Jump to content
Forum Kopalni Wiedzy

Search the Community

Showing results for tags 'włamanie'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Found 47 results

  1. Kevin Trenberth z U.S. National Center for Atmospheric Research, stwierdził, że nieprzypadkowo do włamania na serwery Climatic Research Unit University of East Anglia i kradzieży listów oraz dokumentów pisanych przez specjalistów badających klimat doszło przed planowanym szczytem klimatycznym. Trenberth, znany ekspert zajmujący się badaniami nad klimatem informuje, że włamywacze celowo nie udostępnili wszystkich ukradzionych przez siebie listów. Jego zdaniem, wybór opublikowanych dokumentów nie jest przypadkowy. Zostały one dobrane tak, by sugerowały, że naukowcy dopuścili się oszustwa. Jeden z maili samego Trenbertha stał się przyczynkiem do rozważań o spisku naukowców. Uczony przytaczał w nim bowiem pytanie, z którym często się spotyka: "Gdzie podziało się globalne ocieplenie?" i odpowiada, streszczając wnioski ze swojego wcześniejszego artykułu. List ten został zinterpretowany jednak jako dowód na to, że sami naukowcy nie mają dowodów na istnienie ocieplenia. Trenberth przyznaje jednocześnie, że język, którym posługiwali się uczeni, szczególnie gdy mówili o osobach twierdzących, że globalne ocieplenie nie istnieje, jest mało parlamentarny. Wśród internetowych komentarzy pojawiły się również spostrzeżenia, iż włamania dokonali hakerzy z Rosji, kraju, którego gospodarka jest uzależniona od handlu paliwami kopalnymi.
  2. Internetowy Wielki Brat obchodzi dzisiaj 14. urodziny. Dnia 23 października 1995 w USA wydano pierwszą sądową zgodę na podsłuch sieci komputerowej. Podsłuch prowadzony był do grudnia przez Biuro Prokuratora USA dla Okręgu Massachusetts. Wszystko zaczęło się kilka miesięcy wcześniej. W sierpniu 1995 roku Marynarka Wojenna odkryła włamanie do swojej sieci komputerowej, w której były przechowywane ważne - ale nie tajne - informacje na temat budowy satelitów, samolotów i radarów. Ustalono, że napastnik zainstalował w systemie sniffera, który zbierał loginy i hasła użytkowników, a więc umożliwiał przestępcy zalogowanie się do systemu. Administratorzy ustalili też, że włamania dokonano z systemu komputerowego Wydziału Nauk i Sztuk Pięknych Uniwersytetu Harvarda. Śledztwo prowadzone przez Służbę Kryminalną Marynarki Wojennej we współpracy z administratorami Harvarda wykazało, że wcześniej doszło do włamania do sieci uniwersytetu, a napastnik wykorzystał konta jej użytkowników do dalszych ataków na liczne sieci wojskowe i akademickie. W związku z tym, że napastnik dobrze się maskował, konieczne było podsłuchanie jego komunikacji. Wcześniej wojskowi podsłuchiwali sieci komputerowe, jednak zawsze działo się to za zgodą użytkowników monitorowanego systemu. Tym razem, po raz pierwszy w historii USA, wydano sądową zgodę na podsłuch sieci. Śledczy szybko dowiedzieli się, że podejrzany posługuje się pseudonimem El Gritón (hiszp. krzykacz) i łączy się z Buenos Aires. Dzięki pomocy Telecom Argentina, z której sieci korzystał griton, namierzono mieszkanie cyberwłamywacza. Argentyńczycy aresztowali tam ojca i trzech synów. O aresztowaniu na pierwszej stronie pisał najważniejszy argentyński dziennik, a dalsze śledztwo wykazało, że przestępcą jest 21-letni Julio Cesar Ardita. Okazało się, że włamywał się on do sieci Departamentu Obrony i uzyskał dostęp do ważnych informacji związanych z Marynarką Wojenną, Armią i NASA. Mimo, iż jego ojcec był emerytowanym wojskowym i konsultantem argentyńskiego Senatu, amerykańscy śledczy wykluczyli, by włamywacz miał związki z rządem Argentyny. W marcu 1996 roku w USA przygotowano akt oskarżenia. Ardita przez dwa lata odwoływał się od kolejnych wyroków argentyńskich sądów, próbując uniknąć ekstradycji do USA. W końcu w maju 1998 roku stanął przed sądem w Bostonie i przyznał się do winy. Został skazany na 50 000 dolarów grzywny i trzy lata dozoru sądowego. Obecnie Julio Cesar Ardita pracuje w firmie Cybsec, która specjalizuje się w zapewnieniu bezpieczeństwa ponad 400 klientom na całym świecie.
