hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

MSN przegonił Yahoo!

Jupiter Media Matrix przygotowała raport dotyczący popularności amerykańskich portali za miesiąc luty. W minionym miesiącu nastąpiła zmiana lidera tej klasyfikacji. Prowadzące od dawna w liczbie dziennych odwiedzin Yahoo! zanotowało średnio zaledwie 4,6 miliona różnych odwiedzających, podczas, gdy serwis Microsoftu MSN miał ich 5,5 miliona.
Prowadzenie serwisu związanego z producentem Windows może utrzymać się przez dłuższy czas – ten sam raport bowiem wykazuje stagnację Yahoo! w liczbie nowych klientów, podczas gdy MSNowi przyrasta ich około 100,000 miesięcznie.

Konkurs na www prezydenta Rosji

Biuro Prasowe Prezydenta Rosji ogłosiło konkurs na projekt jego strony internetowej.
W konkursie mogą brać udział obywatele Rosji, specjaliści tworzący strony internetowe i programiści, profesjonaliści i amatorzy, studenci i inni użytkownicy rosyjskiego Internetu, którzy mają pomysł na wygląd strony internetowej głowy państwa.

Wszystkie wykonane projekty powinny być oryginalne i łączyć elementy kompozycji portalu z prostotą dostępu do bieżących informacji.
Prace konkursowe przyjmowane są do 12 kwietnia. Zwycięzca konkursu będzie miał prawo oficjalnego używania miana autora-projektanta strony internetowej.

 

Konferencja BTI 2001

Od 6 do 8 maja 2001 roku, w hotelu Dom Polonii w Pułtusku, odbędzie się konferencja Bezpieczeństwo Teleinformatyczne 2001 zorganizowana przez firmę BSI oraz IT Security Magazine.

Program konferencji przedstawia się następująco:
– Omówienie projektu ustawy o podpisie elektronicznym
– Techniczne sposoby realizacji PKI i podpisu cyfrowego
– Systemy uwierzytelniania
– Analiza porównawcza systemów biometrycznych
– Karty procesorowe
– Zarządzanie bezpieczeństwem informacji
– Konieczność i techniczne metody zabezpieczeń systemów PKI
– Zaufane systemy operacyjnew rozwiązaniach e-biznes
– Certyfikacja sprzętu i oprogramowania w Polsce
– Systemy Intrusion Detection – ISS Real Secure
– Możliwości ścigania naruszeń bezpieczeństwa
Koszt tego uczestnictwa wynosi bagatela 1500 PLN + VAT
Koszt uczestnictwa dla subskrybentów „IT Security Magazine”: 1400 PLN + VAT.

Organizatorzy zapewniają transport autokarem z Warszawy do Pułtuska i z powrotem, noclegi w luksusowych pokojach jedno i dwuosobowych, wyżywienie, ciekawe prezentacje i dobrą zabawę.
Więcej informacji pod tym adresem.

Konferencja Enigma 2001

W dniach 15-18 maja 2001 roku, w Warszawie, po raz piąty odbędzie się Krajowa Konferencja Zastosowań Kryptografii organizowana przez firmę Enigma.

Na konferencji przedstawione zostaną referaty autorów polskich i zagranicznych podzielone na następujące działy: bezpieczeństwo algorytmów i systemów kryptograficznych, analiza ryzyka, protokoły kryptograficzne, polityka bezpieczeństwa, zastosowania kryptografii i przestępczość komputerowa. Swoje prace przedstawi ponad 30-tu wykładowców.

USA nie boi się hakerów

Stany Zjednoczone stanęły przed poważnym zagrożeniem jakim są ataki internetowych hakerów. Według doradcy prezydenta ds. obrony narodowej, z nowymi zagrożeniami USA poradzi sobie dzięki doświadczeniom wyniesionym z okresu Zimnej Wojny.

Prezydent George W. Bush do bezpieczeństwa w dziedzinie zaawansowanych technologii przykłada szczególną wagę. Według prezydenta, najistotniejsze jest zabezpieczenie sieci komputerowej obsługującej transport, bankowość i finanse, telekomunikację i służbę zdrowia.

Doradca prezydenta ds. obrony narodowej Condoleezza Rice przyznał, że ataki hakerów, wirusy i cybernetyczny terroryzm są nowym zagrożeniem, ale Stany Zjednoczone poradzą sobie z nim dzięki doświadczeniom wyniesionym z okresu Zimnej Wojny.

Rice dodał, że w celu przeciwdziałania nowym zagrożeniom, potrzebna jest współpraca rządu i sektora prywatnego, gdyż tylko wspólne działania tych dwóch podmiotów będą w stanie zapobiec ewentualnym atakom.

 

Włamał się ale nie pójdzie siedzieć

W czwartek Sąd Okręgowy w Krakowie na trzy lata zawiesił karę roku więzienia dla Andrzeja G., który został przez sąd I instancji uznany winnym włamania do cudzego komputera i zniszczenia plików.

Chociaż sprawa opiera się na poszlakach, Sąd uznał, ze oskarżony jest winny. W swoim komputerze miał program do włamania i przeszukiwania sieci, zachowały się dowody, że takiego przeszukiwania dokonywał, miał także podręcznik hackera. Sąd zawiesił jednak karę z uwagi na młody wiek oskarżonego.

