Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'haker' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 22 wyników

  1. Jedno z największych w Finlandii centrów psychoterapii padło ofiarą hakerów. Ukradli oni dane pacjentów, a teraz domagają się 40 bitcoinów (450 000 euro) za nieupublicznianie informacji o osobach korzystających z pomocy centrum. Vastaamo to prywatna firma, która prowadzi 2 centra psychoterapii. Ma ponad 40 000 pacjentów. Jest podwykonawcą fińskiego państwowego systemu opieki zdrowotnej. Przed niemal 2 laty grupa cyberprzestępców rozpoczęła ataki na centrum. W ich trakcie hakerzy ukradli dane dotyczące pacjentów. Ekspert ds. cyberbezpieczeństwa, Mikko Hypponen, mówi, że przestępcy nie użyli ransomware, nie zaszyfrowali danych. Ukradli je i domagają się pieniędzy za ich nieujawnianie. Wiemy, że 21 października przestępcy – w ramach szantażowania kliniki – opublikowali część ukradzionych danych. Trzy dni później skierowali swoją uwagę na samych pacjentów, domagając się od każdego z nich od 200 do 400 euro. Klinika skontaktowała się z około 200 osobami, radząc, by nic nie płacili. Nie ma bowiem pewności, czy ktoś nie podszywa się pod osoby, które ukradły dane. Pewne jest jedno. Przestępcy ukradli nade osobowe oraz dane na temat zdrowia pacjentów, w tym zapiski z sesji terapeutycznych, daty wizyt, plany leczenia, diagnozy itp. Śledztwo wykazało, że dyrektor wykonawczy Vastaamo, Ville Tapio, wiedział o pewnych niedociągnięciach w zabezpieczeniach systemu informatycznego firmy, ale nic z tym nie zrobił. W reakcji na te rewelacja rada nadzorcza zdymisjonowała Tapio. Specjaliści ds. bezpieczeństwa mówią, że ataku można by uniknąć, gdyby firma używała lepszych systemów szyfrujących. « powrót do artykułu
  2. Słynny haker George „GeoHot“ Hotz, który zdobył rozgłos w wieku 17 lat łamiąc zabezpieczenia iPhone’a został zatrzymany przez policję za posiadanie marihuany. GeoHot, który obecnie pracuje w Facebooku i bierze udział w pracach sponsorowanego przez portal zespołu „Chronic Dev Team“ pracującego nad „uwolnieniem iPada i iPhone’a“, jechał ze swojego domu w Kalifornii do Austin w Teksasie, gdzie odbywa się coroczny festiwal cyfrowej rozrywki South by Southwest. Policja, świadoma tego, że na festiwal przybywają głównie młodzi ludzie, sprawdzała na granicy Teksasu samochody. W pojeździe prowadzonym przez Hotza policyjny pies zasygnalizował obecność narkotyków. GeoHot został zatrzymany, a jego samochód przeszukano. Policja znalazła w nim czekoladę wzbogaconą marihuaną. Narkotyku była w niej minimalna ilość, jednak policjanci wzięli pod uwagę ciężar całej czekolady, tak, jakby w całości została wykonana z marihuany. Na tej podstawie wyliczyli, że GeoHot posiada narkotyki o wartości 800 dolarów, co stanowi przestępstwo. Hakera aresztowano, a później zwolniono po wpłaceniu 1500 dolarów kaucji.
