Przeglądanie kategorii

Aktualności

Dokumenty straży miejskiej dostępne w sieci

Pliki i katalogi pełne poufnych dokumentów sieradzkiej straży miejskiej można bez problemu ściągnąć z Internetu. Wystarczy wejść na jedną ze stron internetowych i skorzystać z programu do wymiany plików, by zdobyć mnóstwo informacji na temat sieradzkiej straży miejskiej.

Dokumenty pochodzą z lat 1998-2003. W uporządkowanych katalogach znajdują się pliki o pracy sieradzkiej straży. W „Sprawach wewnętrznych” są wykazy tras i patroli, kryptonimy radiowe. Są też dane na temat zasiłków dla strażników z Funduszu Świadczeń Socjalnych. W katalogu „Kadry” dostępny jest m.in. spis strażników miejskich, ich podania o urlopy, wykaz nagród i świadectwa pracy. W katalogu „Korespondencja” – listy wysyłane do mieszkańców Sieradza (ich dane i adresy), korespondencja z Komendą Wojewódzką Policji w فodzi, programy szkoleń itp.

W kolejnych plikach znaleźliśmy poufne pisma do sieradzkiego Urzędu Miasta, w których przedstawiono wykaz rzeczy objętych w straży tajemnicą służbową i państwową. Są też umowy na dostarczanie paliwa i gazu z sieradzkimi firmami, upusty, jakie dostała SM, sprawozdania budżetowe, wykaz majątku i wiele innych. W plikach są też notatki służbowe z danymi mieszkańców, a także wykaz telefonów komórkowych do najważniejszych sieradzkich urzędników. Dostępne również są wzory najróżniejszych dokumentów.

Archiwum to już od kilku dni krąży po sieci P2P i jest dostępne m.in. w dwóch wersjach – wersji skompresowanej, która zajmuje około 17 MB oraz w wersji nie skompresowanej zajmując niecałe 100 MB.

Pliki wyciekły najprawdopodobniej z dysku komputera z działu kadr sieradzkiej straży miejskiej. Jak to możliwe? „Nie wiem, jestem w szoku” – mówi Rafał Chmiela, komendant straży miejskiej w Sieradzu. „Wielokrotnie zapewniano nas, że sieć jest szczelna i nasze dane są dobrze zabezpieczone.”

Okazało się, że jest inaczej. Stan zabezpieczeń sieci prócz informatyków straży sprawdza ich administrator, jedna z sieradzkich firm. „Nadal nie wiemy, jak to wypłynęło” – powiedział Chmiela. „Gdy tylko będę wiedział, kto zawinił, dam znać.”

Źródło: E-mail, Gazeta.pl

Nowy Bagle z kodem źródłowym

Autor robaka Bagle masowo rozsyłającego się przez pocztę elektroniczną udostępnił w Internecie kod źródłowy i dwie nowe jego odmiany. Po raz pierwszy Bagle zaatakował w styczniu. Od czasu ukazania się pierwszego wariantu Bagle-A pojawiło się ponad 25 nowych odmian.

Mikko Hypponen dyrektor centrum badawczego F-Secure uważa, iż twórcą robaka jest profesjonalista. Jego opinia jest oparta o udostępniony kod źródłowy. Został on w całości napisany w assemblerze. Większość robaków rozsyłających poprzez e-mail została napisana w języku C lub C i częściowo przy użyciu assemblera. Hypponen uważa, że niewiele jest ludzi, którzy mogą w tak dobrym stopniu opanować assembler. Pomimo, iż niewielu użytkowników będzie mogło odpowiednio wykorzystać kod, tegoroczne wakacje mogą być bardzo pracowite dla administratorów systemów Windows.

Nowa wersje robaka oznaczone jako Bagle Y i Z rozpowszechniają się przy pomocy poczty elektronicznej oraz oprogramowania do wymiany plików w Internecie. Po uaktywnieniu załącznika przez nieświadomego użytkownika robak tworzy na dysku swoją kopię w plikach cplstub.exe, loader_name.exe, loader_name.exeopen, loader_name.exeopenopen oraz modyfikuje tak rejestr by jego kopia była automatycznie uruchamiana przy każdym starcie systemu Windows.

Robak zawiera również trojana, który pozwala na przejęcie zdalnej kontroli nad zainfekowanym systemem nasłuchując na porcie 1234.

