Przeglądanie kategorii

Aktualności

Bugbear atakuje

Robak Bugbear to najpoważniejsze zagrożenie, jakie od kilku miesięcy pojawiło się w Internecie. Na liście najszybciej rozprzestrzeniająch się wirusów wyprzedził on Klez.H, który przez kilka miesięcy utrzymywał się na pierwszym miejscu.

Powody, dla których Bugbear znalazł się na szczycie listy najniebezpieczniejszych wirusów to szybkość z jaką robak się rozprzestrzenia oraz przykre efekty jego działalności. W czwartek firma Message Labs – dostawca usług mailowych – zatrzymała ponad 21 tys. kopii robaka. W tym samym czasie przechwycono niespełna 6 tys. kopii Klez.H. Po wielu publikacjach na temat wirusów użytkownicy odświeżyli bazy definicji w swoim oprogramowaniu i dzięki temu Klez jest gwałtownie wytrzebiany. Jednak Bugbear rośnie w siłę i istnieje zagrożenie kolejną falą ataku wirusa.

Poznany jako W32.Bugbear lub I-worm.Tanatos robak to zmodyfikowana wersja Badtrans. Obecna wersja instaluje „furtkę” przez którą hakerzy moga mieć dostęp do komputera. Dezaktywuje też niektóre programy antywirusowe i firewalle, oraz instaluje program, który nagrywa zapis naciśnietych klawiszy. To potencjalne źródło haseł, które mogą wpaść w nieodpowiednie ręce. Na koniec robak rozsyła zainfekowane wiadomości do adresatów z książki adresowej. List z kopią robaka jest komponowany na podstawie maili znajdujących sie w programie pocztowym, a jedynym powtarzalnym elementem jest wielkość pliku zalacznika.

Firmy antywirusowe zalecają użytkownikom, aby korzystali z bezpiecznych programów pocztowych, uaktualnili swoją wersję programów antywirusowych oraz unikali otwierania załączników, których źródła nie sa pewni. Eugen Kaspersky, szef Kaspersky Labs zaleca cotygodniowe (a nawet codzienne) odświeżenie bazy wirusów, traktowanie wszystkich załączników jako potencjalnego źródła zakażenia oraz śledzenie alertów firm antywirusowych. Zastosowanie tych środków bezpieczeństwa umożliwi zabezpieczenie się przezd wirusami w 90%.

www.praca.gov.pl hacked

Serwis urzędów pracy – www.praca.gov.pl będący przewodnikiem osób poszukujących pracy został dziś zhackowany przez DkD[||. Na zamieszczonej stronie hacker nawołuje do pomocy, również finansowej Palestynie i Kaszmirowi: „Każdego dnia, Palestyńczycy zabijani są przez nazistę – Sharona”.

Szkoda tylko, że ów włamywacz nie zna sytuacji w jakiej znalazła się Polska i wybrał najgorzej jak tylko mógł jeżeli chodzi o pomoc finansową – zamieścił info na serwisie ze spisem urzędów pracy…

Poniżej cały tekst apelu:

„DkD[|| was here ! HELP PALESTINE & KASHMIR , SUPPORT THEM AND GIVE THEM MONEY , PALESTINIAN ARE EVERYDAY KILLED BY SHARON THE NAZI ! HELP THEM NOW ! [Les victimes d’hier sont les ennemis de demain]

FUCK ISRAEL , FUCK USA for they fucking project to bombard iraq , They just want to bomb an arab country for revenge WTC & get all the petroleum ! hey USA ! Don’t try to convict urself what u do is GOOD ! Fucking gayZ ! FUCK BUSH THE DOG OF SHARON !

greetz : José Bové , Jean marie BIGARD , Noel mamère , muridhamza , Zakaria , FlipZ , Apocalypse , rivver , eXistenZ , DJ-KING , AIC , WFD , USG , MHA , etc… Contact ? DkD@linuxmail.org”
Więcej newsów o włamaniach w dziale hacked.

Sieć Peer-2-Peer nowej generacji

Jak podaje magazyn internetowy NewScientist, grupa naukowców finansowanych przez rzad USA projektuje siec Peer-2-Peer (P2P) nowej generacji.

Projekt nosi nazwe Infrastructure for Resilient Internet Systems (IRIS) i ma na celu przyspieszyć przeszukiwanie Internetu, a co za tym idzie, również i zwiększenie szybkości transferu przesyłanych informacji. Warto również dodać, że projekt IRIS stanowić ma wstęp do opracowania nowej generacji rozproszonych serwerów – usług internetowych odpornych na ataki typu DoS i o znacznie podniesionej niezawodności pracy.

Szersze informacje na temat projektu znajdziemy pod tym adresem.

Dwa laptopy Mitnicka pod młotek

Wczoraj informowaliśmy o laptopie Kevina Mitnicka, który został wystawiony na aukcję. Okazało się, że pod młotek poszła jeszcze jedna jego maszynka – Toshiba Satellite 4400SX. Z ich pomocą włamał się do systemów dużych korporacji i komputerów Tsutomu Shimomury, specjalisty od bezpieczeństwa sieciowego, który w roku 1995 przyczynił się do złapania hakera.

