Przeglądanie kategorii

Aktualności

Hacked sites

Jak widać początki maja mamy już za sobą, a nasi hakerzy nie próżnują. Ich celem stały się kolejne strony:

albaycin.moebius.es
carchuna-spa.moebius.es
maureenbooth.moebius.es
www.1000kasbahs.com
www.aceite.net
www.actualsthetic.es
www.adansport.com
www.agrojete.com
www.agromed.net
www.aguilerabarea.com
www.aiteco.com
www.alain-ganancia.com
www.albatronic.com
www.albaycf.es
www.albayzin-del-mar.es
www.alcadima.com
www.andalshop.com
www.andalshop.net
www.antoniocanizares.com
www.apartamentos-playamiguel.com
www.apegr.org
www.aproliva.com
www.aproliva.org
www.artescaparate.com
www.artescaparate.net
www.artescaparate.org
www.asaja.es
www.autocarespulido.com
www.ayuntamientovegasdelgenil.com
www.berner.es
www.berner-spain.com
www.cambioxxi.info
www.cano.net
www.capasa.com
www.carchuna-spa.com
www.casabaul.com
www.castillo-alcadima.es
www.centrohogarsanchez.com
www.centrohogarsanchez.es
www.cgc-congresos.com
www.ciberopolis.com
www.ciudadgranada.com
www.ciudadgranada.net
www.ciudadgranada.org
www.cmsantafe.com
www.columbus-language.com
www.comercialiluminacion.com
www.comercialp-torres.com
www.comerciogranada.com
www.cortijillo.com
www.creamosweb.com
www.cromakit.com
www.deboda.es
www.decasur.es
www.dorica.es
www.duendealhambra.com
www.duralan.es
www.ebambu.com
www.ebambu.net
www.ecoviandalucia.com
www.ehoces.com
www.elencinardebizcandia.com
www.el-lledoner.moebius.es
www.emseel.com
www.encostatropical.com
www.encostatropical.net
www.encostatropical.org
www.enredados-santafe.com
www.escanwud.com
www.escuela-montalban.com
www.espadafor.es
www.esqueflipas.com
www.ferrogrupo.com
www.floristerialahuerta.com
www.fundea.org
www.gardentex.es
www.genesys.es
www.genesys-instrumentacion.es
www.granada4x4.com
www.granadaaventura.com
www.granadatravel.com
www.granadatravel.net
www.granada-web.com
www.grupo-camt.com
www.grupodecomar.com
www.grupoguia.com www.grupoguia.es
www.guadielpinturas.com
www.hermanosnaranjo.com
www.herme.es
www.hermejor.com
www.hermejor.net
www.hotelalbayzindelmar.com
www.hotelnuevopalas.com
www.huetortajar.net
www.ibambu.com
www.idolosonline.com
www.idt.es
www.ifdfinancieros.com
www.iluminacionsanmartin.com
www.implementoslogisticos.com
www.incineradorasmoviles.com
www.inmobiliariafergon.com
www.inmobiliaria-tropicalbeach.com
www.irdecompras.net
www.irdetiendas.net
www.ja-dg.com
www.jamonesescalona.com
www.jjulianc.com
www.jjulianconsulting.com
www.lagunataracea.com
www.laguna-taracea.com
www.libreriapraga.com
www.liceografico.com
www.loritecosmeticos.com
www.losplanetas.es
www.lucenahija.com
www.luismoleon.com
www.maderasayas.com
www.madermak.es
www.manuel-yebra.com
www.maplisl.com
www.marmolesantoniosaez.com
www.maureenbooth.moebius.es
www.miguelmedina.com
www.moebius.es
www.moebiusdesign.net
www.motorbikerenting.com
www.motorbikereting.com
www.mtcsoft.es
www.mueblescuesta.com
www.notariamonedero.com
www.nucesa.es
www.oliveoil-maldonald.com
www.paramitas.com
www.parquigran.com
www.pazenaccion.org
www.pex.com.pl
www.planexcel.com
www.plasticoshita.com
www.pmdgranada.org
www.polskiexpress.pl
www.portinox.com
www.portinox.es
www.portinox.org
www.premiosiniciativa.com
www.psicoastral.com
www.quesadamolina.com
www.raidmaroc.com
www.rajoseoliva.com
www.saharaoccidental.com
www.scontact.com
www.serviciosfinancierosifd.com
www.shm.edu
www.silalcon.com
www.sonidojoven.com
www.sotec.org
www.superjamon.com
www.telenieve.es
www.terrazosmiranda.com
www.trevelez.com
www.tropical-inmobiliaria.com
www.tunisianrose.com
www.ufer.es
www.ufernet.com
www.umigranada.com
www.unaproliva.com
www.vestirmara-strong.com
www.viajesgenil.com
www.vicentecoves.com
www.vinodirecto.com
www.wonedu.com