  3. Mary Landesman z firmy ScanSafe nie wierzy, by ostatni wyciek haseł i nazw użytkowników usług Hotmail, Gmail czy Yahoo! Mail był efektem szeroko zakrojonego ataku phishingowego. Jej zdaniem to wynik działalności botnetu. Przypomnijmy, że przed kilkoma dniami do Sieci trafiły dane umożliwiające osobom postronnym zalogowanie się do około 30 000 kont pocztowych. Przedstawiciele Microsoftu i Google'a oświadczyli, że cyberprzestępcy zdobyli je stosując technikę phishingu, czyli wyłudzenia informacji od właścicieli kont. Tymczasem Mary Landesman mówi, że w sierpniu, badając działalność nowego szkodliwego kodu, przypadkiem trafiła na serwer, na którym znajdowało się około 5000 haseł i nazw użytkowników usługi Windows Live ID. Jej zdaniem, sposób zorganizowania tych danych oraz forma, w jakiej były przechowywane, wskazują, iż zostały one ukradzione przez szkodliwy kod, który zaraził komputery użytkowników. Drugim argumentem, który przemawia przeciwko wyjaśnieniom Google'a i Microsoftu, jest olbrzymia liczba danych pozyskanych przez przestępców. Phishing nie jest aż tak skuteczną metodą, by można było zdobyć tak dużą liczbę informacji. Dlatego też Landesman uważa, że dane zostały ukradzione przez botnet, a fakt, iż znalazła ona je w formie niezaszyfrowanej oznacza, że właściciel botnetu nie ma zbyt dużego doświadczenia. Specjalistka radzi, by w razie najmniejszych podejrzeń włamania na nasze konto, natychmiast zmienić hasło. Jeśli po zmianie nadal będzie ono wykorzystywane przez cyberprzestępców np. do rozsyłania spamu, to znak, iż nasz komputer został zainfekowany.
  4. Cyberprzestępcy przełamali dwuetapowe zabezpieczenia (two-factor authentication) bankowe. System jednorazowych haseł nie jest zatem tak bezpieczny, jak mogłoby się wydawać. Przekonał się o tym menedżer firmy Ferma, który przed kilkoma miesiącami zalogował się na swoje konto. Używał przy tym hasła jednorazowego, którym był sześciocyfrowy kod generowany automatycznie przez specjalne urządzenie co 30-60 sekund. Okazało się, że w czasie, gdy mężczyzna był zalogowany na koncie, cyberprzestępcy przeprowadzili 27 transakcji, okradając go na 447 000 dolarów. Późniejsze badania komputera poszkodowanego ujawniły, że wcześniej, podczas wizyty na jednej z witryn, został on zarażony szkodliwym kodem, który potrafi zainicjować transakcje i korzysta ze słabości systemu haseł jednorazowych. Eksperci zauważają, że żadne zabezpieczenia nie powstrzymają cyberprzestępców. Mogą jedynie utrudnić im pracę i spowodować, że włamanie stanie się bardziej kosztowne. Jeśli użytkownik dopuści do zainfekowania komputera, nie może być pewien, czy nie zostanie okradziony. I nie uchronią go przed tym nawet hasła jednorazowe. Znacznie lepszym rozwiązaniem od stosowania po stronie użytkownika urządzeń generujących hasła jest wysyłanie ich SMS-em, jednak walka z cyberprzestępcami przypomina zabawę w kotka i myszkę. "Przestępcy otwierają jakieś drzwi, my je zamykamy, a oni znajdują inne" - mówi Ariel Avitan odpowiedzialny za bezpieczeństwo w firmie Frost & Sullivan.
