Na naszym serwisie pojawił się nowy dział – LINUX. Dział ten, tematycznie związany będzie z tekstami, poradami i opisami nawiązującymi do wprowadzenia w system operacyjny Linux. Już teraz dostępny jest pierwszy tekst:
– Instalacja Slackware Linux
Na naszym serwisie pojawił się nowy dział – LINUX. Dział ten, tematycznie związany będzie z tekstami, poradami i opisami nawiązującymi do wprowadzenia w system operacyjny Linux. Już teraz dostępny jest pierwszy tekst:
– Instalacja Slackware Linux
Mamy do czynienia ponownie z atakmi w cyberprzestrzeni ale tym razem w konflikcie palestyńsko-izraelskim.
Pro-Izraelska grupa hackerów o nazwie „m0sad”, wczorajszego dnia włamała się do 200 w większości palestyńskich, serwerów WWW i umieściła na nich treść anty-palestyńską. Podobna sytuacja, przez tą samą grupę hackerską, miała miejsce głównie w październiku zeszłego roku. Tym razem hackerzy na przejętych przez siebie serwerach WWW umieściła informacje wraz ze zdjęciami o 137 ofiarach jak to określono „zbrodni Arafata”.
Fani BSD łączcie się! Już od 9 do 11 listopada tego roku w Wielkiej Brytanii w hotelu Thistle w Brighton, odbędzie się międzynarodowa konferencja BSDCon Europe 2001 której celem jest spotkanie się użytkowników i developerów systemów BSD.
Ciekaw jestem, czy pojawi się na niej ktoś z Polski?
Tegoroczny zjazd na konferencji DEFCON, imprezy dla hackerów, również i w tym roku okazał się dobrym źródłem informacji.
Kanadyjski hacker – K2, na konferencji przedstawił swoją ideę samo zmieniającego się kodu. Celem zmiany kodu jest sprawienie aby był niewykrywalny. Stosowane w nim techniki mają na celu sprawienie aby systemy typu Intrusion Detection System (IDS) nie potrafiły zidentyfikować niebezpieczeństwa.
„Próbowałem tego rozwiązania na wielu systemach, żaden z nich nie był w stanie wykryć zagrożenia” – powiedział K2.
Wiadomo, że systemy IDS bazują na zdefiniowanych sygnaturach ataków, i gdy narzędzie zmienia się w sposób ciągły to tworzenie dla niego określonej sygnatury mija się właściwie z celem. Tak więc pozostaje nam teraz czekac na odpowiedz ze strony producentów IDS.
Dzisiejszego dnia, posłowie mają złożyć projekt ustawy dającej URT i UOKiK prawo do podzielenia telekomu na kilka spółek. Według wypowiedzi TP SA, którą kieruje Paweł Rzepka, uważa ten pomysł za absurd.
update: Ustawa, która umożliwi podział TP SA, trafiła już do Sejmu.
Zaistniała sytuacja ma duże szanse na odniesienie sukcesu. Według prof. UW Stanisława Piątka, specjalisty od prawa telekomunikacyjnego, podobna sytuacja miała miejsce w USA z podziałem AT&T i jest zgodna z duchem aktualnie obowiązującego prawa telekomunikacyjnego. Jak wiadomo TP SA jest silnym liderem na rynku operatorów telefonii strefowej, międzystrefowej i międzynarodowej. Oznacza to, że trudno jest wymusić na niej równe traktowanie siebie i pozostałych operatorów, ale jest to możliwe po przeprowadzeniu podziału tej spółki.
Wirus o nazwie Code Red, który prawdopodobnie napisany został przez Chińczyków, dokonał serię ataków na serwis Białego Domu.
Wirus ten wykorzystuje znaną od zaledwie miesiąca usterkę w serwerze Microsoft Internet Information Server. Oprócz tego wirus losuje 100 adresów internetowych, po czym atakuje te serwery i zmienia ich zawartości witryn.
Wirus także zostawia na zaatakowanych serwisach komunikat „Hacked by Chinese”, tak więc autorem wirusa są prawdopodobnie informatycy z Chin. Dodatkowo wirus ten, gdy zainfekuje komputery, wykorzystuje je do organizowania ataku Distributed Denial of Service na witrynę Białego Domu.
W ubiegłym tygodniu, było grubo ponad 12 tys. zainfekowanych serwisów które doprowadzały do ataku DDoS na witryny Białego Domu.
W jednej z amerykańskich szkół podstawowych, uczeń wykorzystujący nieuwagę administratora szkolnego systemu komputerowego, zdobył hasło dostępu dzięki czemu miał dostęp do jego zasobów.
Dzięki posiadaniu hasła do głównego szkolnego serwera, uczeń ten zmienił konfiguracje filtrowania stron www, doprowadzając tym samym to dość dziwnej sprawy. Bowiem wpisując jaki kolwiek adres strony internetowej, oglądający był przekierowywany na strony pornograficzne. Niestety na tym to nie koniec. Jak się okazało póżniej, serwer ten był jednym z głównych systemów zarządzania również dla innych szkół w tym samym mieście.
Tak więc uczniom pozostałych szkół, którzy korzystali w tym samym czasie z internetu, wpisując jakikolwiek adres url strony internetowej również byli przekierowani na stronę pornograficzną.
Po pewnym czasie, administrator głównego system zorientował się o zainstniałym incydencie i przystąpił do naprawy błędu.
Wczorajszego dnia, hacker który podpisał się jako „Young Thief”, złamał zabezpieczenia witryny www.lucasarts.com, tym samym umieszczając na niej informacje dotyczące jedzenia pizzy przez mutantów, z Teenage Mutant Ninja Turtles.
Podmieniona strona była jeszcze aktywna do godziny 4:30 dzisiejszego ranka. Po tym czasie, witryna powróciła do swojego pierwotnego stanu.
Mimo, że internetowy włamywacz jest pochodzenia Portugalskiego, zamieścił informacje, o swoim podziwie dla Brazyli oraz podziękowania dla mistrza Splintera, który trenował swoje zółwie.
Dla przypomnienia, chodzi tu o kultowy serial animowany dla dzieci który nazywał się „Wojownicze Żółwie Ninja”.
Na stronach www.kernel.org pojawiła się informacja, że jest już dostępne kolejne jądro Linuksa, które uważa się za stabilną wersją o numerku 2.4.7.
Szczegółowa lista zmian, dostępna jest pod tym adresem
Od ponad dwóch miesięcy, program badawczy, w poszukiwaniu cywilizacji pozaziemskich Seti@home było pod kontrolą hackerów.
Seti@home to projekt naukowy wykorzystujący wolną moc obliczeniową komputerów podłączonych do internetu w poszukiwaniach cywilizacji pozaziemskich przez analizę emisji radiowej kosmosu rejestrowanej radioteleskopem Arecibo. W projekcie może uczestniczyć każdy użytkownik internetu, instalując na swoim komputerze program klienta SETI@Home.
Hackerzy, przełamali zabezpieczenia systemów programu, tym samym zdobywając dostęp do ich bazy danych z której wykradli ponad 50 tys. adresów email. Adresy te wykorzystali do spamu poczty elektronicznej. Oprócz tego, hackerzy stworzyli wirusa który, jest, a raczej był niewykrywalny przez większość dostępnych programów antywirusowych. Wirus ten automatycznie pobierał program Seti@home który następnie był instalowany na komputerze ofiary. Program ten tworzył tzw. oszukiwacza systemu który przesyłał błędne dane do głównego serwera.