Jak widać zabezpieczenia naszych krajowych monopolistów są żenujące. Niemal co kilka dni pada jakiś oddział tym razem wypadło na www.zgora.tpsa.pl. Zmodyfikowana wersja zielonogórskiego odziału TPSA znajduje się już tradycyjnie w dziale hacked.
hoaxer
29 maja br., w godzinach wczesno rannych zostały także podmienione następujące strony: www.faq.net.pl i www.bsi.net.pl. W obu przypadkach podmieniono je na tę samą stronę, którą można oglądać jako zrzut ekranu. Również w obu przypadkach strony były na serwerach FAQ i BSI około 1,5 godz.
Dzięki zwróceniu uwagi jednego z hackerów w kwietniu na możliwość dokonoania ataku na system firmy Excite@Home, firma ta znacznie ulepszyła swoje zabezpieczenia. Jak się okazuje, po wstępnych analizach, dziury w systemie zabezpieczeń pozwalały na pozyskanie danych personalnych trzech milionów użytkowników Excite@Home.
Hacker występujący pod pseudonimem Adrien Lamo zwrócił uwagę administratorów, iż istnieje sposób na dostanie się do części sieci korporacyjnej, w tym do bazy danych o klientach.
Jak zapewniają przedstawiciele z firmy Excite@Home, z sieci nie wypłynęły żadne informacje, gdyż słabość systemu została odkryta po raz pierwszy przez Adriena Lamo, który na szczęście dla firmy postanowił jej przedstawicieli poinformować o swoim odkryciu.
Jak podaje spółka, Gadu-Gadu ma około 1 milion zarejestrowanych użytkowników. Dzięki zawartemu porozumieniu z Arena.pl dysponuje aktualną liczbą ponad 1.2 mln zarejestrowanych użytkowników. Mało tego, Arena.pl chce kupić 100 akcji SMS-Expres za pieniądze z oferty publicznej.
Oprócz podmienionej strony z petycją na underground.org.pl dzisiaj mamy dla Was kolejną dawkę hacked sites. Pierwszą z nich jest, a raczej był http://www.geant.pl, natomiast drugą z podmienionych stron jest http://zeus.townhall.com. Oczywiście dzieła do oglądnięcia w dziale hacked.
Dostępna jest już kolejna wersja serwera pocztowego – sendmail oznaczona numerkiem 8.11.4. W nowej wersji nieznajdziemy licznych zmian, ponieważ autorzy skupili się głównie na naprawienie występujących błędów w serwerze pocztowym.
Jednocześnie wraz z nową wersją sendmaila 8.11.4, wydano kolejną wersję ale już testową 8.12.0. Tutaj dokonano zmian związanych z bezpieczeństwem, po tym jak nasz rodak Michał Zalewski w swoim advisory przedsawił problem związany z ustawieniami handlers SIGINT i SIGTERM. Więcej informacji pod adresem www.sendmail.org
Fever to już kolejny robak internetowy, którego działanie polega jedynie na rozsyłaniu własnych kopii za pomocą poczty elektronicznej. Dokonując tego robak korzysta ze znanego błędu w programie Internet Explorer.
Zwykle robak powinien pojawić się w komputerze ofiary w postaci załącznika do listu elektronicznego o następujących parametrach:
Temat: pic.gif .scr
Załącznik: pic.gif.scr
Jednak ze względu na błędy w kodzie w rzeczywistości e-mail zawierający robaka ma pusty temat, natomiast w treści znajduje się pełna wiadomość wraz z zakodowanym w formacie Base64 plikiem załącznika.
W tej postaci robak jest niegroźny, gdyż aby mógł zadziałać, użytkownik musiałby ręcznie rozkodować treść i uruchomić powstały w ten sposób plik.