OpenOffice 1.0 gotowy

Dostępna jest już wersja 1.0 OpenOffice, pakietu biurowego opartego na kodzie źródłowym StarOffice. Pakiet ten, nad którym pracowało ponad 10 tysięcy ochotników, powstawał przez 18 miesięcy. Liczy sobie 7,5 mln linii i jako taki jest największym zrealizowanym projektem open source na świecie.

OpenOffice to kompletny zestaw programów biurowych, w skład którego wchodzi procesor tekstu, arkusz kalkulacyjny, programy do rysowania, tworzenia formuł oraz prezentacji, a to wszystko w 29 językach i co najważniejsze zupełnie za darmo.

Oprócz już istniejących wersji dla Linuksa, Windows i Uniksa, wkrótce powstać mają kolejne, pracujące pod kontrolą FreeBSD, IRIX-a i Mac OS X.

Wersja polskojęzyczna pakietu dostępna jest pod tym adresem.

The Reverse Challenge

Honeynet Project zgodnie z tradycją rozpoczyna kolejny konkurs z dziedziny security, tym razem pod nazwą The Reverse Challenge. W wyzwaniu udział może wziąść każdy, kto chociaż w minimalnym stopniu ma pojęcie o reverse engineering’u. Jeśli tak nie jest, to ma czas aby się przygotować do 6 maja 2002, kiedy to zostaną opublikowane binaria.

Zadaniem każdego z uczestników konkursu jest przeanalizowanie i opisanie binariów za pomocą dowolnych narzędzi. Na zwycięzców czekają nagrody w postaci licencjonowanych kopii disassemblera IDA Pro, wolny wstęp na spotkanie Black Hat Briefings i wiele innych upominków. Szczegółowe informacje można uzyskać pod tym adresem: http://project.honeynet.org/reverse/.

Poważny błąd w przeglądarce Netscape i Mozilla

Jak podaje magazyn internetowy ZDNet.com, odkryto dość poważną dziurę w przeglądarkach Netscape i Mozilla, która pozwala na czytanie plików z komputera użytkownika za pomocą kodu ukrytego na stronie WWW.

Okazuje się, że wykryty błąd jest grożniejszy niż ten, który poprawiono w Internet Explorer, a występuje on w przeglądarkach Mozilla 0.9.7 – 0.9.9 oraz Netscape 6.1 lub nowszych.

Problem zwiazany jest z komponentem XMLHTTP, używanym głównie przy przetwarzaniu dokumentów XML serwera. Funkcja w XMLHttpRequest błędnie rozpoznaje ustawienia bezpieczeństwa dla niektórych typów żądań danych, otwierając w ten sposób możliwość pobrania danych z dysku użytkownika czy też pobrania zawartości całego katalogu dysku.

Aktualnie jeszcze nie ma łaty umożliwiającej naprawienie tego błędu, natomiast tutaj znajdziecie szczegółowy opis, wraz z przykładem wykorzystania powyższej dziury.

