Zespół KDE Edutainment ogłosił oficjalne rozpoczęcie projektu, który ma doprowadzić do stworzenia różnego rodzaju programów edukacyjnych, pracujących w środowisku KDE. Oprogamowanie ma służyć głównie dzieciom, choć nie tylko.
Aktualności
W czterech Wrocławskich firmach, policja zarekwirowała nielegalne oprogramowanie komputerowe. Ogólnie policja skontrolowała 46 komputerów w czterech różnych firmach, m.in. w przedsiębiorstwie handlowym, biurze projektowym, firmie leasingowej, zakładzie produkcyjnym jednej z zagranicznych firm.
„Po skontrolowaniu znaleźliśmy nielegalne oprogramowania w 41 komputerach, w tym w dwóch laptopach należących do kierownictwa firm oraz na jednym z serwerów” – powiedział kom. Sławomir Cisowski, rzecznik dolnośląskiej policji. Dodał także, że w związku z kontrolą zarekwirowano 41 dysków komputerowych i płyt CD-ROM z nielegalnymi programami.
Jak wiadomo, piratom za tego typu działalność przestępczą grozi do 5 lat pozbawienia wolności oraz procesy cywilne o odszkodowania. Niestety niewiadomą nadal jest, jak swoją działalność tłumaczyli szefowie poszczególnych firm. „Trudno uznać tłumaczenia piratów, że oryginalne programy są drogie. To, że samochody są drogie, nie usprawiedliwia przecież złodziei aut” – powiedział Cisowski.
W nowej podmienionej wersji programiście oskarżonemu o naruszenie ustawy dotyczącej cyfrowych praw autorskich grozić miała… kara śmierci.
Autorem tej nietypowej zmiany okazał się Adrian Lamo – pracownik witryny Inside-AOL i zarazem haker znany z wykrycia dziur w zabezpieczeniach sieci Excite@Home i aplikacji obsługującej system AOL Instant Messaging. Twierdzi on, że miał dostęp do narzędzi produkcyjnych Yahoo przez trzy tygodnie oraz że dokonał podmiany również innych wiadomości. Jak tłumaczy Lamo, jego celem było pokazanie słabości zabezpieczeń stosowanych przez ten serwis.
Zaatakowany portal ogłosił, że zablokował już możliwość nieautoryzowanego dostępu do swego systemu oraz przywrócił pierwotną treść wspomnianej wiadomości. Jego przedstawiciele nie odpowiedzieli na pytania dotyczące środków prawnych, jakie mogą zostać wykorzystane przeciw hakerowi.
Sejm przyjął senackie poprawki do ustawy o podpisie elektronicznym i dzięki nim rozszerzone zostaną m.in. uprawnienia NBP związane z potwierdzaniem prawdziwości podpisu.
Sejm przyjął ponad 30 senackich poprawek, które mają zwiększyć bezpieczeństwo w przekazywaniu danych osób posługujących się podpisem. Zasadnicza poprawka jest związana z tym, że instytucje bankowe będą mogły świadczyć usługi bankowe również poza sektorem bankowym. Zaświadczenia certyfikacyjne będą zaś wydawane przez bank centralny lub uprawniony przez niego podmiot zależny. Przedstawiciele PTI (Polskiego Towarzystwa Informatycznego) wskazali jednak na sprzeczność tych zapisów z ustawą NBP co w konsekwencji doprowadzi najprawdopodobniej do konieczności sprzedaży udziałów NBP w spółce Centrast, która ma być wspomnianym powyżej podmiotem certyfikującym.
W ostatnich dniach pojawił się kolejny, niezwykle groźny wirus komputerowy. Nimda bo o nim mowa, to wirus atakujący serwery, które używają oprogramowania Windows 2000 i Windows NT.
Jak poinformował wcześniej mrman, tytułowy wirus wykorzystuje znane i lubiane dziury w serwerach IIS i używa Outlook i Outlook Express’a do dystrybuowania się via email. Dzisiaj przyglądniemy się troszkę bliżej temu wirusowi.
W pierwszym rzędzie wykorzystywana jest ta sama luka w serwerach IIS, z której korzystały wcześniej robaki typu Code Red. Dodatkowo, wyłapywana jest obecność backdoora pozostawionego przez Code Red II lub sadmind/IIS, która także może być wykorzystana do infekcji. W razie pomyślnego zarażenia serwera WWW strony podmieniane są na zawierające kod wirusa w ukrytym pliku wykonywalnym.
