Przeglądanie kategorii

Aktualności

Polak włamał sie do NASA cd..

Jak podała na swoich stronach Gazeta Wyborcza, znana jest już tożsamość hackera, który włamał się (?) do NASA i uzyskał uprawnienia administratora systemu.

Za Gazeta.pl:
—cut—-
Tajemnicą jest, kiedy dokładnie haker złamał zabezpieczenia i czy wykradł jakiekolwiek dane lub uszkodził amerykańskie komputery.

Specjaliści ze Stanów znaleźli ślady, które w systemie zostawił włamywacz. Ustalili, jakim adresem mailowym się posługuje. W ten sposób zdobyli także jego nazwisko. [adresem mailowym??? – dopisek redakcji]

Jak dowiedzieliśmy się nieoficjalnie, jest nim mieszkaniec Poznania Krzysztof J. Niedawno skończył w Poznaniu szkołę średnią. Jego ojciec jest zawodowym wojskowym.

– Prowadzimy w tej sprawie postępowanie. Dokumenty z Prokuratury Krajowej dotarły do nas na początku czerwca. Nie postawiono nikomu żadnych zarzutów – tłumaczy „Gazecie” prokurator Mirosław Adamski, rzecznik poznańskiej prokuratury okręgowej.

Policjanci ze specjalnej sekcji zajmującej się przestępczością komputerową badają już komputer należący do Krzysztofa J. Śledztwo nadzoruje prokurator z wydziału do walki z przestępczością zorganizowaną. W rozwiązaniu sprawy pomaga oficer łącznikowy FBI przy ambasadzie amerykańskiej w Polsce.

– Nie mogę o tej sprawie zbyt wiele powiedzieć. Nie komentujemy toczących się właśnie śledztw – mówi Janusz Buczyński z ambasady amerykańskiej w Warszawie odpowiedzialny za kontakty z mediami.

Jak podał w zeszłym roku „The Wall Street Journal Europe”, testy przeprowadzane przez Narodową Agencję Bezpieczeństwa dowiodły, że 99 proc. włamań do amerykańskich systemów wojskowych pozostaje niezauważonych.
—cut—-

Cała ta sprawa jest dosyć zagadkowa… nie do końca wiadomo, jak zlokalizowano „hackera”, w jaki sposób dokonał włamania, jaką dziurę wykorzystał, jak długo dysponował prawami root’a i wreszcie czy to on dokonał włamania…

Zintegrowana infrastruktura identyfikacji w sieci

Firma FSecurity oraz Sun Microsystems nawiązały współpracę w celu dostarczania zintegrowanej infrastruktury identyfikacji w sieci. Wspólne działania tych firm mają pomóc w zwiększaniu bezpieczeństwa i ograniczeniu liczby oszustw przy udostępnianiu usług i zasobów internetowych. W ramach zawartej umowy o wspólnej sprzedaży, projektowaniu produktów i działaniach marketingowych, RSA Security i Sun dążą do uzyskania zgodności operacyjnej między oprogramowaniem RSA ClearTrust do zarządzania dostępem do zasobów WWW oraz RSA Keon do zarządzania certyfikatami cyfrowymi a serwerami Sun ONE Directory i Sun ONE Portal.

Dzięki ofercie obu firm klienci mogą teraz budować wiarygodne środowisko do realizacji procesów online oraz udostępniać zasoby internetowe przy zachowaniu odpowiedniego poziomu bezpieczeństwa.

Serwery Sun ONE Directory i Sun ONE Portal to dwa podstawowe elementy Sun ONE Platform for Network Identity, platformy do identyfikacji sieciowej. Jest ona połączeniem sprzętu, oprogramowania i usług, na bazie których firmy mogą szybko budować otwarte, kompleksowe infrastruktury identyfikacji w sieci. Obecnie oprogramowanie do zarządzania dostępem do zasobów WWW RSA ClearTrust jest zgodne operacyjnie z serwerami Sun ONE Directory i Sun ONE Portal. Trwają również prace nad przeniesieniem go na serwer Sun ONE Application. Ponadto, oprogramowanie do zarządzania certyfikatami cyfrowymi RSA Keon obsługuje już serwery Sun ONE Directory, Sun ONE Web i Sun ONE Portal.

