hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Google udostępnia poufne informacje

Proste zapytanie przy użyciu wyszukiwarki Google umożliwia dostęp do wielu poufnych informacji np. numerów kart kredytowych.

Informacje odnalezione przy pomocy odpowiednich zapytań mogą dotyczyć numerów kart kredytowych, nazwisk oraz imion a także adresów zamieszkania i numerów telefonów.

Według informacji podanych przez Google duża część informacji jest już nieaktualna jednak CNET News sprawdził ważność kilku numerów kart kredytowych podanych na liście i są one nadal aktywne.

Przedstawiciele Google nie skomentowali wynikłego incydentu, jednak według podanych informacji przedsiębiorstwo posiada narzędzia mające na celu nie udostępniać poufnych danych postronnym użytkownikom wyszukiwarki.

Keith Ernst mieszkaniec Durham padł ofiarą użytkownika przeglądarki Google. Student odszukał dokumenty przedsiębiorstwa w którym pracował Ernst i uzyskał numer jego karty kredytowej, którym następnie posługiwał się podczas zawierania transakcji finansowych. Wykroczenie popełnione przez studenta było efektem wysokiego debetu na koncie Keitha Ernsta.

FBI rozpoczęło dochodzenia w poszukiwaniu dokumentów zawierających poufne informacje. Efekty były zdumiewające. Odszukano witryny internetowe w języku Rosyjski, Arabskim i Holenderskim.

Należy zaznaczyć iż wyszukiwarka Google jest często używanym narzędziem przez hackerów i ekspertów od bezpieczeństwa. Hackerzy wykorzystują to do szukania prywatnych stron na których zostały zamieszczony nazwy użytkowników oraz hasła umożliwiające dostęp do zabezpieczonej części witryny. Dla przeglądarki internetowej takie informacje są niedostępne jednak dzięki błędom w oprogramowaniu zostają one upowszechnione.

Eksploracja Google pomocna jest również wirusom i robakom internetowym, czego dobrym przykładem jest MyDoom.O.

Zobacz również:

Hakerzy używają Google do znajdowania słabo zabezpieczonych stron
Google stanie przed sądem?
Raport New Scientist – Hackers turn to Google to find weakest links

Oracle planuje „załatać” swoje oprogramowanie

Ponad 30 luk w bezpieczeństwie zostało odnalezionych przez badaczy z Wielkiej Brytanii w oprogramowaniu Oracle. Producent baz danych zapewnia o szybkim opublikowaniu poprawek.

Szczegółowe informacje na temat wykrytych błędów nie zostały jednak ujawnione. David Litchfield z Next-Generation Security Software poinformował o lukach podczas konferencji Black Hat odbywającej się w ubiegłym tygodniu w Las Vegas.

Oracle wysłał informacje do serwisu CNET News zapewniając, że przedsiębiorstwo bardzo poważnie traktuje aspekty bezpieczeństwa swoich produktów i w najbliższym czasie udostępni stosowne poprawki.

Pomimo tych zapewnień dziwić może jednak fakt, że odkrywca luk wysłał informacje o błędach już w styczniu a po dwóch miesiącach otrzymał odpowiedź o opracowaniu odpowiednich aktualizacji, które jednak nadal nie zostały opublikowane gdyż Oracle wprowadza nowy system dystrybucji poprawek poinformował Litchfield.

Luki odkryte przez Litchfielda nie są pierwszymi, które zostały odkryte w bieżącym w roku w popularnych bazach danych jak również nie jedynymi odkrytymi przez dyrektora NGSEC. W czerwcu przedsiębiorstwo opublikowało poprawkę dla krytycznego błędu występującego w Oracle 11i E-Business Suite i Oracle Applications 11.0.

Litchfield odmówił podania szczegółów dotyczących wykrytej podatności w oprogramowaniu. Wiązałoby się to z natychmiastową reakcją hackerów i opracowaniem nowych ataków przeciwko klientom Oracle. Informacje podane przez Litchfielda wskazują, że niektóre luki pozwalają bez znajomości nazwy użytkownika oraz hasła otrzymać dostęp zdalny do systemu Oracle z pełnymi uprawnieniami. Pozostałe błędy umożliwiają ograniczony dostęp.

Źródło informacji: Zdnet.com

Zobacz również:

Krytyczny błąd w Oracle

Intel przygotowuje elektroniczny układ do transmisji bezprzewodowej

Gigant układów elektronicznych, firma Intel, przygotowuje elektroniczny układ do transmisji bezprzewodowej, łączący w sobie funkcjonalność technologii Wi-Fi i sieci komórkowych 3G. Oficjalna prezentacja rozwiązania ma się odbyć w ciągu kilku najbliższych miesięcy.