  5. Haker Gary McKinnon przegrał kolejną apelację o to, by nie zostać poddanym ekstradycji do USA. McKinnon włamał się do 97 amerykańskich rządowych i wojskowych komputerów. Jak twierdzi, szukał tam dowodów na istnienie pozaziemskich cywilizacji. Jego działanie spowodowało, że sieć składająca się z 2000 komputerów została wyłączona na 24 godziny. Amerykanie uznali to za największe włamanie do ich sieci wojskowych. Poniesione straty ocenili na 700 000 dolarów. McKinnon odwoływał się do kolejnych instancji brytyjskiego wymiaru sprawiedliwości, apelował do Europejskiego Sądu Praw Człowieka. Teraz przegrał bitwę przed High Court of Justice, który do niedawna stanowił część Sądu Najwyższego. Sąd odrzucił argumenty obrony, która twierdziła, że zdiagnozowany niedawno u McKinnona zespół Aspergera może doprowadzić, w przypadku ekstradycji, do pogorszenia się stanu zdrowia mężczyzny, wywołać psychozę i próby samobójcze. Odrzucono też wniosek o ponowne przejrzenie sprawy i zdecydowanie, czy prokurator generalny miał rację, odmawiając McKinnonwi procesu w Wielkiej Brytanii. McKinnon ma jeszcze jedną szansę. W jego kraju właśnie powołano do życia Sąd Najwyższy, który rozpocznie prace 1 października bieżącego roku. Mężczyzna będzie mógł się do niego odwołać. W USA Brytyjczykowi grozi do 70 lat więzienia. Jego zwolennicy mają nadzieję, że administracja Obamy nie dopuści do takiego rozstrzygnięcia sprawy, która, jak uważają, jest symbolem "ery Busha".
  6. Kanadyjscy eksperci odkryli chińską grupę cyberszpiegów, którzy zaatakowali komputery rządów i organizacji w 103 krajach. Początkowo Kanadyjczycy badali działalność chińskich szpiegów skierowaną przeciwko dalajlamie i tybetańskim uchodźcom. Szybko jednak wpadli na trop dużej, obejmującej znaczy obszar globu siatki szpiegowskiej. Wiadomo, że Chińczycy włamali się do komputerów dalajlamy oraz organizacji Studenci na Rzecz Wolnego Tybetu. Jednak nie tylko. Specjaliści odkryli, że doszło do włamań do 1295 komputerów należących do rządów Iranu, Bangladeszu, Łotwy, Indonezji, Filipin, Brunei, Barbadosu, Bhutanu, Indii, Korei Południowej, Rumunii, Cypru, Malty, Tajlandii, Tajwanu, Portugalii, Niemiec i Pakistanu. Włamania posłużyły Chińczykom do kradzieży danych.
  7. Problemy z systemem informatycznym mogą skończyć się nie tylko wyciekiem danych czy awarią komputera, ale również śmiercią. Joseph Weiss z firmy konsultingowej Applied Control Solutions specjalizującej się w bezpieczeństwie systemów przemysłowych, zeznał przed amerykańskim Senatem, że w ciągu ostatnich 10 lat w USA przynajmniej raz doszło do śmierci ludzi z powodu nieprawidłowego działania komputerów. Ekspert mówił o bezpieczeństwie informatycznym. Weiss wie o ponad 125 przypadkach włamań do systemów przemysłowych, w tym do elektrowni atomowych, zakładów uzdatniania wody, firm pracujących w przemyśle wydobycia roby i gazu czy elektrowni wodnych. Były to incydenty najróżniejszego rodzaju. Od bardzo drobnych po powodujących spore katastrofy ekologiczne, od uszkodzeń sprzętu po przypadki śmierci - mówił Weiss zeznając przed senackim Komitetem Handlu, Nauki i Transportu. W 1999 roku w pobliżu Bellingham w stanie Waszyngton doszło do awarii rurociągu z paliwem, które przedostało się do dwóch strumieni. Doszło do zapłonu, który zabił trzy osoby. Jedną z przyczyn awarii było nieprawidłowe działanie centralnego systemu informatycznego rurociągu. Zdaniem Weissa ochrona sieci IT systemów przemysłowych jest niezwykle ważnym zadaniem. Uważa on, że skoordynowany atak na USA mógłby spowodować olbrzymie straty materialne i wielomiesięczne problemy gospodarcze. Tymczasem, jak twierdzi ekspert, systemy ochrony infrastruktury przemysłowej są zacofane o całe lata w porównaniu z innymi gałęziami gospodarki. Ataki przeprowadzane są zarówno z zewnątrz, jak i wewnątrz. Biorą w nich udział osoby trzecie i niezadowoleni pracownicy. Zapobieganie jest szczególnie ważne teraz, gdy wiele osób traci pracę. Mogą chcieć się one zemścić na swojej firmie. Ostatnio jeden z niezadowolonych pracowników wyłączył systemy ostrzegające przed wyciekiem w trzech wieżach wiertniczych u wybrzeży Kalifornii.