„Współczesne, oparte na internecie środowisko biznesowe wymaga ochrony zasobów informacji i umożliwienia bezpiecznych kontaktów z klientami, partnerami, dostawcami i pracownikami” – powiedział Shahram Moradpour, dyrektor działu rozwoju rynku w Sun Microsystems. „Współpracując z takimi firmami, jak RSA Security, możemy dostarczać kompleksową infrastrukturę identyfikacji w sieci, dzięki której możliwe jest zintegrowanie rozwiązań do uwierzytelniania i zarządzania dostępem w przedsiębiorstwach, a tym samym zwiększenie bezpieczeństwa i wygody użytkowników.”

Oprogramowanie RSA ClearTrust jest ujednoliconym rozwiązaniem do regulacji dostępu do zasobów WWW. Zapewnia wydajne i elastyczne funkcje centralnego zarządzania prawami dostępu i ich egzekwowania. Po zintegrowaniu z najważniejszymi aplikacjami przedsiębiorstwa, przekłada ono reguły biznesowe i regulaminy bezpieczeństwa na zasady uwierzytelniania online. Gwarantuje to dynamiczne zabezpieczanie zasobów informacji. RSA Keon służy do tworzenia i uwierzytelniania na podstawie certyfikatów cyfrowych oraz do zarządzania nimi. Przedsiębiorstwa mogą przy jego pomocy samodzielnie definiować procedury bezpieczeństwa, relacje wiarygodności, formaty certyfikatów i reguły cyklów ich eksploatacji oraz odpowiednio nimi administrować, tworząc w ten sposób podstawy bezpieczeństwa danej firmy.

„Zamierzamy blisko współpracować z firmą Sun Microsystems, która jest ważnym uczestnikiem naszego programu RSA Secured Partner” – powiedział John Worrall, wiceprezes ds. marketingu w RSA Security. „Wprowadzając pełną obsługę serwerów Sun ONE Directory i Sun ONE Portal, a także innych produktów z tej serii, zbliżamy się do naszego celu, którym jest zapewnienie wysokiej zgodności operacyjnej produktów RSA Security. Dzięki temu nasze rozwiązania będzie można szybko wdrożyć i ściśle zintegrować z infrastrukturą, obniżając przy tym koszty eksploatacji.”

Dzięki integracji RSA ClearTrust z serwerami Sun ONE Directory i Sun ONE Portal klienci będą mogli:

wykorzystywać dane już dostępne w przedsiębiorstwie bez konieczności ich powielania lub powtórnego tworzenia, co ułatwi wdrażanie i zarządzanie,

centralnie zarządzać dostępem przy wykorzystaniu obecnej infrastruktury e-biznesowej, co obniży koszty administracji i zabezpieczy poczynione inwestycje,

umożliwiać zarówno wewnętrznym działom, jak i klientom i partnerom zarządzanie własnymi prawami dostępu na zasadach wydzielonych obszarów administracji, co obniży koszty administrowania i całkowity koszt posiadania.

Integracja oprogramowania RSA Keon Certificate Authority i RSA Keon Web PassPort z serwerem Sun ONE Directory umożliwia automatyczne i centralne zarządzanie informacjami o wiarygodności. Dzięki wykorzystaniu elastycznego i skalowalnego systemu zarządzania identyfikacją w sieci firma może realizować swoją działalność e-biznesową w bezpieczny i niedrogi sposób.

Bezpieczna infrastruktura informatyczna w firmie

24 maja 2002 roku w Warszawie, Polski oddział firmy Microsoft zorganizował seminarium zatytułowane: „Infrastruktura informatyczna, aplikacje oraz bezpieczeństwo w nowoczesnej firmie”, którego celem było przedstawienie sposobu tworzenia oraz wykorzystania wewnętrznych systemów informatycznych i aplikacji biznesowych na podstawie Microsoft Corporation.