Autor wirusa Melissa skazany

David Smith – autor wirusa Melissa, który to w 1999 roku wywołał sporo zamieszania, został skazany na odsiadkę. Wyrokiem sądu, w więzieniu spędzi równo 20 miesięcy, a ponadto musi zapłacić 5000 dolarów grzywny.

Smithowi groziło pięć lat pozbawienia wolności oraz 250 tysięcy dolarów grzywny, jednak otrzymał niższy wyrok, bowiem współpracował z sądem w czasie śledztwa.

Oczywiście tak niska grzywna jak 5000 tysięcy dolarów, to niewiele w porównaniu ze stratami wynikającymi z działania wirusa Melissy które szacowane są na jakieś 80 mln dolarów.

Dla przypomnienia, Melissa była jednym z pierwszych szybko rozpowszechniających się wirusów komputerowych za pomocą programu Outlook Express. Od tego czasu, pojawiło się wiele wisusów tego typu, jako przykład podać można rodzinę Klez. Wirus samoistnie rozsyłał się do pierwszych 50 osób z książki adresowej, a jej atak sparaliżował dystrybucję poczty internetowej m.in. w firmie Microsoft, a także w Intelu, Boeingu i w korpusie piechoty morskiej USA.

War Games

Pierwszą wskazówką dla administratora systemów Davida Riebrandta, że intruzi zhackowali sieć wojskową, pochodziła z pozostawionych elektronicznych odcisków stóp. Z logów – elektronicznych zapisów informacji przekazywanych w sieci – szybko stało się oczywiste, że serwer trzymający kontrolę nad różnymi częściami systemu, stawał sie całkowicie porozumiewający z zagranicznym komputerem przez Internet. „Nie wiedziałem co znaczyła ta informacja” powiedział Riebrandt. „Wiedziałem, że ktoś komunikuje się z serwerem. A on odpowiadał.” Na szczęście dostanie szansę nauczenia sie na własnych błędach bez ponoszenia poważnych konsekwencji.

Ci, którzy zaatakowali, nie byli zagranicznymi, sponsorowanymi szpiegami, ani hackerami wkradającymi się przez system komputerowy Pentagonu, ale „Czerwoną Drużyną” Departamentu Obrony usiłującą wypełnić dziury w pozornej (?) sieci wojskowej prowadzonej przez studentów Akademii Marynarki Wojennej (Naval Postgraduate School) tam znajdującej się.

Umacnianie państowych środków obrony Internetu przed cyberatakiem stało się celem, nad którym długo dyskutowano w kręgach politycznych (dyplomacyjnych), ale rezultaty nie nadchodziły szybkim krokiem. Administracja Clintona stworzyła projekt National Plan for Critical Infrastructure (Narodowy Plan przeciw Krytycznej Infrastrukturze) w 1999 roku i oddała go pod publiczną ocenę w 2000 roku. Plan zawierał 10 kroków, które rząd powinien podjąć dla obrony ważnej państwowej infrastruktury, włączając kumunikacje i Internet przeciw atakowi.

Już w ostatnich kilku latach zostały podjęte konkretne działania, włączając dyskusje oddzielnych sieci dla danych intra-agencji, stypendia (szkolenia) na temat bezpieczeństwa komputerowego w zamian za usługi i wzrosty budżetowe. Nie będąc częścią Planu Narodowego (National Plan), Cyber-Defence Exercise nawiązuje do jego 10 założeń: szkolenie większej ilości profesjonalistów od ochrony.

I tak oto tym wstępem chciałbym przedstawić artykuł opublikowany na łamach magazynu ZDNet.com – Training the cyberwar troops. Polecam!

Zabezpieczania komputerów w domach i małych biurach

Firma Internet Security Systems (ISS) wprowadza na rynek program o nazwie BlackICE PC Protection, który jest pierwszym produktem firmy dedykowanym dla zabezpieczania komputerów w domach i małych biurach.

