Przeglądanie kategorii

Aktualności

Oficjalna informacja z epox.pl dot. włamania

NEW! epox.pl został ponownie zhackowany w sobotę 13 marca ! więcej…

——-

Karol Buczkowski [Junior Network Administrator] z epox.pl wydał oficjalne oświadczenie w związku w dzisiejszym włamaniem na firmowe serwery.
Pragniemy Państwa poinformować o przykrym zdarzeniu, które miało miejsce dzisiaj, tj. 10.04.2002.

Nad ranem miał miejsce atak na nasz serwer WWW. W wyniku niego podmnienione zostały strony główne (wejściowe) kilkunastu serwisów hostowanych na serwerze EPOXU.

Natychmiast po otrzymaniu informacji o podmienionych stronach WWW podjęliśmy odpowiednie działania w ramach standardowej procedury kryzysowej. Zostały zatrzymane wszystkie serwery i wstrzymany dostęp publiczny do wszystkich usług. Konieczne to bylo dla właściwego zabezpieczenia danych i dokładnego sprawdzenia systemu. Jak się okazało atak był możliwy ze względu na lukę w oprogramowaniu systemu. „Dziura” została załatana a wadliwe oprogramowanie zostało zastąpione nowym. Serwer WWW i wszystkie inne usługi ruszyły po niecałej godzinie od rozpoczęcia prac. Wszystkie zmienione witryny zostały przywrócone i ponownie udostępnione.

Akturalnie szczegółowo testujemy system bezpieczeństwa serwera. Wnikliwie analizujemy także wszelkie dostępne logi, tak na zaatakowanej, jak i na innych serwerach. Nie podjęliśmy jeszcze decyzji o ściganiu sprawcy ataku. Zresztą praktycznie nie stało się nic tak poważnego, żeby należało w to angażować policję. Atak został wykonany w celu pokazania nam dziury w oprogramowaniu i nie miał na celu zniszczenia lub przejęcia jakichkolwiek danych.

Najważniejsze jest to, że żadne poufne dane Klientów nie zostały przejęte. Nie zostały też uszkodzone ani zniszczone jakiekolwiek dane na serwerze. Ważne jest też to, że po sprawdzeniu wszystkiego serwisy WWW zostały na nowo uruchomione i obecnie przeżywają istne oblężenie żądnych sensacji Internautów.

Bardzo przepraszamy naszych Klientów i Internautów, którzy nie mogli przez pewien czas oglądać swoich ulubionych serwisów WWW, za ten incydent.

Dla Państwa spokoju proponujemy dokonać zmiany haseł do kont na serwerze. Jak zawsze, zalecamy stosowanie bezpiecznych haseł, bezpiecznej poczty SSL oraz korzystania z SSH (Secure Shell) zamiast programów typu telnet czy FTP.

Jeżeli mają Państwo jakiekolwiek pytania dotyczącego tego incydentu lub bezpieczeństwa to prosimy o kontakt z Działem Technicznym pod adresem tech@epox.pl.

Crime Communication po raz trzeci…

Hackerska grupa HBZ ogłosiła oficjalną premierę trzeciej edycji mało popularnego w europie Crime Communication. Nowy Crime Communication zademonstrowany zostanie już w sobotę 20 kwietnia, podczas wykładów USec w Wałbrzychu. Grupa zapowiedziała ponad 13 nowych programów w pakiecie, oraz kilka zmian w Crime Comunication.

Oto lista zmian:
– brak opłat za korzystanie z oprogramowania
– nowy, bardzjej przejżysty interfejs
– ulepszenie funkcji Uper (uzyskiwanie wiadomości na zasadzie whois, ping i trace)
– nowe jądro v0.III, które ma zapewnić większą stabilność pracy
– polska wersja językowa !!!