W październiku 1999 roku przedsiębiorca Ryszard P. zauważył, że ktoś włamał się do jego komputera i niszczy mu pliki. Na podstawie fragmentów logo, jakie udało się zabezpieczyć w jego komputerze, oraz bilingu połączeń telefonicznych udało się ustalić sprawcę. Winę Andrzeja G. potwierdziła również opinia biegłego.

Andrzej G. nie przyznał się do winy. Twierdził, że znalezionego w jego komputerze programu pirackiego w ogóle nie wykorzystał i że nie mógł się włamać do komputera przedsiębiorcy.

CeBIT 2001

Dziś w Hanowerze rozpoczynają się największe na świecie targi komputerowe – CeBIT 2001. Organizatorzy informują, iż w tym roku przyciągnęły one 8106 wystawców z 60 krajów, których stoiska rozmieszczono w 26 ogromnych halach. W ciągu tygodnia przez tereny targowe przewinie się 750 tysięcy zwiedzających – szacują organizatorzy.

Zwiedzający z pewnością zwrócą uwagę na nowe telefony komórkowe Nokii, cyfrowy odtwarzacz muzyki tego fińskiego producenta, prototypy ultratanich pecetów korporacji Via, skierowanych m.in. na rynek chiński, Smart Shout – zintegrowany z odzieżą komputer przystosowany do noszenia fińskiej firmy Reima oraz wiele, wiele innych ciekawych produktów.

Win32.Cafet

Pojawił się kolejny bardzo niebezpieczny, pasożytniczy wirus działający w systemach Win32. Atakuje pliki PE EXE o rozszerzeniach EXE oraz SCR. Usuwa pliki oraz dane programów antywirusowych.

Szkodnik usuwa następujące pliki programów antywirusowych:
ANTI-VIR.DAT, CHKLIST.TAV, CHKLIST.MS, AVP.CRC, IVB.NTZ

Natomiast 12 dnia każdego miesiąca wirus wyświetla wiadomość:

VIRUS CEFET-RJ
FORA F.H.C.
MAIS VERBAS PARA NOSSAS ESCOLAS
MADE IN BRAZIL – 1999
FEITO POR: N.B.K.

Następnie tworzony jest plik wsadowy zawierający polecenie deltree, które usuwa pliki zapisane na dysku twardym.

Quimera

Quimera jest standardowym koniem trojańskim, pozwalającym na uzyskanie nieautoryzowanego dostępu do komputera, na którym jest on zainstalowany.
Pakiek instalacyjny Quimera który zostanie uruchomieny przez użytkownika, automatycznie zostaje przyczepiony do systemu komputera. W katalogach systemowych umieszczane są następujące pliki: mswinsck.ocx, teste.exe oraz vb40032.dll.
Następnie uruchamiane są kolejne pliki nieproszonego gościa, czego efektem jest dodawanie wpisu do rejestru wywołującego plik netcom1.exe przy każdym starcie systemu. Netcom1.exe jest kopią pliku teste.exe umieszczonego w katalogu c:\windows.
Od tego momentu trojan jest w pełni funkcjonalny i może służyć do przejęcia kontroli nad komputerem ofiary przez Sieć.

 

Microsoft i jego Hailstorm

Już niemal tradycją staje się przyozdabianie ważniejszych wydarzeń kreowanych przez Microsoft atakami na największe zagrożenie dla tej firmy, za jakie uznano system operacyjny Linux. Tym razem prezentacji Hailstormu, po której wielu spodziewało się bliższego wyjaśnienia strategii .NET, towarzyszyła wypowiedź samego Steve’a Ballmera komentującego miliardową inwestycję IBM-u w rozwój linuksowego oprogramowania.

Zdaniem Ballmera choć zaangażowanie tak dużej firmy nie pozostanie bez echa, Microsoft i tak będzie górą, a to dlatego, że Linux jest zabawką (ale nie do końca), a IBM nie ma nic wspólnego z obecną rewolucją w oprogramowaniu, której przewodzi gigant z Redmond. Choć trudno ocenić tę wypowiedź, dyrektor Microsoftu nie przytoczył bowiem poważniejszych argumentów na poparcie swych tez, odwołując się raczej do taktyk przypominających tzw. FUD, warto chyba odnotować trzecią już salwę skierowaną przeciwko pingwinom.

Jednocześnie Ballmer przyznał, że jeden ze składników .NET-u, jakim ma być pakiet VisualStudio.NET, trafi na rynek później, niż on by tego sobie życzył.

Akcje Microsoftu poszły w górę po tym, jak gigant z Redmond zaprezentował kolejne elementy strategii .NET, której jednym z zadań jest przystosowanie oprogramowania biurowego do jak najsprawniejszej współpracy z Internetem.
Zestaw oprogramowania zwanego Hailstorm (burza gradowa) składa się z usług, które ułatwią współpracę oprogramowania zainstalowanego w kilku różnych organizacjach.
Elementy Hailstormu będą zintegrowane z systemem operacyjnym Windows oraz pakietem biurowym Office – informuje Microsoft. Gigant z Redmond planuje ustanowienie stałych miesięcznych opłat za korzystanie z usług Hailstorm.
Pomysł Microsoftu spotkał się z ostrą krytyką takich korporacji, jak m.in. AOL Time Warner oraz Sun Microsystems. Zarzucają oni strategii .NET, a w szczególności Hailstormowi, rozwijanie swoich zapędów monopolistycznych. Jeden z oficjeli AOL Time Warner stwierdził, że najnowszy pomysł Microsoftu jest próbą stworzenia czegoś w rodzaju filtru internetowego, który odrzucałby niemicrosoftowe oprogramowanie.