Nowy chip został nazwany WWAN (Wireless Wide Area Network) i jest wskazywany jako produkt, który ma zbliżyć Intela ku producentom telefonów komórkowych. Jak poinformował rzecznik firmy, bardziej przejrzysty obraz pozycji Intela na rynku telekomunikacyjnym powinien się pojawić za około dwa miesiące, nawiązując do zapowiadanej prezentacji możliwości niezauważalnego przełączania się użytkowników pomiędzy sieciami Wi-Fi i telefonii komórkowej. Prezentacja ta prawdopodobnie będzie miała miejsce w trakcie imprezy Intel Developer Forum, która rozpocznie się 7 września.

Co prawda, aktualnie jest już dostępnych wiele produktów – typowo to karty do notebooków – które łączą w sobie możliwości komunikacji w standardach Wi-Fi i 3G lub GSM/GPRS, a także wiele firm opracowuje oprogramowanie, które umożliwia użytkownikom niezauważalne przełączanie się pomiędzy obydwoma standardami komunikacji bezprzewodowej. Niemniej wszystkie te rozwiązania wykorzystują kilka różnych dedykowanych chipów kontrolerów, tak więc można przypuszczać, że rozwiązanie Intela będzie integrować wszystkie to układy w pojedynczą kość, co umożliwi łatwiejszą ich implementację w przenośnych urządzeniach.

Źródło informacji: The Register

Uzależnieni od Internetu zwolnieni z wojska

Jak poinformowały siły zbrojne Finlandii, „pewna liczba” fińskich poborowych została zwolniona z obowiązku służby wojskowej z powodu uzależnienia od Internetu.

Lekarze uznali, że niektórzy młodzi mężczyźni tak bardzo tęsknili za swymi komputerami, że nie mogliby podołać trudom obowiązkowej półrocznej służby.

„Dla ludzi, którzy zabawiają się grami (w Internecie) przez całe noce, nie mają przyjaciół, nie mają żadnego hobby, powołanie do wojska jest wielkim wstrząsem” – powiedział kapitan Jyriki Kivela z komisji poborowej.

„Niektórzy (poborowi) zgłaszają się do lekarza i mówią, że nie mogą zostać (w wojsku). Czasem lekarze diagnozują uzależnienie od Internetu” – dodał Kivela.

Nie wiadomo, ilu dokładnie „internetowych narkomanów” zwolniono z wojska. Fińska praktyka polega na odsyłaniu takich ludzi do domu na trzy lata. Po tym okresie ponownie sprawdza się, czy nadają się do służby wojskowej.

W roku 2003 w Finlandii powołano do wojska 26,5 tys. poborowych; 9 procent zwolniono jednak ze względów zdrowotnych.

Źródło informacji: Onet.pl, PAP

Poważna luka w PuTTY

Opublikowany został błąd w najpopularniejszym kliencie SSH dla systemów Windows – PuTTY. Jednocześnie pojawiła się jego nowa wersja, 0.55, która oprócz załatania tej luki wprowadza kilka innych poprawek.

Wykryty błąd umożliwia serwerowi SSH2 (znanemu lub podszywającemu się pod znany) zaatakowanie klienta PuTTY jeszcze przed weryfikacją kluczy. Prawdopodobnym skutkiem udanego ataku może być wykonanie dowolnego kodu na zdalnym komputerze.

Informacje na temat luki, jak również poprawiona wersja programu, znajdują się na stronie http://www.chiark.greenend.org.uk/~sgtatham/putty/.

Źródło informacji: CERT Polska

Mozilla i Netscape podatne na przejęcie kontroli

W przeglądarce Mozilla i Netscape wykryto błąd pozwalający na przejecie kontroli nad komputerem. Dla przeglądarki internetowej Mozilla jest to już drugi błąd, który odkryto w ciągu trzech dni.

Na błąd podatne są przeglądarki Mozilla w wersji 1.6 (możliwe, że starsze wersje również) oraz Netscape w wersjach 7.0 i 7.1. Sam błąd zaś dotyczy przepełnienia konstruktora w obiekcie SOAPParameter, który może zostać wywołany podczas gdy niczego nie świadomy użytkownik odwiedzi dowolną stronę internetową na której będzie umieszczony specjalny kod javascript.

Z testów wynika, że Mozilla w wersji 1.7.1 nie jest podatna na tego typu błąd. Natomiast w przypadku przeglądarki internetowej Netscape, aby zabezpieczyć się przed błędem wystarczy wyłączyć obsługę javascript do czasu ukazania się oficjalnej łatki naprawiającej błąd.

Szczegółowe informacje na ten temat dostępne są na tej stronie.

