Przeglądanie kategorii

Aktualności

[BAZ] znów atakuje

Dziś rano zaatakowano serwery Elbląskich Zakładów Energetycznych SA oraz ich ISP – firmę www.IN.pl. Niedziela to czas odpoczynku dlatego hacked jest jeszcze on-line 😉

Dla spóźnialskich mirror w dziale hacked. Poniżej lista podmienionych wirtualek:

www.energetyka.elblag.pl
www.in.pl
www.vidmuz.elblag.in.pl
www.zzit.energetyka.elblag.pl
mirror.in.pl
www.ec.elblag.pl
www.zzit.ec.elblag.pl
www.sp4.elblag.in.pl
www.sp4.in.pl

Miasta w Internecie – VI konferencja

W dniach 12 do 14 czerwca 2002 roku w Zakopanem, odbędzie się po raz szósty konferencja poświęcona rozwojowi społeczeństwa informacyjnego „Miasta w Internecie”. Prezentacje i referaty będą się koncentrowały wokół różnorodnych zastosowań technologii informacji i komunikacji (ICT) w administracji publicznej oraz w usługach administracyjnych dla mieszkańców, uwzględniając innowacyjne rozwiązania na poziomie gmin, powiatów, województw oraz administracji rządowej.

Epox.pl ponownie hacked !

Właśnie otrzymaliśmy informację, że serwis firmy epox.pl został ponownie zhackowany. Tym razem zmieniono jedynie stronę ISP nie ruszając stron klientów (jak to było w ostatnią środę).

Jak widać – zapewnienia Karola Buczkowskiego [Junior Network Administrator] nie miały odzwierciedlenia w faktycznej poprawie zabezpieczeń systemu. Ciekawe na czym polegały: zastąpienie wadliwego oprogramowania oraz szczegółowe testy systemu bezpieczeństwa serwera – o ile w ogóle taki system istnieje 😉

Jeżeli sytuacja się nie poprawi firma może stracić zaufanie w oczach klientów (o ile już nie straciła) a odbudowa marki może trochę potrwać, biorąc pod uwagę wielką konkurencję w tym sektorze.

Jak widać serwis juz wygląda ‚normalnie’. Hacked site był dostępny dokładnie przez 10 min. Mirror jak zwykle w dziale hacked.

Tajemniczy dodatek KaZaA 1.6

Serwis internetowy CNET poinformował, że KaZaA w najnowszej wersji 1.6 zawiera „sekretny” dodatek, umożliwiający m.in. zdalne wykorzystanie zasobów komputera użytkownika programu.

KaZaA w wersji 1.6 wyposażono w oprogramowanie Brilliant Digital Entertainment. Przeznaczenie wtyczki Brilliant Digital Entertainment wzbudza kontrowersje, gdyż umożliwia ona bez wiedzy użytkownika przesyłanie danych z wykorzystaniem jego komputera i łącza internetowego.
Podziękowania dla SaNdO’a za podesłanie informacji.

SecureFit – nowy pakiet usług Siemensa

Dział usług informatycznych Siemens Business Services, oferuje pakiet nowych rozwiązań w zakresie bezpieczeństwa. Pakiet o nazwie SecureFit jest przeznaczony do obsługi komputerów PC, serwerów i sieci komputerowych działających pod kontrolą systemów operacyjnych firmy Microsoft.

Dotychczasowe wersje oprogramowania miały jedynie możliwość wykrywania technicznych nieprawidłowości. Natomiast SecureFit nie tylko rozpoznaje, ale również automatycznie likwiduje wszelkie zagrożenia bezpieczeństwa, znacznie zmniejszając przestoje infrastruktury IT. W ramach pełnego pakietu SecureFit, Siemens Business Services oferuje usługi konsultingowe, wdrożeniowe, okresową aktualizację, serwis i szkolenia oraz instalację produktu Local Scanner realizującego funkcje naprawy.

