Wszystkie posty

hoaxer

Bezpieczeństwo w branży IT

3 kwietnia 2002 roku, w Warszawie, firma Microsoft zorganizowała konferencję na temat bezpieczeństwa, prezentując swoja inicjatywę „Wiarygodne technologie komputerowe”. Konferencja dotyczyła szeroko pojętego bezpieczeństwa, które jest problemem istotnym dla całej branży IT, szczególnie w dobie rozwoju Internetu.

Firma Microsoft, jako lider w branży informatycznej, zobowiązana jest do tworzenia bezpiecznego oprogramowania i usług, które oferowane są użytkownikom na całym świecie. Stąd inicjatywa o nazwie Wiarygodne technologie komputerowe, której celem jest dostarczanie użytkownikom bezpiecznych narzędzi, poprzez platformę Microsoft .NET oraz inne produkty i usługi firmy Microsoft. Inicjatywa Wiarygodne technologie komputerowe jest strategią długoterminową, której realizacja może zając kilka lat, jednak obecny, niewystarczający poziom zabezpieczeń, wskazuje, że jest to najważniejszy z celów, jakie powinna podjąć firma informatyczna.

W trakcie konferencji, Steven Adler, menadżer w firmie Microsoft odpowiedzialny za bezpieczeństwo w regionie Europy, Bliskiego Wschodu i Afryki, przedstawił strategię firmy Microsoft w zakresie bezpieczeństwa oraz obecny poziom zabezpieczeń produktów Microsoft.

Konferencja, w której wziął również udział Alain Dang Van Mien, analityk firmy Gartner Group oraz Paweł Dereń, przedstawiciel firmy Prokom, kierowana była do kierowników działów informatyki oraz bezpieczeństwa, projektantów systemów informatycznych, szefów projektów – przedstawiono globalne trendy efektywnego tworzenia polityki bezpieczeństwa oraz przykłady jej zastosowania na świecie, jaki i w Polsce.

Temat bezpieczeństwa systemów informatycznych jest obecnie jednym z głównych tematów przemyśleń i działań pracowników działów IT i działów bezpieczeństwa. Wzrasta wartość przechowywanych przez firmy informacji. To ona decyduje o mechanizmach bezpieczeństwa i ich cenie. Bezpieczeństwo, to zarówno bezpieczne systemy informatyczne, jak i prawidłowo działające mechanizmy organizacyjne w firmie.

„Od dłuższego już czasu, staramy się zapewnić wszystkim użytkownikom rozwiązań firmy Microsoft, możliwość bezpiecznej pracy, komunikacji i transferu informacji poprzez Internet” – powiedział Steven Adler, menadżer w firmie Microsoft odpowiedzialny za bezpieczeństwo w regionie Europy, Bliskiego Wschodu i Afryki.

„Nadrzędnym celem naszej firmy było i jest zagwarantowanie wszystkim użytkownikom bezpiecznej pracy z komputerem i Internetem” – powiedział Tomasz Bochenek, dyrektor generalny polskiego oddziału firmy Microsoft. „Inicjatywa Wiarygodne technologie komputerowe to kolejny krok firmy Microsoft, który ukazuje, że bezpieczeństwo i stabilność rozwiązań w branży IT jest dla nas sprawą priorytetową i jesteśmy skłonni współpracować nad realizacją tego projektu ze wszystkimi firmami, których celem nadrzędnym jest bezpieczeństwo w pracy z komputerem” – dodał Tomasz Bochenek.

Gwiazdy i spółka – zhackowani !

