hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Kolejny tysiąc zablokowań IMEI

W lipcu 2005 roku kolejnych 972 klientów sieci Idea zablokowało numery IMEI w skradzionych im telefonach. W ciągu 7 miesięcy 2005 roku już ponad 8 tys. klientów sieci Idea skorzystało z nieodpłatnej usługi blokowania telefonów.

Od początku 2005 roku w sieci Idea dostępna jest nowa usługa polegająca na nieodpłatnym blokowaniu numerów IMEI skradzionych telefonów komórkowych na życzenie ich użytkowników.

Średnio z darmowej usługi blokady IMEI korzysta w sieci Idea ok. 40 osób dziennie.

Klienci sieci Idea są informowani o możliwości skorzystania z tej usługi zarówno w punktach sprzedaży, Biurze Obsługi Klienta (w momencie np. zakładania blokady na utraconej karcie SIM) oraz w miesięcznikach dla abonentów sieci Idea.

Zlecenie zablokowania/odblokowania numeru IMEI abonent/użytkownik musi złożyć osobiście (lub osoba przez niego upoważniona) w każdym punkcie sprzedaży sieci Idea (autoryzowany przedstawiciel – dealer, salon firmowy i franchisingowy, Telepunkt).

Klient musi udać się do punktu Idea i tam podpisać formularz zgłoszenia zablokowania / odblokowania urządzenia końcowego (w załączeniu).

Zlecenie blokady w sieci Idea skutkuje blokadą we wszystkich trzech sieciach komórkowych działających na terenie Polski.

źródło: Idea

Imagine Cup 2005 – Polacy najlepsi w tworzeniu gier

Studenci Politechniki Poznańskiej zwyciężyli w finałowej rozgrywce największego międzynarodowego konkursu technologicznego dla młodzieży – Imagine Cup 2005.

Wojtek Jaśkowski i Kuba Gorgolewski stworzyli najlepszy algorytm sztucznej inteligencji, kierujący poczynaniami bohatera gry strategicznej.

Wojtek Jaśkowski i Kuba Gorgolewski
zwycięzcy Imagine Cup 2005 w kategorii Visual Gaming
W finale Polska reprezentowana była również przez zespół z Politechniki Łódzkiej, który zajął trzecią, „medalową” pozycję.

Wojtek Jaśkowski i Kuba Gorgolewski są studentami IV roku informatyki na Politechnice Poznańskiej.

Udział w tegorocznym Imagine Cup był dla nich okazją do wykorzystania wiedzy zdobytej na studiach i połączenia jej z pozauczelnianymi zainteresowaniami i pasjami.

W konkursie, startując w kategorii Tworzenie Gier jako drużyna Al@PUT, stworzyli najlepszy algorytm sztucznej inteligencji, kierujący poczynaniami bohatera gry strategicznej.

Zwycięzcy przyznają, że programowanie systemów czasu rzeczywistego, a do takich kategorii można zaliczyć środowisko tej gry, jest wyjątkowo trudnym zadaniem.

O skomplikowaniu napisanego przez nich algorytmu świadczyć może chociażby jego długość – 5 tys. linii kodu.

W rozgrywce finałowej rywalizowali z drużynami z Brazylii, Chin, Estonii oraz Kanady, a także drugim zespołem z Polski.

Główną nagrodę w wysokości 8 tys. USD odebrali podczas oficjalnego ogłoszenia wyników, które odbyło się w ramach Imagine Cup World Festival w Jokohamie (Japonia).

Trzecie miejsce w konkursie, ustępując tylko kolegom z Politechniki Poznańskiej i drużynie kanadyjskiej, zajął zespół LORD of the BOTS z Łodzi.

Rafał Gliszczyński i Przemysław Makosiej są studentami V roku informatyki na Politechniki Łódzkiej.

Specjalizując się w sztucznej inteligencji i inżynierii oprogramowania, mieli możliwość sprawdzenia swojej wiedzy i umiejętności w zadaniu finałowym kategorii Tworzenie Gier.