  3. George „GeoHot" Hotz i Sony zawarli porozumienie, na mocy którego koncern odstąpił od oskarżeń skierowanych przeciwko hakerowi. Hotz zdobył rozgłos, gdy przełamał zabezpieczenia iPhone'a. Ostatnio został pozwany przez Sony, gdyż złamał konsolę PlayStation 3. Teraz poinformowano, że obie strony zawarły pozasądową ugodę. Jej warunków nie ujawniono, jednak GeoHot zapewnia, że jego zwolennicy będą zadowoleni. Przedstawiciele koncernu oświadczyli: Sony jest zadowolona z załatwienia sprawy. Wnieśliśmy pozew, by chronić naszą własność intelektualną oraz naszych klientów. Uważamy, że ugoda pozwoliła nam osiągnąć ten cel. Chcemy, by nasi klienci mogli korzystać z naszych produktów i urządzeń w bezpiecznym przyjaznym środowisku oraz chcemy chronić ciężką pracę utalentowanych inżynierów, artystów, muzyków i projektantów gier, który tworzą gry dla PlayStation i wspierają PlayStation Network. Doceniamy wolę wyrażoną przez pana Hotza, który wziął pod uwagę kwestie prawne i współpracował z nami w celu szybkiego rozwiązania problemu. Sam Hotz stwierdził: Nigdy nie było moim zamiarem ściągnięcie kłopotów na użytkowników ani ułatwianie piractwa. Jestem szczęśliwy, że mam pozew z głowy. Wydaje się, że Hotz otrzymał coś w zamian za zawarcie ugody. Niewykluczone, że Sony zgodziło się na jakiś rodzaj otwartości PS3. Można również przypuszczać, że - jako iż Hotz proponował w przeszłości Microsoftowi, Nintendo i Sony, że pomoże im zabezpieczyć ich kolejne generacje konsoli - Sony zapłaci GeoHotowi za konsultacje dotyczące bezpieczeństwa przyszłych wersji PlayStation.
  4. Eksperci ostrzegają, że rośnie liczba hakerskich ataków na istotną infrastrukturę, taką jak terminale gazowe, elektrownie czy sieci wodociągowe. Na podstawie ankiet przeprowadzonych wśród 200 menedżerów IT z 14 krajów stwierdzono, że 80% takiej infrastruktury doświadczyło w ubiegłym roku jakiegoś rodzaju ataku. Największa liczba ataków przeprowadzana jest z Chin, Rosji i USA. Jeszcze w roku 2009 nieco ponad połowa infrastruktury doświadczała ataków. Większość z nich to DDoS, przeprowadzane za pomocą botnetów. Jako, że za ich pomocą raczej nie uda się doprowadzić np. do odcięcia dostaw energii, są one skierowane przeciwko witrynom WWW lub infrastrukturze IT firm. Specjaliści obawiają się jednak, ze w przyszłości ataki DDoS mogą stać się groźniejsze. Aż 75% menedżerów IT było zdania, że w ciągu najbliższych dwóch lat może dojść do ataków powodujących „poważne problemy", definiowane jako zaprzestanie świadczenia usług na co najmniej 24 godziny, powodujące śmierć lub rany u ludzi, doprowadzające firmę do upadku. Menedżerów pytano też o to, które rządy najbardziej pomagają przedsiębiorstwom w zabezpieczaniu infrastruktury. Wymienili Japonię, Chiny i Zjednoczone Emiraty Arabskie. Nie odróżniano tutaj bowiem dobrowolnej i wymuszonej współpracy rządu i biznesu.