Szybki postęp w dziedzinie technologii informatycznych powoduje, że coraz trudniejsza jest efektywna ochrona przed atakami w instalacjach IT. Dlatego SBS może pochwalić się, że Local Scanner stanowiący część pakietu SecureFit udowodnił już swoją wartość. W ciągu jednego dnia, skaner został zastosowany do powstrzymania robaka o nazwie „Codered” rozprzestrzeniającego się w oddziałach grupy Siemens na całym świecie. Zainfekowany portal intranetowy został natychmiast wyłączony i w ciągu kilku godzin znowu podjął bezpieczną pracę.

W jaki sposób działa SecureFit? Przede wszystkim, specjaliści Siemens Business Services współpracując z klientem określają wewnętrzne zasady ochrony IS (Information Security), jakie mają obowiązywać w firmie, przykładając szczególną uwagę do specyficznych wymagań klienta. Analizowany jest aktualny stan systemów pod kątem wyeliminowania, ręcznie lub automatycznie, słabych punktów. Następnie dane są przekazywane do modułu Local Scanner, który od tej chwili zaczyna prowadzić niezależny proces diagnozowania i usuwania nieprawidłowości np. zachęcając do zmiany haseł na trudniejsze do wykrycia. Jeśli trzeba, istnieje również możliwość automatycznego reagowania na takie sytuacje jak w przypadku „Codered”, gdzie nastąpiła natychmiastowa blokada dostępu do intranetu. Local Scanner sporządza okresowe raporty dotyczące diagnozy słabych punktów w systemie bezpieczeństwa. Ponadto, stała aktualizacja programu Local Scanner, realizowana przez Siemens Business Services na podstawie numeru wersji lub okresowo poprzez internet, gwarantuje, że system monitorowania jest zawsze aktualny. Bezpieczne funkcjonowanie systemu jest wspierane przez centrum pomocy i szkolenia prowadzone dla administratorów i użytkowników.

Kolejną usługą oferowaną przez Siemens Business Services jest „zarządzanie w sytuacjach podejrzanych”. Usługa umożliwia monitorowanie i natychmiastowe śledzenie, każdego nieprawidłowego zachowania, które nie zostało ujęte w zasadach ochrony IS, a następnie podjęcie działań zabezpieczających.

Oprogramowanie i usługi SecureFit mogą być stosowane na wszystkich systemach działających pod kontrolą systemów operacyjnych Windows NT, Windows 2000 i Windows XP oraz systemów sieciowych Apache i Microsoft Internet Information Server.

Microsoft szykuje się do zakupów!

Wielki proces antymonopolowy Microsoftu zbliża się do końca. Według analityków z Gartner, Inc. rezerwy gotówkowe spółki wzrosły do 38 mld USD, co sprawia, że przeprowadzenie przez Microsoft w najbliższym czasie wielkich akwizycji stało się prawie nieuniknione.

W ostatnich dziesięciu latach Microsoft kupił ponad 60 firm. Aktywność związana z akwizycjami spadła jednak w okresie trwania procesu antymonopolowego. Największe z ostatnich przejęć miało miejsce w grudniu 2000 r. Zdaniem Toma Bittmana, wiceprezesa Gartnera, wstrzymanie akwizycji było właściwym krokiem, a utrzymywanie dużych rezerw gotówkowych dawało dobre zabezpieczenie w mało prawdopodobnym przypadku, gdyby Microsoft został podzielony na dwie lub więcej firm. Teraz wydaje się, że Microsoft wyjdzie z tego sporu nietknięty. Spółka ta znajdzie sposób na zainwestowanie gotówki poprzez akwizycje.

Według specjalistów Gartnera, do 2005 r. Microsoft wyda prawdopodobnie 15 mld USD na zakup do pięciu dostawców profesjonalnych usług IT. Jedna z nich będzie spółką dysponującą marką rozpoznawalną na całym świecie.

„Microsoft zrozumiał, że konsulting i serwis świadczony u klienta są kluczowe dla utrzymania wpływu i kontroli” – powiedział David Smith, wiceprezes Gartnera.

Jest jednak prawdopodobne, że rozwój ramienia konsultingowego nie jest celem Microsoftu na dzisiaj. Spółka będzie prawdopodobnie zmuszona do rozszerzenia swoich możliwości konsultingowych, aby usatysfakcjonować rosnącą liczbę klientów biznesowych. Może to pomóc w skierowaniu firm ku platformie .NET.