Ich wynik został nagrodzony kwotą w wysokości 3 tys. USD.

„Wspaniale jest patrzeć na młodych ludzi, z fascynacją i zaangażowaniem tworzących swoje projekty i rozwiązania. Imagine Cup to dla nich możliwość stawienia czoła ogromnemu wyzwaniu, a jednocześnie wzięcia udziału w przedsięwzięciu, które jest szansą na satysfakcjonującą rywalizację i dobrą zabawę. Właśnie ci młodzi ludzie w przyszłości zapewnią innowacyjność i rozwój nowym technologiom. Dlatego cieszę się, że Microsoft może im pomóc w osiąganiu sukcesu” – powiedział Bill Gates.

Kategoria „Tworzenie Gier” wymagała od uczestników nie tylko umiejętności algorytmicznych i programistycznych, ale także wiedzy na temat sztucznej inteligencji i gier strategicznych.

Zawodnicy mieli za zadanie zaprojektowanie algorytmu sztucznej inteligencji, kierującego poczynaniami bohaterów gry.

Podróżując po organizmie profesora Hoshimi i sterując nanorobotami i białymi krwinkami, mieli za zadanie uratować go przed złośliwymi wirusami.

Konkurs składał się z 4 rund. W pierwszej rundzie, przeznaczonej do rejestracji uczestników, wzięło udział około 2000 drużyn z całego świata.

Runda druga miała charakter eliminacji krajowych i wyłoniła po 8 zwycięskich drużyn z każdego kraju.

W rundzie trzeciej wzięło udział 120 zespołów, z których ostatecznie do finału światowego zakwalifikowało się sześć.

W głównej kategorii konkursu, Projektowanie Oprogramowania, zwyciężył zespół z Rosji.

Finał konkursu Imagine Cup zakończył się 1 sierpnia.

Wyniki ogłoszono podczas specjalnie przygotowanej imprezy „Imagine Cup World Festival”, podczas której wystąpili m.in. Nolan Bushnell, założyciel Atari Games oraz Mamoru Mori, pierwszy japoński astronauta oraz Joel i Benji Madden z grupy Good Charlotte.

Imagine Cup World Festival stał się również okazją do poinformowania, że kolejny konkurs z cyklu Imagine Cup odbędzie się w 2006 roku w Delhi, w Indiach i przebiegnie pod hasłem „wyobraźmy sobie świat, w którym technologia pozwala nam wieść zdrowsze życie”.

Organizowany przez Microsoft, konkurs Imagine Cup powstał z myślą o młodych twórcach technologii informatycznych.

Tegoroczna, trzecia już, edycja konkursu upływa pod hasłem „Tworzenie świata, w którym technologie znoszą wszelkie bariery między ludźmi”.

Imagine Cup stale rozwija się – podczas gdy w pierwszej edycji, w jedynej kategorii (Software Design) rywalizowało 1 tys. studentów z 25 krajów, tegoroczny Imagine Cup to już ponad 16 tys. studentów, reprezentujących 92 kraje i rywalizujących w 9 kategoriach konkursowych:

Projektowanie Oprogramowania,
Krótki Film,
Algorytm,
Wizualizacja,
Projekt dla Office,
Tworzenie Gier,
Technologie Informatyczne,
Tworzenie Witryny Internetowej,
Biznes Plan.

Konkurs ma na celu zaprezentowanie możliwości, jakie otwierają się przed ludźmi w ich codziennym życiu, dzięki wykorzystaniu nowych technologii.

Międzynarodowa rywalizacja w największym na świecie konkursie dedykowanym dla studentów jest jednocześnie okazją do wymiany doświadczeń, a także szansą na dostęp do nowoczesnych technologii i realizację swoich projektów i ambicji.

W finałach w Jokohamie wzięło udział 80 drużyn – w sumie 212 studentów z 44 krajów z całego świata.