NEW! W 3 dni po opisanym poniżej włamaniu epox.pl został ponownie zhackowany w sobotę 13 marca ! więcej…

——-

Dziś w nocy jeden z większych ISP – epox.pl – został zhackowany! Oficjalne serwisy popularnych wokalistek Kasi Kowalskiej i Maryli Rodowicz, znanego dziennikarza telewizyjnego Tomasza Kamela a wraz z nimi ok. 80 firm i instytucji w jednym momencie zmieniło swój layout 😉 Mirror zhackowanych stron dostępny w dziale hacked

A nominowani to m.in.:

umix.pl
www.believe.pl
www.stark.pl
www.aufro.com.pl
www.eas-sterniccy.com.pl
www.zmc.com.pl
www.posrednicy.pl
www.azazel.snp.pl
www.bannerz.vom.pl
www.ms.epox.pl
www.psql.epox.pl
www.maciek.kasiakowalska.pl
www.pilichowski.pl
www.kreacja.epox.pl
www.epox.pl
epox.madnes.pl
sklepiczek.epox.pl
panel.epox.pl www.panel.epox.pl
www.poczta.epox.pl
pomoc.epox.pl
www.sql.epox.pl
i3k.epox.pl
www.test.ms.epox.pl
www.stats.kasiakowalska.pl
www.edytor.kasiakowalska.pl
www.download.epox.pl
www.kasiakowalska.pl
www.kasiakowalska.com
kasiakowalska.net
www.panama.epox.pl
www.ckkk.kasiakowalska.pl
www.helm.pl
www.forin.pl
forin.epox.pl
forin.com.pl
www.tomaszkamel.pl
kamel.epox.pl
tomaszkamel.com.pl
www.rossart.com.pl
www.glamox.com.pl
glamox.epox.pl
glamox.pl www.glamox.pl
glamoxheating.com.pl
www.isol.pl
www.isol.epox.pl
www.isol-bis.pl
www.isol-bis.epox.pl
www.glowaczewo.pl
www.fabryka.epox.pl
www.woobiedoobie.epox.pl
www.kar-gold.pl
www.kar-gold.epox.pl
www.ago.net.pl
www.orth-gipse.pl
orth-gipse.epox.pl
www.lo.milanowek.epox.pl
www.liceum.epox.pl
www.quake.vom.pl
www.3gen.eu.org
alter.epox.pl
www.chocolatespoon.pl
www.maryla.pl
maryla.net
www.rodowicz.net
marylarodowicz.com
marylarodowicz.net
www.minus.epox.pl
www.kontakt.epox.pl
www.ado.com.pl
www.anton.com.pl
www.pensjonat-anton.pl
www.e-firma.org
www.natalia.epox.pl
www.e-muzyka.pl
www.milanowek.pl
www.milanowek.epox.pl

Oficjalna informacja z epox.pl dot. włamania

NEW! epox.pl został ponownie zhackowany w sobotę 13 marca ! więcej…

——-

Karol Buczkowski [Junior Network Administrator] z epox.pl wydał oficjalne oświadczenie w związku w dzisiejszym włamaniem na firmowe serwery.
Pragniemy Państwa poinformować o przykrym zdarzeniu, które miało miejsce dzisiaj, tj. 10.04.2002.

Nad ranem miał miejsce atak na nasz serwer WWW. W wyniku niego podmnienione zostały strony główne (wejściowe) kilkunastu serwisów hostowanych na serwerze EPOXU.

Natychmiast po otrzymaniu informacji o podmienionych stronach WWW podjęliśmy odpowiednie działania w ramach standardowej procedury kryzysowej. Zostały zatrzymane wszystkie serwery i wstrzymany dostęp publiczny do wszystkich usług. Konieczne to bylo dla właściwego zabezpieczenia danych i dokładnego sprawdzenia systemu. Jak się okazało atak był możliwy ze względu na lukę w oprogramowaniu systemu. „Dziura” została załatana a wadliwe oprogramowanie zostało zastąpione nowym. Serwer WWW i wszystkie inne usługi ruszyły po niecałej godzinie od rozpoczęcia prac. Wszystkie zmienione witryny zostały przywrócone i ponownie udostępnione.

Akturalnie szczegółowo testujemy system bezpieczeństwa serwera. Wnikliwie analizujemy także wszelkie dostępne logi, tak na zaatakowanej, jak i na innych serwerach. Nie podjęliśmy jeszcze decyzji o ściganiu sprawcy ataku. Zresztą praktycznie nie stało się nic tak poważnego, żeby należało w to angażować policję. Atak został wykonany w celu pokazania nam dziury w oprogramowaniu i nie miał na celu zniszczenia lub przejęcia jakichkolwiek danych.