Dalsze rozpowszechnianie robaka odbywa się poprzez rozsyłanie własnej kopii do wszystkich użytkowników odnalezionych w plikach: wab, txt, msg, htm, shtm, stm, xml, dbx, mbx, mdx, eml, nch, mmf, ods, cfg, asp, php, pl, wsh, adb, tbb, sht, xls, oft, uin, cgi, mht, dhtm, jsp.

Źródło informacji: CNET News

Hackerzy znów szybsi

Microsoft nie rozpoczął jeszcze dystrybucji Windows XP Service Pack 2, jednak w Internecie już teraz pojawiła się informacja o złamaniu zabezpieczeń pakietu.

Premiera SP2 jest przewidziana na sierpień, a koncern z Redmond zapowiadał, że pakiet wyposażono w zabezpieczenia uniemożliwiające aktualizację nielegalnych systemów. Kolejny raz jednak szybsi okazali się hackerzy, którzy ominęli zabezpieczenia. W Internecie można już znaleźć radzący sobie z blokadami Microsoftu program do generowania numerów seryjnych dla SP2.

Źródło informacji: The Inquirer

Darwin w Internecie

Szybkość transferów w Internecie może zostać zwiększona dzięki wzorowanemu na procesie ewolucji „hodowaniu” strategii sieciowych.

Wiele danych pobieranych z Internetu wielokrotnie pokonuje te same trasy, więc firmy tworzące infrastrukturę sieciową tworzą algorytmy wybierające najpopularniejsze pakiety do czasowego przechowywania ich w różnych miejscach sieci.

Ma to usprawniać przesyłanie danych i zmniejszyć ruch, jednak wybranie odpowiednich plików i czasu ich przechowywania jest niezwykle złożonym zagadnieniem. Jednym z najpowszechniej stosowanych obecnie rozwiązań jest wymiana informacji pomiędzy „rezerwowymi” pakietami danych, jednak jest to nieefektywne i poważnie obciążające łącza. Dlatego Pablo Funes z amerykańskiej firmy Icosystem oraz Jürgen Branke i Frederik z niemieckiego Uniwersytetu Karlsruhe do stworzenia najskuteczniejszych strategii dla serwerów internetowych wykorzystali naśladujące proces ewolucji „algorytmy genetyczne”.

Naukowcy losowo wygenerowali populację algorytmów, które na podstawie znanych zmiennych, takich jak liczba wywołań danego pliku, jego wielkość i liczba węzłów sieci, wybierają czas przechowywania poszczególnych partii danych. Następnie algorytmy krzyżowały się i mutowały, a ich „potomstwo” było automatycznie selekcjonowane pod względem skuteczności. Powstałe w ten sposób algorytmy zostały przetestowane w symulowanej sieci składającej się z 300 węzłów. Okazały się być dwukrotnie szybsze od najlepszych algorytmów tworzonych standardowymi metodami. Oczywiście metoda ma swoje ograniczenia, ale w tak złożonych środowiskach jak rozbudowane sieci komputerowe sprawdza się doskonale i być może hodowanie algorytmów stanie się standardową procedurą przygotowywania aplikacji do zarządzania ruchem w sieciach.

Źródło informacji: New Scientist

Aplikacja antywirusowa F-Secure dla Citrix

Veracomp wprowadził do oferty najnowszą wersję oprogramowania antywirusowego firmy F-Secure, przeznaczoną dla serwerów terminali Citrix MetaFrame.

Oprogramowanie F-Secure Antivirus for Citrix Servers pracuje automatycznie i jest transparentne. Użytkownicy widzą efekty pracy, nie widzą natomiast samego działania oprogramowania. Aplikacja zapewnia ochronę zarówno przed wirusami jak i robakami internetowymi, końmi trojańskimi oraz złośliwymi kodami. Zabezpiecza przed rozprzestrzenianiem się wirusów w sieci podczas łączenia się użytkowników zainfekowanej maszyny z serwerem.

Aplikacja zapewnia automatyczną aktualizację bazy sygnatur wirusów. Sygnatury są pobierane bez względu na to, czy przepustowość sieci jest już wykorzystywana przez inne aplikacje. Aktualizacja odbywa się wielokrotnie w ciągu dnia, pozwala to zapobiec rozprzestrzenianiu się wirusów.

F-Secure Antivirus for Citrix Servers jest zarządzane centralnie z konsoli administracyjnej F-Secure Policy Manager. Konsola jest prostą w obsłudze, skalowalną aplikacją służącą do definiowania i wdrażania polis bezpieczeństwa w sieci komputerowej. Polisy bezpieczeństwa mogą być zmieniane i natychmiast dystrybuowane, co umożliwia szybką reakcję na zagrożenia. F-Secure Policy Manager umożliwia analizowanie zadań ochrony antywirusowej na wszystkich stacjach roboczych i serwerach, niezależnie od ich platformy systemowej oraz realizowanych przez nie funkcji. Pozwala również na zdalną instalację i konfigurację oprogramowania. Aplikacja dostarcza również raporty zawierające statystyki wirusów oraz status zagrożenia sieci.