  5. Podczas pierwszego dnia hackerskiego konkursu Pwn2Own jako pierwsze poddały się przeglądarki Safari oraz Internet Explorer. Oba programy zostały złamane przez pierwsze osoby podejmujące próbę. Producenci Firefoksa, Chrome'a i Safari od kilku tygodni publikowali poprawki w oczekiwaniu na Pwn2Own. Organizatorzy konkursu, spodziewając się takich zabiegów wykorzystali podczas zawodów przeglądarki w takich wersjach, w jakich były one dostępne na tydzień przed zawodami. Jednak opublikowanie łat w międzyczasie i tak miało wpływ na zwycięzców, a raczej na odbierane przez nich nagrody. Ustalono bowiem, że jeśli pomiędzy datą "zamrożenia" przeglądarki przez organizatorów, a datą zawodów, producent opublikował łaty, a uczestnik konkursu wykorzystał dziurę, która została we wspomnianym czasie poprawiona, to uczestnik nie otrzyma przewidzianej regulaminem nagrody pieniężnej. Pieniądze trafią do tego, kto wykorzysta niezałataną dziurę. W ostatniej chwili przed zawodami Apple załatał około 60 dziur w swojej przeglądarce. Mimo to zabezpieczenia Safari przełamał zespół z francuskiej firmy Vupen, który zdobył nagrodę pieniężną, co oznacza, że wykorzystano wciąż niezałataną lukę. Po raz pierwszy od czterech lat główną nagrodę za włamanie do Safari zdobył ktoś inny niż Charlie Miller. Z kolei udany atak na IE8 przeprowadził Stephen Fewer, założyciel Harmony Security, który często znajduje luki i powiadamia o nich Zero Day Initiative. Włamując się do Explorera Fewer ominął microsoftowy odpowiednik piaskownicy czyli tryb chroniony (Protected Mode). Eksperci z Vupena również chcieli zaatakować IE, ale Fewer ich ubiegł. Obecni na Pwn2Own członkowie Microsoft Security Response Center poinformowali, że dziura wykorzystana przez Fewera jest im znana i trwają prace nad jej załataniem. Niezależnie od tego, czy producent programu wie o luce, czy też nie, informacje o wszystkich dziurach wykorzystanych podczas Pwn2Own są przesyłane do twórców oprogramowania, którzy mają pół roku na ich załatanie. Po tym terminie szczegóły dziur zostają upublicznione. Organizatorzy Pwn2Own poinformowali, że pierwsze ataki na Firefoksa zostały przełożone na dzień dzisiejszy. Nie wiadomo, czy ktokolwiek zdecyduje się na atakowanie Chrome'a. Hakerzy, którzy wcześniej zgłaszali chęć zaatakowania przeglądarki Google'a nie pojawili się na zawodach. Decyzja taka mogła zostać spowodowana opublikowaniem przedwczoraj dużego zestawu łat, w ramach którego Google poprawił w swojej przeglądarce co najmniej 24 dziury. Dzisiaj, oprócz ataków na Firefoksa, odbędą się próby łamania smartfonów z systemami iOS, Android, Windows Phone 7 oraz BlackBerry.
  6. George Hotz, lepiej znany jako GeoHot, zdobył sławę przed czterema laty, gdy jako nastolatek złamał zabezpieczenia iPhone'a. Od tamtej pory George łamał kolejne systemy bezpieczeństwa telefonu Apple'a oraz zabezpieczenia konsoli PlayStation 3. Działania takie ściągnęły na niego gniew producentów urządzeń. Pojawiły się też groźby pozwów sądowych. Niedawno GeoHot ogłosił, że ma zamiar złamać telefon z Windows Phone 7. Wówczas Brandon Watson, menedżer produktu z Microsoft Developer Platform zaoferował, że wyśle mu taki telefon z podpisem "pozwól rozkwitnąć kreatywności developerów". Rzecznik prasowy Microsoftu potwierdził, że GeoHot i Watson są w kontakcie, a koncern z Redmond ma zamiar dostarczyć hakerowi obiecane urządzenie. Microsoft już sporo zainwestował w rozwijanie dobrych stosunków z developerami i miłośnikami nowych technologi i jest zawsze zainteresowany tym, czego można się od tych społeczności nauczyć - stwierdził rzecznik. To nie pierwsze tego typu działanie koncernu. W ubiegłym roku hackerzy złamali system DRM używany przez WP7. Zostali wówczas zaproszeni do Redmond, gdzie omawiano z nimi sposoby, które z jednej strony umożliwiłyby użytkownikom instalowanie ich własnego oprogramowania, a z drugiej - zapewniały komercyjnym aplikacjom ochronę przed nielegalnym kopiowaniem. Jeśli GeoHot złamie Windows Phone 7 to powinniśmy być świadkami szybkiego wzrostu liczby aplikacji dla tego systemu. Obecnie w oficjalnym sklepie Windows Marketplace for Mobile znajduje się ponad 5000 programów.