O wyjątkowości konferencji świadczy przede wszystkim podjęta tematyka. Infrastruktura informatyczna staje się obecnie jednym z głównych czynników zapewniających sprawne funkcjonowanie instytucji, eliminujących straty, udrażniających kanały przepływu informacji i optymalizujących współpracę wszystkich pracowników firmy. Niestety nie wszystkie przedsiębiorstwa zdają sobie sprawę z korzyści, jakie dają najnowsze technologie informatyczne. Często firmy te nadal opierają się na przestarzałych metodach zarządzania i organizacji pracy, przegrywając przez to z konkurentami otwartymi na nowości.

Seminarium połączone zostało z pierwszą w Polsce prezentacją rzeczywistych rozwiązań informatycznych wykorzystywanych w firmie Microsoft, które służą zarówno do zarządzania siecią komputerową, zapewnienia bezpieczeństwa danych, jak i do nadzorowania procesów biznesowych.

Sieć komputerowa firmy Microsoft to jedno z największych, najbardziej skomplikowanych i najnowocześniejszych rozwiązań na świecie. Obejmuje ona ponad 150 tysięcy komputerów osobistych oraz ponad 7.000 serwerów, które rozproszone są w 450 miejscach na całym świecie. Dziennie, przez ponad 72.000 skrzynek pocztowych, przechodzi około 5.200.000 listów elektronicznych. W Microsoft wykorzystywanych jest ponad 420 aplikacji biznesowych i ponad 200 narzędzi. A wszystko to używane jest przez około 55.000 pracowników firmy i 17.000 współpracowników z organizacji zewnętrznych. Nad działaniem takiej infrastruktury czuwa ponad 1.000 osób z działu IT. Oczywiście całość stworzona została w oparciu o najnowsze serwery i technologie Microsoft, w tym Microsoft Windows 2000 Server, Microsoft SQL Server, Microsoft Exchange Server, Microsoft BizTalk Server oraz inne elementy z rodziny Microsoft .Net Enterprise Server.

Jak łatwo sobie wyobrazić, stworzenie, nadzorowanie i zapewnienie bezpieczeństwa w takiej strukturze jest niezwykle skomplikowane i nie byłoby możliwe, gdyby nie zaawansowane narzędzia dostępne w systemach Microsoft. Zagadnienie to było jednym z tematów zorganizowanego seminarium.

„Organizując seminarium chcieliśmy przybliżyć zasady działania rozbudowanej infrastruktury informatycznej przedsiębiorstwa, popierając je przykładem naszej firmy i pokazać, że rozwiązania, które proponujemy naszym klientom, spełniają rygorystyczne wymogi bezpieczeństwa i sprawdzają się w codziennej pracy pracowników Microsoft” – powiedział Tomasz Bochenek, dyrektor generalny polskiego oddziału firmy Microsoft.

Kolejnym elementem seminarium była prezentacja aplikacji biznesowych, które zostały przygotowane na użytek wewnętrzny firmy. Są one przykładem, w jaki sposób technologie i narzędzia Microsoft umożliwiają każdej firmie stworzenie własnych rozwiązań, niezbędnych do nadzorowania skomplikowanych procesów biznesowych, jak również, dzięki automatyzacji licznych operacji, do obniżenia kosztów działalności. Niektóre z zaprezentowanych rozwiązań pozwoliły na redukcję kosztu wybranych transakcji o prawie 90%.

Subiektywne podsumowanie

Zapraszam do przeczytania subiektywnego komentarza do sprostowania wydanego przez Interię. Zamieszczając poniższy tekst chciałem ukazać tą drugą stronę problemu, który – wydawałoby się – został tak genialnie rozwiązany przez wiceprezesa zarządu Interia.pl SA.