Wirus rozsyła się jako załącznik poczty elektronicznej, o nazwie readme.exe. Taka wiadomość nie zawiera treści, jedynie załącznik, który atakuje programy Windows. Ma tez bardzo długi i niezrozumiały tytuł. Korzystając z błędu w oprogramowaniu klientów pocztowych MS Outlook i Outlook Express, do aktywacji robak wymaga jedynie podglądu (przeczytania treści) wiadmości w tych programach. Infekcja następuje nawet bez uruchomienia przez użytkownika pliku załącznika.
Po aktywacji wirus tworzy własne kopie w katalogu systemu Windows w pliku load.exe oraz nadpisuje plik riched20.dll. Pierwszy plik jest uruchamiany przy każdym starcie systemu Windows poprzez wpis w pliku system.ini. Wpis ten ma następującą składnię: shell=explorer.exe load.exe -dontrunold. Natomiast plik riched20.dll jest uruchamiany przy każdym uruchomieniu programu otwierającego plik typu RTF. Ponadto robak w systemach Windows NT/2000 dołącza własny wątek do aplikacji explorer.exe, a w systemach Windows 9x/Me rejestruje się jako usługa systemowa. Obie te akcje powodują, że działalność robaka jest niewidoczna dla użytkownika.
Jakby tego było mało robak rozprzestrzenia się także w sposób typowy dla wirusów mailowych, tj. rozsyłając swoją kopię do wszystkich z książki adresowej zainfekowanego systemu. Wiadomość ma zwykle bardzo długi temat oraz załącznik z oznaczonym typem MIME audio/x-wave, będący w rzeczywistości wykonywalnym plikiem binarnym readme.exe. Również w tym przypadku do infekcji wystarczy włączona opcja podglądu wiadomości, która w wielu przypadkach wystarczy do uruchomienia załącznika. Wirus Nimda rozprzestrzenia się nadzwyczaj szybko i mimo, że nie ma zaszytych mechanizmów destrukcyjnych wyjątkowo silnie obciąża łacza, doprowadzając często do przypadków DoS.
Dostępne są łaty zarówno do błędu wykorzytywanego przy uruchamianiu pliku w programie pocztowym jak i do infekcji serwerów IIS, odpowiednio:
– Microsoft Bulletin/MS01-020
– Microsoft Bulletin/ms00-078
Jak zabezpieczyć współczesne systemy komputerowe przed włamaniem? Sprawa zabezpieczeń sieciowych spędza sen z powiek specjalistom na całym świecie, także i w Polsce. W Szczyrku trwa konferencja naukowa „Bezpieczne Systemy Informatyczne”, na której spotkali się specjaliści od komputerowych zabezpieczeń z całego kraju.
update: Dostępne są już pierwsze zdjęcia z trwającej od wczoraj konferencji w Szczyrku
W konferencji biorą udział także hackerzy, czyli ludzie włamujący się do cudzych komputerów. Jeden z nich, który dziś pokazowo włamywał się do systemu, twierdzi, że „pracę” zaczyna się zwykle od dobrego rozpoznania przeciwnika: „Ogląda się jego oficjalną stronę www, prowadzi się normalną biznesową korespondencję itp. Po tym można się zorientować, gdzie są wartościowe rzeczy, jak ewenetulanie można się do nich dostać i czy w ogóle warto” – tłumaczył włamywacz. Jeśli warto, to rozpoczyna się właściwą operację: „Pierwszą operacją jest szukanie miejsca, gdzie administrator zapomniał umieścić aktualną łatkę, zapomniał dobrze skonfigurować serwer”. Takich dziur, przez które wchodzą hackerzy, w wielu systemach jest sporo. Dla przykładu może posłużyć tu wirus Nimda, który zaczyna być coraz groźniejszy, korzysta z tego, że niedbali administratorzy nie zabezpieczyli serwerów oraz danych.
W poniedziałek, w Kanadzie został skazany słynny 17-letni Mafiaboy który w lutym ubiegłego roku dokonał zablokowania działalności serwisów internetowych m.in: Buy.com, eBay i Yahoo!
Kryjący się pod pseudonimem „Mafiaboy”, młody haker z Montrealu za swe wyczyny z lutego 2000 r. został pozbawiony wolności na 8 miesięcy. Spędzi je w specjalnym ośrodku dla młodocianych przestępców.
Cała historia rozpoczęła się w lutym 2000 r. Zaraz po tym, jak świat ledwie odetchnął po problemie pluskwy milenijnej, największe internetowe serwisy Ameryki zostały niespodziewanie zaatakowane. Nieznani sprawcy z wielu rozsianych po świecie serwerów jednocześnie przesyłali na nie odpowiednio spreparowane krótkie zapytania. Zaatakowane serwery próbowały na wszystkie odpowiedzieć. Doprowadziło to do nadzwyczajnego obciążenia ich procesorów, pamięci i łączy internetowych. W efekcie spowolniły znacznie swe działanie i zwykli użytkownicy nie mogli z nich normalnie korzystać, by po chwili całkowicie odłączyć je od świata.