Jak wiadomo, użytkownicy domowi oraz małe i średnie firmy stały się w ostatnim czasie grupą szczególnie narażoną na działalność cyberterrorystyczną. Grupa ta nie dysponuje odpowiednią wiedzą i nie umie poprawnie administrować oraz zabezpieczać swoich komputerów. Ponadto, poprzez komputery domowe i notebooki hybrydy przenikają do sieci korporacyjnych, wykorzystując komputery osobiste jako swoiste „stacje przesiadkowe”.

Program BlackICE PC Protection udostępnia zaawansowany poziom ochrony łączącej funkcje wykrywania intruzów (IDS), osobistej zapory ogniowej i analizy protokołu. Automatycznie rozpoznaje i blokuje nowe ataki, zwykle bez konieczności częstych, uciążliwych aktualizacji oprogramowania. Ponadto, zabezpiecza przed najnowszymi zagrożeniami takimi jak Code Red czy Nimda. Chroni także połączenia bezprzewodowe uniemożliwiając w ten sposób hakerom penetrowanie komputerów wykorzystujących do komunikacji karty radiowe. Aplikacja wykorzystuje tę samą wielokrotnie nagradzaną technologię, co jej poprzednik BlackICE Defender, ale rozszerza jednocześnie jego możliwości, umożliwiając użytkownikom ochronę przed nowym rodzajem hybryd, które mogą omijać tradycyjne zapory ogniowe i programy antywirusowe.

BlackICE PC Protection został stworzony do zabezpieczania wszelkich rodzajów połączeń z Internetem, w tym poprzez łącza telefoniczne, kablowe, Ethernet, xDSL i sieci bezprzewodowe.

„Oprogramowanie antywirusowe i osobiste zapory ogniowe nie wystarczają do zabezpieczenia użytkowników z małych firm i użytkowników domowych przed niebezpieczeństwami, jakie obecnie niesie za sobą wykorzystanie internetu. Zagrożenia te są znacznie poważniejsze niż w przeszłości. Przykładem mogą być kradzieże kart kredytowych czy cybernetyczne porwania, w trakcie których hakerzy wykorzystują cudze komputery do przeprowadzenia ataków na sieci korporacyjne.” – mówi Chris Klaus, założyciel i szef działu technicznego w ISS – „Tani i prosty w obsłudze pakiet, jakim jest BlackICE PC Protection używa tej samej technologii, jakiej używamy zabezpieczając firmy z listy Fortune 500”.

Wiele z używanych powszechnie aplikacji (np. współużytkowanie plików, programy pocztowe i przeglądarki WWW, czy też tzw. „komunikatory”) automatycznie akceptuje ruch wchodzący i wychodzący przez Internet. Aplikacje te nie są dostatecznie chronione za pomocą tradycyjnych zapór ogniowych i programów antywirusowych. BlackICE PC Protection posiada funkcje automatycznego ustawiania wstępnych zabezpieczeń dla użytkownika oraz automatycznego blokowania ataków. Hakerzy często „maskują” nielegalne aplikacje nadając im popularne nazwy plików. Program automatycznie wykrywa nielegalne aplikacje „zamaskowane” pod popularnymi nazwami plików i natychmiast zatrzymuje niebezpieczne programy atakujące, zanim zdążą uszkodzić dany komputer lub zaatakować innych użytkowników.

System jest prosty w obsłudze, niezależnie od poziomu wiedzy technicznej użytkownika. Użytkownicy o większej wiedzy technicznej docenią możliwość całościowej kontroli nad procesem konfiguracji systemu, pozostali odnoszą korzyści z prostego interfejsu użytkownika.

BlackICE PC Protection kosztuje 159,00 zł. Jest to sugerowana cena detaliczna netto zawierająca koszty wsparcia technicznego (aktualizacja oprogramowania, usługi techniczne online).

webesteem.pl wyjątkowo dziurawy

Kilka dni temu użytkownicy serwisu webesteem.pl otrzymali całkiem ciekawego e-maila zawierającego hasła dostępowe administratorów oraz pozostałych osób mających tam konta 😉

Drodzy użytkownicy serwisu webesteem.pl!