Oprogramowanie F-Secure Antivirus for Citrix Servers pracuje na platformach Windows 2003 Server, Windows 2000 (zawierająca Terminal Server) oraz Windows 2000 Enterprise Server.

F-Secure udowodnił, że jest producentem rozwiązań antywirusowych dostarczającym uaktualnione definicje wirusów tak szybko, jak szybko rozprzestrzenia się sam wirus.- powiedział Petri Ulmanen, menedżer w Citrix Systems Finland.- Jesteśmy przekonani, że współpraca z F-Secure przyniesie korzyści naszym wspólnym klientom.

Rozwiązania Citrix MetaFrame umożliwiają przedsiębiorstwom zwiększanie wydajności poprzez łatwy dostęp do informacji i aplikacji bez względu na czas, miejsce i narzędzia dostępu. F-Secure Antivirus for Citrix Servers gwarantuje dodatkowo stabilną pracę, bez zakłóceń spowodowanych działaniem wirusów i innych złośliwych kodów.

F-Secure Corporation jest członkiem Citrix Business AllianceTM, koalicji firm współpracujących z Citrix dla zapewnienia efektywnych rozwiązań informatycznych dla przedsiębiorstw. Dzięki temu posiada dostęp do produktów Citrix oraz pomocy technicznej dla rozwiązań współpracujących z Citrix MetaFrame Access Suite. Ma również możliwość współpracy z innymi dostawcami rozwiązań Citrix.

Aplikacja F-Secure Antivirus for Citrix Servers dostępna jest w ofercie Veracomp. Przykładowa sugerowana cena detaliczna netto dla jednego użytkownika przy zakupie licencji w przedziale od 25 do 49 użytkowników wynosi 28,50 euro.

Popularyzacji Linuksa w urządzeniach elektroniki użytkowej

Konsorcjum firm takich jak Sony, NEC, Panasonic czy Royal Philips Electronics wykonało kolejny krok w stronę popularyzacji Linuksa w urządzeniach elektroniki użytkowej. Udostępnione przez CE Linux Forum (CELF) specyfikacje i wzorcowe implementacje tego systemu mają ułatwić pracę producentom domowego sprzętu elektronicznego.

Wśród udostępnionych materiałów znalazł się zestaw „łatek” dla Linuksa, dzięki którym system m.in. szybciej uruchamia się i zamyka, wykorzystuje mniej pamięci i pobiera mniej energii. Tym samym może migrować ze świata komputerów w stronę sprzętu RTV. Wszystkie udostępnione materiały mają otwarty kod źródłowy i powinny wesprzeć firmy planujące wykorzystanie tego systemu operacyjnego w domowym sprzęcie elektronicznym. Jednak materiały CERF to nie tylko wsparcie dla developerów, ale też szansa zbudowania wspólnej platformy dla całej palety sprzętu, co w przyszłości pozwoliłoby na wymianę informacji pomiędzy różnymi urządzeniami.

CELF powstało przed rokiem, członkiem konsorcjum jest obecnie blisko 60 firm. Wysiłki organizacji zmierzają w stronę upowszechnienia Linuksa w sprzęcie elektronicznym, w pierwszej kolejności w cyfrowych magnetowidach i innych urządzeniach do obsługi multimediów.

Źródło informacji: ZDNet

Webcasty TechNetowe

Serwis Windows2003.pl organizuje cykl polskich audycji Webcast pod patronatem Microsoft TechNet. Ponad godzinne sesje, przygotowane pierwotnie na potrzeby konferencji TechNet Days, prowadzone przez wybitnych specjalistów powinny dostarczyć imponującej dawki wiedzy dla IT Pros zainteresowanych problemami bezpieczeństwa.

Już we wtorek (06.07.04) w godzinach 12:00 – 15:00 Michał Poliszkiewicz, Paweł Jeżowski oraz Marcin Balun prowadzić będą jedną sesję o technikach włamań i technikach obrony (1,5 godziny), po której Marcin Balun z Arturem Jedynakiem przekonywać będą do praktycznych strategii zabezpieczeń (1,5 godziny).

