Firma Transmeta znana z produkcji procesorów wydała nową dystrybucję Linuxa. Nic w tym nadzwyczajnego gdyż pracownikiem tej firmy jest Linus Torvalds. Midori Linux rozpowszechniany będzie na zasadzie open-source. Jest on zoptymalizowany pod procesory Crusoe. Zawiera zaawansowane mechanizmy oszczędzania energii.
Jeżeli masz ochotę sprawdzić swoje siły to na serwerze 209.207.216.52 możesz robić to bez żadnych konsekwencji.
Server OS: Cobalt RAQ2 (RedHat). Zabawa potrwa do końca maja lub do czasu usunięcia serwera. Logować można się via telnet, guest:guest.
Więcej info – http://209.207.216.52
Sophos ogłasza odkrycie nowego wariantu LoveBug Outlooka, który zawiera duże ilości ukrytego tekstu, mającego na celu przeciążenie sieci komputerowych w tym satelity szpiegowskiego Echelon Amerykańskiej Agencji Bezpieczeństwa podsłuchującej sygnały naziemmne np: telefony komorkowe, wojskowe systemy łaczności: radiolinie, mikrofale, radiotelefony
oraz okrety podwodne
Komentarze dołączone do pliku zawierają wiązanki takie jak:
„NSA national security agency code PGP GPG satellite cia yemen toxin botulinum mi5 mi6 mit kgb .mil mil base64 us defence intelligence agency admiral diplomat alert! BATF…” i tak dalej.
Robak wygląda dość niewinnie. Temat wiadomości to „!!!”, treść „:-) MuCux…” i dołączony jest plik „echelon.vbs”.
Autor czyni kilka sensownych spostrzeżeń, takich jak „Pentagon, stop przemocy. Dlaczego testujecie swe nowe bronie na Iraku? Próbujecie chronić dzieci przed pornografią, ale zabijacie je i innych niewinnych ludzi w Iraku… …i jeszcze jedno… dlaczego używacie rzeczy jak „Echelon” do wtykania nosa w cudze sprawy…?”
Wirus został napisany przez (cytat): „Extirpater and beyin. (i am NOT from iraq, and not protecting iraq/islamic anyway)”.
Po przedstawieniu się, autorzy proponują flood atak na satelitę i dalej następuje lista słów kluczowych, mających za zadanie włączenie sesji nasłuchu u Echelona. Ale maszyna ta opiera się raczej na rozpoznawaniu fraz niż na słowniku, więc ładowanie milionów listów z tymi słowami nie spowoduje jej załamania się.
Ten nowy robak Outlooka ma też funkcje destrukcyjne. Nadpisuje pliki MP2, MP3 i JPEG, zamienia ich rozszerzenia i rozsyła się do wszystkich znajdujących się w książce adresowej. Robak może się również rozmnażać za pomocą mIRC’a, jeśli wykryje, że jest on w systemie zainstalowany.
Ostatnie definicje Sophosa do pobrania pod adresem:
www.sophos.com/downloads/ide
Źródło: „Security Focus News”
Autor: T.C.Greene.
Tłumaczenie: jazzychris@poczta.fm
Jak widać Telekomunikacja Polska SA coraz bardziej cierpi przez dotkliwe, a jak najbardziej skuteczne, ataki hakerów. Tym razem, ich celem stał się Radomski serwer TPSA, który znajduje się pod adresem: http://www.radom.tpnet.pl/. Standardowo mirror znajduje się w naszym dziale hacked.
Wczoraj CERT wypuścił informację o nowym linuxowym robaku – cheese worm . Jego aktywność można wykryć dzięki otwartemu portowi 10008, i plikach w katalogu /tmp/.chesse/ oraz po stwierdzeniu modyfikacji /etc/inetd.conf. Wirus bazuje na powszechnie znanej dziurze w BIND. Wedlug CERT’u jedna z wersji lion byla zbudowana podobnie.
Wiecej informacji: http://www.cert.org/incident_notes/IN-2001-05.html
Tak! Tak! To już kolejne podmienione strony przez mrhack. Efekt do oglądnięcia na stronie http://www.peckltd.com a także w naszym dziale hacked.
To już dziś 3 faq !
Nimloth prezentuje:
– Dystrybucje linuxa
– Podstawowe polecenia
– Ograniczenie dostepu do serwera
– Quota (ograniczenie pojemnosci)
– Groups
– Wyciaganie hasel :))
– Jakich hasel nie stosowac
– Prawa dostepu do plikow i katalogow
– Telnet – jak wylaczyc to dranstwo na serwerze
Do pobrania w dziale faqs.
W dziale texty pojawił się artykuł o Mini-linux’ach a w nim m.in.:
– pocket linux
– monkey
– alfalinux
– brutalware linux
– ciekawe porady czyli ułatw sobie życie
– bezpieczeństwo
Autorem textu jest _y0g1
Natomiast w dziale faqs 2 nowości – szyfrowanie plików HTML oraz drugi text a w nim:
– spowalnianie servera poprzez ‚echo’,
– puste haslo w Linux’ie Mandrake 7.0,
– co zrobic gdy zapomni się haslo root’a 😉
– kurs pisania buffer overlov’ow i wiele innych.
Polecamy!
Mamy już kolejnego robaka internetowego rozprzestrzeniającego się za pomocą wiadomości e-mail rozsyłanych do wszystkich adresatów z książki adresowej programu MS Outlook. Napisany jest w języku Visual Basic Script (VBS) i dociera do komputera jako plik Mawanella.vbs dołączony do wiadomości.
Robak jest podobny do wirusa „Loveletter” (znanego jako „I love You”) jednak został zaszyfrowany, aby uniknąć wykrycia przez algorytmy heurystyczne.
Wirus działa tylko w systemach z zainstalowanym hostem skryptów Windows (WSH). W systemach Windows 98 oraz Windows 2000 WHS instalowany jest domyślnie. Robak może wysyłać wiadomości wyłącznie za pomocą programów Outlook 98 i 2000.
Zainfekowana wiadomość ma następującą postać:
Temat: Mawanella
Treść: Mawanella is one of the Sri Lanka’s Muslim Village
Załącznik: Mawanella.vbs
Jeśli na komputerze nie zainstalowano programu MS Outlook robak wyświetla wiadomość:
Please Forward this to everyone
Z kolei po zakończeniu rozsyłania wiadomości wyświetlany jest poniższy komunikat:
[…]
Mawanella is one of the Sri Lanka’s Muslim Village. This brutal incident happened here 2 Muslim Mosques & 100 Shops are burnt. I hat this incident, What about you? I can destroy your computer I didn’t do that because I am a peace-loving citizen.