Archiwa roczne

2003

www.if.gov.pl hacked

Wczoraj po południu zhackowano serwis Instytutu Finansów przy Wyższej Szkole Ubezpieczeń i Bankowości. Mirror w dziale hacked. Włamania dokonał DkD[||, który jakiś czas temu włamał się m.in. na firmowy serwer Kevina Mitnicka oraz serwis urzędów pracy – www.praca.gov.pl.

Madonna.com zhackowana

Jak podaje Onet.pl w czasie minionego weekendu oficjalna strona internetowa Madonny została zaatakowana przez hackerów, którzy dodatkowo zamieścili na niej pliki mp3 z utworami z nowego albumu „American Life”.

Każdy utwór z wchodzącej właśnie na rynek płyty, był dostępny w postaci pliku MP3. Wygląda na to, że była to zemsta hackera za fałszywe pliki z nowymi piosenkami Madony, które trafiły do Internetu. Fani ściągający nowe utwory piosenkarki, np. za pośrednictwem KaZaA’y, wielokrotnie odkrywali, że plik, który ściągnęli, nie jest piosenką, tylko wiadomością głosową od Madonny o treści: „Co ty k*** wyprawiasz?”. Hacker, który zaatakował stronę Madonna.com, zostawił na niej następującą wiadomość: „Właśnie to k*** wyprawiam” oraz linki do wszystkich piosenek z nowego albumu w formacie MP3. Od północy w niedzielę, wszystkie 11 utworów z płyty „American Life” można było ściągać za darmo. Strona została zamknięta dopiero rano.

OpenOffice 1.0.3 już po polsku

Przedwczoraj ukazała się polska wersja pakietu biurowego OpenOffice w wersji 1.0.3 przeznaczona zarówna dla systemu Linux jak i Windows. Nowa wersja jest już wolna od znanego błędu podczas drukowania na drukarce innej niż domyślna występującego w edycji 1.0.3. Więcej na ten temat można przeczytać na polskiej stronie projektu, zaś sam pakiet można pobrać stąd.

Piotrkowska TP SA okradziona z danych

Z bazy danych piotrkowskiego oddziału Telekomunikacji Polskiej SA została wykradziona lista z nazwiskami, adresami i numerami zastrzeżonych telefonów niemal 200 tysięcy abonentów. Warto dodać, że wykradzione dane można kupić na płytach kompaktowych na bazarze za 10 złotych. Telekomunikacja prowadzi wewnętrzne śledztwo w tej sprawie, o przestępstwie została powiadomiona prokuratura.

Informacje o tym, że na bazarze w Piotrkowie można kupić płyty z danymi, dotarły do reporterów jednej z gazet. „Taką płytę może kupić każdy mieszkaniec Piotrkowa, jest ona ogólnie dostępna” – mówi dziennikarka Katarzyna Poradowska. Na krążku nagrany jest program, który pozwala nie tylko dopasować numer do abonenta, ale także abonenta do numeru.

„Na razie nie wiadomo, jak dane strzeżone ustawą trafiły na bazar. Trwa wewnętrzne postępowanie sprawdzające” – mówi Barbara Górska, rzecznik prasowy TP SA. Firma zgłosiła też do prokuratury wniosek o popełnieniu przestępstwa. Zdaniem rzeczniczki, taki wypadek zdarzył się po raz pierwszy, a wykrycie sprawców „nie powinno być trudne”. „Pracownik, który obsługuje te bazy danych, musi każdorazowo się zalogować, a każde takie logowanie jest odnotowywane, rejestrowane” – mówi rzeczniczka TP SA.

Za kradzież programu może grozić od trzech miesięcy do 5 lat pozbawienia wolności. Dla Telekomunikacji koszty będą jednak ogromne – bezpłatna wymiana zastrzeżonych numerów na nowe.

Hacking.cc przejęty

Serwis hacking.cc został dziś wykupiony przez naszą redakcję. W przyszłym tygodniu nowa domena zostanie przekierowana na adres hacking.pl. Docelowo domena hacking.cc będzie przeznaczona m.in. na tanie konta pocztowe. Szczegółowe informacje już niedługo na naszych stronach.

HackerWanabeFAQ v3.0

Na Nevillonie pojawił się niedawno nowy HackerWanabeFAQ w wersji 3. Zapraszamy do jego przeczytania. A co m.in. można w nim znaleźć:
Podstawowe pojecia:
o adresie IP

o logach

o backdoorach

o lamaniu hasel

o lamaniu hasel

o tunelowaniu portow

o rodzajach atakow: DoS, DDoS, man in the middle itp

Linux:
Bezpieczenstwo w Slackware

Demony

Pliki .htaccess

IP Firewalling

Komendy

MBR

Narzedzia do rozpoznawania sieci

powiadamianie o logowaniu via SMS

gzip

Bazy Danych:
Bezpieczenstwo baz danych

Prosta autoryzacja PHP+MySQL

MySQL – nieoczekiwane dane wejsciowe i ochrona zapytan SQL

Programowanie:
BASH

Przepelnianie bufora

wywolanie fork()

Programowanie sieciowe w Linuxie

Skrypt do sprawdzania serwerow Proxy

Jezyk WML czyli interek w komorkach

Kryptografia – wstep do tematu
DOS:
Komendy DOSowskie

Pliki wsadowe.
Protokoly:
Opis protokolu SLIP.
Sieci:
Podstawowe wiadomosci o Routerach
Przydatne sztuczki:
Fakemaile i odbieranie poczty via Telnet.
Literatura:
Recenzje ksiazek ktore warto miec na swojej polce
Linki:
Czyli standardowo linki do ciekawych miejsc w sieci.