Śledztwo amerykańskiego FBI doprowadziło w kwietniu 2000 r. do kanadyjskiego Montrealu. Okazało się, że sprawcą ataków była tylko jedna osoba. Kanadyjski nastolatek wykorzystał słabo zabezpieczone serwery wielu uczelni do umieszczenia tam odpowiednich programów – koni trojańskich. W odpowiednim, wcześniej ustalonym momencie, wszystkie jednocześnie próbowały nawiązywać łączność z wymienionymi serwisami doprowadzając do ataku typu Denial of Service. Sprawca wpadł, kiedy na jednej z grup dyskusyjnych pochwalił się swoim wyczynem. Został szybko namierzony i aresztowany.
Sędzia Gilles Ouellet z Sądu dla Nieletnich prowincji Quebec uznał, iż nastolatek jest winny zarzucanych mu czynów, tj. nieuprawnionego dostępu do wielu systemów komputerowych, a następnie zablokowania działalności serwisów internetowych Buy.com, eBay oraz Yahoo! Łącznie ich straty z tego tytułu wyniosły 1,7 mld USD. „Ten zmasowany atak został przedsięwzięty, aby osłabić cały system komunikacji elektronicznej. A to poważna sprawa” – stwierdził sędzia G. Ouellet. Ponadto sąd skazał młodzieńca na roczny dozór sądowy po zakończeniu „odsiadki” i grzywnę. Oskarżyciel w tym procesie, Louis Miville-Deschenes, powiedział: „Myślę, że taki wyrok będzie dobrym ostrzeżeniem dla wszystkich hakerów. Kiedy zostaną złapani, czeka ich podobny los”.
Zainteresowanych tym tematem odwołuję do kolejnego artykułu pt: Ataki na największe serwisy internetowe – wojna sieciowa…
Szczęśliwie doczekaliśmy kolejnej wersji popularnego środowiska graficznego KDE dla Linuksa. Od poprzedniej wersji minął prawie miesiąc. Nowe KDE zawiera poprawki w tłumaczeniach oraz w dokumentacji. Poprawiono także kilka błędów związanych z obsługą HTTP oraz usprawniono działanie środowiska w taki sposób by zwiększyć jego wydajność.
Dokładną listę poprawek znajdziecie pod tym adresem
No coż, znowu Micro$oft się nie popisał. Nowy wirus, zwany W32/Nimda-A (zwany również jako Nimda, Minda, Concept Virus, Code Rainbow) zaczyna się rozprzestrzeniać w dużej skali.
Wykorzystuje znane i lubiane dziury w IIS’ach i używa Outlook i Outlook Express’a do dystrybuowania się via email.
Zaleca się jak zwykle…. patche, patche, patche…
Zresztą informacje wszelakie są tutaj. Dokument w PDF, więc wymaga przeglądaczki
Chińska policja aresztowała studenta informatyki podejrzanego o „zaśmiecanie” stron rządowych pornografią. Jest to pierwszy przypadek zatrzymania hakera w historii tego kraju.
Jak doniosła agencja informacyjna Xinhua, 19-letni Wang Qun podejrzany jest o umieszczanie treści erotycznych na popularnej stronie o charakterze naukowym.
Działający pod pseudonimem „Playgirl” haker chwalił się w trakcie internetowych pogawędek, że udało mu się włamać na ponad 30 stron krajowych i zagranicznych.
W wyniku śledztwa ustalono, że Wang zastąpił strony główne niektórych witryn rządowych obrazkami o treści pornograficznej.
Oczy całego świata internetu zwróciły się na chińskich hakerów w lipcu, w związku z pojawieniem się robaka internetowego znanego jako Code Red. Szkodnik ten atakował amerykańskie strony rządowe, pozostawiając jako „podpis autora” hasło „Hacked by Chinese”.
Chińscy eksperci komputerowi kategorycznie zaprzeczają pogłoskom, jakoby Code Red miał zostać stworzony w ich kraju. Jednakże 1 kwietnia rozpoczęła się swego rodzaju „wirtualna wojna” pomiędzy hakerami z Chin i USA, której bezpośrednim powodem była śmierć chińskiego pilota w wyniku kolizji z amerykańskim samolotem szpiegowskim. Hakerzy z obu krajów zapoczątkowali wówczas wyścig o to, kto „zdobędzie” więcej stron „wroga”.