Archiwa roczne

2003

Jedno hasło na wszystkie routery czyli (nie)bezpieczna firma LubMAN

Wczoraj wieczorem otrzymaliśmy dość ciekawy list:

W związku z wielka niedbałością tak wielkiej instytucji jaką jest LubMAN, przedstawiający się jako pierwszy operator internetu w Lublinie, postanowiliśmy przedstawić parę faktów o tej firmie, jak już za chwile dowiedziemy parę osób może tą sieć zmienić w piekło, na to że piszemy prawdę proszę o to spis routerów LubMana:

1 80.51.75.5
2 80.51.76.41
3 80.51.76.1
4 80.51.76.2
5 80.51.76.5
6 80.51.76.6
7 80.51.75.1
8 80.51.75.2
9 80.51.75.21
10 80.51.77.1

jest ich na pewno więcej ale nie o to chodzi, teraz będzie najlepsze, oto hasło dostępowe do wszystkich powyższych routerów:

********

I oto wizerunek polskich sieci, jedno hasło do wszystkich routerów sieci 🙂

#Gumisie Team & #slackware.pl Security Team
Redakcja hacking.pl postanowiła nie ujawniać hasła dostępowego z wiadomych wzgledów, zapewniamy jednak, że sprawa została sprawdzona i nie jest zwykłą fikcją. Wszystkich niedowiarków zapraszamy do obejrzenia screenshotów z konfiguracji routerów 🙂

Zobacz również:

Sprostowanie LubMAN’a – jednak bezpiecznie ale nie do końca

Sprostowanie LubMAN’a – jednak bezpiecznie ale nie do końca

Reakcją LubMAN’a na poprzednią wiadomość jest poniższy list:

W związku z informacją, która pojawiła się na stronach serwisu hacking.pl, LubMAN UMCS wyjaśnia, że z dniem 28 lutego 2003 r. LubMAN UMCS zrezygował z oferowania swoich usług w Kraśniku, zaś infrastruktura sieciowa w tym mieście została oddana w dzierżawę i bezpośrednią obsługę firmie ManCom z siedzibą w Kraśniku. Firma ManCom we własnym zakresie dokonywała konfiguracji przekazanych jej urządzeń.

Na podstawie umowy z firmą ManCom, LubMAN UMCS udostępnia tejże firmie łącze do sieci POLPAK-T, figuruje więc w bazie danych RIPE jako właściciel adresów IP, wymienionych na witrynie hacking.pl. Adresy te są adresami modemów SDSL w Kraśniku, należących do firmy ManCom i administrowanych wyłącznie przez tę firmę.

W związku z tym LubMAN UMCS nie jest odpowiedzialny za niewłaściwą konfigurację i nie ma dostępu do wymienionych urządzeń. Informacja o konieczności ich rekonfiguracji zostanie przekazana firmie ManCom.

Pragniemy zapewnić abonentów LubMAN UMCS, że nasze urządzenia są właściwie administrowane, zaś sieć LubMAN, z której korzystają, jest wolna od błędów opisanych na witrynie hacking.pl.

Z poważaniem,

Andrzej Bobyk, LubMAN UMCS
Sprawdzając podane adresy IP w bazie danych RIPE (Centrum Koordynacji Sieci Internet), należy uważać, że urządzenia te przynależą do LubMAN’a. Dlatego też nieścisłość była wynikiem przestarzałych informacji, za których aktualizację byli odpowiedzialni zarówno LubMAN jak i ManCom.

Zobacz również:

Jedno hasło na wszystkie routery czyli (nie)bezpieczna firma LubMAN

Zdjęcie zamiast hasła

Japońska firma Earth Beat opracowała program „GeneLock-Light”, umożliwiający autoryzowanie dostępu na podstawie obrazu twarzy użytkownika. Co ciekawe, aplikacja może być stosowana w telefonach komórkowych z wbudowanym aparatem fotograficznym.

Propozycja Earth Beat może sprawić, że do lamusa odejdzie np. kod PIN. Jednak możliwości zastosowań „GeneLock-Light” są znacznie szersze – rosnące możliwości telefonów komórkowych i plany zintegrowania w nich m.in. kart kredytowych sprawiają, że bezpieczeństwo danych staje się kluczową kwestią. Rozwiązanie Earth Beat wydaje się być optymalne. Skanowanie linii papilarnych jest kosztowne, wymaga bowiem specjalnego sensora. Z kolei rozpoznawanie siatkówki oka wciąż jest technicznie trudne.

„GeneLock-Light” to niewielki program, wykorzystuje sprzęt znajdujący się standardowo w telefonie, a przy tym jest łatwy w obsłudze – wystarczy spojrzeć w obiektyw umieszczonego w telefonie aparatu. Oprócz fotografii twarzy jako hasło można też wprowadzać rysunki i wszelkie inne obrazy, co powinno przyciągnąć do tej technologii młode pokolenie użytkowników.

