Wszystkie posty

hoaxer

Disney zaatakowany

Wirus Homepage zaatakował sieć komputerową Disneya w Orlando. Przedstawiciele firmy informują, że przed wirusem nie uchronił się praktycznie żaden komputer, a infekcja spowodowała wyłączenie komputerów w oddziale w Orlando na okres dwóch dni. Wirus zaatakował parki rozrywki, hotel a nawet systemy statku wycieczkowego.

Homepage, to kolejny wirus rozprzestrzeniający się przy wykorzystaniu poczty elektronicznej. Wirus ten opiera się na kodzie wirusu Kournikova, który pojawił się kilka miesięcy temu. Wraz z wirusem otrzymujemy wiadomość która ma następujący temat:

Hi! You’ve got to see this page. It’s really cool ;o).

W załączniku zawiera się plik „homepage.html.vbs” który powoduje rozesłanie kodu wirusa do wszystkich osób znajdujących się w książce adresowej ofiary. Jednocześnie otwarte zostają cztery witryny o treści pornograficznej co może zdecydowanie zakłopotać użytkownika otwierającego taki załącznik w miejscu pracy.

Tańszy dostęp do netu?

Wczoraj Sejm uchwalił obniżkę stawki VAT z 22% do 7% za dostęp do Internetu. Należy jednak jeszcze poczekać na decyzję senatu oraz prezydenta. Jeżeli zmiana wejdzie w życie, obniżone zostaną opłaty za połączenia z Internetem w sieciach stacjonarnych i komórkowych (również połączenia WAP). Obniżce powinny również ulec inne sposoby korzystania z Sieci (DSL, SDI, łącza dzerżawione, Neostrada…).

C.y.p.h.e.r.s Team w akcji

Przed kilkoma minutami zostaliśmy poinformowani o kolejnym włamie na jeden z serwerów tpsa, tym razem ofiarą padł oddział w Suwałkach – www.suwalki.tpsa.pl. Mirror jak zwykle w dziale hacked.

Przeglądarka bez cenzury

Grupa hakerów cDc (Cult of the Dead Cow) kończy pracę nad przeglądarką internetową omijającą wszelkie systemy blokowania dostępu do danych w Sieci. Premiera wydania zapowiadana jest na lipiec 2001 roku, podczas hakerskiej konferencji DefCon w Las Vegas.
Program ten nazwano Peekabooty, a jako główny powód jego powstania podano chęć zapewnienia swobodnego dostępu do informacji osobom mieszkającym w państwach takich jak Chiny, Malezja czy kraje arabskie. Przeglądarkę tę będzie można wykorzystać takżę do wymiany plików audio i wideo.

Peekabooty działa w sieci peer-to-peer, wzorowanej na programie Gnutella, a zatem pozbawionej centralnego serwera, który można by zablokować. Użytkownicy programu mogą poprosić o konkretne dokumenty lub pliki, a system je odnajdzie, zaszyfruje i prześle do odbiorcy. Gdy ilość informacji przesyłanych tą drogą stanie się odpowiednio duża, może okazać się, że straci sens korzystanie z systemów monitorowania Sieci, instalowanych w wielu krajach.

Premiera przeglądarki Peekabooty jest zapowiadana na lipiec 2001 roku, podczas „hakerskiej” konferencji DefCon w Las Vegas.

LinuxAcademy back!

Już w najbliższą sobotę, 12 maja, o godzinie 17:30 w 3 sali pawilonu sportowego Akademii Ekonomicznej w Krakowie, po długiej przerwie nieaktywności, odbędzie się kolejny wykład LinuxAcademy który poprowadzi Dawid Kuroczko, a tematem wykładów będą narzędzia do obróbki tekstu.

Cyberterroryzm 2001

Dziś w Szkole Głównej Handlowej ma miejsce 2 (ostatni) dzień konferencji „Bezpieczeństwo w Sieci. Cyberterroryzm 2001”.

Jest ona organizowana przez Studenckie Koło Naukowe Badań nad Przestępczością Gospodarczą i Bezpieczeństwa w Biznesie.

Patronat honorowy nad konferencją objął JM Rektor SGH prof. dr hab. Marek Rocki oraz podsekretarz stanu Marek Dukaczewski reprezentujący Biuro Bezpieczeństwa Narodowego. Organizatorzy Konferencji współpracują również z Departamentem Porządku Publicznego MSWiA oraz Biurem Bezpieczeństwa Teleinformatycznego przy Wojskowych Służbach Informacyjnych Studenckie Koło Naukowe Badań nad Przestępczością Gospodarczą i Bezpieczeństwa w Biznesie powstało, aby pogłębiać i przybliżać studentom SGH wiedzę z szerokiej, aczkolwiek jeszcze mało opracowanej dziedziny jaką jest bezpieczeństwo prowadzenia biznesu. Konferencja ma na celu wymianę doświadczeń i poglądów na temat bezpieczeństwa elektronicznego. Konferencja przeprowadzona będzie poprzez cykl wykładów, dyskusję on – line oraz warsztaty na temat programów zabezpieczających. Jest to doskonała okazja dla firm aby przedstawić swe osiągnięcia w dziedzinie zabezpieczania danych, oraz wysłuchania opinii ekspertów na ten temat. Z zaproszonych gości udział w konferencji wstępnie potwierdzili: prof. Brunon Hołyst- największy polski autorytet w zakresie kryminologii oraz dr Leszek Sobolewski (Wiceprezes Krajowego Depozytu Papierów Wartościowych)
Ramowy plan konferencji