  7. Podczas konferencji Black Hat zaprezentowano gotowy zestaw narzędzi do podsłuchiwania telefonów komórkowych. Jego pojawienie się może oznaczać początek epoki ataków na komórki dokonywanych przez script kiddies. Mianem takim określane są osoby, które korzystają z gotowych narzędzi hakerskich bez znajomości programowania czy zasad ich działania. Obecnie dostępne narzędzia są na tyle proste, że ich uruchomienie i przeprowadzenie ataku nie wymaga dużych umiejętności. Dotychczas jednak narzędzia takie pozwalały przede wszystkim na atakowanie pecetów czy sieci bezprzewodowych. Przed kilkoma laty mieliśmy do czynienia z prawdziwą plagą script kiddies, którzy zaczęli używać gotowych narzędzi do włamywania się do Wi-Fi prywatnych osób. Po zmianie domyślnego szyfrowania z WEP na WPA liczba ataków znacząco spadła, gdyż script kiddies nie potrafią złamać nowego algorytmu szyfrowania. Obecnie jednak groźba podobnych ataków zawisła nad GSM. Pokazane podczas Black Hat narzędzie jest bowiem w stanie w ciągu 30 sekund złamać klucze zabezpieczające SMS-y. Oprogramowanie wykorzystuje tęczowe tablice i z łatwością łamie liczący sobie dziesięć lat algorytm A5/1. Jest on używany przez około 80% światowych operatorów telefonii komórkowej. Na razie największym problemem, z którym muszą zmierzyć się potencjalni chętni do podsłuchiwania GSM jest dystrybucja danych z tęczowych tablic. Zajmują one bowiem aż 1,7 terabajta. Niewykluczone jednak, że twórcy nowego narzędzia udostępnią je w sieciach BitTorrent. GSM Alliance, która skupia 800 operatorów twierdzi, że możliwość ataku jest jedynie teoretyczna, gdyż istnieją też inne metody zabezpieczeń SMS-ów. Istnieje jednak oprogramowanie AirProbe, które jest w stanie przechwytywać w czasie rzeczywistym komunikację pomiędzy stacją bazową a telefonem GSM. Warto przypomnieć, że główną słabością GSM jest właśnie algorytm A5/1. Już kilka lat temu zaproponowano wdrożenie znacznie bezpieczniejszego algorytmu A5/3. Nie został on jednak przyjęty, gdyż jego wprowadzenie wiąże się z olbrzymimi kosztami i nie działa on na starszych telefonach. W wielu krajach używany jest algorytm A5/0, który w ogóle nie ma żadnych mechanizmów szyfrujących. Podczas Black Hat zaprezentowano też inne typy ataków na GSM, w tym takie, które pozwalają na wyłączenie pobliskiej stacji bazowej za pomocą telefonu komórkowego.
  8. Zdaniem przedstawicieli brytyjskiego rządu, Gary McKinnon nie uniknie ekstradycji do USA. Po latach walki sądowej sprawa wydaje się przesądzona. Zarówno sądy jak i urzędy wyraziły zgodę na ekstradycję McKinnona. Stany Zjednoczone mają jednak obowiązek zapewnienia mu odpowiednich warunków w związku ze zdiagnozowanym u hakera zespołem Aspergera. Przedstawiciele amerykańskich władz już oświadczyli, że jeśli McKinnon zostanie uznany winnym, to nie będzie osadzony w żadnym zakładzie o zaostrzonym rygorze. Wcześniej obawiano się, że Brytyjczyk po wyroku sądu może trafić do więzienia w Guantanamo. McKinnon włamał się do sieci NASA i Pentagonu. Twierdzi, że szukał tam informacji o życiu pozaziemskim.
