Przeglądanie kategorii

Aktualności

Niemcy też będą podsłuchiwać

Nasi zachodni sąsiedzi przyłączają się do amerykańskiej elektronicznej wojny z terroryzmem i ograniczają prywatność i poufność kontaktów obywateli.

Rząd Niemiec zaaprobował właśnie przepisy umożliwiające podsłuchiwanie korespondencji elektronicznej do celów „walki z terroryzmem i innymi poważnymi przestępstwami”.

Dotyczą one tradycyjnych telefonów przewodowych, bezprzewodowych GSM, faksów, SMS-ów oraz e-maili. Rozporządzenie dotyczy także firm udostępniających stałe łącza internetowe DSL. Dostawcy tych usług będą musieli zainstalować i utrzymywać systemy umożliwiające odpowiednim służbom śledzenie korespondencji swych klientów.

Zmiana niemieckiej polityki spowodowana została atakami terrorystycznymi w USA 11. września i obawą, aby nic podobnego nie wydarzyło się w ich kraju. Większość Niemców podziela opinię swych władz, iż utrudni to życie przestępcom. Nie wszyscy jednak są zachwyceni. Niektórzy uważają, że może to posłużyć po prostu do kontrolowania swobody wypowiedzi, czego obywatele tego kraju już doświadczyli już w swej historii. Skupiająca niemieckie firmy telekomunikacyjne organizacja BITKOM w oficjalnym oświadczeniu stwierdziła, iż „jest to jednak jedyny akceptowalny kompromis pomiędzy bezpieczeństwem, a względami technicznymi i ekonomicznymi monitorowania sieci telekomunikacyjnych i Internetu”.

Podobne regulacje weszły już w ostatnim czasie w życie w Stanach Zjednoczonych, Wielkiej Brytanii i Francji. Zawsze tłumaczone są one względami „antyterrorystycznymi”.

Uwaga na I-Worm.Pila

I-Worm.Pila jest to robak internetowy mający postać skryptu napisanego w języku programowania VBS. Szkodnik rozsyła się przy użyciu programu MS Outlook w postaci zainfekowanych wiadomości e-mail oraz dodaje konia trojańskiego do plików klienta mIRC.

Po uruchomieniu skrypt robaka tworzy plik platonico.txt, zapisuje do niego poniższy tekst i otwiera plik przy użyciu notatnika (NOTEPAD.EXE):

Satânico é o meu pensamento ao teu respeito e ardente é o meu desejo de apertar-te em minhas mãos, uma sede de vingança incontestável pelo que me fizeste ontem.

A noite quente e calma chegara a ser angustiosa. Apareceste e nesta cama aconteceu…
Sorrateiramente te aproximaste…
Sem o mínimo pudor…
Encostaste o teu corpo sem roupa no meu corpo nú.
Percebendo a minha aparente indiferença, aconchegaste-te a mim, e mordeste-me sem escrúpulos até os mais íntimos lugares jamais tocados de meu casto corpo. E adormeci…
Hoje, quando acordei, procurei-te numa ânsia ardente, mas em vão…” Deixaste provas irrefutíveis do que ocorreu na noite que passou.
Grandes manchas no meu corpo e o alvo lençol salpicado de sangue. Esta noite recolho-me mais cedo para, na mesma cama te esperar.
Oh! Quando chegares, nem quero pensar com que perspicácia, avidez e força eu quero te pegar para que não escapes mais de mim.
Em minhas mãos quero apertar-te até o fim.
Não haverá parte do teu corpo que os meus dedos não passarão.
Não descansarei enquanto ver sair o sangue quente de teu corpo.
Só assim livrar-me-ei de ti PULGA MALDITA.
Następnie robak kopiuje się do pliku %WINDOWS%\explorer.dll.vbs i modyfikuje plik SYSTEM.INI dzięki czemu uruchamia się wraz z każdym startem programu EXPLORER.EXE.

Kolejnym krokiem robaka jest uruchomienie procedury rozprzestrzeniającej, która wysyła zainfekowane wiadomości do wszystkich użytkowników zapisanych w książce adresowej programu MS Outlook. Wiadomości te wyglądają następująco:

Temat wybierany jest z poniższej listy:
Texto imperdível!
Texto muito engraçado!
O melhor texto que li nos últimos tempos…
Treść wiadomości:

…………………………………………
OlĄ!!
NŁo posso falar muito sobre o texto porque se nŁo perde a gra§a, © uma histãria de mor platänico… Achei muito engra§ado vale a pena!!
…. …. . ….. ….. …. . … …..
….. …. …. . . …. ….. ….
Do każdej wiadomości załączona jest kopia robaka.

