawskim węzłem wymiany ruchu internetowego.

Uczestnikami WIX są m.in.: operatorzy sieci stacjonarnych (np. Dialog, Netia), operatorzy sieci komórkowych (np. Era, Plus GSM) , operatorzy sieci telewizji kablowych (Aster, UPC) i dostawcy treści (Gazeta.pl, o2.pl).
www.wix.net.pl

Microsoft o walce ze spamem

Oprogramowanie Microsoft’u nieustannie zbiera informacje z milionów komputerów na całym świecie – po cichu i często bez wiedzy ich właścicieli.

Kolekcjonowanie takich prywatnych informacji może wydawać się krzywdzące, jednak Microsoft twierdzi, że firmie przyświeca ważny cel: im więcej informacji o użytkownikach Microsoft posiada, tym lepiej może ich chronić.

Osobą odpowiedzialną za zbierane przez Microsoft informacje jest Peter Cullen – główny strateg ds. prywatności.

Peter Cullen wypowiadał się w kwestii środków, podjętych przez Microsoft w celu walki ze spamem, rosnącym zagrożeniem atakami za pośrednictwem fałszywych wiadomości (phishing) i spyware’m.

Zdaniem Cullena spam jest jednym z najcięższych zadań z jakimi mierzy się Microsoft.

W obrębie MSN i przez Outlook, Microsoft blokuje 3,2 miliarda wiadomości, określanych jako spam dziennie.

Walka ze spamem odbywa się oprócz tego na wielu frontach.

Dotyczy między innymi zwiększania świadomości użytkowników, wprowadzania nowych rozwiązań technologicznych i współpracy z rządem, celem wdrażania odpowiedniego ustawodawstwa anty-spamowego.

Cullen twierdzi, że phishing i spyware w dużej mierze bazują na spamie.

Jego zdaniem jeszcze kilka lat temu spam stanowiły głównie reklamy.

Teraz spam jest jednym z mechanizmów, za którego pomocą komputery są infekowane np. programami spyware.

W kwestii bezpieczeństwa informacji Cullen opowiada się za wielostopniowym procesem uwierzytelniania.

Wysoka operacyjność i zastosowanie różnych rozwiązań technologicznych to według Cullena klucz do efektywnego systemu potwierdzającego tożsamość.

Źródło: news.com

Brytyjski rząd stracił w tym roku 150 pecetów

Brytyjskie Home Office (odpowiednik naszego MSW) jest wprawdzie odpowiedzialne za prawo i porządek, jednak nie jest w stanie upilnować swojej własności. W tym roku straciło ono najwięcej komputerów ze wszystkich departamentów.

Pomiędzy styczniem a czerwcem Home Office straciło 95 komputerów. To tak, jakby każdego dnia roboczego kradziono tam jedną maszynę.

Ministerstwo Obrony, znane w Wielkiej Brytanii z licznych incydentów związanych z gubieniem służbowych laptopów w barach czy taksówkach, poprawiło się w tej kwestii.

W tym roku straciło tylko 23 komputery, podczas gdy rok wcześniej liczba utraconych pecetów wyniosła 153.

Dane te ujawnił Paul Burstow, deputowany w Izbie Gmin z ramienia Liberalnych Demokratów.

Peter Jaco, CEO BeCrypt – firmy zajmującej się szyfrowaniem, powiedział, że pomimo iż liczby te są dosyć wysokie, można je spokojnie porównywać z podobnymi statystykami w każdej większej organizacji.

„Rząd Anglii, w odróżnieniu od firm prywatnych, jest zabezpieczony przepisami, chroniącymi państwowe dane przy pomocy kryptografii. Jeśli ministerstwo, które utraciło komputery stosowało się do odgórnych zaleceń, dane na tych maszynach powinny być bezpieczne dzięki szyfrowaniu” – powiedział Jaco.

Źródło: Channel Register

Konkurs URTiP

Jacek Strzałkowski, rzecznik prasowy Urzędu Regulacji Telekomunikacji i Poczty poinformował, iż Prezes URTiP ogłosił rozpoczęcie konsultacji „Koncepcji przedmiotu konkursu na przedsiębiorcę wyznaczonego”.

Wyznaczenie przedsiębiorcy telekomunikacyjnego zobowiązanego do świadczenia usługi powszechnej albo poszczególnych usług wchodzących w jej skład następuje w oparciu o przepisy art. 82 i art. 83 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. Nr 171, poz. 1800, z późn. zm.).

Tryb określony w art. 82 ustawy przewiduje, że Prezes URTiP ogłasza konkurs na przedsiębiorcę wyznaczonego na obszarze wskazanym, do którego może przystąpić każdy przedsiębiorca telekomunikacyjny.

Celem konsultacji jest przedstawienie możliwych koncepcji przedmiotu konkursu na przedsiębiorcę wyznaczonego do świadczenia usługi powszechnej albo poszczególnych usług wchodzących w jej skład oraz poznanie opinii środowiska telekomunikacyjnego w tym zakresie.

Prezes URTiP zwrócił się z prośbą do izb gospodarczych zrzeszających operatorów telekomunikacyjnych, jak również do innych podmiotów o przedstawienie opinii o dokumencie konsultacyjnym w terminie do 26 lipca 2005 r.

Wynik przeprowadzonych konsultacji zostanie wykorzystany przez Prezesa URTiP do przyjęcia ostatecznej koncepcji przedmiotu konkursu i przygotowania – zgodnie z rozporządzeniem Ministra Infrastruktury z dnia 1 czerwca 2005 r. w sprawie konkursu na przedsiębiorcę telekomunikacyjnego wyznaczonego do świadczenia usługi powszechnej albo poszczególnych usług wchodzących w jej skład (Dz. U. Nr 103, poz. 867) – ogłoszenia o konkursie oraz specyfikacji warunków konkursu.
URTIP – telefonia stacjonarna

Porozumienie Chin i USA zapowiada zwalczanie piractwa

Przekraczający 90% rynku poziom piractwa komputerowego w Chinach i duża pobłażliwość władz dla tego procederu to ogromny problem dla zachodnich producentów oprogramowania.