  9. Zakończył się trzeci doroczny konkurs hakerski PWN2OWN. Obronną ręką wyszły z niego przeglądarka Chrome oraz systemy dla urządzeń przenośnych. Ich zabezpieczeń nie udało się nikomu przełamać. W pierwszym dniu zawodów 10 sekund wystarczyło Charliemu Millerowi, by wykorzystać lukę w przeglądarce Safari i przejąć kontrolę nad systemem. Później haker o pseudonimie "Nils" przełamał zabezpieczenia Internet Explorera, Firefoksa i Safari. W drugim dniu zawodów zliberalizowano zasady konkursu. Uczestnicy mogli podjąć próby pokonania smartfonów z systemami Android, Windows Mobile, Symbian i urządzeń iPhone oraz BlackBerry. Spróbowano ataku na BlackBerry i iPhone'a. W pierwszym przypadku próba była nieudana, w drugim pokazano jedynie, że błąd w Safari, który wykorzystano w pierwszym dniu, prawdopodobnie może zostać użyty również do ataku na iPhone'a.
  10. Gary McKinnon, który włamał się do 97 maszyn Pentagonu i NASA, przegrał apelację przed Izbą Lordów. Była to ostatnia szansa McKinnona na uniknięcie ekstradycji do USA. Brytyjczyk jest oskarżany przez Amerykanów o dokonanie największego w historii włamania do sieci wojskowych. Tłumaczy on, że nie miał złych zamiarów, a jedynie szukał informacji o UFO. Oskarżyciele twierdzą jednak, że uszkodził on systemy komputerowe i ukradł ważne informacje. McKinnon od kilku lat walczy z wiszącą nad nim groźbą ekstradycji. Jego prawnik ujawnił, że początkowo Amerykanie oferowali mu układ: w zamian za dobrowolne poddanie się karze, miał zostać w USA skazany na kilka lat więzienia, a większość wyroku odsiedziałby w Wielkiej Brytanii. Propozycja została odrzucona. Wówczas jeden z amerykańskich senatorów miał ponoć powiedzieć McKinnonowi, że Amerykanie go "usmażą". Haker przegrywał kolejne apelacje przed brytyjskimi sądami. Izba Lordow była jego ostatnią deską ratunku. McKinnon obawia się, że w USA może zostać oskarżony na podstawie przepisów o zwalczaniu terroryzmu, skazany nawet na 60 lat więzienia i osadzony w bazie Guantanamo. Z tego powodu jego prawnik rozważa obecnie odwołanie się do Międzynarodowego Trybunału Praw Człowieka.
  11. Podczas konferencji CanSecWest jedynie laptop z systemem Ubuntu 7.10 pozostał odporny na ataki hakerów. Pierwszego dnia hakerzy mieli do wyboru laptopy z w pełni załatanymi systemami Windows Vista Ultimate, Mac OS X 10.5.2 oraz Ubuntu 7.10. Ich zadaniem było zdalne włamanie się do komputerów z wykorzystaniem wcześniej nieznanej luki. Nikomu się to nie udało. Drugiego dnia uczestnicy zawodów włamywali się siedząc bezpośrednio przy komputerach, a do włamania mogli wykorzystać aplikacje dostarczane standardowo ze wspomnianymi systemami. Dwie minuty po rozpoczęciu zawodów Charlie Miller złamał Mac OS X-a wykorzystując dziurę w przeglądarce Safari. Oczywiście tak szybkie złamanie zabezpieczeń było możliwe dzięki temu, że Miller dużo wcześniej znalazł lukę i dokładnie poznał sposób włamania. Trzeciego dnia na atakowanych komputerach można było zainstalować dowolną aplikację firmy trzeciej i wykorzystać ją do włamania. Po kilku godzinach o sukcesie poinformował Shane Macaulay, który wraz z dwoma kolegami wykorzystali błąd w odtwarzaczu Flash firmy Adobe i złamali zabezpieczenia Windows Visty. Początkowo trudność Macaulayowi sprawił Service Pack 1 dla Visty, którego wcześniej nie testował i nie wiedział, w jaki sposób wykorzystać znalezioną wcześniej lukę we Flashu. W końcu jednak mu się do udało. Haker podkreśla, że tę samą dziurę jest w stanie wykorzystać do włamania zarówno na Mac OS X-a, jak i na Linuksa. Jego zdaniem, bez względu na wysiłki firm produkujących systemy operacyjne, zawsze będą one podatne na atak. Nikt nie jest w stanie nic z tym zrobić, bo zawsze można zainstalować oprogramowanie, które pozwoli na obejście zabezpieczeń. Jeśli nie będzie to Java, to będzie to coś innego - stwierdził Macaulay.
