Przeglądanie kategorii

Aktualności

Włoscy hakerzy złapani

Guardia di Finanza (włoska policja finansowa) aresztowała 14 hakerów oskarżonych o tysiące włamań m.in. na serwery amerykańskiej armii oraz NASA. Aresztowani są rodowitymi Włochami związanymi z grupami hakerskimi takimi jak „Mentor” czy „Reservoir Dogs”. W większości pracowali w sektorze IT w komórkach zajmujących się bezpieczeństwem teleinformatycznym co czasem ułatwiało im dokonywanie ataków.

Są oskarżeni m.in. o kradzież rządowych dokumentów, nielegalne korzystanie ze skradzionych numerów kart kredytowych oraz złamanie kodu SECA2 stosowanego przez włoskich operatorów telewizji satelitarnej.

Zdaniem policji hakerzy włamywali się miesięcznie do 100 serwerów, tylko po to by zdobyć uznanie w oczach swoich znajomych. Niedawne aresztowanie było wynikiem 11 miesięcznego śledztwa rozpoczętego przez Amerykanów. Hakerom grozi nawet do 8 lat pozbawienia wolności.

Kradzież własności intelektualnej – piraci zatrzymani

Kilka dni temu, we Wrocławiu oraz w Tychach, policja skontrolowała dwie firmy, w których stwierdzono kradzież własności intelektualnej producentów oprogramowania. Naruszenia praw autorskich szacuje się na kwotę ponad 320 tys. zł.

W efekcie działań Komenda Wojewódzka Policji we Wrocławiu zarekwirowała 7 komputerów z nielegalnie zainstalowanymi programami, na które właściciel firmy nie posiadał licencji. Warto dodać, że kontrolowana firma na co dzień zajmuje się projektowaniem budynków mieszkaniowych, a wartość zatrzymanego oprogramowania szacuje się na nie mniej niż 160 tys. zł.

W Tychach kontrolę przeprowadzono w firmie telekomunikacyjnej. Policja zarekwirowała na miejscu 20 komputerów, na których było zainstalowane nielegalne oprogramowanie komputerowe. Straty producentów oprogramowania szacuje się na ponad 160 tys. zł.

W wyniku działań podjętych we Wrocławiu oraz w Tychach Policja zabezpieczyła nielegalnie zwielokrotnione programy takich firm jak Adobe, Autodesk, Corel, Graphisoft, Microsoft oraz YDP Multimedia

Kod Windowsa do ujawnienia

Microsoft chce ujawnić część kodów popularnego systemu operacyjnego Windows. Ma to być odpowiedź na zarzut o stosowanie praktyk monopolistycznych oraz wyrok z 2001 roku w którym sąd nakazał liberalizację swojej polityki.Takie posunięcie z pewnością poprawi ogólny wizerunek firmy w oczach jej klientów jak i pozwoli konkurencji na produkowanie własnego oprogramowania lepiej działającego w środowisku Windows.

Do końca tego miesiąca część kodów powinna pojawić się w sieci, reszta będzie dostępna po wpłaceniu odpowiedniej kwoty na konto Microsoftu. Firma zapowiada też, że będzie możliwa bezkonfliktowa deinstalacja programów takich jak Interent Explorer, Windows Media Player czy Outlook Express w najnowszej wersji Win XP.

Podziękowania dla monlej’a za podesłanie informacji.

2 x hacked

Dziś rano serwisy Urzędu Zamówień Publicznych oraz znanego producenta sprzętu sportowego – Adidas’a zostały podmienione. Psico Boy, który zaatakował serwer UZP, zmienił stronę główną we własną wizytówkę podając równocześnie swój adres e-mail.

Do tej pory nie ujawniono czy jakiekolwiek dane zostały usunięte. Natomiast atak na Adidasa miał charakter antyglobalizacyjny 😉 Mirrory zhackowanych stron są jak zwykle dostępne w dziale hacked.

Internet Explorer 6 Service Pack 1

Microsoft lada dzień udostępni finalną wersję Internet Explorer 6 Service Pack 1 Build 2800.1082. Dla przypomnienia, Service Pack 1, zawierać będzie aktualizacje i poprawki jakie dotychczas wprowadzono w publiczny użytek dla tej przeglądarki internetowej.

