Przed kilkoma minutami zostaliśmy poinformowani o kolejnym włamie na jeden z serwerów tpsa, tym razem ofiarą padł oddział w Suwałkach – www.suwalki.tpsa.pl. Mirror jak zwykle w dziale hacked.
Aktualności
Grupa hakerów cDc (Cult of the Dead Cow) kończy pracę nad przeglądarką internetową omijającą wszelkie systemy blokowania dostępu do danych w Sieci. Premiera wydania zapowiadana jest na lipiec 2001 roku, podczas hakerskiej konferencji DefCon w Las Vegas.
Program ten nazwano Peekabooty, a jako główny powód jego powstania podano chęć zapewnienia swobodnego dostępu do informacji osobom mieszkającym w państwach takich jak Chiny, Malezja czy kraje arabskie. Przeglądarkę tę będzie można wykorzystać takżę do wymiany plików audio i wideo.
Peekabooty działa w sieci peer-to-peer, wzorowanej na programie Gnutella, a zatem pozbawionej centralnego serwera, który można by zablokować. Użytkownicy programu mogą poprosić o konkretne dokumenty lub pliki, a system je odnajdzie, zaszyfruje i prześle do odbiorcy. Gdy ilość informacji przesyłanych tą drogą stanie się odpowiednio duża, może okazać się, że straci sens korzystanie z systemów monitorowania Sieci, instalowanych w wielu krajach.
Premiera przeglądarki Peekabooty jest zapowiadana na lipiec 2001 roku, podczas „hakerskiej” konferencji DefCon w Las Vegas.
Już w najbliższą sobotę, 12 maja, o godzinie 17:30 w 3 sali pawilonu sportowego Akademii Ekonomicznej w Krakowie, po długiej przerwie nieaktywności, odbędzie się kolejny wykład LinuxAcademy który poprowadzi Dawid Kuroczko, a tematem wykładów będą narzędzia do obróbki tekstu.
Dziś w Szkole Głównej Handlowej ma miejsce 2 (ostatni) dzień konferencji „Bezpieczeństwo w Sieci. Cyberterroryzm 2001”.
Jest ona organizowana przez Studenckie Koło Naukowe Badań nad Przestępczością Gospodarczą i Bezpieczeństwa w Biznesie.
Patronat honorowy nad konferencją objął JM Rektor SGH prof. dr hab. Marek Rocki oraz podsekretarz stanu Marek Dukaczewski reprezentujący Biuro Bezpieczeństwa Narodowego. Organizatorzy Konferencji współpracują również z Departamentem Porządku Publicznego MSWiA oraz Biurem Bezpieczeństwa Teleinformatycznego przy Wojskowych Służbach Informacyjnych Studenckie Koło Naukowe Badań nad Przestępczością Gospodarczą i Bezpieczeństwa w Biznesie powstało, aby pogłębiać i przybliżać studentom SGH wiedzę z szerokiej, aczkolwiek jeszcze mało opracowanej dziedziny jaką jest bezpieczeństwo prowadzenia biznesu. Konferencja ma na celu wymianę doświadczeń i poglądów na temat bezpieczeństwa elektronicznego. Konferencja przeprowadzona będzie poprzez cykl wykładów, dyskusję on – line oraz warsztaty na temat programów zabezpieczających. Jest to doskonała okazja dla firm aby przedstawić swe osiągnięcia w dziedzinie zabezpieczania danych, oraz wysłuchania opinii ekspertów na ten temat. Z zaproszonych gości udział w konferencji wstępnie potwierdzili: prof. Brunon Hołyst- największy polski autorytet w zakresie kryminologii oraz dr Leszek Sobolewski (Wiceprezes Krajowego Depozytu Papierów Wartościowych)
Ramowy plan konferencji
Bezpieczeństwo w Sieci
Cyberterroryzm 2001
8-9 maja 2001
Cele konferencji:
Podniesienie kultury w sprawach bezpieczeństwa korzystania z nowoczesnych środków komunikacji wśród studentów SGH oraz wśród studentów innych uczelni i zaproszonych gości,
Prezentacja nowoczesnych systemów ochrony danych,
Omówienie współczesnych problemów związanych z bezpieczeństwem elektronicznym w Polsce,
Integracja środowisk zajmujących się tematyką konferencji.