A czym jest ów Crime Communication? To zbiór programów na wszystkie OS-y, które tworzone są przez grupę HBZ. W drugim wydaniu Crimu znajdowały się m.in deszyfratory, łamacze haseł, anony meile, komunikatory, programy typu whois, trace i ping, crackery, resource hackery itd. Crime Communication nie cieszył się w Europie zbyt dużym powodzeniem ponieważ:
– jest bardzo trudno dostępny
– tylko rosyjsa wersja jezykowa
– dość trudna instalacja

Crime Communication jednak ma także bardzo dużo zalet m.in:
– bardzo duża skuteczność i szybkość działania
– bardzo dobry system Coderów
– bardzo skuteczne anony meile (coś jak Anubis)

Podziękowania dla g3ck’a za podesłanie informacji.

Baseline Security Analyzer

Baseline Security Analyzer to bezpłatny program oferowany przez firmę Microsoft, służący do szybkiego skontrolowania podatności komputera na znane dotąd luki w zabezpieczeniach. Dla przypomnienia, pierwsza wersja tytułowego programu została zaprezentowana na konferencji RSA 2002 i aż do teraz ostateczny kształt produktu nie był jeszcze publicznie znany.

Program oferowany przez Microsoft, głównie ma pomóc administratorom sieci i prywatnym użytkownikom w wychwyceniu potencjalnych niebezpieczeństw takich jak brak użycia istniejących patchów do programów czy słabe hasła. Ponadto za zadanie ma wskazywać znane już, ale nie załatane luki, przez które można dokonać ataku na dany komputer oraz wyszukiwaniu najczęściej spotykanych nieprawidłowości stanowiących zagrożenie dla bezpieczeństwa maszyny. Ciekawostką jest to, iż program oparto na innej aplikacji Microsoftu, znanej jako Hotfix Checker HFNEtChk.

Aktualnie program dostępny jest tylko w wersji dla Windows NT 4.0, Windows 2000 i Windows XP. Posiadacze najbardziej chyba rozpowszechnionej rodziny Windows 9x i Me – nie mogą więc z niego skorzystać.

Wstępne informacje znajdziecie na tej stronie, sam program można pobrać stąd, natomiast pomoc techniczna dotycząca programu znajduje się tutaj.

Pogromcy Algorytmów

Już 10 kwietnia 2002 roku ruszy po raz drugi konkurs informatyczny „Pogromcy Algorytmów” organizowany przez Prokom Software SA oraz portal internetowy gazeta.pl. Na uczestników konkursu czeka 256 nagród, a wśród nich notebook, palmtopy oraz odtwarzacze MP3.

Konkurs podzielony został na sześć tur. W każdej z tur, na stronach portalu gazeta.pl, publikowane będą od jednego do trzech zadań informatycznych związanych z problemami, z którymi informatyk w swojej pracy spotyka się na co dzień. Rozwiązane zadania uczestnicy przesyłają przez internet. Są one sprawdzane automatycznie po zakończeniu każdej tury. Rozwiązaniem każdego zadania jest jednoplikowy program przygotowany w jednym z trzech języków programowania: C, C++ oraz Pascal.

Konkurs będzie promowany w portalu gazeta.pl oraz na łamach Gazety Wyborczej. Zwiastuny konkursu „Pogromcy Algorytmow” pojawią się w centralnej części głównego serwisu portalu tzw. main topic oraz w części „Co nowego?”. A co z nagrodami? Na uczestników tegorocznych „Pogromców Algorytmów” czekają nagrody: notebook IBM ThinkPad, palmtopy Handspring NEO, odtwarzacze MP3 Creative JukeBox oraz 250 pamiątkowych koszulek ze znakiem graficznym „Pogromcy Algorytmów”. Najlepszy z uczestników konkursu, w wieku poniżej 19 lat, będzie mógł wziąć udział w specjalnym letnim obozie szkoleniowym dla młodych informatyków.

Konkurs „Pogromcy Algorytmów” towarzyszy finałom IX Olimpiady Informatycznej, które odbędą się w dniach 15-19 kwietnia 2002 roku w Sopocie. Młodzi informatycy ubiegać się będą o wolny lub ułatwiony wstęp na wyższe uczelnie oraz o udział w Międzynarodowej Olimpiadzie Informatycznej, która odbędzie się w tym roku w Seulu. Olimpiada Informatyczna jest jedną z ogólnopolskich olimpiad przedmiotowych prowadzonych przez Ministerstwo Edukacji Narodowej.