Najważniejsze jest to, że żadne poufne dane Klientów nie zostały przejęte. Nie zostały też uszkodzone ani zniszczone jakiekolwiek dane na serwerze. Ważne jest też to, że po sprawdzeniu wszystkiego serwisy WWW zostały na nowo uruchomione i obecnie przeżywają istne oblężenie żądnych sensacji Internautów.

Bardzo przepraszamy naszych Klientów i Internautów, którzy nie mogli przez pewien czas oglądać swoich ulubionych serwisów WWW, za ten incydent.

Dla Państwa spokoju proponujemy dokonać zmiany haseł do kont na serwerze. Jak zawsze, zalecamy stosowanie bezpiecznych haseł, bezpiecznej poczty SSL oraz korzystania z SSH (Secure Shell) zamiast programów typu telnet czy FTP.

Jeżeli mają Państwo jakiekolwiek pytania dotyczącego tego incydentu lub bezpieczeństwa to prosimy o kontakt z Działem Technicznym pod adresem tech@epox.pl.

Crime Communication po raz trzeci…

Hackerska grupa HBZ ogłosiła oficjalną premierę trzeciej edycji mało popularnego w europie Crime Communication. Nowy Crime Communication zademonstrowany zostanie już w sobotę 20 kwietnia, podczas wykładów USec w Wałbrzychu. Grupa zapowiedziała ponad 13 nowych programów w pakiecie, oraz kilka zmian w Crime Comunication.

Oto lista zmian:
– brak opłat za korzystanie z oprogramowania
– nowy, bardzjej przejżysty interfejs
– ulepszenie funkcji Uper (uzyskiwanie wiadomości na zasadzie whois, ping i trace)
– nowe jądro v0.III, które ma zapewnić większą stabilność pracy
– polska wersja językowa !!!

A czym jest ów Crime Communication? To zbiór programów na wszystkie OS-y, które tworzone są przez grupę HBZ. W drugim wydaniu Crimu znajdowały się m.in deszyfratory, łamacze haseł, anony meile, komunikatory, programy typu whois, trace i ping, crackery, resource hackery itd. Crime Communication nie cieszył się w Europie zbyt dużym powodzeniem ponieważ:
– jest bardzo trudno dostępny
– tylko rosyjsa wersja jezykowa
– dość trudna instalacja

Crime Communication jednak ma także bardzo dużo zalet m.in:
– bardzo duża skuteczność i szybkość działania
– bardzo dobry system Coderów
– bardzo skuteczne anony meile (coś jak Anubis)

Podziękowania dla g3ck’a za podesłanie informacji.

Baseline Security Analyzer

Baseline Security Analyzer to bezpłatny program oferowany przez firmę Microsoft, służący do szybkiego skontrolowania podatności komputera na znane dotąd luki w zabezpieczeniach. Dla przypomnienia, pierwsza wersja tytułowego programu została zaprezentowana na konferencji RSA 2002 i aż do teraz ostateczny kształt produktu nie był jeszcze publicznie znany.

Program oferowany przez Microsoft, głównie ma pomóc administratorom sieci i prywatnym użytkownikom w wychwyceniu potencjalnych niebezpieczeństw takich jak brak użycia istniejących patchów do programów czy słabe hasła. Ponadto za zadanie ma wskazywać znane już, ale nie załatane luki, przez które można dokonać ataku na dany komputer oraz wyszukiwaniu najczęściej spotykanych nieprawidłowości stanowiących zagrożenie dla bezpieczeństwa maszyny. Ciekawostką jest to, iż program oparto na innej aplikacji Microsoftu, znanej jako Hotfix Checker HFNEtChk.

Aktualnie program dostępny jest tylko w wersji dla Windows NT 4.0, Windows 2000 i Windows XP. Posiadacze najbardziej chyba rozpowszechnionej rodziny Windows 9x i Me – nie mogą więc z niego skorzystać.