  8. W przyszłym tygodniu, podczas konferencji PacSec w Tokio, zostanie omówiona pierwsza w historii metoda praktycznego ataku na WPA. Standard Wi-Fi Protected Access (WPA) jest powszechnie stosowany w celu zabezpieczania sieci bezprzewodowych. Erik Tews i Martin Beck pokażą, w jaki sposób można odczyta dane przesyłane pomiędzy routerem a notebookiem. Specjalistom udało się złamać klucz TKIP (Temporal Key Integrity Protocol). Informują, że można tego dokonać w 12-15 minut. WPA zostało złamane tylko częściowo, gdyż Tews i Beck nie są w stanie odczytać danych, które komputer przesyła do routera. Jednak już samo złamanie zabezpieczeń danych wędrujących z routera do peceta umożliwia przestępcy np. podsunięcie użytkownikowi fałszywych informacji. Nie od dzisiaj wiadomo, ze TKIP można złamać metodą "brute force", jednak wymaga ona użycia sporych mocy obliczeniowych. Tews i Beck nie korzystali jednak z "brute force". By złamać klucz najpierw znaleźli sposób na to, by router wysłał im dużą ilość danych. To ułatwiało złamanie klucza. Jednak tę sztuczkę połączyli z "matematycznym przełomem", dzięki któremu złamali WPA znacznie szybciej, niż to wcześniej było możliwe. W ciągu kilku najbliższych miesięcy ukaże się praca naukowa, w której Tews ujawni sposób przeprowadzenia włamania. Z kolei część kodu wykorzystanego podczas ataku na WPA już została włączona do stworzonego przez Becka narzędzia Aircrack-ng. Osiągnięcie Becka i Tewsa może stanowić poważny problem przede wszystkim dla przedsiębiorstw, gdyż powszechnie używają one sieci bezprzewodowych. Najpopularniejsze standardy ochrony tego typu sieci to WEP, WPA oraz WPA2. Pierwszy z nich od dawna jest uważany za przestarzały i niebezpieczny, stąd też szeroko używane są WPA i WPA2. Teraz okazało się, że i WPA można złamać. Bezpieczny pozostał zatem jedynie WPA2. Pytanie tylko, jak długo.
  9. Gary McKinnon, Brytyjczyk, który włamał się do serwerów NASA i Pentagonu przegrał swoją ostatnią szansę. Europejski Trybunał Praw Człowieka podtrzymał decyzję brytyjskich sądów. McKinnon może w ciągu dwóch tygodni trafić do USA, gdzie będzie sądzony za swoje czyny. Grozi mu kilkadziesiąt lat więzienia, co dla 42-letniego mężczyzny oznacza dożywotni wyrok. Władze USA nazwały czyn McKinnona największym w historii włamaniem do systemów wojskowych. McKinnon mówi, że w komputerach Pentagonu i NASA szukał informacji o UFO. Z kolei oskarżyciele przypominają, że pomiędzy lutym 2001 a marcem 2002 włamał się on do 97 maszyn należących do amerykańskiej armii, marynarki wojennej, lotnictwa wojskowego, Departamentu Obrony i NASA. Amerykańscy prokuratorzy mówią, że wkrótce po atakach z września 2001 roku McKinnon wykasował ważne pliki z komputerów należących do lotnictwa marynarki wojennej, przez co istotne systemy nie działały tak, jak należy. Podobno wkrótce po aresztowaniu Amerykanie oferowali McKinnonowi ugodę - w zamian za dobrowolne poddanie się karze miał spędzić w więzieniu 4 lata. McKinnon nie wyraził zgody.