Tegoroczna edycja Imagine Cup zgromadziła łącznie 535 studentów uczelni technicznych z Polski.
Polacy w finale Imagine Cup 2005
Imagine Cup 2005
data.thespoke.net/thespoketv

Prezentacje z TechEd 2005

Mamy przyjemność udostępnić prezentacje Rafała Łukawieckiego, eksperta w dziedzinie bezpieczeństwa IT, który został wybrany najlepszym prelegentem podczas konferencji IT Forum oraz TechEd 2005.

W dniach 5-8 lipca w Amsterdamie odbył się Microsoft TechEd 2005 gromadząc 6.500 profesjonalistów z branży IT.

W trakcie eventu Rafał Łukawiecki przedstawił prezentacje:

What s New and Old in Microsoft Solutions Framework v4.ppt
Improving Operational Efficiency with Microsoft Operations Framework.ppt

oraz wspólnie z Kimberly L. Tripp’em z SQLskills.com opracował:

SQL Server 2005 Security for Database Administrators.ppt
SQL Server 2005 Security for Database Developers.ppt
Rafał Łukawiecki
Strategic Consultant, Project Boticelli Ltd

Jako Strategic Consultant and Director w firmie Project Boticelli Ltd, Rafał jest odpowiedzialny za analizę, planowanie i wprowadzanie zmian na polu IT wielu firm.

Ze względu na jego bezpośrednią współpracę z klientami, Rafał pracuje z zespołami nawet do 150 developerów, ale też i inwestorami oraz dyrektorami w firmach IT.

Taka praca pozwala mu na wykorzystywanie w praktyce najlepszych zasad „Microsoft Solutions Framework and Microsoft Operations Framework” – sekretu stojącego za sukcesem firmy Microsoft oraz innych firm z branży IT.

Rafał Łukawiecki jest jednym z prezenterów na zbliżającej się konferencji MTS 2005.

Konferencja MTS 2005 skupi najlepszych prezenterów zarówno z Polski jak i ze świata.

Są to ludzie, którzy na codzień mają do czynienia z prezentowanymi przez siebie technologiami i wprost można powiedzieć, że to praktycy – eksperci w swojej dziedzinie.
www.mts2005.pl
Microsoft Technology Summit 2005

Hackowanie hotelu

Adam Laurie, będąc gościem hotelu, jest w stanie wykpić się od płacenia za dodatkowe kanały telewizyjne, minibar i rozmowy telefoniczne. Hacker podpina swój laptop pod hotelowe systemy telewizyjne.

Laurie twierdzi, że oprócz unikania opłat potrafi także szpiegować innych gości hotelowych.

Nie jest w stanie (jeszcze) zajrzeć do ich pokoi, ale – w zależności od systemu – może sprawdzić, co oglądają w telewizji, przejrzeć ich dane, zmienić rachunek za minibar i śledzić strony, które odwiedzają w Internecie, za pośrednictwem hotelowego telewizora.

Aby uprzykrzyć życie sąsiadom, hacker może wymeldować ich z hotelu, albo zamówić im wczesne budzenie.

Zdaniem Adama Lauriego, wszystko to jest możliwe dzięki „odwróconemu modelowi zabezpieczeń” w systemach telewizyjnych.

„Telewizor kontroluje, jaką treść mogę oglądać. Hotel przesyła wszystkie dane bez żadnej kontroli”, powiedział Laurie podczas swojej prezentacji na Defconie.

Podłączając hotelowy kabel telewizyjny do tunera USB, podłączonego do jego laptopa, Laurie uzyskuje dostęp do systemów kontrolujących rozrywkę i inne udogodnienia, oferowane gościom we współczesnych hotelach.

Hacker odkrył, że większość systemów umożliwia dostęp do informacji na podstawie numeru ID, związanego z telewizorem w danym pokoju.

Zdaniem Lauriego, zmieniając ów ID, mógł on uzyskać dane, zarezerwowane dla innych pokoi.

Ponadto systemy telewizyjne umożliwiają wprowadzanie danych pracownikom hotelu.

Na przykład ekipa sprzątająca może – za pośrednictwem systemu – oznaczyć pokój jako czysty.