Wstępne informacje znajdziecie na tej stronie, sam program można pobrać stąd, natomiast pomoc techniczna dotycząca programu znajduje się tutaj.

Pogromcy Algorytmów

Już 10 kwietnia 2002 roku ruszy po raz drugi konkurs informatyczny „Pogromcy Algorytmów” organizowany przez Prokom Software SA oraz portal internetowy gazeta.pl. Na uczestników konkursu czeka 256 nagród, a wśród nich notebook, palmtopy oraz odtwarzacze MP3.

Konkurs podzielony został na sześć tur. W każdej z tur, na stronach portalu gazeta.pl, publikowane będą od jednego do trzech zadań informatycznych związanych z problemami, z którymi informatyk w swojej pracy spotyka się na co dzień. Rozwiązane zadania uczestnicy przesyłają przez internet. Są one sprawdzane automatycznie po zakończeniu każdej tury. Rozwiązaniem każdego zadania jest jednoplikowy program przygotowany w jednym z trzech języków programowania: C, C++ oraz Pascal.

Konkurs będzie promowany w portalu gazeta.pl oraz na łamach Gazety Wyborczej. Zwiastuny konkursu „Pogromcy Algorytmow” pojawią się w centralnej części głównego serwisu portalu tzw. main topic oraz w części „Co nowego?”. A co z nagrodami? Na uczestników tegorocznych „Pogromców Algorytmów” czekają nagrody: notebook IBM ThinkPad, palmtopy Handspring NEO, odtwarzacze MP3 Creative JukeBox oraz 250 pamiątkowych koszulek ze znakiem graficznym „Pogromcy Algorytmów”. Najlepszy z uczestników konkursu, w wieku poniżej 19 lat, będzie mógł wziąć udział w specjalnym letnim obozie szkoleniowym dla młodych informatyków.

Konkurs „Pogromcy Algorytmów” towarzyszy finałom IX Olimpiady Informatycznej, które odbędą się w dniach 15-19 kwietnia 2002 roku w Sopocie. Młodzi informatycy ubiegać się będą o wolny lub ułatwiony wstęp na wyższe uczelnie oraz o udział w Międzynarodowej Olimpiadzie Informatycznej, która odbędzie się w tym roku w Seulu. Olimpiada Informatyczna jest jedną z ogólnopolskich olimpiad przedmiotowych prowadzonych przez Ministerstwo Edukacji Narodowej.

Strona domowa konkursu: http://www2.gazeta.pl/pogromcy/

Computer Crime and Security

Jak wynika z dorocznego opracowania „Computer Crime and Security”, wydanego przez FBI i Computer Security Institute, spośród różnych ataków hackerskich na amerykańskie firmy, największe szkody powoduje kradzież danych. Autorów raportu niepokoi również to, że wysokość strat finansowych wzrosła w stosunku do poprzedniego roku.

Do opracowania raportu pomogły ankiety, wypełnione przez 538 uczestników. Zatem, jak wynika z opracowanego raportu, 85% przyznało, że w 2001 roku wykryli udane ataki hackerskie na serwery swoich firm, 64% podało, że ataki te spowodowały straty materialne, a zaledwie 35% ankietowanych zgodziło się podać wysokość strat, które wystarczyły, by po zsumowaniu uzyskać kwotę 377,8 mln USD. Z tej sumy 151,2 mln USD pochłonęła kradzież tajnych lub poufnych danych, 92,9 mln – oszustwa finansowe i 50 mln – nadużywanie firmowych łączy przez pracowników.

Zatem w stosunku do 2000 roku wzrosła liczba ataków z cyberprzestrzeni: na 10 włamań, 4 pochodziły z zewnątrz. Zmniejszyła się natomiast liczba ataków, dokonywanych wewnątrz firmowych sieci.

Bug w winamp’ie

Pliki mp3 otwierane przez winamp’a mogą przejść kontrolę nad jego wewnetrzną przeglądarką. Ten wbudowany Minibrowser (domyślnie jest on aktywny) pokazuje dostępne informacje o aktualnie odgrywanych utworach.