  10. Gary McKinnon, który włamał się do 97 maszyn Pentagonu i NASA, przegrał apelację przed Izbą Lordów. Była to ostatnia szansa McKinnona na uniknięcie ekstradycji do USA. Brytyjczyk jest oskarżany przez Amerykanów o dokonanie największego w historii włamania do sieci wojskowych. Tłumaczy on, że nie miał złych zamiarów, a jedynie szukał informacji o UFO. Oskarżyciele twierdzą jednak, że uszkodził on systemy komputerowe i ukradł ważne informacje. McKinnon od kilku lat walczy z wiszącą nad nim groźbą ekstradycji. Jego prawnik ujawnił, że początkowo Amerykanie oferowali mu układ: w zamian za dobrowolne poddanie się karze, miał zostać w USA skazany na kilka lat więzienia, a większość wyroku odsiedziałby w Wielkiej Brytanii. Propozycja została odrzucona. Wówczas jeden z amerykańskich senatorów miał ponoć powiedzieć McKinnonowi, że Amerykanie go "usmażą". Haker przegrywał kolejne apelacje przed brytyjskimi sądami. Izba Lordow była jego ostatnią deską ratunku. McKinnon obawia się, że w USA może zostać oskarżony na podstawie przepisów o zwalczaniu terroryzmu, skazany nawet na 60 lat więzienia i osadzony w bazie Guantanamo. Z tego powodu jego prawnik rozważa obecnie odwołanie się do Międzynarodowego Trybunału Praw Człowieka.
  11. Grupa niemieckich naukowców opracowała technikę włamania do samochodów, bram garażowych, drzwi wejściowych i wszystkich innych miejsc, w których do zabezpieczenia łącza pomiędzy otwierającym je pilotem, a urządzeniem, wykorzystywana jest popularna technologia firmy Keeloq. Przedsiębiorstwo to dostarcza rozwiązań dla takich firm jak Honda, Toyota, Volvo, Volkswagen i wielu innych producentów samochodów. Przypomnijmy, że w ubiegłym roku również przełamano zabezpieczenia Keeloqa, jednak technika była bardzo trudna do zastosowania w rzeczywistości. Wymagała bowiem, by transmisja pomiędzy nadajnikiem a odbiornikiem została nagrana z niewielkiej odległości, a następnie konieczna była jeszcze godzina pracy, by się włamać np. do samochodu. Obecnie zaprezentowany sposób jest znacznie bardziej bezpieczny dla włamywacza. Jak poinformowali uczeni z Ruhr-Universität, włamanie jest możliwe dzięki złemu zarządzaniu kluczami szyfrującymi. Są one przechowywane w urządzeniu odbiorczym i przed 18 miesiącami wyciekło wiele szczegółów na ich temat. Wcześniej Keeloq przez 20 lat utrzymywał je w tajemnicy. Wszystko, czego potrzebuje potencjalny włamywacz, to sprzęt wartości około 3000 USD oraz sporo wiedzy. Może dzięki nim zdobyć unikatowy klucz główny, który działa na każdym urządzeniu Keeloqa. Po rozszyfrowaniu tego klucza konieczne jest poznanie klucza indywidualnego urządzenia. W tym celu należy nagrać komunikację pomiędzy np. samochodem, do którego chcemy się włamać, a pilotem, którym właściciel go otwiera. Co ważne, nagrania można dokonać nawet z odległości większej niż 100 metrów. To daje włamywaczowi pewność, że nie zostanie zauważony. Nagrany sygnał należy następnie przeanalizować na komputerze, używając do tego celu rozszyfrowany wcześniej klucz główny. Przedstawiciele Keeloqa mówią, że zaprezentowany przez Niemców sposób włamania jest bardzo trudny do przeprowadzenia i nazywają go "teoretycznym". Przypominają, że dodatkowym zabezpieczeniem jest konieczność wygenerowania nowego klucza szyfrującego przy każdym połączeniu pomiędzy urządzeniami. Problem jednak w tym, że technologia firmy Keeloq używana jest np. w ponad 90% bram garażowych na całym świecie. Przeprowadzenie odpowiednich badań nad jej złamaniem mogą więc być bardzo opłacalne dla grup przestępczych.