Nowy robak w sieciach LAN

1 października pojawił się nowy robak zwany ‚opaserv’ lub ‚opasoft’. Rozprzestrzenia się poprzez sieć lokalną via maszyny, które dają dostęp do swoich twardych dysków.

Opaserv posiada również wbudowanego trojana, który łączy się z serwisem www.opasoft.com w celu pobrania odpowiednich instrukcji – strona jest już jednak niedostępna. Robak zaatakował już serwery we Francji, Niemczech, Wielkiej Brytanii i Australii.

Więcej informacji:

kaspersky.com

zdnet.com

Service Pack 1 dla polskiego Internet Explorera 6.0

Microsoft, jeszcze bez oficjalnej informacji – po cichu, udostępnił Service Pack 1 dla polskiego Internet Explorera 6.0. Prawdopodobnie, już niedługo pojawi się oficjalna informacja, a tym czasem zapraszamy wszystkich zainteresowanych do pobrania instalatora sieciowego.

Laptop Kevina Mitnicka na sprzedaż!

Jak poinformował nas spaceman, pod tym adresem możemy znaleźć aukcję, na której został wystawiony laptop słynnego włamywacza Kevina Mitnicka – Toshiba Satellite T1960CS z procesorem 486 DX2/50 (200 MB dysk, 3968KB RAM, PCMCIA 14.4 modem, zewnętrzne zasilanie, mysz).

ProFTPD 1.2.7rc1

Niespełna miesiąc po ukazaniu się stabilnej wersji ProFTPD 1.2.6, pojawiła się kolejna wersja oznaczona numerkiem 1.2.7rc1. W nowej wersji znajdziemy przede wszystkim poprawki poprzednio wykrytych błędów, wprowadzono również nowe dyrektywy oraz poprawiono kilka poprzednich. Pełna lista zmian dostępna jest tutaj, zródła natomiast pobrać można stąd.

Wewnętrzne zagrożenie

Największym zagrożeniem dla poufności ważnych danych są w amerykańskich firmach nie hakerzy, lecz… pracownicy owych przedsiębiorstw – wynika z raportu opublikowanego przez PricewaterhouseCoopers.

Raport został opracowany przez PwC we współpracy z amerykańską Izbą Handlu oraz stowarzyszeniem ASIS (American Society for Industrial Security). Czytamy w nim m.in., że kradzieży poufnych firmowych danych dopuszczają się najczęściej nie „zewnętrzni” włamywacze, lecz pracownicy owych firm. Wyróżniono wśród nich w trzy grupy – ex-pracownicy, którzy kradzieży informacji dokonują np. w odwecie za zwolnienie; pracownicy, którzy kradną dane na zamówienie konkurencyjnej firmy oraz pracownicy kontraktowi, którzy wykorzystują chwilowy dostęp do firmowych zasobów do uzyskania cennych informacji.

Na kolejnych miejscach listy największych zagrożeń dla poufności niektórych danych uplasowali się: kontrahenci, wywiadownie gospodarcze, media oraz, dopiero na piątym miejscu, hakerzy.

Raport powstał na podstawie ankiet wypełnionych przez 138 szefów amerykańskich firm. Ponad 40% z nich przyznało, że w ciągu ostatniego roku w ich firmach dokonano kradzieży ważnych danych. Według autorów opracowania, tylko w okresie od lipca 2000 r. do czerwca 2001 amerykańskie firmy poniosły z tego tytułu straty szacowane na 59 miliardów USD.

64-bitowe szyfrowanie złamane po 4 latach

RC5 64-bitowy algorytm szyfrowania został złamany przez Distributed.net. W celu znalezienia niepowtarzalnego klucza użyto 331,252 komputerów udostępnionych przez internautów. Po sprawdzeniu 15,769,938,165,961,326,592 kluczy i 4 latach pracy szyfr został złamany. Stawia to pod dużym znakiem zapytania bezpieczeństwo informacji szyfrowanych 64-bitowym algorytmem RC5.

W trakcie trwania projektu zdarzyła się niezwykle dziwna sytuacja. Amerykanin, David McOwen, został skazany na karę więzienia za zainstalowanie programu, pomagającego w złamaniu szyfru, w miejscu pracy.

Amerykanin bez pozwolenia zainstalował wygaszacz ekranu na kilkuset komputerach swojego pracodawcy – klienta Distributed RC5. Jest to bardzo dziwne, ale nie aż tak dziwne, jeśli wygaszacz ten byłby programem który łączył wiele maszyn w sieć, by wspólnie mogły korzystać z mocy obliczeniowej komputera do złamania RC5. Więcej o całej sprawie można przeczytać na naszych stronach, natomiast na serwisie vnunet.com znajdziemy szczegółowe informacje dot. złamania samego szyfru.
RC5 – to blokowy szyfr opracowany przez Ronalda Rivesta i opublikowany w 1994 roku. Algorytm ten umożliwia określenie przez użytkownika długości klucza, wielkości bloku danych oraz liczby przebiegów szyfrowania.

Powyższa informacja pochodzi z książki WWW. Bezpieczeństwo i handel, doskonałej pozycji dla wszystkich interesujących się zagadnieniami bezpieczeństwa i handlu w sieci.