W czasie konferencji zamierzamy poruszyć następujące tematy:
Pierwszy dzień konferencji:
Uroczyste otwarcie przez Władze Szkoły, podsekretarza stanu pana Marka Dukaczewskiego reprezentującego Biuro Bezpieczeństwa Narodowego oraz przedstawicieli innych patronów honorowych, poczęstunek w klubie profesorskim, Dyskusja panelowa na temat integracji działań administracji państwowej, firm informatycznych oraz telekomunikacyjnych jako formy obrony przed cyberterroryzmem, Prowadzenie dyskusji: prof. Brunon Hołyst, Hakerzy i zagrożenia wynikające z ich działalności. Prelegent – dr Jerzy Wojciech Wójcik, Bank Handlowy,
Drugi dzień konferencji:
Zagadnienia przestępczości komputerowej w Polsce, skala zagrożenia, „Ciemna strona Internetu”- dr inż. Adam Patkowski, Wojskowa Akademia Techniczna, Problematyka bezpieczeństwa w przyszłym społeczeństwie informacyjnym, zagrożenia wynikające z wszechobecności elektroniki w naszym życiu. Wykładowca – dr Krystyna Polańska, SGH Ochrona prawna naszych informacji, ustawa o ochronie danych osobowych, jakie posiadamy prawa. Mamy zamiar przybliżyć także prawne aspekty transakcji internetowych, Problematyka podpisu elektronicznego, jak działa, jakie jest jego znaczenie dla gospodarki oraz tematy z nim związane, mianowicie klucze, szyfry, zabezpieczenia i ochrona danych. Prelegent: dr Ludwik Sobolewski (Wiceprezes Zarządu Krajowego Depozytu Papierów Wartościowych), Jak wygląda audyt bezpieczeństwa w firmach, do czego służy i dlaczego jest potrzebny.
Strona Studenckiego Koła Naukowego Badań nad Przestępczością Gospodarczą i Bezpieczeństwem w Biznesie, na której można znaleźć więcej informacji o konferencji to:
http://akson.sgh.waw.pl/~mgatko/konferencja.html
W sieci pojawił się nowy robak, który, zresztą jak twierdzi CERT w swoim opublikowanym advisory, odszukuje systemy podatne na włamanie a następnie dokonuje włamania i podmienia stronę WWW na danym serwerze.
Obecnie podatne na tą słabość jest system operacyjny Solaris oraz oprogramowania Microsoft IIS Web Server. W przypadku ataku na system Solaris wykorzystywany jest znany od dwóch lat buffer overflow, natomiast w przypadku MS IIS wykorzystywana jest słabość, która jest znana od siedmiu miesięcy.
Efektem końcowym, po włamaniu następuje podmiana pliku index.html oraz dalsza automatyczna propagacja wirusa. Wspomniany system robaka, wykorzystywany był przez chińskich hakerów w wielu odnotowywanych ostatnio atakach na serwery amerykańskie.
Serwis www.rune.com zhackowany przez grupę polskich hackerów – c.y.p.h.e.r.s TEAM. Mirror w dziale hacked.
Naukowcy wydziału informatyki Akademii Lotnictwa Stanów Zjednoczonych skrytykowali łaty przygotowane przez Microsoft na program Outlook 2000. Miały one zapobiec atakom podobnym do tych do których przyczynił się wirus „I love you”.
Patch Outlook 2000 SR-1 E-mail Security Update dodaje do aplikacji trzy funkcje według Microsoftu podwyższające poziom bezpieczeństwa.
Pierwsza funkcja dotyczy załączników do maili, blokująca niektóre typy plików mogące zawierać wirusy.
Druga ostrzega, gdy jakiś zewnętrzny program próbuje uruchomić książkę adresową i wysłać e-mail.
Trzecia uniemożliwia wykonywanie jakichkolwiek skryptów.
Zabezpieczenia te można w łatwy sposób obejść gdyż nie likwidują one problemu z np. przepełnieniem bufora (buffer overflow), które można wywołać na wiele sposobów.
Departament obrony ujawnił iż od 3 lat komputery US Army są atakowane przez rosyjskich hackerów. Według Pentagonu hackerzy uderzają w kluczowe dla bezpieczeństwa USA serwery. Jak narazie służby specjalne ustaliły że ataki pochodzą z obszarów Rosji.
Pentagon ujawnił całą sprawę i zgłosił się o pomoc do służb rosyjskich.
James Adams z NSA (Agencja Bezpieczeństwa Narodowego) twierdzi iż hackerom udało się zainstalować konie trojańskie na wojskowych serwerach. Ataki na Pentagon nie są typowymi włamaniami kończącymi się podmianą stron internetowych. Hackerzy bardziej usiłują przejąc kontrolę nad komputerami odpowiedzialnymi za sprawne działanie systemów obronnych.
W poniedziałek, niektóre serwisy Yahoo, m.in. popularnej usługi Yahoo Messenger, miały przejściowe problemy. Były one całkowicie niedostępne. Jak zapewnia serwis Yahoo, problemy te były spowodowane kłopotami związanymi z dopływem energii elektrycznej, jakie dotknęły ostatnio Kalifornię. Serwery Yahoo stają właśnie w tym stanie, dlatego też jakiekolwiek wyłączenia prądu na tym terenie powodują wyłączenie maszyn.
Producent popularnej gry Diablo II, wzbudził kontrowersję wydając patch 1.06 do tego tytułu. Patch mial wyeliminować oszustwa podczas gry on-line na serwerach Blizzarda. Zostało to osiągnięte lecz w bardzo kontrowersyjny sposób – komputer użytkownika był szpiegowany i skanowany.
Wywołało to liczne sprzeciwy wśród organizacji broniących prawa do prywatności.
Prawdopodobnie powyższa sprawa ma związek z włamaniem. Hackerzy o nazwie The Bandit’s Software Group dostali się do serwera i pozmieniali jego zawartość.