Z przykroscia zawiadamiamy ze jestesmy banda kutasow ktora nie potrafi
nawet dobrze zabezpieczyc swojej strony…

Jezeli drogi uzytkowniku masz ochote sie o tym przekonac to ponizej
podajemy loginy i hasla administratorow tego gownianego serwisu:

wallie – koluszki666 // Wallie
toszcze – koluszki666 // Toszcze
rgb – rgb33bgr // rgb
labrie – piotr1029 // LaBRIE

A tutaj konta uzytkownikow serwisu…:

INSERT INTO members (id, data, login, pass, email, url, data_t, data_l,
session, kod) VALUES (1, \’2002-01-26\’, \’// Toszcze\’, \’babcia88\’,
\’toszcze@webesteem.pl\’, \’www.webesteem.pl\’, 20020427111740,
20020417113527, \’e976a77a89782e7bb57ad604c1f906e5\’, \’OK\’);

INSERT INTO members (id, data, login, pass, email, url, data_t, data_l,
session, kod) VALUES (2, \’2002-01-26\’, \’// Wallie\’, \’taintedlove\’,
\’wallie@webesteem.pl\’, \’www.webesteem.pl\’, 20020427163205,
20020422203319, \’b9faa13f553a046a52ff4373d8c8be47\’, \’OK\’);

INSERT INTO members (id, data, login, pass, email, url, data_t, data_l,
session, kod) VALUES (148, \’2002-02-13\’, \’kr00tki\’, \’michell78\’,
\’krotki@imagination.com.pl\’, \’\’, 20020226203211, 20020218112221,
\’9e476024d04e23fc08a646aaaae4d871\’, \’OK\’);

[cut]

Dla kazdego cos milego!
PS administracje znajdziecie pod adresem www.webesteem.pl/admin/
– GuMiSiE TeAm

Podziękowania dla finch’a za podesłanie informacji.

Coś dla newbies

W dziale faqs pojawił sie nowy txt dotyczący podstaw Red Hat 7.2 autorstwa idelix’a. A oto co można w nim znaleść:

1. OGOLNE POLECENIA
2. KRYTERIA SZUKANIA OKRESLONYCH STRINGOW
3. UZYTKOWNICY PRAWA DOSTEPU ITD
4. KOMUNIKACJA MIEDZY UZYTKOWNIKAMI
5. MAIL
6. SIEC
7. PROCESY
8. EDYTOR VI
9. EDYTOR EMACS
10. INNE INFORMACJE
11. MONTOWANIE CDROM, FLOPPY I PARTYCJI Z WINDOWS
12. AUTOMATYKA, SKRYPTY W LINUXIE
13. INSTALACJA PAKIETOW

Więcej w dziale faqs

Złożenie pozwu za pomocą poczty elektronicznej

Jako pierwszy, Hamburski sąd gospodarczy w Republice Federalnej, zezwolił na złożenie pozwu za pomocą poczty elektronicznej. Elektroniczną ewolucję sądownictwa rozpoczął hamburski Senat, który uchwalił odpowiednie akty prawne. Prócz Hamburga jedynie Federalny Sąd Konstytucyjny zezwala adwokatom na internetowe składanie rewizji od zapadłych wyroków.

Jak się okazuje, do tej pory wysłanie dokumentów sądowych za pomocą Internetu było już testowane, ale wymagane było również przekazanie pozwu pocztą tradycyjną, na papierze.

Oczywiście, ważnym elementem takiego elektronicznego systemu sądowego jest jego bezpieczeństwo. W tym przypadku, wszystkie przesyłane dane są chronione oraz cyfrowo sygnowane. Ponadto, użytkownicy systemu posiadają swoją własną kartę chipową oraz numer PIN.