Jakby tego było mało, chińskie władze wymyśliły niedawno rozporządzenie, by ich instytucje państwowe kupowały wyłącznie chińskie oprogramowanie.

To odcięłoby zachodnich dystrybutorów od rynku ocenianego na 8 mld dol.

W poniedziałek w Pekinie amerykańska delegacja pod przewodnictwem sekretarza ds. handlu Carlosa Gutierreza spotkała się z chińskimi negocjatorami pod wodzą wicepremiera Wu Yi.

Wystarczył jeden dzień, by Amerykanie wymogli na chińskich władzach obietnicę rozwiązania obu problemów.

Chińczycy zapowiedzieli zaostrzenie sankcji za naruszanie wartości intelektualnych.

Nowe prawo ma sprawić, że więcej spraw będzie ściganych z urzędu i kierowanych do sądu.

Dotychczas władze ograniczały się do ustanowienia nagród do 40 tys. dol. za wskazywanie miejsc masowej produkcji nielegalnych kopii. Drobni handlarze i producenci byli właściwie bezkarni.

Obydwa rządy zapowiedziały także powołanie wspólnej instytucji, która miałaby zająć się ściganiem pirackiej działalności na skalę międzynarodową.

Chińczycy utworzą także w swej ambasadzie w Waszyngtonie specjalne stanowisko dla urzędnika, który będzie przyjmował skargi na naruszanie wartości intelektualnych na terenie Chin.

Waszyngton od lat uważa, że pobłażanie chińskich władz skutkuje miliardowymi stratami dla twórców na całym świecie.

Chodzi nie tylko o muzykę czy filmy, ale także kopie markowej odzieży.

Jak zapewniają Amerykanie, Chiny wycofają się także z kontrowersyjnego rozporządzenia nakazującego instytucjom państwowym kupowanie oprogramowania wyłącznie chińskiej produkcji.

Przepis ten eliminował zagraniczną konkurencję z rynku wartego ok. 8 mld dol. rocznie. – Chiny mają pełen dostęp do naszego rynku.

Oczekujemy od nich tego samego – powiedział sekretarz Carlos Gutierrez.

Chiny są trzecim co do wielkości partnerem handlowym USA, USA zaś są dla Chin drugim największym partnerem. Delegacja chińska odmówiła komentarza na temat wyniku poniedziałkowych rozmów.

Źródło: Gazeta.pl

Serwer urządzeń USB

Popularność portu USB sprawia, że producenci zalewają rynek masą przenośnych pamięci i innych produktów wykorzystujących to złącze.
Niestety, sieciowe współdzielenie takiego sprzętu bez uruchomionego komputera wciąż jeszcze nie jest sprawą prostą i wymaga zastosowania dedykowanych rozwiązań.

Jednym ze sposobów udostępnienia sprzętu USB w sieci było wykorzystanie systemu Keyspan USB Server, który niestety był tylko zgodny ze starszą specyfikacją złącza.

SX-2000U2 USB Device Server to produkt firmy Silex, który wreszcie oferuje użytkownikom gadżetów USB pełną swobodę.

Sprzęt jest dedykowanym serwerem urządzeń USB 2.0, który umożliwia dzielenie w sieci praktycznie dowolnego sprzętu ze złączem USB. I to bez konieczności podłączania go do komputera.

Urządzenie kosztuje 169 USD i jest objęte przez producenta dwuletnią gwarancją.

Źródło: engadget

Wi-Fi zabije GPS?

Intel dokłada starań, by w przyszłości zwykłe sieci Wi-Fi częściowo zastąpiły satelitarny system lokalizacji GPS.

Już dziś wiele firm oferuje usługi lokalizacyjne w oparciu o sieci bezprzewodowe.

W chwili obecnej lokalizacja przez Wi-Fi bywa jednak nieprecyzyjna, zwłaszcza w miejscach, gdzie sygnał jest słaby.

Dlatego Intel prowadzi prace, dzięki którym sieci Wi-Fi nie będą w tym względzie ustępować systemowi GPS.

Pokonanie ograniczeń technicznych może sprawić, że w wielu zastosowaniach Wi-Fi okaże się wygodniejszym i tańszym rozwiązaniem.

Lista argumentów przemawiających na korzyść Wi-Fi jest długa.

Na obszarach miejskich – w dużej części już dziś pokrytych zasięgiem sieci Wi-Fi – wysokie budynki zakłócają pracę systemu satelitarnego.

Ponadto lokalizacja oparta o Wi-Fi może określić nie tylko długość i szerokość geograficzną odbiornika, ale też wysokość i np. ustalić, na którym piętrze budynku znajduje się użytkownik.

Co nie mniej ważne, moduły GPS są drogie, a w moduły Wi-Fi standardowo wyposażona jest większość komputerów przenośnych i coraz większa liczba telefonów komórkowych.

Dlatego choć Wi-Fi nie ma szans by całkowicie wyeliminować GPS, to w wielu obszarach zastosowań systemów lokalizacyjnych mogłoby być dla niego interesującą alternatywą.

Dla Intela ustalenie standardów lokalizacji Wi-Fi i wynikająca z tego popularyzacja takich usług jest okazją, by upowszechnić sieci bezprzewodowe.

Moment wydaje się idealny – rośnie zainteresowanie usługami lokalizacyjnymi, począwszy od kontroli miejsca pobytu dzieci przez rodziców, po rozwiązania reklamowe.

Źródło: ZDNet