W związku z artykułem „Dwukrotnie lepsi” autorstwa Pana Przemysława Kobla, zamieszczonym w wydaniu magazynu CHIP Online w dniu 20.05.2002 roku, INTERIA.PL SA z całą stanowczością stwierdza, że dbałość o bezpieczeństwo i ochronę prywatności użytkowników Portalu jest priorytetowym zadaniem stawianym zarówno zespołowi technicznemu jak i merytorycznemu Spółki.

Mimo, że bezpieczeństwo poczty elektronicznej było priorytetem w Interii fakt, iż system posiadał wady (dziury) dzięki, którym można było czytać cudzą korespondencję bez podania hasła dostępu nie ulega wątpliwości.

Opisana w w/w artykule „furtka” nie jest wadą oprogramowania systemów kont pocztowych Portalu i miała charakter jedynie tymczasowy.

Nie jest wadą oprogramowania? To może wina leży po stronie hardware’u? Powyższe stwierdzenie wydaje się dodatkowo chybione z uwagi na to, że Interia nie może zagwarantować, że nikt inny prócz osoby, od której dostała informacje o problemie nie wpadł wcześniej na pomysł aby spreparować formularz logowania tak aby móc czytać e-maile innych użytkowników. Przecież wcale nie musiał o tym fakcie informować pracowników działu technicznego.

Z chwilą powzięcia przez Spółkę informacji o usterkach zostały podjęte natychmiastowe działania, które doprowadziły do usunięcia nieprawidłowości w przeciągu 3 (trzech) godzin.

To ciekawe dlaczego redaktor z Chipa donosi, że ostatecznie dziurę załatano po ok. tygodniu i to po interwencji osób trzecich (z LinuxNews.pl).

Tym samym, nieprawdą jest, że INTERIA.PL SA nie zainteresowała się informacjami o „furtce” a stosowne „łaty” zostały niezwłocznie wdrożone przez zespół administracyjny systemów pocztowych Interia.pl i Poczta.fm.
Ponadto, podkreślić należy, że Zarząd INTERIA.PL złożył telefoniczne podziękowania osobie, która telefonicznie zawiadomiła o zauważonych nieprawidłowościach w systemach pocztowych.

Czyli informator Chipa zawiódł… Dodatkowo jeszcze przekazując do redakcji newsroomu informacje, że osoby, które pomogły zabezpieczyć portal, nie otrzymały słowa podziękowania. – jak pisano w Biuletynie CHIP’a z 20 maja br. A może ów telefon był wykonany dopiero po rozdmuchaniu całej sprawy?.

Skuteczna interwencja pracowników Portalu pozwoliła na uniknięcie wykorzystania czasowych nieprawidłowości do bezprawnego naruszania tajemnicy korespondencji użytkowników poczt, poza przypadkami działania przez twórcę „skryptu-wytrychu” i redakcji Chip Online.

Skuteczna, do tego stopnia, że po tygodniu okazała się zupełnie bezcelowa, gdyż wystarczyła drobna modyfikacja formularza by znów można było czytać cudzą korespondencję.

…a użycie przez autora artykułu sformułowania że „‚włamanie’ jest prostsze od normalnego logowania, nie wspominając nawet o procesie zakładania konta” prowadzi do niewłaściwej oceny przez czytelników stanu bezpieczeństwa systemów pocztowych INTERIA.PL.

Fakt! Jest DUŻO prostsze….

Raz jeszcze stwierdzamy, że usługi kont pocztowych INTERIA.PL świadczone są z zachowaniem najwyższych standardów bezpieczeństwa, przy wykorzystaniu najnowszych technologii dostępnych na świecie, a w działaniach osób obchodzących zabezpieczenia, w tym także w celach testowych i demonstracyjnych, bez wymaganych zgód i upoważnień użytkowników kont, można dopatrywać się znamion przestępstwa komputerowego.