GNU/Politechnika – wykłady

17 maja (sobota) odbędą się kolejne wykłady GNU/Politechnika. Wykład poprowadzi Krzysztof Zaraska a tematem będą „Nowoczesne systemy wykrywania włamań”.

Wykład dotyczyć będzie rozwiązań w systemach IDS (Intrusion Detection Systems) na przykładzie oprogramowania OpenSource. Rozpoczęcie wykładu o godz.16 w Auli A Wydziału Automatyki, Elektroniki i Informatyki Politechniki Śląskiej w Gliwicach.

Więcej informacji można przeczytać pod tym adresem.

2003 Global Security Survey – raport

Firma Deloitte Touche Tohmatsu przedstawiła na swojej stronie raport dotyczący zabezpieczeń firmowych systemów informatycznych.

Przeprowadzony raport wykazał że 39% instytucji finansowych w ciągu ostatniego roku zostało ofiarą hakerów.Pomimo iż liczba ataków na systemy informatyczne wzrasta to firmy niechętnie przeznaczają fundusze aby zabezpieczyć swoje systemy.Wydatki przeznaczone na bezpieczeństwo z reguły nie przekraczają 8% całości funduszy przeznaczonych na IT.Więcej na temat raportu można dowiedzieć się pod tym adresem.

Spotkanie SzLUUG-a

W najbliższy piątek (16 maja) na Wydziale Informatyki Politechniki Szczecińskiej w sali nr 013 (piętro -1) odbędzie się spotkanie SzLUUG-a.

Przewidziane są dwa wykłady. „Wolne oprogramowanie Linux/Unix – historia, rozwój, zastosowanie”, które poprowadzi Paweł Wyszczelski oraz „Serwery pocztowe – zabezpieczenia/rozwiązania”, które poprowadzi nasz były redakcyjny kolega – Tomek Skórski (mrman).

Spotkanie rozpoczyna się o godzinie 16:30. Więcej informacji można przeczytac na oficjalnej stronie SzLUUG-a.

Jak zapobiegać katastrofom informatycznym?

Tematyka składowania i odzyskiwania danych oraz związanych z tym procedur ratunkowych, stała się przedmiotem dużego zainteresowania ze strony korporacyjnych użytkowników teleinformatyki. W związku z tym, Centrum Promocji Informatyki, postanowiło zorganizować kolejną, czwartą już edycje konferencji: „Jak zapobiegać katastrofom informatycznym i zapewnić ciągłość prowadzenia biznesu?”.

Impreza potrwa dwa dni, od 26 maja do 27 maja 2003 roku. Pełny plan imprezy dostępny jest tutaj. Na koniec warto dodać, że udział w konferencji jest NIEODPŁATNY, uczestnicy pokrywają jedynie pakiet pobytowy w Domu Pracy Twórczej PAN w Wierzbie.

Dziurawe ICQ

Jak podaje Core Security Technologies w nowej wersji ICQ znaleziono 6 nowych błędów.

Jeden z nich pozwala na zdalne przejęcie kontroli nad naszym systemem nieuprawnionym użytkownikom. Inne błędy zostały znalezione m.in. w mechanizmie odpowiedzialnym za automatyczną aktualizację programu.

Pełną listę błędów znajdziemy na coresecurity.com

V Krajowa Konferencja Bezpieczeństwa Sieciowego

15 maja (czwartek) odbędzie się V Krajowa Konferencja Bezpieczeństwa Sieciowego: „Wirusy, trojany, wormy – miecz i tarcza” organizowana przez Centrum Promocji Informatyki oraz Teleinformatice.

Miejscem spotkania będzie Centrum Bankowo-Finansowe (dawne KC). Blok pierwszy dotyczyć będzie bezpieczeństwa systemów informatycznych i usług sieciowych i jest sponsorowany przez Symantec’a – natomiast w drugim bloku omówione zostaną zagadnienia związane z wirusami, trojanami oraz wormami. Koszty uczestnictwa wynoszą 350 zł + VAT.

Informacje organizacyjne
Program konferencji
Formularz zgłoszeniowy

Nowy Red Hat

Kilka dni temu serwis CNET.News podał wiadomość o porozumieniu jakie podpisały między sobą Red Hat i Fujitsu. Obie firmy wspólnie będą pracować nad nową wersją Red Hat – Enterprise Linux 3.0.

System będzie projektowany tylko pod komputery Fujitsu wyposażone w procesory Intel – Xeon lub Itanium. Red Hat współpracuje również z IBM, Hewlett-Packard oraz Dell. Prowadzi również rozmowy z Sun Microsystems.

Więcej na temat nowego RH można przeczytać na stronach news.com lub redhat.com.

Podziękowania dla blio’a za podesłanie informacji.