  12. Gary McKinnon, Brytyjczyk, który włamał się do NASA i Pentagonu, otrzymał prawo do złożenia apelacji przed Izbą Lordów. Mężczyzna walczy o to, by nie zostać poddany ekstradycji do USA, które chcą postawić go przed swoim sądem. McKinnon zostanie wysłuchany przez lordów pod koniec grudnia. W Stanach Zjednoczonych mógłby zostać sądzony za terroryzm i grozi mu nawet 60 lat więzienia. McKinnon skarżył się, że był zastraszany przez przedstawicieli amerykańskiego wymiaru sprawiedliwości. Proponowali mu oni, by dobrowolnie stanął przed sądem w USA obiecując łagodny wyrok i ekstradycję do Wielkiej Brytanii. Jeśli by się nie zgodził, miał otrzymać surowy wyrok, spędzić go w ciężkim więzieniu w Kolorado i większość czasu przebywać zamkniętym w izolatce. Amerykanie zaprzeczają oskarżeniom. McKinnon włamał się do wspomnianych sieci w 2001 roku. Szukał tam, jak twierdzi, informacji na temat UFO. Zdaniem Amerykanów było to największe włamanie do ich systemów wojskowych. Brytyjczyk został też oskarżony o to, że jego działanie przyniosło straty szacowane na 700 000 dolarów.
  13. Program antywirusowy NOD32 może posłużyć cyberprzestępcom do przejęcia kontroli nad atakowanym komputerem. Aby tego dokonać cyberprzestępca musi wgrać odpowiedni plik do katalogu z długą ścieżką dostępu. Błąd pozwalający na przejęcie kontroli nad systemem występuje we wszystkich edycjach NOD32 wcześniejszych od 2.70.37.0. Podczas przetwarzania długich ścieżek dochodzi do błędu przepełnienia bufora. Ma on miejsce gdy skaner antywirusowy dokonuje operacji na folderze, w którym znajduje się wspomniany plik. Ponadto szkodliwy kod musi być tak napisany, by wyglądał jak nazwa katalogu zapisana w Unikodzie. Wszystkie te warunki są trudne do spełnienia, jednak istnieje już ponoć kod, który wykorzystuje lukę w programie NOD32.
  14. Na blogu prowadzonym przez The Pirate Bay opublikowano informację, że serwis został okradziony. Ktoś, i obsługa The Pirate Bay wie, kto, znalazł lukę na stronach serwisu i ukradł bazę danych jego użytkowników. W ręce włamywaczy dostały się nazwy użytkowników, hasła i adresy e-mail ponad miliona 600 tysięcy osób korzystających z The Pirate Bay. Obsługa serwisu zapewnia, że wszelkie dane były zaszyfrowane mocnymi algorytmami, więc, jak twierdzi, użytkownikom nie grozi żadne niebezpieczeństwo. Apeluje jednocześnie o zmianę haseł na The Pirate Bay i we wszystkich miejscach, gdzie używane są takie same hasła.
  15. Firma Juniper Networks informuje o nowym typie ataku, który jest skierowany przeciwko systemom wbudowanym, a więc ruterom, telefonom komórkowym czy... kuchenkom mikrofalowym. Atak możliwy jest dzięki lukom w procesorach ARM i XScale, które są powszechnie wykorzystywane w takich urządzeniach. Znaleźliśmy bardzo interesujące błędy w architekturach ARM i XScale, które czynią ataki bardzo łatwymi – mówi Barnaby Jack z Junipera. Zapewnia, że opracowana przez niego technika ataku jest w 100 procentach skuteczna i pozwala na uruchomienie dowolnego kodu na zaatakowanym urządzeniu. Cyberprzestępcy mogą więc zainstalować i uruchomić szkodliwy kod na ruterach, telefonach komórkowych, palmtopach i innych urządzeniach, które łączą się z Internetem. Systemy wbudowane otaczają nas od dawna i są tak powszechne, że nawet ich nie zauważamy. Stosuje się je w silnikach samochodów, bankomatach, klimatyzatorach, systemach alarmowych, telewizorach, drukarkach, dyskach twardych czy kalkulatorach. Dzięki włamaniu do nich cyberprzestępcy mogą wejść w posiadanie poufnych informacji lub przekierować ruch z zaatakowanego urządzenia tak, by np. łączyło się ono nie z bankiem, a z fałszywą stroną, na której zostanie dokonana kradzież danych. Barnaby Jack jeszcze w bieżącym miesiącu podczas konferencji CanSewWest ujawni szczegóły luk oraz sposoby na zabezpieczenie się przed nimi. Specjalista Junipera zauważył luki testując urządzenia za pomocą narzędzi JTAG (Joint Test Action Group). JTAG to standard IEEE 1149.1, który opisuje protokół wykorzystywany podczas testowania połączeń na płytkach drukowanych. Układy scalone, które są poddawane takim testom, muszą mieć wbudowane odpowiednie obwody. Tak więc producenci układów celowo produkują je w ten sposób, by można było je później przetestować odpowiednimi narzędziami. Teraz, jak się okazuje, można to wykorzystać do włamania. Jack informuje, że niektórzy developerzy wyłączają w gotowych urządzeniach możliwość jego użycia, jednak był w stanie włamać się do 90% testowanych przez siebie urządzeń. Wyłączanie dostępu do JTAG nie jest jednak powszechnie stosowane, gdyż dla wielu producentów urządzeń jest to zbyt droga procedura. Dotychczas nie stwarzało to większego problemu. Urządzenia pozwalające na dokonywanie włamań do systemów wbudowanych były bardzo drogie, więc cyberprzestępcy nie interesowali się nimi. Obecnie jednak tanieją i w związku z zaczyna rozwijać się przestępcze podziemie specjalistów, którzy potrafią nie tylko przełamać zabezpieczenia oprogramowania, ale pokonują też i sprzęt. Joe Grant, haker specjalizujący się właśnie w wyszukiwaniu luk w sprzęcie i szef firmy Grand Idea Studio mówi: Dla społeczności hakerów to bardzo interesujące. Stwierdzą: mamy już dość włamywania się do programów. Przyjrzyjmy się sprzętowi.