Teraz przynajmniej wiadomo, że nie należy informować o ewentualnych błędach, bo możemy być wezwani do sądu. Ze wszystkim powinni poradzić sobie pracownicy Interii…

Jednocześnie INTERIA.PL zapewnia wszystkich użytkowników, że dokłada najwyższej staranności przy obsłudze serwisów pocztowych, a wyróżnienie przyznane przez Komputer Świat stanowi obiektywne potwierdzenie jakości usług świadczonych przez Portal i motywuje do dalszego udoskonalania prowadzonych systemów pocztowych.

O czym można się przekonać czytając powyższy komentarz!

Zobacz również:

Reporter.pl: Interia.pl i Chip wyjaśniają…

Dziura w Interia.pl

Pomówienie?

Pomówienie ? Epizod II

Interia i Chip cd.

Wyborcza o sprawie Interii i Chipia

„Pytanie o postepowanie redakcji” – pl.listserv.dziennikarz – dyskusja na forum dyskusyjnym

Interia i Chip cd.

Na stronach Chipa pojawiło się oświadczenie Vogel Publishing i sprostowanie Interii dot. dziurawego systemu kont pocztowych portalu.

Poniżej pełny tekst oświadczenia:

20 maja 2002 roku opublikowaliśmy w tym miejscu informację dotyczącą zabezpieczenia kont poczty elektronicznej portalu Interia.pl. Ponieważ sposób zdobycia tych informacji wzbudził moje etyczne oraz prawne wątpliwości, podjąłem decyzję o wstrzymaniu publikacji tej notki do czasu poczynienia niezbędnych wyjaśnień. Interia, która zareagowała tego samego dnia sprostowaniem dotyczącym powyższej sprawy, zgodziła się poczekać z jego opublikowaniem do czasu wyjaśnienia kwestii.

Jerzy Karwelis
Prezes wydawnictwa Vogel Publishing

W związku z tym zamieszczamy sprostowanie Interii:

W związku z artykułem „Dwukrotnie lepsi” autorstwa Pana Przemysława Kobla, zamieszczonym w wydaniu magazynu CHIP Online w dniu 20.05.2002 roku, INTERIA.PL SA z całą stanowczością stwierdza, że dbałość o bezpieczeństwo i ochronę prywatności użytkowników Portalu jest priorytetowym zadaniem stawianym zarówno zespołowi technicznemu jak i merytorycznemu Spółki.

Opisana w w/w artykule „furtka” nie jest wadą oprogramowania systemów kont pocztowych Portalu i miała charakter jedynie tymczasowy.

Z chwilą powzięcia przez Spółkę informacji o usterkach zostały podjęte natychmiastowe działania, które doprowadziły do usunięcia nieprawidłowości w przeciągu 3 (trzech) godzin. Tym samym, nieprawdą jest, że INTERIA.PL SA nie zainteresowała się informacjami o „furtce” a stosowne „łaty” zostały niezwłocznie wdrożone przez zespół administracyjny systemów pocztowych Interia.pl i Poczta.fm. Ponadto, podkreślić należy, że Zarząd INTERIA.PL złożył telefoniczne podziękowania osobie, która telefonicznie zawiadomiła o zauważonych nieprawidłowościach w systemach pocztowych.

Skuteczna interwencja pracowników Portalu pozwoliła na uniknięcie wykorzystania czasowych nieprawidłowości do bezprawnego naruszania tajemnicy korespondencji użytkowników poczt, poza przypadkami działania przez twórcę „skryptu-wytrychu” i redakcji Chip Online.

Oczywistym jest, że samodzielne stworzenie „skryptu-wytrychu”, o którym mowa w artykule wymaga specjalistycznej wiedzy z zakresu programowania stron internetowych, a użycie przez autora artykułu sformułowania że „‚włamanie’ jest prostsze od normalnego logowania, nie wspominając nawet o procesie zakładania konta” prowadzi do niewłaściwej oceny przez czytelników stanu bezpieczeństwa systemów pocztowych INTERIA.PL.

