Wszystkie posty

hoaxer

Kontrola nad systemem Carnivore

Carnivore, znany obecnie pod nazwą DCS1000, to system podsłuchowy, a przede wszystkim oprogramowanie, zdolne wyłowić potrzebne dane dla śledztwa. W celu uruchomienia systemu u wybranego dostawcy usług internetowych należy zainstalować podłączony do serwerów specjalny komputer, który przez określony czas analizuje wymianę danych w Sieci.

Amerykańska Izba Reprezentantów przyjęła projekt ustawy zobowiązującej Prokuratora Generalnego i FBI do składania corocznych szczegółowych raportów na temat używanych tego systemu. W raporcie powinny zawierać się informacje dotyczące m.in. częstości użycia systemu, kogo obserwowano za jego pomocą, jakie zebrano nieautoryzowane informacje oraz kto wydał pozwolenie na użycie tego systemu i na jakiej podstawie.

Ustawa ta umożliwi pełniejsze nadzorowanie poczynań tej organizacji. Także projekt ten został skierowany do Senatu i jeśli zostanie przezeń zatwierdzony w niezmienionej postaci, wymusi składanie stosownych raportów w ciągu 30 dni od zakończenia roku fiskalnego 2001 i 2002.

Kochana TPSA

Na stronach tygodnika „Polityka”, znajduje się dość ciekawy artykuł Wojciecha Markiewicza, w którym opisano kulisy niedawnej dymisji ministra Tomasza Szyszko. Jak się okazuje, Francuzą sprzedano nie tylko 35% akcji TP SA (plus opcję zakupu dalszych 16%, a więc w sumie 51%, czyli kontrolę nad TP SA), ale praktycznie niemal cały polski rynek telekomunikacyjny.

Gorąco zachęcam do lekturki…

Dział Linux

Na naszym serwisie pojawił się nowy dział – LINUX. Dział ten, tematycznie związany będzie z tekstami, poradami i opisami nawiązującymi do wprowadzenia w system operacyjny Linux. Już teraz dostępny jest pierwszy tekst:

– Instalacja Slackware Linux

Ataki w cyberprzestrzeni

Mamy do czynienia ponownie z atakmi w cyberprzestrzeni ale tym razem w konflikcie palestyńsko-izraelskim.

Pro-Izraelska grupa hackerów o nazwie „m0sad”, wczorajszego dnia włamała się do 200 w większości palestyńskich, serwerów WWW i umieściła na nich treść anty-palestyńską. Podobna sytuacja, przez tą samą grupę hackerską, miała miejsce głównie w październiku zeszłego roku. Tym razem hackerzy na przejętych przez siebie serwerach WWW umieściła informacje wraz ze zdjęciami o 137 ofiarach jak to określono „zbrodni Arafata”.

BSDCon Europe

Fani BSD łączcie się! Już od 9 do 11 listopada tego roku w Wielkiej Brytanii w hotelu Thistle w Brighton, odbędzie się międzynarodowa konferencja BSDCon Europe 2001 której celem jest spotkanie się użytkowników i developerów systemów BSD.

Ciekaw jestem, czy pojawi się na niej ktoś z Polski?

Co nowego na DEFCON?

Tegoroczny zjazd na konferencji DEFCON, imprezy dla hackerów, również i w tym roku okazał się dobrym źródłem informacji.

Kanadyjski hacker – K2, na konferencji przedstawił swoją ideę samo zmieniającego się kodu. Celem zmiany kodu jest sprawienie aby był niewykrywalny. Stosowane w nim techniki mają na celu sprawienie aby systemy typu Intrusion Detection System (IDS) nie potrafiły zidentyfikować niebezpieczeństwa.

„Próbowałem tego rozwiązania na wielu systemach, żaden z nich nie był w stanie wykryć zagrożenia” – powiedział K2.

Wiadomo, że systemy IDS bazują na zdefiniowanych sygnaturach ataków, i gdy narzędzie zmienia się w sposób ciągły to tworzenie dla niego określonej sygnatury mija się właściwie z celem. Tak więc pozostaje nam teraz czekac na odpowiedz ze strony producentów IDS.

Podzielimy TPSA!

Dzisiejszego dnia, posłowie mają złożyć projekt ustawy dającej URT i UOKiK prawo do podzielenia telekomu na kilka spółek. Według wypowiedzi TP SA, którą kieruje Paweł Rzepka, uważa ten pomysł za absurd.

update: Ustawa, która umożliwi podział TP SA, trafiła już do Sejmu.

Zaistniała sytuacja ma duże szanse na odniesienie sukcesu. Według prof. UW Stanisława Piątka, specjalisty od prawa telekomunikacyjnego, podobna sytuacja miała miejsce w USA z podziałem AT&T i jest zgodna z duchem aktualnie obowiązującego prawa telekomunikacyjnego. Jak wiadomo TP SA jest silnym liderem na rynku operatorów telefonii strefowej, międzystrefowej i międzynarodowej. Oznacza to, że trudno jest wymusić na niej równe traktowanie siebie i pozostałych operatorów, ale jest to możliwe po przeprowadzeniu podziału tej spółki.

Code Red

Wirus o nazwie Code Red, który prawdopodobnie napisany został przez Chińczyków, dokonał serię ataków na serwis Białego Domu.

Wirus ten wykorzystuje znaną od zaledwie miesiąca usterkę w serwerze Microsoft Internet Information Server. Oprócz tego wirus losuje 100 adresów internetowych, po czym atakuje te serwery i zmienia ich zawartości witryn.

Wirus także zostawia na zaatakowanych serwisach komunikat „Hacked by Chinese”, tak więc autorem wirusa są prawdopodobnie informatycy z Chin. Dodatkowo wirus ten, gdy zainfekuje komputery, wykorzystuje je do organizowania ataku Distributed Denial of Service na witrynę Białego Domu.

W ubiegłym tygodniu, było grubo ponad 12 tys. zainfekowanych serwisów które doprowadzały do ataku DDoS na witryny Białego Domu.

Dostęp do stron pornograficznych

W jednej z amerykańskich szkół podstawowych, uczeń wykorzystujący nieuwagę administratora szkolnego systemu komputerowego, zdobył hasło dostępu dzięki czemu miał dostęp do jego zasobów.

Dzięki posiadaniu hasła do głównego szkolnego serwera, uczeń ten zmienił konfiguracje filtrowania stron www, doprowadzając tym samym to dość dziwnej sprawy. Bowiem wpisując jaki kolwiek adres strony internetowej, oglądający był przekierowywany na strony pornograficzne. Niestety na tym to nie koniec. Jak się okazało póżniej, serwer ten był jednym z głównych systemów zarządzania również dla innych szkół w tym samym mieście.
Tak więc uczniom pozostałych szkół, którzy korzystali w tym samym czasie z internetu, wpisując jakikolwiek adres url strony internetowej również byli przekierowani na stronę pornograficzną.

Po pewnym czasie, administrator głównego system zorientował się o zainstniałym incydencie i przystąpił do naprawy błędu.