Pod tym adresem, można pobrać tzw. express instalator Service Pack’a, który jeszcze nie funkcjonuje poprawnie do końca, a świadczyć o tym może choćby ta informacja. Dla tych którzy nie lubią czekać, publikuję link (68.8 MB) z którego można pobrać tytułową wersję przeglądarki internetowej, działającą pod kontrolą systemu Microsoft Win9x/ME/NT/2K
Instalacja Internet Explorer 6.0 Service Pack 1
Po sukcesywnym pobraniu pliku z Service Pack 1 (68.8 MB), przystępujemy do dekompresji archiwum, gdzie pliki docelowe umieszczamy w katalogu o nazwie IE6 na dysku C:\

Kolejnym krokiem jest uruchomienie pliku instalacyjnego ie6setup.exe, gdzie ostatnim etapem naszej „wędrówki” będzie zaznaczenie odpowiedniego trybu instalacji wraz z odpowiednimi pakietami które mają zostać zainstalowane w systemie.

W przypadku wystąpienia problemów podczas uruchomienia pliku instalacyjnego, należy uruchomić plik ten w następujący sposób:

„C:\ie6\ie6setup.exe” /c:”ie6wzd.exe /d /s:””#E”

po czym postępować zgodnie z poprzednią instrukcją. Miłej zabawy…

Bezpieczne systemy rynkowe

Od kilku dni, na łamach naszego serwisu, dostępne są nowe artykuły: Nowa technologia przesyłania sygnałów cyfrowych, Windows .NET Server oraz świeżo opublikowany: Bezpieczne systemy przenośnej transmisji danych.

Pierwszy z artykułów zawiera przedstawienie i opis wykorzystania infrastruktury energetycznej, w celu przesyłania sygnałów cyfrowych (Internet). Drugi artykuł, to opis nowego systemu operacyjnego firmy Microsoft – Windows .NET. Ostatni, zaś opisuje stworzenie bezpiecznych systemów transmisji danych dla przedsiębiorstw przez firmę Lucent Technologies przy współpracy z innymi liderami rynkowymi. Życzymy miłej lektury…

Mandrake 9.0 Beta 2

Zapewne informacja ta ucieszy wszystkich fanów „Mandarynki”. Otóż MandrakeSoft udostępnił do pobrania kolejną wersję Beta Mandrake 9.0. Cóż tu dalej pisać? Wersja ISO do pobrania z następujących adresów: CD1, CD2, CD3. Nowości i zmiany jakie nastąpiły w Beta 1 dostępne są pod tym adresem.

Rosną inwestycje w bezpieczeństwo

Światowy rynek bezpieczeństwa IT oraz rozwiązań zapewniających kontynuację działania firmy w razie wystąpienia nieprzewidzianych wydarzeń rośnie dwa razy szybciej niż cały rynek IT.

IDC oczekuje, że do 2006 r. wartość rynku bezpieczeństwa IT przekroczy 150 mld dolarów. Pomimo informacji o wzroście IDC wierzy, że obecny poziom wydatków na bezpieczeństwo nie jest wystarczający.

Po zamachach terrorystycznych z września zeszłego roku, początkowo miał miejsce boom na rozwiązania z zakresu bezpieczeństwa, który jednak po krótkim czasie rozwiał się. Pomimo lekcji z 11 września, firmy nie postrzegają bezpieczeństwa i problemu podtrzymania działalności w sytuacjach kryzysowych jako kwestii biznesowej, a jedynie jako problem techniczny.

Sytuację komplikuje dodatkowo fragmentaryzacja rynku i ogromna ilość opcji powodująca zamieszanie wśród klientów.

Producenci i usługodawcy koncentrują się raczej na obawach, niepewności i wątpliwościach, które mają przetraszyć klienta niż na wykazywaniu konkretnych korzyści z zastosowania proponowanych rozwiązań.