Zobacz również:

Nevillon.pac.pl

Nv-HackerWanabeFAQ

Sun strzeże integralności

Sun Microsystems i Symantec przedstawiły system wykrywający próby włamania do sieci komputerowych, będący połączeniem serwera LX50 Suna i oprogramowania ManHunt Symanteca.

System nazwany iForce Intrusion Detection Appliance będzie niestety dostępny tylko w USA i to wyłącznie dla użytkowników systemu operacyjnego Solaris x86. Nowe rozwiązanie ma być dostępne już od końca kwietnia. iForce zapewni prace z maksymalną przepustowością 2 Gbps. Cena wersji 200 Mbps wyniesie 21 995 USD, zaś koszt zestawu oferującego przepustowość 2 Gbps na pewno przekroczy 100 tys. USD. System wykorzystuje zróżnicowane metody wykrywania intruzów i jest zdolny do wykonywania wielu czynności policyjnych w czasie rzeczywistym.

Inicjatywa Suna ma na celu zwiększenie popularności procesorów SPARC. Jak szacuje Symantec, blisko 85% komputerów pracujących na systemie Solaris, na których działa oprogramowanie ManHunt jest wyposażonych w 32-bitowe układy Intela i AMD. Sun rozpoczął sprzedaż serwerów LX50 w ubiegłym roku, licząc że będzie do okazja do zwiększenia zainteresowania procesorami SPARC. Jednak jak potwierdza Sun, klienci wolą nabywać urządzenia oparte na chipach Intela.

To dopiero spam…

Aviel Rubin z Uniwersytetu Johna Hopkinsa oraz Simon Byers i David Kormann z AT&T Labs w artykule „Obrona przed atakami internetowymi na świat fizyczny” opisali sposób, który pozwala zasypać Internautów niechcianą pocztą – i to bynajmniej nie elektroniczną.

Amerykańscy specjaliści pokazali, że używając wyszukiwarki internetowej i prostego skryptu do wypełniania formularzy adresowych, jedna osoba może sprawić, że do jej ofiary trafią setki tysięcy bezpłatnych katalogów zamówionych przez Internet. Wystarczy znać adres fizyczny by zasypać kogoś niechcianymi papierami, przy okazji paraliżując pracę lokalnego urzędu pocztowego. Problem, który badali Amerykanie, nie jest bynajmniej wyssany z palca – ofiarą takiego właśnie ataku „poczty ślimaczej” był Alan Ralsky, słynny spamer, którego adres fizyczny został opublikowany w Internecie. Tydzień później do Ralsky’ego zaczęły przychodzić przesyłki – w tempie kilku tysięcy dziennie…

Konkluzja, do jakiej dochodzą Rubin, Byers i Kormann nie jest zbyt optymistyczna – ochrona przed takimi atakami jest niezwykle trudna, a ich autor – jeśli korzysta z anonimowego połączenia internetowego – jest praktycznie nieuchwytny. Jednym z sugerowanych przez autorów opracowania rozwiązań jest zmiana formularzy w „wizualne puzzle” – takie układanie kolumn, by prosty program nie mógł sobie z nimi poradzić. Co jednak zrobić z osobami które chcą zamówić taki katalog dla siebie i nie chcą nieustannie wpisywać swoich danych?

Autorzy raportu nie mają złudzeń: w przyszłości, wraz z postępującą automatyzacją procesów w świecie fizycznym, problem ochrony przed pocztowymi spamerami będzie coraz poważniejszy.

Tajna historia piractwa komputerowego

W środę (16.04) wieczorem o 23:25 na TVP 1 będzie można obejrzeć film dokumentalny produkcji angielskiej z cyklu „Czas na…kontrowersyjny dokument” – Tajna historia piractwa komputerowego.

„Historia hackingu, czyli włamań do systemów komputerowych, zaczęła się, zanim jeszcze powstały komputery, których można było użyć do takiej działalności. Wszystko zaczęło się od grupy młodych ludzi, którzy na początku lat siedemdziesiątych poznali metodę łamania zabezpieczeń sieci telefonicznych. Umiejętność wchodzenia do systemu i sterowania nim za pomocą dźwięków nazywano phreakingiem.”

Tajna historia piractwa komputerowego

Wielka Brytania, 2001

czas 55 min.
Masz możliwość nagrania tego filmu w postaci cyfrowej ? Daj znać.

Kwietniowy numer IT-FAQ już w sprzedaży!

Najnowszy numer otwiera znakomity felieton Tadeusza Łopatkiewicza – Gadaj zdrów, w którym prowadzi rozważania o wątpliwej jakości języka internuatów. O tajemnicach Kerio Personal Firewall pisze Grzegorz Niemirowski. Z artykułu Antoniego Adamiaka okazuje się, że można zostać swoim własnym listonoszem! Przed Wami kolejna część sagi o dyskach i partycjach autorstwa Michała Kadeckiego. Włam do własnego komputera – nie takie to proste, tak przynajmniej w swoim artykule twierdzi Andrzej Boloczko. Dowiecie się również jak odtworzyć system po awarii (Adam Sierzputowski) oraz poznacie tajniki bezpiecznej architektury SQL-WWW (Krzysztof Różański).

Bronek Kozicki tym razem opowiada o sposobach łamania zabezpieczeń MS SQL Server 2000, a Bartosz Bobkiewicz o atakach DOS. Na koniec Błażej Choro rozdaje według zasług – dostęp do Internetu za porednictwem ISA Server.

Polecamy!