Kolejny kontrakt IBM na superkomputer

Firma International Business Machines podpisała kontrakt z Armią Stanów Zjednoczonych na budowę jednego z najwydajniejszych superkomputerów na świecie, który ma uczestniczyć w badaniach nad nowymi rodzajami broni. Wojskowy komputer będzie nosił nazwę „Stryker” i będzie pracował na Linuksie.

Ministerstwo Obrony USA wyda na maszynę ok. 15 milionów USD. Komputer zostanie umieszczony w Głównym Centrum Badawczym Laboratorium Army Research w Aberdeen. Moc obliczeniowa maszyny wyniesie 10 teraflopów, czyli 10 bilionów operacji zmiennoprzecinkowych w trakcie sekundy matematycznych. Wykonanie takiej ilości działań za pomocą kalkulatora zajęłoby jednej osobie 8 milionów lat.

Nie jest to pierwsza tego typu inwestycja w produkty IBM., bowiem to do amerykańskiego Departamentu Obrony trafi nowy superszybki komputer IBM, przeznaczony do symulacji wojennych i prognozowania pogody, który będzie wykonywał ok. 20 bilionów operacji matematycznych na sekundę. Superkomputer ma się składać z 368 oddzielnych jednostek, które łącznie będą miały ok. 3 tys. mikroprocesorów 64-bitowych produkowanych przez IBM. Maszyną będzie zarządzać system operacyjny AIX – wersja systemu Unix firmowana przez IBM.

Zobacz również:
– Superkomputer dla wojska
– Superkomputer od Apple dla armii amerykańskiej
– IBM odzyskuje koronę szybkości

Źródło informacji: Yahoo

Bezprzewodowy bezpłatny dostęp do Internetu w technologii Wi-Fi

Na wrocławskim Rynku od 29 lipca Telefonia DIALOG uruchomiła hot-spot w otoczeniu Biura Obsługi Klienta. Bezprzewodowy dostęp do Internetu w technologii Wi-Fi będzie do końca 2004 roku bezpłatny.

Dialnet Bezprzewodowy stanowi testową fazę projektu komercyjnego świadczenia usług dostępu bezprzewodowego do Internetu. Potrwa do końca 2004 roku i w tym okresie będzie bezpłatny. Hot-spot – umiejscowiony we wrocławskim Biurze Obsługi Klienta (Rynek 27) umożliwia korzystanie z zasobów Internetu w otoczeniu tego miejsca.

Aby skorzystać z usługi Dialnet Bezprzewodowy wystarczy posiadać przenośny komputer PC lub terminal PDA (Pocket PC, Palmtop) wyposażony w adapter Wi-Fi (standard 802.11b). Po podłączeniu do sieci Internet użytkownik otrzyma adres IP, przydzielony dynamicznie przez serwer DHCP Dialogu. Następnie należy uruchomić przeglądarkę WWW i wejść na stronę logowania do sieci Wi-Fi Dialogu (wifi.dialog.pl), dedykowanej dla dostępu bezprzewodowego, a potem zarejestrować się wypełniając zamieszczony tam formularz. Ustalone w trakcie rejestracji login i hasło można potem wielokrotnie wykorzystywać przy kolejnych wizytach w Internecie na wrocławskim Rynku.

Dialog Wi-Fi zapewnia łatwy i szybki dostęp do zasobów sieci WWW. Transmisja danych odbywa się z prędkością 11Mb/s, a czas trwania sesji internetowej nie jest ograniczany.

„To nasza propozycja dla osób ceniących sobie swobodę i niezależność, optymalna oferta na letnie dni i nasza wakacyjna niespodzianka dla wrocławian” – mówi Tadeusz Kostka, prezes zarządu spółki.

Promocja dostępu do Internetu Frame Relay TP

Telekomunikacja Polska wprowadza nową ofertę szerokopasmowego dostępu do Internetu dla firm w technologii Frame Relay o prędkościach do 1 lub 2 Mbit/s. Usługa jest objęta certyfikatem jakości TP SLA, który gwarantuje zachowanie ustalonych parametrów transmisji. Oferta będzie aktualna do 31 marca 2005 roku.

Dzięki promocji dostęp do Internetu Frame Relay TP jest teraz w zasięgu możliwości finansowych nie tylko dużych korporacji, ale także średnich firm. Inwestycja szybko się zwraca, gdyż ułatwia zarządzanie firmą i pozwala zmniejszyć koszty działalności.

