Wszystkie posty

hoaxer

www.zgora.tpsa.pl zaatakowana

Jak widać zabezpieczenia naszych krajowych monopolistów są żenujące. Niemal co kilka dni pada jakiś oddział tym razem wypadło na www.zgora.tpsa.pl. Zmodyfikowana wersja zielonogórskiego odziału TPSA znajduje się już tradycyjnie w dziale hacked.

Hacked TPSA again

Widać, że grupa reD.wavE, zresztą nowo powstała, nieodmawia sobie również przyjemności na zmianie witryn internetowych Telekomunikacji Polskiej SA. Tym razem nominacje na podmienione strony wygrał serwer www.psary.tpsa.pl. Efekt, dla spóźnialskich, standardowo w dziale hacked.

Microsoft SQL sever

Microsoft poinformowal iz zgodnie z wstepnymi wynikami badan, opublikowanymi przez Gartner Dataguest, Microsoft SQL Server jest najczesciej uzywana baza danych na platformach Microsoft Windows NT oraz Microsoft Windows. Udzial w rynku serwera SQL Server dla Windows NT wzrosl o ok. 3% w stosunku do 1999r. kiedy to wynosil 35%.

Atak na www.nt.faq.net.pl

No proszę! www.nt.faq.net.pl to serwis który zajmuje się tematami związanymi z bezpieczeństwem systemów komputerowych, natomiast wczorajszego dnia serwis ten padł ofiarą ataku hackerów. Jak widać, przysłowie „niewszystko co złote, to się świeci” sprawdza się w 100%. Efekt do oglądnięcia tutaj.

29 maja br., w godzinach wczesno rannych zostały także podmienione następujące strony: www.faq.net.pl i www.bsi.net.pl. W obu przypadkach podmieniono je na tę samą stronę, którą można oglądać jako zrzut ekranu. Również w obu przypadkach strony były na serwerach FAQ i BSI około 1,5 godz.

Hackerzy nie tacy zli!

Dzięki zwróceniu uwagi jednego z hackerów w kwietniu na możliwość dokonoania ataku na system firmy Excite@Home, firma ta znacznie ulepszyła swoje zabezpieczenia. Jak się okazuje, po wstępnych analizach, dziury w systemie zabezpieczeń pozwalały na pozyskanie danych personalnych trzech milionów użytkowników Excite@Home.

Hacker występujący pod pseudonimem Adrien Lamo zwrócił uwagę administratorów, iż istnieje sposób na dostanie się do części sieci korporacyjnej, w tym do bazy danych o klientach.
Jak zapewniają przedstawiciele z firmy Excite@Home, z sieci nie wypłynęły żadne informacje, gdyż słabość systemu została odkryta po raz pierwszy przez Adriena Lamo, który na szczęście dla firmy postanowił jej przedstawicieli poinformować o swoim odkryciu.

Gadu-Gadu…

Znany portal internetowy Arena.pl podpisała właśnie umowę z firmą SMS-Expres – operator systemu Gadu-Gadu, dotyczącą kupna usług reklamowych za kwotę 20 tys. zł miesięcznie.

Jak podaje spółka, Gadu-Gadu ma około 1 milion zarejestrowanych użytkowników. Dzięki zawartemu porozumieniu z Arena.pl dysponuje aktualną liczbą ponad 1.2 mln zarejestrowanych użytkowników. Mało tego, Arena.pl chce kupić 100 akcji SMS-Expres za pieniądze z oferty publicznej.

Kolejne Hacked sites…

Oprócz podmienionej strony z petycją na underground.org.pl dzisiaj mamy dla Was kolejną dawkę hacked sites. Pierwszą z nich jest, a raczej był http://www.geant.pl, natomiast drugą z podmienionych stron jest http://zeus.townhall.com. Oczywiście dzieła do oglądnięcia w dziale hacked.

Nowe Sendmaile

Dostępna jest już kolejna wersja serwera pocztowego – sendmail oznaczona numerkiem 8.11.4. W nowej wersji nieznajdziemy licznych zmian, ponieważ autorzy skupili się głównie na naprawienie występujących błędów w serwerze pocztowym.

Jednocześnie wraz z nową wersją sendmaila 8.11.4, wydano kolejną wersję ale już testową 8.12.0. Tutaj dokonano zmian związanych z bezpieczeństwem, po tym jak nasz rodak Michał Zalewski w swoim advisory przedsawił problem związany z ustawieniami handlers SIGINT i SIGTERM. Więcej informacji pod adresem www.sendmail.org

Fever.Worm

Fever to już kolejny robak internetowy, którego działanie polega jedynie na rozsyłaniu własnych kopii za pomocą poczty elektronicznej. Dokonując tego robak korzysta ze znanego błędu w programie Internet Explorer.

Zwykle robak powinien pojawić się w komputerze ofiary w postaci załącznika do listu elektronicznego o następujących parametrach:

Temat: pic.gif .scr
Załącznik: pic.gif.scr

Jednak ze względu na błędy w kodzie w rzeczywistości e-mail zawierający robaka ma pusty temat, natomiast w treści znajduje się pełna wiadomość wraz z zakodowanym w formacie Base64 plikiem załącznika.

W tej postaci robak jest niegroźny, gdyż aby mógł zadziałać, użytkownik musiałby ręcznie rozkodować treść i uruchomić powstały w ten sposób plik.