Raz jeszcze stwierdzamy, że usługi kont pocztowych INTERIA.PL świadczone są z zachowaniem najwyższych standardów bezpieczeństwa, przy wykorzystaniu najnowszych technologii dostępnych na świecie, a w działaniach osób obchodzących zabezpieczenia, w tym także w celach testowych i demonstracyjnych, bez wymaganych zgód i upoważnień użytkowników kont, można dopatrywać się znamion przestępstwa komputerowego.

Jednocześnie INTERIA.PL zapewnia wszystkich użytkowników, że dokłada najwyższej staranności przy obsłudze serwisów pocztowych, a wyróżnienie przyznane przez Komputer Świat stanowi obiektywne potwierdzenie jakości usług świadczonych przez Portal i motywuje do dalszego udoskonalania prowadzonych systemów pocztowych.

Z poważaniem

Grzegorz Wójcik
Wiceprezes Zarządu
INTERIA.PL SA

źródło: newsroom.chip.pl

Dziura w Interia.pl

Pomówienie?

Pomówienie ? Epizod II

Subiektywne podsumowanie

Wyborcza o sprawie Interii i Chipia

„Pytanie o postepowanie redakcji” – pl.listserv.dziennikarz – dyskusja na forum dyskusyjnym

Slackware Release Candidate 1

Zgodnie z zapowiedziami, już niedługo pojawi się kolejna wersja Slackware oznaczona numerem 8.1. Aktualnie dostępny jest Release Candidate 1 który można pobrać z tego adresu ftp, A co w środku? Przede wszystkim kilka poprawek oraz m.in: Mozilla-1.0rc3, KDE-3.0.1 oraz gcc-3.1. Szczegółowa lista zmian dostępna jest tutaj.

NGSEC’s Security Game #1 – Web Authentication

Jak poinformował nas KluGe, pod tym adresem znajduje się zestaw quizów dotyczących zabezpieczeń. Każdy kto interesuje się bezpieczeństwem czy też hackingiem powinien czym prędzej zaintersować się tym zestawem gier. Do naszej dyspozycji jest kilka zestawów wyzwań które należy rozwiązać aby uzyskać dostęp to nastepnęgo poziomu. Zatem jednym słowem mamy kolejne WarGames. Zapraszamy do zabawy…

IE6 SP1 Beta (Build 2800.1041)

Tak jak się spodziewano, Microsoft wypuścił drugą wersję, nadchodzacego dużymi krokami Internet Explorer 6.0 Service Pack 1. Pomijając wszystkie ulepszenia znajdujące się w wersji Build 2800.1041, dodano takżę ostatni update z 15 maja br. Service Pack 1 przeznaczony jest dla systemów Windows 2000 i XP, a można pobrać go stąd oraz stąd.

OpenSSH 3.2.3

No proszę! Dosłownie kilka dni temu pojawiła się wersja 3.2.2 OpenSSH, a już teraz na FTP projektu dostępna jest już kolejna wersja oznaczona numerem 3.2.3. Więcej informacji na temat zmian znajdziecie w tym ChangeLog’u, natomiast stąd można pobrać nową wersję OpenSSH.

Netscape 7.0

Pododdział AOL o nazwie Netscape Communication, umieścił na stronie preview najnowszej wersji przeglądarki Netscape. Wersja 7.0 bazuje na enginie Gecko o otwartym kodzie źródłowym opracowanym przez deweloperów Mozilli.

Najnowsza wersja przeglądarki wyposażona jest min. w serię przycisków kierujących użytkownika wprost do AOL Instant Messenger’a, Netscape Mail, odtwarzacza strumieniowego RealNetworks, serwisu Net2Phone i serwisu muzycznego Radio@Netscape. Nowa wersja Netscape 7.0 dostępna jest zarówno pod Windows jak i Linuksa oraz MAC OS.

Zmiany dotyczą głównie interfejsu użytkownika. Pakiet instalacyjny ściągnąć można ze strony CNET.com. Wersja minimum zajmuje 26MB. Ostateczne wydanie wersji 7.0 ma nastąpić tego lata.