  16. Gary McKinnon, 40-letni obywatel Wielkiej Brytanii, który włamał się do komputerów Pentagonu i NASA, przegrał rozprawę ekstradycyjną. Sąd Najwyższy zgodził się na ekstradycję mężczyzny do USA. Tam, jeśli amerykański sąd uzna go winnym zarzucanych mu czynów, Brytyjczykowi grozi do 60 lat więzienia. Prawnik McKinnona twierdzi, że jego klient był zastraszany, a ekstradycja łamie prawa człowieka. McKinnon włamał się do wspomnianych sieci w 2001 roku. Szukał tam, jak twierdzi, informacji na temat UFO. Zdaniem Amerykanów było to największe włamanie do ich systemów wojskowych. Brytyjczyk został też oskarżony o to, że jego działanie przyniosło straty szacowane na 700 000 dolarów.
  17. Brytyjski haker Gary McKinnon w ciągu najbliższych tygodni dowie się, jaka jest decyzja sądu w sprawie odwołania od wyroku pozwalającego na jego ekstradycję do USA. McKinnon w latach 2001-2002 wielokrotnie włamywał się do komputerów Pentagonu i NASA. Twierdzi, że szukał tam dowodów na istnienia pozaziemskich cywilizacji i je znalazł. Poinformował również, że mógł swobodnie uzyskać dostęp do strzeżonych sieci, gdyż były one wyjątkowo słabo zabezpieczone. Amerykanie chcą sądzić przestępcę u siebie, a brytyjski sąd wyraził już na to zgodę. Oczywiście w USA grozi McKinnonowi znacznie bardziej surowa kara. W ostateczności mógłby nawet być sądzony na podstawie przepisów dotyczących walki z terroryzmem i osadzony w Guantanamo. McKinnon złożył więc apelację od wyroku sądu. Jeśli ją przegra jego ostatnią szansą będzie akt łaski udzielony przez Izbę Lordów. Jeśli i lordowie się nad nim nie zlitują, przestępca zostanie przewieziony za ocean.
  18. Rozpoczęła się apelacja Gary’ego McKinnona, słynnego brytyjskiego haker, który włamał się do komputerów NASA i Departamentu Obrony USA. McKinnon przyznał się do zarzucanych mu czynów. Powiedział, że w komputerach szukał informacji na temat życia pozaziemskiego. Odrzuca przy tym oskarżenia Amerykanów o to, że jego działania przyniosły straty finansowe w wysokości 700 000 dolarów oraz że celowo doprowadził do awarii wielu komputerów. Głównym problemem McKinnona jest jednak ewentualna ekstradycja do USA. Mógłby tam bowiem zostać sądzony na podstawie przepisów antyterrorystycznych i skazany nawet na 60 lat więzienia. Mężczyzna odwołuje się obecnie od wcześniejszego orzeczenia sądu, który wyraził zgodę na ekstradycję. Edmund Lawson, adwokat McKinnona, ujawnił, że strona amerykańska zaproponowała ugodę. W zamian za rezygnację z apelacji od wyroku zezwalającego na ekstradycję McKinnon miał otrzymać niższy wyrok w sądzie w USA. Oferta została odrzucona. Więcej o losach McKinnona: Jest zgoda na ekstradycję hakera Brytyjski haker czeka na decyzję sądu
  19. Kanadyjska Komisja Bezpieczeństwa Atomowego ze wstydem musiała przyznać, że hakerzy włamali się na jej stronę. W ostatnią środę (7 lutego) wizytujący witrynę Komisji mogli zauważyć, że przy każdym z dokumentów widnieje napis: "Do natychmiastowej publikacji”. Po otwarciu któregokolwiek z nich oczom internautów ukazywało się olbrzymie zdjęcie grzyba atomowego. Jesteśmy w kontakcie z naszym dostawcą Internetu. Gdy tylko zostaliśmy poinformowani o włamaniu, natychmiast wyłączyliśmy oprogramowanie do zarządzania treścią – mówi rzecznik prasowy komisji, Aurel Gervais. Zaprzeczył jednocześnie, jakoby włamywacze weszli w posiadanie jakichkolwiek tajnych informacji. Włamali się tylko do naszej sieci zewnętrznej, w której znajduje się strona WWW. Sieć wewnętrzna pozostała nienaruszona – powiedział Gervais.