Podatne wersje:
– Winamp version 2.10 – 2.78c
– Winamp version 2.79

Większość utworów posiada wewnętrzny opis (tytuł/artysta/album), który można zobaczyć po naciśnięciu klawiszy Alt+3 [file info]. Tą informacje (z tagów ID3v1/ID3v2) program przekazuje mini-przeglądarce w posiaci gotowego adresu w rodzaju http://info.winamp.com/winamp/WA.html?Alb=&Art=&Cid=winamp&Tid=&Track=Brick.

Manipulacja tagami ID3v1/ID3v2 może pozwolić na przejęcie kontroli nad przegladarką gdyż w pola title/artist/album można równie dobrze wpisać spreparowany kod HTML lub JavaScript.

Więcej informacji na securiteam.com.

ISDN nawet za złotówkę

Rozpoczęła się nowa promocja ISDN, w której TP SA zaoferuje klientom atrakcyjne warunki sprzedaży dostępu ISDN OCTOPUS S i OCTOPUS XL. Nowa promocja jest kierowana przede wszystkim do klientów biznesowych.

OCTOPUS ISDN to nowoczesna w pełni cyfrowa usługa telekomunikacyjna oferowana przez TP S.A. Skrót ISDN oznacza cyfrową sieć z integracją usług (Integrated Services Digital Network). OCTOPUS to z łac. ośmiornica.

Sieć cyfrowa oznacza doskonałą jakość dźwięku oraz szybką transmisję danych. Integracja usług to możliwość podłączenia do sieci wielu różnych urządzeń końcowych, takich jak cyfrowe telefony, telefaksy, komputery, wideotelefony itp. Wszystko to można zrealizować na jednym łączu ISDN. Co więcej, przy pomocy dodatkowego urządzenia – adaptera terminalowego – do sieci ISDN można podłączyć również zwykły, analogowy telefon lub telefaks.

OCTOPUS ISDN to także dostęp do całej gamy usług dodatkowych, takich jak: identyfikacja numeru abonenta dzwoniącego, przekierowanie rozmów na inny numer (gdy nasz własny jest zajęty lub gdy nie ma nas w domu), a także dostęp do sieci komputerowych i Internetu oraz możliwość jednoczesnej transmisji głosu i danych.

ISDN OCTOPUS S
Wg. aktualnego cennika koszt uzyskania dostępu ISDN OCTOPUS to 600 zł + VAT. W nowej promocji TP S.A. ceny uzyskania dostępu zostały bardzo zróżnicowane i np. klient, który w okresie promocji (do 31 maja) kupi 10 – 19 dostępów ISDN OCTOPUS S z dowolnie wybranym abonamentem zapłaci za każdy z nich 300,00 zł plus VAT.
Natomiast ktoś kto zdecyduje się na 100 i więcej dostępów zapłaci za uzyskanie każdego z nich symboliczną złotówkę plus VAT.

W promocji nie można jednocześnie skorzystać z ulgi wynikającej, z zamiany linii analogowej na dostęp ISDN OCTOPUS S.

ISDN OCTOPUS XL
W tym samym okresie TP S.A. zaoferuje nowe warunki sprzedaży ISDN OCTOPUS XL. W tym przypadku także zróżnicowano cenę uzyskania dostępu. Jeżeli klient kupi łącznie 2 dostępy ISDN OCTOPUS XL zapłaci za uzyskanie każdego z nich 3 000,00 zł plus VAT.
W przypadku gdy zdecyduje się na 10 i więcej dostępów to za uzyskanie każdego z nich, zapłaci tylko złotówkę zł plus VAT. Aktualna cena uzyskania nowego dostępu ISDN OCTOPUS XL to 6 400 zł + VAT.

W promocji nie można skorzystać z ulgi wynikającej, z zamiany linii analogowych oraz traktu 2 Mbit/s na dostęp ISDN OCTOPUS XL.