Bezpieczeństwo w Sieci

Cyberterroryzm 2001

8-9 maja 2001

Cele konferencji:
Podniesienie kultury w sprawach bezpieczeństwa korzystania z nowoczesnych środków komunikacji wśród studentów SGH oraz wśród studentów innych uczelni i zaproszonych gości,
Prezentacja nowoczesnych systemów ochrony danych,
Omówienie współczesnych problemów związanych z bezpieczeństwem elektronicznym w Polsce,
Integracja środowisk zajmujących się tematyką konferencji.

W czasie konferencji zamierzamy poruszyć następujące tematy:

Pierwszy dzień konferencji:

Uroczyste otwarcie przez Władze Szkoły, podsekretarza stanu pana Marka Dukaczewskiego reprezentującego Biuro Bezpieczeństwa Narodowego oraz przedstawicieli innych patronów honorowych, poczęstunek w klubie profesorskim, Dyskusja panelowa na temat integracji działań administracji państwowej, firm informatycznych oraz telekomunikacyjnych jako formy obrony przed cyberterroryzmem, Prowadzenie dyskusji: prof. Brunon Hołyst, Hakerzy i zagrożenia wynikające z ich działalności. Prelegent – dr Jerzy Wojciech Wójcik, Bank Handlowy,

Drugi dzień konferencji:

Zagadnienia przestępczości komputerowej w Polsce, skala zagrożenia, „Ciemna strona Internetu”- dr inż. Adam Patkowski, Wojskowa Akademia Techniczna, Problematyka bezpieczeństwa w przyszłym społeczeństwie informacyjnym, zagrożenia wynikające z wszechobecności elektroniki w naszym życiu. Wykładowca – dr Krystyna Polańska, SGH Ochrona prawna naszych informacji, ustawa o ochronie danych osobowych, jakie posiadamy prawa. Mamy zamiar przybliżyć także prawne aspekty transakcji internetowych, Problematyka podpisu elektronicznego, jak działa, jakie jest jego znaczenie dla gospodarki oraz tematy z nim związane, mianowicie klucze, szyfry, zabezpieczenia i ochrona danych. Prelegent: dr Ludwik Sobolewski (Wiceprezes Zarządu Krajowego Depozytu Papierów Wartościowych), Jak wygląda audyt bezpieczeństwa w firmach, do czego służy i dlaczego jest potrzebny.

Strona Studenckiego Koła Naukowego Badań nad Przestępczością Gospodarczą i Bezpieczeństwem w Biznesie, na której można znaleźć więcej informacji o konferencji to:
http://akson.sgh.waw.pl/~mgatko/konferencja.html

Nowe robactwo internetowe

W sieci pojawił się nowy robak, który, zresztą jak twierdzi CERT w swoim opublikowanym advisory, odszukuje systemy podatne na włamanie a następnie dokonuje włamania i podmienia stronę WWW na danym serwerze.

Obecnie podatne na tą słabość jest system operacyjny Solaris oraz oprogramowania Microsoft IIS Web Server. W przypadku ataku na system Solaris wykorzystywany jest znany od dwóch lat buffer overflow, natomiast w przypadku MS IIS wykorzystywana jest słabość, która jest znana od siedmiu miesięcy.

Efektem końcowym, po włamaniu następuje podmiana pliku index.html oraz dalsza automatyczna propagacja wirusa. Wspomniany system robaka, wykorzystywany był przez chińskich hakerów w wielu odnotowywanych ostatnio atakach na serwery amerykańskie.

Dziurawy Outlook

Naukowcy wydziału informatyki Akademii Lotnictwa Stanów Zjednoczonych skrytykowali łaty przygotowane przez Microsoft na program Outlook 2000. Miały one zapobiec atakom podobnym do tych do których przyczynił się wirus „I love you”.
Patch Outlook 2000 SR-1 E-mail Security Update dodaje do aplikacji trzy funkcje według Microsoftu podwyższające poziom bezpieczeństwa.

Pierwsza funkcja dotyczy załączników do maili, blokująca niektóre typy plików mogące zawierać wirusy.
Druga ostrzega, gdy jakiś zewnętrzny program próbuje uruchomić książkę adresową i wysłać e-mail.
Trzecia uniemożliwia wykonywanie jakichkolwiek skryptów.

Zabezpieczenia te można w łatwy sposób obejść gdyż nie likwidują one problemu z np. przepełnieniem bufora (buffer overflow), które można wywołać na wiele sposobów.