Więcej informacji: http://windows2003.pl/news.aspx?cat=A&id=1061

Problem z nową aktualizacją dla Internet Explorer

Niedawno informowaliśmy o opublikowaniu nowej poprawki dla Internet Explorer, której zadaniem było zablokowanie dalszego rozprzestrzeniania się wirusa Download.Ject. Działanie poprawki jednak nie jest do końca takie jak chcą tego użytkownicy. Aktualizacja dla przeglądarki zamiast naprawić funkcję po prostu ją wyłącza.

Udostępniona poprawka wyłącza funkcję ADODB.Stream znajdującą się w module ActiveX, a nie naprawia jej błędnego działania. Korporacja poinformowała, że obecnie pracuje nad udostępnieniem nowej wersji całkowicie redukującej lukę w bezpieczeństwie.

W grudniu ubiegłego roku środowisko Open Source udostępniło poprawkę bezpieczeństwa dla przeglądarki Internet Explorer. Miała ona na celu wyeliminowanie błędu pozwalającego na sfałszowanie adresu URL na pasku stanu przeglądarki.

Niestety jak się okazało poprawka ta nie do końca spełnia swoje zadanie – oczywiście główny błąd został wyeliminowany, ale kosztem pojawienia się kilku innych, tym samym środowisko „otwartego kodu” straciło szanse wykazania się.

Pocieszającym faktem jest to, iż ani programiści reprezentujący Open Source ani z Microsoftu nie zdołali wydać poprawnej łatki tak więc wyścig nadal trwa jednak kosztem słabego bezpieczeństwa aplikacji użytkowników.

Źródło informacji: SANS

Poważny błąd w routerach firmy Juniper Network

Firmy U.S. Computer Emergency Readiness Team oraz Secunia odkryły, że w oprogramowaniu znajdującym się w routerach firmy Juniper Network istnieje poważny błąd, który pozwala atakującemu doprowadzić do zdalnego ataku typu denial of service co jednoznacznie spowolnienia pracę routera.

Jeżeli zostanie przesłana do routera odpowiednia ilość pakietów IPv6 w odpowiednim odstępie czasu, następuje ich grupowanie tak, że zajmują całą pamięć, co prowadzi do spowolnienia pracy routera. Gdy pamięć zostanie zapełniona router zawieszenia się, po czym samoczynnie restartuje się.

Osoby będące w posiadaniu tych routerów a które są zarejestrowane w bazie Juniper Networks powinny zapoznać się ze sposobem naprawienia istniejącego problemu.

Dla przypomnienia IPv6 to najnowsza wersja protokołu IP, będąca następcą IPv4, do którego stworzenia przyczynił się w głównej mierze problem małej ilości adresów IPv4. Dodatkowymi zamierzeniami było udoskonalenie protokołu IP: eliminacja wad starszej wersji, wprowadzenie nowych rozszerzeń (uwierzytelnienie, kompresja i inne), zminimalizowanie czynności wymaganych do podłączenia nowego węzła do Internetu (autokonfiguracja).

Źródło informacji: News.com

2 lata więzienia za szantażowanie Playboy’a

Pracownik supermarketu, który szantażował wydawnictwo „Playboya”, podając się za groźnego hakera, został skazany na dwa lata pozbawienia wolności. 25-letni Brytyjczyk Simon Jones, któremu po studiach nie udało się dostać wymarzonej pracy w branży IT, zwrócił się do „Playboya” z informacją o tym, że posiada hasłą dostępowe do kont użytkowników wersji internetowej erotycznego pisma.

Podając się za hakera – członka elitarnej, międzynarodowej grupy i twierdząc, że ma dostęp do całej bazy wydawnictwa, Jones (występujący jako Paymaster 69) zażadał pieniędzy za nieujawnianie tożsamości klientów elektronicznej wersji „Playboya”. Strony czasopisma odnotowują średnio 5 milionów odsłon dziennie, zaś dyskrecja korzystania z nich jest jedną z podstawowych wartości, gwarantowanych przez ten serwis. „Playboy” zapłacił Jonesowi na początek 100 dolarów za ochronę danych, dotyczących dwóch kont. Ich bezpośrednia wpłata na konto bankowe pozwoliła na zidentyfikowanie sprawcy. Jak się okazało podczas śledztwa, „haker” po prostu okazjonalnie kupił garść danych, dotyczących użytkowników serwisu „Playboya” od innego, anonimowego internauty. Za dokonanie i usiłowanie wymuszenia został skazany we wtorek na dwa lata pozbawienia wolności.

Źródło: Enter, The Register