Po zakończeniu replikowania się robak tworzy swoją kopię (plik Pulga.txt.shs) w katalogu głównym każdego dostępnego dysku.

Następnie szkodnik zmienia kilka plików klienta mIRC dodając do nich konia trojańskiego, który umożliwia zdalnemu użytkownikowi przejęcie kontroli nad zainfekowanym komputerem.

Renowacja hackpl’a

W zwiazku z pracami renowacyjnymi na serwerze lista.hacking.pl lista hackpl i linuxpl bedzie niedostepna przez ok. 2-3 dni. Prosimy nie wysylac postow poniewaz beda przychodzily zwroty.

Sprostowanie

Dziś w godzinach porannych „nieznani” sprawcy podmienili stronę główną serwisu hacking.pl. To kolejny dowód na to, że nie istnieje pojęcie „bezpiecznego systemu”. Przekonało się o tym już wielu czynnie korzystających z internetu. My natomiast postaramy się aby podobnych niespodzianek już nie było 😉

Kilka dni temu jeden z naszych redaktorów zamieścił autorską informację z serwisu organizacji Computer Emergency Response Team – cert.pl bez podania źródła wiadomości. W imieniu całej redakcji przepraszam za zaistniałą sytuację.

Sun prezentuje nowe serwery

Dziś debiutują dwa nowe produkty Sun Microsystems: serwer V880 oraz przystosowany do pracy w ciężkich warunkach system Netra 20.

V880 – nowy serwer wyposażony w procesory UltraSparc III, dotychczas znany pod nazwą kodową Daktari – w najtańszej wersji z dwoma procesorami kosztuje około 29 tys. dolarów. System wyposażony w cztery procesory to już wydatek rzędu 49 tys. „zielonych”. Ceny konfiguracji ośmioprocesorowej jeszcze nie podano. V880 ma przyczynić się do wzrostu udziału serwerów UltraSparc III w obrotach Suna – w tej chwili wciąż najwięcej sprzedaje się systemów z układami UltraSparc II. Proporcje w sprzedaży serwerów tych dwóch typów mają się odwrócić w połowie przyszłego roku. Analitycy przewidują, że w tym właśnie czasie nastąpi ogólne ożywienie na rynku serwerowym.

Równocześnie z V880 do oferty Suna trafił system Netra 20. To wyposażone w dwa procesory urządzenie może pracować w trudnych warunkach: jest odporne na wysokie i niskie temperatury, dym oraz wysokie napięcie. Przeznaczone jest na rynek telekomunikacyjny. Cena – w zależności od konfiguracji – wynosi od 11 do 20 tys. dolarów.

Ach te mutanty…

I-Worm.Nimda.d jest modyfikacją „popularnego” wirusa Nimda. Nowa wersja została wprowadzona do Internetu w ostatnich dniach października. Robak rozprzestrzenia się w formie skompresowanej (kompresor PECompact PE EXE), a jego rozmiar to około 27 KB.

Ze wstępnych badań wynika, że główną różnicą w porównaniu z oryginalnym robakiem jest zapisana w kodzie wirusa sygnatura autora, która w nowej wersji wygląda następująco:

HoloCaust Virus.! V.5.2 by Stephan Fernandez.Spain

Hackerzy w TVP

W poniedziałek o 20.10 1TVP wyemituje dokument pt.: Hackers. Zazwyczaj tego typu programy traktują temat bardzo ogólnikowo… zobaczymy jak będzie tym razem 😉

gcc 3.0.2

Pojawiła się kolejna wersja kompilatora języka C – gcc3.0.2. Zmian jest bardzo dużo, a w szczególności należy wspomnieć o mocno rozbudowanym mechanizme optymalizujący kod. Szczegółowe informacje, dotyczące nowego kompilatora znajdziecie tutaj

Kolejne zatrzymania

W Krapkowicach, w województwie opolskim, policja odkryła i skonfiskowała pirackie karty do odbioru telewizji cyfrowej oraz nielegalne płyty z oprogramowaniem komputerowym.

Ogólnie Opolska policja skonfiskowano ponad 2500 płyt CD, z najnowszymi produkcjami muzycznymi, oprogramowaniem, grami oraz filmami, a ich wartość rynkowa, określona została na około 230 tysięcy złotych. Oprócz tego w mieszkaniu pirata, 26-letniego mężczyzny, znaleziono dekodery telewizji cyfrowej, urządzenia do łamania kodów i nielegalnego programowania kart kodowych, a także sprzęt komputerowy z nagrywarkami.

Zatrzymanemu mężczyźnie grozi kara do 5 lat więzienia.