Z kolei do końca 2004 r. Microsoft wyda 0,5 mld do 1 mld USD na zakup narzędzi workload management. Gartner przewiduje również, że gigant z Redmond przeznaczy około miliarda USD na realizację swoich celów mediowych, ale nie przeprowadzi akwizycji, dzięki której Microsoft stałby się spółką mediową.

„Microsoft jest raczej zainteresowany staniem się strategicznym dostawcom technologii dla tradycyjnych firm mediowych” – powiedział Smith. Oczekujemy większych inwestycji w dostęp szerokopasmowy, co zwiększy popyt i zapewni zainteresowanie technologiami Microsoftu ze strony firm. Jest to bardziej prawdopodobne niż zakup np. Yahoo!.

Megapatch dla Internet Information Server

Microsoft udostępnił na swoich stronach zbiorczy patch, uszczelniający dziesięć nowo odkrytych luk w Internet Information Service (IIS). Zdaniem samego giganta z Redmond, część z wykrytych błędów uważana jest za szczególnie niebezpieczne – zatem użytkownikom odnośnych produktów stanowczo zaleca się jego zainstalowanie.

Udostępniony patch naprawia dziesięć ostatnio wykrytych błędów, które pozwalają przejąć kontrolę nad komputerem ofiary przy pomocy przepełnienia buforu. Gdy już do tego dojdzie, może wykonywać na opanowanej maszynie dowolne operacje, kraść dane lub formatować dyski. Strony internetowe, trzymane na takim serwerze, są też podatne na wirusy typu Nimda czy Code Red. Zagrożenie dotyczy IIS 4.0, 5.0 i 5.1.

Łata dla IIS w wersji 4.0 wymaga zainstalowanego Service Packa 6a i przeznaczona jest dla systemu operacyjnego Windows NT Server.

Patch dla IIS 5.0 zainstalowanego pod systemem Windows 2000 (z Service Packiem 1 lub 2) dostępny jest tutaj, natomiast poprawki dla IIS 5.1 współpracującego z systemem operacyjnym Windows XP Professional znajdziecie tutaj.

Bezpieczeństwo w branży IT

3 kwietnia 2002 roku, w Warszawie, firma Microsoft zorganizowała konferencję na temat bezpieczeństwa, prezentując swoja inicjatywę „Wiarygodne technologie komputerowe”. Konferencja dotyczyła szeroko pojętego bezpieczeństwa, które jest problemem istotnym dla całej branży IT, szczególnie w dobie rozwoju Internetu.

Firma Microsoft, jako lider w branży informatycznej, zobowiązana jest do tworzenia bezpiecznego oprogramowania i usług, które oferowane są użytkownikom na całym świecie. Stąd inicjatywa o nazwie Wiarygodne technologie komputerowe, której celem jest dostarczanie użytkownikom bezpiecznych narzędzi, poprzez platformę Microsoft .NET oraz inne produkty i usługi firmy Microsoft. Inicjatywa Wiarygodne technologie komputerowe jest strategią długoterminową, której realizacja może zając kilka lat, jednak obecny, niewystarczający poziom zabezpieczeń, wskazuje, że jest to najważniejszy z celów, jakie powinna podjąć firma informatyczna.

W trakcie konferencji, Steven Adler, menadżer w firmie Microsoft odpowiedzialny za bezpieczeństwo w regionie Europy, Bliskiego Wschodu i Afryki, przedstawił strategię firmy Microsoft w zakresie bezpieczeństwa oraz obecny poziom zabezpieczeń produktów Microsoft.

Konferencja, w której wziął również udział Alain Dang Van Mien, analityk firmy Gartner Group oraz Paweł Dereń, przedstawiciel firmy Prokom, kierowana była do kierowników działów informatyki oraz bezpieczeństwa, projektantów systemów informatycznych, szefów projektów – przedstawiono globalne trendy efektywnego tworzenia polityki bezpieczeństwa oraz przykłady jej zastosowania na świecie, jaki i w Polsce.