Dodatkowo, obsługa może dzięki systemom rozliczać zawartość minibaru i tym samym obciążać rachunki gości.

„Czasem można faktycznie kontrolować urządzenia” – powiedział Laurie.

W jednym z hoteli Holiday Inn odkrył, że system kontrolował elektroniczny zamek, broniący dostępu do minibaru.

Podczas pobytu w paryskim Hiltonie, Laurie uzyskał dostęp do hotelowych statystyk.

Poznał też nazwiska gości, wysokość ich rachunków, numery telefonów, pod które dzwonili, a także długość ich pobytu.

Samo podłączenie komputera do systemu nie przysparza większych problemów.

Trudniej przychodzi zmiana ID telewizora. Podobnie kłopotliwe jest poznanie kodów, których obsługa używa do obciążania rachunków gości.

Kody te wprowadza się za pośrednictwem pilota. Laurie używa urządzenia emitującego podczerwień, podłączonego do jego laptopa.

Napisał program, który wysyła kody do telewizora. Dzięki temu, w ciągu 30 minut, uzyskuje odpowiednie kody.

Wygląda na to, że hotelowi goście będą narażeni na jeszcze większe niebezpieczeństwo.

Laurie twierdzi, że w niektórych hotelach można – za pośrednictwem telewizorów – podawać numery kart kredytowych.

Hotele myślą też o wyposażaniu pokojów w kamery internetowe – w celu ułatwienia gościom czatowania.

Źródło: news.com

Konferencja dotycząca bezpieczeństwa

Fundacja Wspierania Edukacji Informatycznej Proidea ma zaszczyt zaprosić na konferencję dotycząca bezpieczeństwa teleinformatycznego, która odbędzie się 15-16 października w Krakowie.

Swoją obecność w roli prelegentów potwierdzili:

* Adam Augustyn
* Roman Bieda
* Łukasz Bigo
* Łukasz Bromirski
* Przemysław Frasunek
* Dominik Hamera & Jakub Klausa
* Paweł Jakub Dawidek
* Rafał Jaworowski
* Vladimir Mitiouchev
* Robert Pająk
* Paweł Pokrywka
* Michał Słowik

W trakcie konferencji zostaną przedstawione praktyczne zagadnienia
dotyczące bezepieczeństwa. Każdy uczestnik ma możliwość wylosowania
atrakcyjnych nagród.

Osoby zainteresowane prosimy wysyłać zgłoszenia zawierające imię,
nazwisko, dane teleadresowe, email na adres biuro@proidea.org.pl.
security.proidea.org.pl

Komunikacja WiFi na 200 km

Amerykański zespół entuzjastów udowodnił, że 55 mil, na jakie wysłali w zeszłym roku sygnał WiFi bez wzmocnienia nie był granicą nie do pokonania.

W minioną sobotę grupa nazywana Team PAD podczas imprezy Defcon Wi-Fi Shootout posłała sygnał na odległość 125 mil (to ponad 200 km), z pobliża Las Vegas w stanie Nevada do okolic St. George w Utah.

Team PAD na tle jednej z anten
Zadanie byłoby niemożliwe, gdyby nie wykorzystanie specjalnie do tego celu przygotowanych anten.

Były to talerze o średnicy około 4 m i 3 m. Komputery komunikujące się na tak dużą odległość pracowały pod kontrolą Linuxa.
Podobno jakość połączenia była tak dobra, że udawało się uzyskać nawet pingi w okolicach 12 ms.

Być może podobny zestaw anten zostanie wykorzystany do pobicia rekordu w komunikacji Bluetooth, wynoszącego obecnie 1,08 mili (niecałe 1740 metrów).

Użyte w teście karty komunikacji bezprzewodowej to 300-miliwatowe modele Z-Com 300 z możliwością podłączenia zewnętrznej anteny.
Źródło: PClab.pl | Wireless Weblog

Odkryto nową, 10-tą planete w układzie słonecznym

Międzynarodowa Unia Astronomiczna potwierdziła odkrycie dziesiątej planety układu słonecznego. Tymczasowo nazwano ją UB313.