Strona domowa konkursu: http://www2.gazeta.pl/pogromcy/

Computer Crime and Security

Jak wynika z dorocznego opracowania „Computer Crime and Security”, wydanego przez FBI i Computer Security Institute, spośród różnych ataków hackerskich na amerykańskie firmy, największe szkody powoduje kradzież danych. Autorów raportu niepokoi również to, że wysokość strat finansowych wzrosła w stosunku do poprzedniego roku.

Do opracowania raportu pomogły ankiety, wypełnione przez 538 uczestników. Zatem, jak wynika z opracowanego raportu, 85% przyznało, że w 2001 roku wykryli udane ataki hackerskie na serwery swoich firm, 64% podało, że ataki te spowodowały straty materialne, a zaledwie 35% ankietowanych zgodziło się podać wysokość strat, które wystarczyły, by po zsumowaniu uzyskać kwotę 377,8 mln USD. Z tej sumy 151,2 mln USD pochłonęła kradzież tajnych lub poufnych danych, 92,9 mln – oszustwa finansowe i 50 mln – nadużywanie firmowych łączy przez pracowników.

Zatem w stosunku do 2000 roku wzrosła liczba ataków z cyberprzestrzeni: na 10 włamań, 4 pochodziły z zewnątrz. Zmniejszyła się natomiast liczba ataków, dokonywanych wewnątrz firmowych sieci.

Bug w winamp’ie

Pliki mp3 otwierane przez winamp’a mogą przejść kontrolę nad jego wewnetrzną przeglądarką. Ten wbudowany Minibrowser (domyślnie jest on aktywny) pokazuje dostępne informacje o aktualnie odgrywanych utworach.

Podatne wersje:
– Winamp version 2.10 – 2.78c
– Winamp version 2.79

Większość utworów posiada wewnętrzny opis (tytuł/artysta/album), który można zobaczyć po naciśnięciu klawiszy Alt+3 [file info]. Tą informacje (z tagów ID3v1/ID3v2) program przekazuje mini-przeglądarce w posiaci gotowego adresu w rodzaju http://info.winamp.com/winamp/WA.html?Alb=&Art=&Cid=winamp&Tid=&Track=Brick.

Manipulacja tagami ID3v1/ID3v2 może pozwolić na przejęcie kontroli nad przegladarką gdyż w pola title/artist/album można równie dobrze wpisać spreparowany kod HTML lub JavaScript.

Więcej informacji na securiteam.com.

ISDN nawet za złotówkę

Rozpoczęła się nowa promocja ISDN, w której TP SA zaoferuje klientom atrakcyjne warunki sprzedaży dostępu ISDN OCTOPUS S i OCTOPUS XL. Nowa promocja jest kierowana przede wszystkim do klientów biznesowych.

OCTOPUS ISDN to nowoczesna w pełni cyfrowa usługa telekomunikacyjna oferowana przez TP S.A. Skrót ISDN oznacza cyfrową sieć z integracją usług (Integrated Services Digital Network). OCTOPUS to z łac. ośmiornica.

Sieć cyfrowa oznacza doskonałą jakość dźwięku oraz szybką transmisję danych. Integracja usług to możliwość podłączenia do sieci wielu różnych urządzeń końcowych, takich jak cyfrowe telefony, telefaksy, komputery, wideotelefony itp. Wszystko to można zrealizować na jednym łączu ISDN. Co więcej, przy pomocy dodatkowego urządzenia – adaptera terminalowego – do sieci ISDN można podłączyć również zwykły, analogowy telefon lub telefaks.

OCTOPUS ISDN to także dostęp do całej gamy usług dodatkowych, takich jak: identyfikacja numeru abonenta dzwoniącego, przekierowanie rozmów na inny numer (gdy nasz własny jest zajęty lub gdy nie ma nas w domu), a także dostęp do sieci komputerowych i Internetu oraz możliwość jednoczesnej transmisji głosu i danych.