  20. Gigant telekomunikacyjny AT&T poinformował, że cyberprzestępcy włamali się do jednej z jego sieci komputerowych skąd ukradli numery kart kredytowych i dane osobiste klientów koncernu. Poszkodowanych jest mniej niż 19 000 osób. Ukradzione dane dotyczyły tych klientów, którzy kupili wyposażenie do sieci DSL. Włamanie wykryto w ciągu kilku godzin. Firma natychmiast zamknęła swój sklep internetowy, poinformowała o włamaniu wydawców kart kredytowych i wraz z władzami rozpoczęła śledztwo mające na celu ustalenie sprawców włamania. Zdaniem przedstawicieli AT&T skradzione informacje mogą zostać sprzedane na czarnym rynku.
  21. Osoby odpowiedzialne za rozwój systemu Debian poinformowały o włamaniu na serwer projektu. Ktoś uzyskał nielegalny dostęp do maszyny znajdującej się pod adresem gluck.debian.org. Serwer został wyłączony i zostanie przeinstalowany. W związku z tym niedostępne są usługi cvs, ddtp, lintian, people, popcon, planet, ports i release. Ponadto, po wstępnym śledztwie, zdecydowano się na wyłączenie większości maszyn z domeny debian.org. Nieznany jest jeszcze sposób, w jaki dokonano włamania, ani rozmiar ewentualnych zniszczeń. Przedstawiciele debian.org obiecują, że najszybciej jak to będzie możliwe opublikują kolejne informacje na ten temat.
  22. Wielka Brytania zgodziła się na ekstradycję swojego obywatela do USA, gdzie będzie sądzony za włamanie do sieci wojskowych. Czterdziestoletni Gary McKinnon przyznał się, że uzyskał nielegalny dostęp do sieci, ale odrzuca oskarżenia, jakoby dokonał jakichkolwiek szkód. Stany Zjednoczone oskarżają go o włamanie do 97 rządowych komputerów w pomiędzy lutym 2001 a marcem 2002, kopiowanie stamtąd plików i kasowanie danych. System, do którego włamał się Brytyjczyk, wykorzystywany był m.in. do planowania zaopatrzenia amerykańskiej floty operującej na Atlantyku. Korzystała z niego także NASA. Mężczyzna podejrzewany jest o to, że podczas jednego z włamań celowo skasował pliki systemowe i logi serwera, co doprowadziło do awarii 300 komputerów w jednej z amerykańskich baz morskich. Zdarzenie miało miejsce w "krytycznym czasie" – wkrótce po zamachach z 11 września. Oskarżyciele oceniają, że rząd USA poniósł wówczas straty w wysokości 700 tysięcy dolarów. McKinnon, który używał pseudonimu "Solo", wykorzystywał podczas włamań program "RemotelyAnywhere", który pozwalał mu na uzyskanie dostępu i kontroli nad komputerami. Były administrator amerykańskiego systemu przyznał, że sieci, do których włamał się McKinnon często były źle zabezpieczone i wykorzystywały łatwe do odgadnięcia hasła. Brytyjczyk może zostać uznany przez amerykański sąd za "obcego bojownika" i traktowany podobnie, jak podejrzani o terroryzm.
×
×
  • Create New...