  12. W kanadyjskim Vancouver trwa konferencja CanSecWest, podczas której hakerzy próbują przełamać zabezpieczenia jednego z trzech systemów: Linuksa Ubuntu 7.10 zainstalowanego na laptopie VAIO VGN-TZ37CN, Windows Visty Ultimate z SP1 na komputerze Fujitsu U810 oraz Mac OS X-a 10.5.2 na maszynie MacBook Air. Hakerski konkurs PWN to Own trwa od środy i zakończy się dzisiaj. W czasie pierwszego dnia zadaniem uczestników było zdalne włamanie się do komputerów bez interakcji ich użytkowników. Nagroda to 20 000 dolarów oraz laptop, do którego udało się włamać. Pierwszego dnia nikomu nie udało się przełamać zabezpieczeń systemów. Kolejny etap był już łatwiejszy. Hakerzy mogli atakować nie tylko system operacyjny, ale i standardowo dołączone doń oprogramowanie. Ponadto dopuszczalny był atak zakładający interakcję użytkownika. Tej próby nie przeszedł Mac OS X. Jedynie 30 sekund (2 minuty od momentu, gdy usiadł przed komputerem, by go włączyć) było potrzeba, by włamać się do komputera przy użyciu nieznanej wcześniej luki w przeglądarce Safari. Charlie Miller, analityk firmy ISE i autor włamania, mówi: Za każdym razem, gdy zaczynam szukać luk w Leopardzie, to coś znajduję. Nie mogę powiedzieć tego samego o Linuksie i Windows. W ubiegłym roku znalazłem dziurę w iPhonie, w Safari i luki w QuickTime. Atakom wciąż opierają się Windows Vista i Ubuntu 7.10. Dzisiaj przejdą ostateczną próbę. Uczestnicy zawodów mają prawo zainstalować i zaatakować dowolną aplikację firmy trzeciej. Autor udanego włamania otrzyma 5000 USD i laptopa.
  13. Chorwacki haker o pseudonimie Sasza poinformował, że udało mu się złamać iPhone’a. Dzięki przełamaniu zabezpieczeń Sasza uruchomił telefon w sieci T-Mobile. W złamanym telefonie działa GSM, EDGE oraz Wi-Fi. Nie działa jednak przeglądanie klipów z YouTube. Co ciekawe, by w ogóle aktywować iPhone’a konieczne jest posiadanie konta w iTunes. Tymczasem telefon Saszy działa, mimo iż w Chorwacji iTunes w ogóle nie jest dostępne. Haker opublikował instrukcję złamania telefonu na jednym z forów. Do pokonania zabezpieczeń potrzebna jest karta SIM, czytnik kart SIM, SilverCard, odpowiednie pliki i komputer z systemem Mac OS X lub Windows.