Po raz pierwszy zauważyli ją w 2003 roku dwaj amerykańscy astronomowie z uniwersytetów w Kaliforni i na Hawajach, ale dopiero teraz potwierdzono, że odkryte przez nich ciało jest planetą.

Pierwsza od 75 lat

To pierwsze odkrycie planety w układzie słonecznym od czasu, gdy naukowcy zauważyli istnienie Plutona w 1930 roku.

Nowa planeta ma około trzech tysięcy kilometrów średnicy, czyli mniej niż jedna czwarta średnicy ziemi.

Ale jest największą planetą odkrytą w układzie słonecznym od czasu poznania Neptuna w połowie 19 wieku.

97 razy dalej niż ziemia

Nowa planeta porusza się na obrzeżach układu.

Ocenia się, że jej odległość od słońca jest 97 razy większa niż odległość ziemi od słońca.

Oznacza to, że leży ona ponad dwa razy dalej od słońca niż Pluton, czyli najdalsza znana dotąd planeta układu.

Jej powierzchnię stanowią skały i lód, zaś jej orbita nachylona jest pod kątem w stosunku do orbit pozostałych planet.

To na nią właśnie kierują teraz teleskopy astronomowie, mając świadomość, że granice układu słonecznego znacznie się poszerzyły.

Źródło: BBC

NOD32 chroni systemy 64-bitowe

Równocześnie ze światową premierą, Dagma – polski dystrybutor firmy Eset – wprowadza do sprzedaży program antywirusowy NOD32 wspierający 64-bitowe systemy Windows XP oraz Windows Serwer 2003.

„Polscy użytkownicy już od pewnego czasu pytali o wsparcie dla systemów 64-bitowych. Wiele wniosków pojawiło się również w fazie testowania wersji BETA programu. Wejście na rynek gotowej wersji komercyjnej będzie dla nich świetną wiadomością” – komentuje Iwona Koźlik, kierownik działu technicznego w firmie Dagma, będącej polskim dystrybutorem NOD32.

Wprowadzenie wsparcia dla systemów 64-bitowych przez firmę ESET pozwoli zamknąć lukę w systemie bezpieczeństwa pozostawioną przez innych producentów rozwiązań antywirusowych, nie wspierających najnowszej platformy.

Nowy NOD32 potrafi samodzielnie rozpoznać w jakim systemie pracuje i odpowiednio się do niego dostosować.

W odróżnieniu od innych aplikacji 32-bitowych, programy antywirusowe pracujące na poziomie kernela, muszą zostać specjalnie przepisane, by mogły pracować na systemach 64-bitowych.

„Większość dużych producentów oprogramowania antywirusowego nie posiada kompletnych rozwiązań dla systemów 64-bitowych, podczas gdy autorzy wirusów nieustannie poszukują luk w systemach zabezpieczeń. Może to powstrzymać wielu użytkowników od korzystania z zalet technologii 64-bitowej ponieważ są oni narażeni na zagrożenia takie jak wirusy, robaki internetowe i spyware” – twierdzi Adrew Lee, CTO w firmie ESET.

„Jednak ponieważ technologia 64-bitowa staje się coraz ważniejsza, pragniemy być pewni, iż nasi klienci pozostają należycie chronieni nawet po migracji do nowego systemu” – dodaje Andrew Lee.

NOD32 dla systemów 64-bitowych wykorzystuje znaną z poprzedniej wersji zaawansowaną technologię ThreatSense.

Bazując na zaawansowanej heurystyce, wykrywa ona groźne zachowanie charakterystyczne dla różnych rodzajów wrogiego oprogramowania – od klasycznych wirusów i trojanów, aż po spyware, adware i próby phishingu.

