hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Komórka Cię wyszpieguje…

Na rynku polskich usług telekomunikacyjnych pojawił się nowy produkt o nazwie PROTEKA.
Jego działanie opiera się na wykorzystaniu właściwości sieci GSM polegającej na automatycznym pozycjonowaniu położenia aparatu. W Polsce system wdrożyła i sprzedaje warszawska firma Monitel S.A.
PROTEKA umożliwia automatyczne zarządzanie systemem SMS-ów oraz bazą danych informacji o monitorowanych obiektach. Dzięki temu system doskonale nadaje się do takich zastosowań jak: wspomaganie zarządzania personelem w terenie (np. serwisowanie, akwizycja), śledzenie przesyłek kurierskich i pocztowych, a także wspomaganie ochrony transportów. Firma Monitel planuje też zastosowanie PROTEKI do zabezpieczania samochodów przed kradzieżą.
Dużą zaletą systemu jest przyjazny interfejs użytkownika opierający się na Microsoftowym Outlooku. Jego głównym elementem jest mapa, na której na bieżąco wyświetlają się informacje o monitorowanych obiektach. Jednocześnie użytkownik ma dostęp do systemu SMS-ów (wysyłanych i odbieranych), historii położeń oraz danych pochodzących z bazy klientów.

StatsOne

StasOne jest wirusem makr Worda 97, którego cechą charakterystyczną jest metamorfizm. Poza rozprzestrzenianiem się wirus nie zawiera żadnych procedur destrukcyjnych.
Wirus zmienia swój kod przy każdej infekcji kolejnego dokumentu poprzez zaszyfrowanie pierwotnego kodu programu za pomocą losowo wygenerowanego klucza. Ponadto wirus łączy się z internetem i pobiera plik tekstowy z adresu: http://www.stas.net/2/one/one.txt. W pliku tym zawarty jest kod najnowszej wersji robaka. Jeżeli wersja kodu w Internecie jest nowsza niż wersja zainstalowana na komputerze ofiary, to wirus automatycznie uaktualnia swój kod.
Poza rozprzestrzenianiem się poprzez infekowanie kolejnych dokumentów Worda nowymi permutacjami własnego kodu wirus (na razie) nie zawiera żadnych procedur destrukcyjnych.

Hackerski konkurs zakończony

Honeynet Project Forensic Challenge to konkurs przyciągający wszystkich cyberdetektywów. Stają oni oko w oko z rzeczywistym przestępstwem komputerowym, wiążą pewne fakty i zbierają dowody, pozostawione na umyślnie wystawionej na ataki hakerów maszynie.

Tym razem uczestnicy konkursu otrzymali fragment pliku rejestratora (log file), w którym zapisywane są np. wszystkie zapisy ostatniej transakcji, oraz obrazy dysku twardego komputera, który stał się ofiarą ataku. Zadaniem zawodników było odkrycie techniki, jaką posłużył się haker do złamania systemu, napisanie fragmentu kodu, który został wykorzystany przez intruza oraz uzyskanie jak najwięcej informacji o włamywaczu, ktory tuż po północy 8 listopada wślizgnął się do komputera z zainstalowanym systemem operacyjnym Linux, instalując w nim program typu backdoor, który miał w przyszłości ułatwić mu wejście do systemu. „Cyfrowy włamywacz” powrócił o 8.30 rano, na krótko wśliznął się do linuksowego komputera, a następnie zniknął w cyberprzestrzeni. Cały incydent trwał około pół godziny. Wyśledzenie sprawcy trwało aż 35 godzin i tyle czasu zajęło to niemieckiemu programiście Thomasowi Roesslerowi, który został zwycięzcą tej imprezy. Zdołał on dostarczyć najwięcej szczegółów o włamywaczu, na podstawie dostarczonych logów ze zhackowanej maszyny. Tak jak inni uczestnicy konkursu, dostał on kopię wartej 28 dolarów książki „Hacking Exposed”.

Konkurs rozpoczął się w styczniu, w szranki stanęło 13 osób – komentuje Deve Dittrich, ekspert komputerowy z University of Washington. Każdy z uczestników odkrył jakiś szczegół, który został pominięty przez innego. Rozwiązanie zagadki zajęło każdemu z nich przeciętnie 34 godziny.

 

New site hacked

Strony Telefonicznej Agencji Informacji zmienily swoj wyglad. Nowy design mozna ogladnac pod adresem http://linux.tai.com.pl jak rowniez na naszym serwisie w dziale hacked.

Kolejny włam…

Strony Bytomskiego serwera zostały podmienione przez O.N.F.R. Efekt można obejrzeć w dziale hacked lub bezpośrednio www.bsi.bytom.pl.