  14. Gary McKinnon, brytyjski haker, który włamał się do komputerów NASA i Pentagonu, prawdopodobnie otrzyma jeszcze jedną szansę. McKinnon walczy o to, by nie zostać poddanym ekstradycji do USA. W kwietniu bieżącego roku mężczyzna przegrał sprawę przed sądem apelacyjnym. Teraz wszystko wskazuje na to, że będzie mógł odwołać się do Izby Lordów. Firma prawnicza, która wspiera McKinnona uważa, że sąd apelacyjny w oczywisty sposób pozostawił mu prawo do odwołania się do lordów. Prawnicy są już po rozmowach z przedstawicielami Izby. Wczoraj Izba Lordów poinformowała nas, że rozważy propozycję i zdecyduje, czy McKinnon może się do niej odwołać – powiedział Jeff Anderson, asystent obrońcy hakera. Obrońcy McKinnona twierdzą, że był on zastraszany przez amerykańską prokuraturę, która stwierdziła, że jeśli nie podda się karze, to wystąpi o najwyższy możliwy jej wymiar, a sam Brytyjczyk będzie odsiadywał wyrok w USA, a nie w Wielkiej Brytanii. Prawnicy mężczyzny zapowiadają, że jeśli Izba Lordów nie będzie rozpatrywała sprawy McKinnona lub też wyda niekorzystny dla niego werdykt, to odwołają się do Europejskiego Trybunału Praw Człowieka.
  15. Gary McKinnon, 40-letni obywatel Wielkiej Brytanii, który włamał się do komputerów Pentagonu i NASA, przegrał rozprawę ekstradycyjną. Sąd Najwyższy zgodził się na ekstradycję mężczyzny do USA. Tam, jeśli amerykański sąd uzna go winnym zarzucanych mu czynów, Brytyjczykowi grozi do 60 lat więzienia. Prawnik McKinnona twierdzi, że jego klient był zastraszany, a ekstradycja łamie prawa człowieka. McKinnon włamał się do wspomnianych sieci w 2001 roku. Szukał tam, jak twierdzi, informacji na temat UFO. Zdaniem Amerykanów było to największe włamanie do ich systemów wojskowych. Brytyjczyk został też oskarżony o to, że jego działanie przyniosło straty szacowane na 700 000 dolarów.
  16. Brytyjski haker Gary McKinnon w ciągu najbliższych tygodni dowie się, jaka jest decyzja sądu w sprawie odwołania od wyroku pozwalającego na jego ekstradycję do USA. McKinnon w latach 2001-2002 wielokrotnie włamywał się do komputerów Pentagonu i NASA. Twierdzi, że szukał tam dowodów na istnienia pozaziemskich cywilizacji i je znalazł. Poinformował również, że mógł swobodnie uzyskać dostęp do strzeżonych sieci, gdyż były one wyjątkowo słabo zabezpieczone. Amerykanie chcą sądzić przestępcę u siebie, a brytyjski sąd wyraził już na to zgodę. Oczywiście w USA grozi McKinnonowi znacznie bardziej surowa kara. W ostateczności mógłby nawet być sądzony na podstawie przepisów dotyczących walki z terroryzmem i osadzony w Guantanamo. McKinnon złożył więc apelację od wyroku sądu. Jeśli ją przegra jego ostatnią szansą będzie akt łaski udzielony przez Izbę Lordów. Jeśli i lordowie się nad nim nie zlitują, przestępca zostanie przewieziony za ocean.