Temat bezpieczeństwa systemów informatycznych jest obecnie jednym z głównych tematów przemyśleń i działań pracowników działów IT i działów bezpieczeństwa. Wzrasta wartość przechowywanych przez firmy informacji. To ona decyduje o mechanizmach bezpieczeństwa i ich cenie. Bezpieczeństwo, to zarówno bezpieczne systemy informatyczne, jak i prawidłowo działające mechanizmy organizacyjne w firmie.

„Od dłuższego już czasu, staramy się zapewnić wszystkim użytkownikom rozwiązań firmy Microsoft, możliwość bezpiecznej pracy, komunikacji i transferu informacji poprzez Internet” – powiedział Steven Adler, menadżer w firmie Microsoft odpowiedzialny za bezpieczeństwo w regionie Europy, Bliskiego Wschodu i Afryki.

„Nadrzędnym celem naszej firmy było i jest zagwarantowanie wszystkim użytkownikom bezpiecznej pracy z komputerem i Internetem” – powiedział Tomasz Bochenek, dyrektor generalny polskiego oddziału firmy Microsoft. „Inicjatywa Wiarygodne technologie komputerowe to kolejny krok firmy Microsoft, który ukazuje, że bezpieczeństwo i stabilność rozwiązań w branży IT jest dla nas sprawą priorytetową i jesteśmy skłonni współpracować nad realizacją tego projektu ze wszystkimi firmami, których celem nadrzędnym jest bezpieczeństwo w pracy z komputerem” – dodał Tomasz Bochenek.

Gwiazdy i spółka – zhackowani !

NEW! W 3 dni po opisanym poniżej włamaniu epox.pl został ponownie zhackowany w sobotę 13 marca ! więcej…

——-

Dziś w nocy jeden z większych ISP – epox.pl – został zhackowany! Oficjalne serwisy popularnych wokalistek Kasi Kowalskiej i Maryli Rodowicz, znanego dziennikarza telewizyjnego Tomasza Kamela a wraz z nimi ok. 80 firm i instytucji w jednym momencie zmieniło swój layout 😉 Mirror zhackowanych stron dostępny w dziale hacked

A nominowani to m.in.:

umix.pl
www.believe.pl
www.stark.pl
www.aufro.com.pl
www.eas-sterniccy.com.pl
www.zmc.com.pl
www.posrednicy.pl
www.azazel.snp.pl
www.bannerz.vom.pl
www.ms.epox.pl
www.psql.epox.pl
www.maciek.kasiakowalska.pl
www.pilichowski.pl
www.kreacja.epox.pl
www.epox.pl
epox.madnes.pl
sklepiczek.epox.pl
panel.epox.pl www.panel.epox.pl
www.poczta.epox.pl
pomoc.epox.pl
www.sql.epox.pl
i3k.epox.pl
www.test.ms.epox.pl
www.stats.kasiakowalska.pl
www.edytor.kasiakowalska.pl
www.download.epox.pl
www.kasiakowalska.pl
www.kasiakowalska.com
kasiakowalska.net
www.panama.epox.pl
www.ckkk.kasiakowalska.pl
www.helm.pl
www.forin.pl
forin.epox.pl
forin.com.pl
www.tomaszkamel.pl
kamel.epox.pl
tomaszkamel.com.pl
www.rossart.com.pl
www.glamox.com.pl
glamox.epox.pl
glamox.pl www.glamox.pl
glamoxheating.com.pl
www.isol.pl
www.isol.epox.pl
www.isol-bis.pl
www.isol-bis.epox.pl
www.glowaczewo.pl
www.fabryka.epox.pl
www.woobiedoobie.epox.pl
www.kar-gold.pl
www.kar-gold.epox.pl
www.ago.net.pl
www.orth-gipse.pl
orth-gipse.epox.pl
www.lo.milanowek.epox.pl
www.liceum.epox.pl
www.quake.vom.pl
www.3gen.eu.org
alter.epox.pl
www.chocolatespoon.pl
www.maryla.pl
maryla.net
www.rodowicz.net
marylarodowicz.com
marylarodowicz.net
www.minus.epox.pl
www.kontakt.epox.pl
www.ado.com.pl
www.anton.com.pl
www.pensjonat-anton.pl
www.e-firma.org
www.natalia.epox.pl
www.e-muzyka.pl
www.milanowek.pl
www.milanowek.epox.pl