NOD32 posiada również certyfikat Checkmark dla ochrony przed spyware przyznawany przez amerykańskie laboratorium West Coast Labs. By zyskać certyfikat, NOD32 musiał przejść pomyślnie przez test wykrywania trojanów, key-loggerów, cookies i innych rodzajów spyware znajdujących się w próbce testowej West Coast Labs.

Źródło: Paweł Jurek, DAGMA Sp. z o. o.

Brytyjski wywiad zamyka strony powiązane z Al-Kaidą

Izraelski wywiad zauważył, iż przez ostatnie 2 tygodnie miała miejsce dziwna inicjatywa. Otóż strony internetowe powiązane z Al-Kaidą raz po raz zostają zamykane, jedna po drugiej.

Ktoś skrzętnie niszczy linie komunikacyjne pomiędzy duchowymi przywódcami międzynarodowego terroryzmu. Od 11 września owe strony internetowe były głównymi centrami propagandy i wymiany informacji między terrorystami.

Izrael twierdzi, iż za całym tym „czyszczeniem internetu” stoi brytyjski wywiad, który po ataku na Londyn z 7 lipca, chce „zbombardować” strony powiązane z Al-Kaidą.

W dzisiejszych czasach internet stał się ważnym aspektem terroryzmu. Dzięki wolności słowa, jakie panuje w sieci stało się możliwe m. in. głoszenie swoich postulatów takim organizacjom jak chociażby IRA.

Zamykane strony są bardzo niebezpieczne i wielce pomocne terrorystom. Na kilku z nich można było przeczytać m. in. jak zaatakować europejskie miasto (pełne instrukcje techniczne) lub w jaki sposób stworzyć i użyć broni biologicznej.

Systemy monitorowania, takie jak chociażby Echelon, są w stanie wyśledzić ogromne ilości danych ale dotychczas nie znajdowały zastosowania z zapobieganiu (lub nawet ostrzeganiu) przed atakami terrorystycznymi.

Z drugiej strony terroryści mogą je łatwo wykorzystywać do wzbudzania fałszywego niepokoju, m. in. poprzez stwarzanie ogromnej ilości nic nie wartych przekazów pochodzących ze strefy świata islamskiego.

Co jednak najśmieszniejsze, najbardziej dokładne i szczegółowe dane dot. konstruowania bomb są dostępne na stronach radykalnej American Militia. Może więc z tym należalo zrobić by porządek?

Większość ekspertów ds. cyberterroryzmu zgodnie twierdzi, iż terroryści nie są w stanie przegrać wojny prowadzonej w cyberprzestrzeni.

Źródło: The Sunday Times

Nowy sposób identyfikacji w systemach biometrycznych

Już w niedalekiej przyszłości zwrot „nadstawiać ucha” może nabrać zupełnie nowego znaczenia. Brytyjski naukowiec zaproponowali bowiem, aby małżowinę uszną wykorzystać do identyfikacji ludzi w systemach biometrycznych.

Każdy człowiek posiada indywidualny wzór budowy ucha co sprawia, że zdjęcie małżowiny może zastąpić np. odciski palców. W odróżnieniu od innych części ciała, uszy jednak nie zmieniają wyglądu przez całe życie. Dlatego prof. Mark Nixon z Uniwersytetu Southampton zaproponował, aby wykorzystać uszy do identyfikacji jednostek w systemach elektronicznych.

„Jeśli porównać uszy z twarzą, zaletą obu jest możliwość użycia biometrii nieinwazyjnej – kontakt fizyczny jest zbędny. Ale niedoskonałość ludzkich twarzy polega na tym, że uśmiechają się, starzeją, robią im się zmarszczki” – mówi prof. Nixon.

Ucho – nawet jeśli rośnie – nie zmienia wyglądu, co jest w biometrii ogromną zaletą. Co więcej, w odróżnieniu od twarzy uszom nie robi się makijażu, który może wprowadzać w błąd systemy rozpoznawania rysów. Dlatego – choć na razie nie zaproponowano konkretnych rozwiązań – w systemach weryfikacji biometrycznej już wkrótce może nastąpić „era uszu”.

Źródło: BBC