Dostęp do Internetu Frame Relay TP pozwala na stały kontakt z partnerami biznesowymi, umożliwia bardzo szybką i bezpieczną wymianę informacji oraz transmisję audio i wideo. Do Internetu można podłączyć dowolną liczbę komputerów, zarówno w centrali firmy jak i w innych jej lokalizacjach. Rozwiązanie umożliwia stworzenie platformy do prowadzenie e- biznesu, marketingu elektronicznego, platformy e-learningowej, czy kawiarenki internetowej.

Rozszerzeniem możliwości dostępu do Internetu Frame Relay TP jest wykupienie usługi zarządzania urządzeniami CPE, które przynosi firmom dodatkowe oszczędności w inwestycjach. TP udostępnia gotowe skonfigurowane routery Cisco, zarządza nimi oraz odpowiada za serwis. Oferujemy również pomoc w wyborze optymalnego zestawienia łączy, maksymalnie odpowiadającego potrzebom firmy.

Szczegółowe informacje na temat promocyjnej oferty dostępu do Internetu Frame Relay TP wraz z cenami znajdują się na tej stronie.

Elektroniczny portfel studenta

Niedawno wprowadzano nowe dowody osobiste, prawa jazdy, poznaniacy nawet zamiast sieciówki mają KOM-karty. Nowinki doczekali się także studenci. Już wkrótce wszystkie uczelnie w Polsce będą wydawać nowe, bardziej funkcjonalne legitymacje.

KOM-Karta to bezkontaktowa karta mikroprocesorowa, która od 1 stycznia 2004 roku zastąpiła tradycyjne, papierowe bilety okresowe w Poznaniu. Sama karta jest zaledwie nośnikiem informacji o rodzaju biletu wykupionego przez jej posiadacza. Bilet jest więc elektroniczną informacją zakodowaną w pamięci komputerowej. W przypadku kart imiennych, KOM KARTA zawiera także dane jej właściciela. Karta została wykonana w najnowocześniejszej technologii mikroprocesorowej (powszechnie na świecie nazywa się ją również kartą chipową, elektroniczną, a w technologicznym żargonie – kartą bezstykową, lub zbliżeniową).

„Podstawowym zadaniem nowych legitymacji będzie identyfikacja studenta i łatwiejsza możliwość korzystania z bibliotek” – mówi prof. Marek Kręglewski, dyrektor Międzyuniwersyteckiego Centrum Informatyzacji. „Jednak w niedalekiej przyszłości chcielibyśmy, aby dokument mógł służyć nawet jako elektroniczna portmonetka zastępująca płatności gotówkowe, nie powiązana z żadnym kontem bankowym. Do tego potrzeba jednolitego systemu, który banki zamierzają wkrótce wspólnie wprowadzić.”

„Prawdopodobnie także robiąc zakupy w różnych placówkach handlowych, studenci otrzymają punkty rabatowe lub inne przywileje. Podobny system wprowadziły na przykład stacje benzynowe. Nośnikiem danych będzie właśnie legitymacja. Z pewnością, gdy system stanie się powszechny, wiele firm postanowi wykorzystać stworzone możliwości technologiczne, oczywiście za zgodą danej uczelni” – mówi M. Kręglewski. „Wszystko to związane jest z prawidłami rynku.”

Nowa legitymacja będzie podobna wyglądem do karty bankomatowej, ale bez paska magnetycznego. Znajdzie się na niej miejsce na hologramy określające ważność dokumentu, zdjęcie, podstawowe dane osobowe. Koszty nowej legitymacji poniosą uczelnie i studenci. Planowana odpłatność dla słuchaczy za dokument wyniesie 15 złotych. Dotychczas za wyrobienie legitymacji UAM trzeba zapłacić 5 zł, a za kartę biblioteczną 10 zł. Tak więc opłaty są takie same, a studenci załatwiają mniej formalności.

„Nasi słuchacze już w roku akademickim 2004/2005 uzyskają odpowiedni login i hasło” – mówi M. Kręglewski. „Dzięki temu będą mogli sprawdzić czy mają uregulowane opłaty czesnego, jakie otrzymali dotychczas oceny, a o wyniku danego egzaminu informacje otrzymają dzięki Internetowi, a nie z wywieszonej listy w budynku uczelni.”

Pierwsze nowe dokumenty zostaną wystawione w 2005 roku. Rozporządzenie dotyczące wprowadzenia na uczelnie nowej legitymacji Ministerstwo Edukacji Narodowej i Sportu wyda najprawdopodobniej na przełomie sierpnia i września. Potrzebne są jeszcze pewne uzgodnienia z innymi ministerstwami.

Aż strach pomyśleć, co to będzie, gdy niepowołane osoby dostaną się do systemu obsługującego elektroniczne karty – na myśl przychodzi mi tylko jedno zdanie ze słynnej gry Uplink – „Change Academic Details”.