ISDN OCTOPUS S
Wg. aktualnego cennika koszt uzyskania dostępu ISDN OCTOPUS to 600 zł + VAT. W nowej promocji TP S.A. ceny uzyskania dostępu zostały bardzo zróżnicowane i np. klient, który w okresie promocji (do 31 maja) kupi 10 – 19 dostępów ISDN OCTOPUS S z dowolnie wybranym abonamentem zapłaci za każdy z nich 300,00 zł plus VAT.
Natomiast ktoś kto zdecyduje się na 100 i więcej dostępów zapłaci za uzyskanie każdego z nich symboliczną złotówkę plus VAT.

W promocji nie można jednocześnie skorzystać z ulgi wynikającej, z zamiany linii analogowej na dostęp ISDN OCTOPUS S.

ISDN OCTOPUS XL
W tym samym okresie TP S.A. zaoferuje nowe warunki sprzedaży ISDN OCTOPUS XL. W tym przypadku także zróżnicowano cenę uzyskania dostępu. Jeżeli klient kupi łącznie 2 dostępy ISDN OCTOPUS XL zapłaci za uzyskanie każdego z nich 3 000,00 zł plus VAT.
W przypadku gdy zdecyduje się na 10 i więcej dostępów to za uzyskanie każdego z nich, zapłaci tylko złotówkę zł plus VAT. Aktualna cena uzyskania nowego dostępu ISDN OCTOPUS XL to 6 400 zł + VAT.

W promocji nie można skorzystać z ulgi wynikającej, z zamiany linii analogowych oraz traktu 2 Mbit/s na dostęp ISDN OCTOPUS XL.

Rząd USA wybiera aplikacje PKI

Amerykańska Komisja Kierująca Federalną Infrastrukturą Klucza Publicznego, w ramach programu wdrażania podpisu elektronicznego w instytucjach rządowych finalizuje zakup 150 licencji aplikacji wspomagających cyfrowy podpis.

Rząd zakupi oprogramowanie ApproveIt Desktop firmy Silanis Technology, które w testach okazało się kompatybilne z PKI Departamentu Obrony Stanów Zjednoczonych. Sześciu miesięcy potrzebowali specjaliści z Komisji w celu zbadania zgodności oprogramowania ApproveIt Desktop, pracującego z wykorzystaniem przeglądarek internetowych, z Infrastrukturą Klucza Publicznego Departamentu Obrony USA. Testy wykazały, że agencje korzystające z oprogramowania ApproveIt powinny akceptować certyfikaty Departamentu, weryfikować status certyfikatu przechowywanego w bazach danych Departamentu oraz analizować listy certyfikatów nieważnych i niewłaściwych (revocation lists) Departamentu. Analiza wykazała, że ApproveIt pracuje również poprawnie w środowisku Departamentu Lightweight Directory Access Protocol.

Więcej na temat PKI znajdziesz w książce Podpis Elektroniczny. Klucz Publiczny.

HACKING.PL zaadaptowane dla komputerow przenosnych

Mamy niewatpliwa przyjemnosc poinformowac, ze nasz wortal wreszcie oficjalnie dziala na komputerach przenosnych. Specjalnie spreparowana strona, dostepna jest jako kanal w AvantGo. Aby ja zaprenumerowac, wystarczy kliknac na obrazek i wpisac swoje dane w systemie Avante. Dzieki temu, przy kazdej synchronizacji z PC, strona bedzie uaktualniana. Mozna tez alternatywnie uzywac adresu http://palm.hacking.pl do przegladania strony „na zywo”.

Next Generation Office – Office NGO

Jim Adams z Vibrant Logic udostępnił artykuł który przedstawia nowy produkt firmy Microsoft – pakiet Office .NET znany również jako Office NGO („Next Generation Office”). Oczywiście oficjalnie jeszcze nic nie wiadomo na temat tego programu. Zatem wszyscy zainteresowani nowym produktem, więcej znajdą tutaj oraz tutaj.