Wojciech Szewko podsekretarzem stanu w KBN

Jak podał magazyn ComputerWorld, Leszek Miller, prezes Rady Ministrów, powołał z dniem 22 lipca 2002 roku Wojciecha Szewko na stanowisko podsekretarza stanu w urzędzie Komitetu Badań Naukowych. Docelowo KBN ma zostać przekształcony w Ministerstwo Nauki i Informatyzacji, którym kierować ma Michał Kleiber.

Do zakresu działania Wojciecha Szewko – jako podsekretarza KBN – należą sprawy objęte działem administracji rządowej informatyzacja, a w szczególności: „projektowania i realizacji polityki informatycznej państwa; projektowania rozwiązań systemowych, w tym prawnych, w zakresie informatyzacji; projektowania kryteriów i trybu przyznawania środków finansowych ustalanych w budżecie państwa na informatyzację; czy współpracy z zagranicą w zakresie informatyzacji.”

Wojciech Szewko ukończył studia w Instytucie Stosunków Międzynarodowych Uniwersytetu Warszawskiego. W latach 1995-1999 asystent w Instytucie Stosunków Międzynarodowych WDiNP. Pracował w Komitecie Ekonomicznym Rady Ministrów (1993-1994), w Urzędzie Rady Ministrów jako asystent ministra – szefa URM (1995-1996), w latach 1997-2000 doradca wicemarszałka Sejmu Marka Borowskiego.

W 2000 r. pracował w firmie Optimus Lockheed Martin. Był także pracownikiem Microsoft Enterprice Group Depth, odpowiedzialnym za projekty informatyczne w administracji publicznej (2000-2002). Od lutego 2002 r. jest doradcą prezesa Rady Ministrów Leszka Millera w Gabinecie Politycznym.

OpenSSH wraz z trojanem!

Ostatnio publikowana wersja OpenSSH 3.4 oraz wersje 3.2.2p1 i 3.4p1, zgodnie z informacjami publikowanymi na liście bugtraq, zawierają ukrytego trojana.

Wygląda na to, że w tych czasach już nic nie może być bezpieczne – nawet programy pochodzące z zaufanego źródła z biegiem czasu, mogą okazać się zdradliwe. Jedyne co przed tym wszystkim może nas uratować i nie doprowadzić do podobnej sytuacji jak dzisiejsza, to kontrolowanie podpisu GPG pod pobieranym pakietem.

OpenSSH Security Advisory (adv.trojan)

1. Systems affected:

OpenSSH version 3.2.2p1, 3.4p1 and 3.4 have been trojaned on the
OpenBSD ftp server and potentially propagated via the normal mirroring
process to other ftp servers. The code was inserted some time between
the 30th and 31th of July. We replaced the trojaned files with their
originals at 7AM MDT, August 1st.

2. Impact:

Anyone who has installed OpenSSH from the OpenBSD ftp server or any
mirror within that time frame should consider his system compromised.
The trojan allows the attacker to gain control of the system as the
user compiling the binary. Arbitrary commands can be executed.

3. Solution:

Verify that you did not build a trojaned version of the sources. The
portable SSH tar balls contain PGP signatures that should be verified
before installation. You can also use the following MD5 checksums for
verification.

MD5 (openssh-3.4p1.tar.gz) = 459c1d0262e939d6432f193c7a4ba8a8
MD5 (openssh-3.4p1.tar.gz.sig) = d5a956263287e7fd261528bb1962f24c
MD5 (openssh-3.4.tgz) = 39659226ff5b0d16d0290b21f67c46f2
MD5 (openssh-3.2.2p1.tar.gz) = 9d3e1e31e8d6cdbfa3036cb183aa4a01
MD5 (openssh-3.2.2p1.tar.gz.sig) = be4f9ed8da1735efd770dc8fa2bb808a

4. Details

When building the OpenSSH binaries, the trojan resides in bf-test.c
and causes code to execute which connects to a specified IP address.
The destination port is normally used by the IRC protocol. A
connection attempt is made once an hour. If the connection is
successful, arbitrary commands may be executed.

Three commands are understood by the backdoor:

Command A: Kill the exploit.
Command D: Execute a command.
Command M: Go to sleep.

5. Notice:

Because of the urgency of this issue, the advisory may not be
complete. Updates will be posted to the OpenSSH web pages if
necessary.