  17. Rozpoczęła się apelacja Gary’ego McKinnona, słynnego brytyjskiego haker, który włamał się do komputerów NASA i Departamentu Obrony USA. McKinnon przyznał się do zarzucanych mu czynów. Powiedział, że w komputerach szukał informacji na temat życia pozaziemskiego. Odrzuca przy tym oskarżenia Amerykanów o to, że jego działania przyniosły straty finansowe w wysokości 700 000 dolarów oraz że celowo doprowadził do awarii wielu komputerów. Głównym problemem McKinnona jest jednak ewentualna ekstradycja do USA. Mógłby tam bowiem zostać sądzony na podstawie przepisów antyterrorystycznych i skazany nawet na 60 lat więzienia. Mężczyzna odwołuje się obecnie od wcześniejszego orzeczenia sądu, który wyraził zgodę na ekstradycję. Edmund Lawson, adwokat McKinnona, ujawnił, że strona amerykańska zaproponowała ugodę. W zamian za rezygnację z apelacji od wyroku zezwalającego na ekstradycję McKinnon miał otrzymać niższy wyrok w sądzie w USA. Oferta została odrzucona. Więcej o losach McKinnona: Jest zgoda na ekstradycję hakera Brytyjski haker czeka na decyzję sądu
  18. Kanadyjska Komisja Bezpieczeństwa Atomowego ze wstydem musiała przyznać, że hakerzy włamali się na jej stronę. W ostatnią środę (7 lutego) wizytujący witrynę Komisji mogli zauważyć, że przy każdym z dokumentów widnieje napis: "Do natychmiastowej publikacji”. Po otwarciu któregokolwiek z nich oczom internautów ukazywało się olbrzymie zdjęcie grzyba atomowego. Jesteśmy w kontakcie z naszym dostawcą Internetu. Gdy tylko zostaliśmy poinformowani o włamaniu, natychmiast wyłączyliśmy oprogramowanie do zarządzania treścią – mówi rzecznik prasowy komisji, Aurel Gervais. Zaprzeczył jednocześnie, jakoby włamywacze weszli w posiadanie jakichkolwiek tajnych informacji. Włamali się tylko do naszej sieci zewnętrznej, w której znajduje się strona WWW. Sieć wewnętrzna pozostała nienaruszona – powiedział Gervais.
  19. Przed tygodniem Google udostępnił specjalistom ds. zabezpieczeń swoje narzędzie, które pozwala na wyszukiwanie szkodliwego kodu w serwisach internetowych. Okazało się, że cyberprzestępcom udało się już złamać kod google'owskiego narzędzia. Mechanizm Google'a wykorzystuje, podobnie jak programy antywirusowe, sygnatury szkodliwego oprogramowania i na tej podstawie, znajdując w Sieci charakterystyczne dla danego wirusa fragmenty kodu, jest w stanie go zidentyfikować. Teraz cyberprzestępcy, po uzyskaniu dostępu do narzędzia Google'a, mają ułatwione zadanie. Po co męczyć się i tworzyć nowego wirusa, robaka czy konia trojańskiego gdy może po prostu odnaleźć go za pomocą Google'a, pobrać i wykorzystać? – mówi Paul Henry, wiceprezes w firmie Secure Computing. Cyberprzestępcy, którzy nie mają odpowiednich umiejętności, mogą dzięki Google'owi odnaleźć szkodliwy kod i wykorzystać go do przeprowadzenia ataku – dodał. Obecnie, po złamaniu kodów Google'a i uzyskaniu dostępu do jego narzędzia, przestępcy rozpowszechniają w Internecie fragmenty szkodliwych kodów, dzięki czemu każdy zainteresowany może, korzystając z wyszukiwarki, odnaleźć interesujące go szkodliwe oprogramowanie.
  20. Osoby odpowiedzialne za rozwój systemu Debian poinformowały o włamaniu na serwer projektu. Ktoś uzyskał nielegalny dostęp do maszyny znajdującej się pod adresem gluck.debian.org. Serwer został wyłączony i zostanie przeinstalowany. W związku z tym niedostępne są usługi cvs, ddtp, lintian, people, popcon, planet, ports i release. Ponadto, po wstępnym śledztwie, zdecydowano się na wyłączenie większości maszyn z domeny debian.org. Nieznany jest jeszcze sposób, w jaki dokonano włamania, ani rozmiar ewentualnych zniszczeń. Przedstawiciele debian.org obiecują, że najszybciej jak to będzie możliwe opublikują kolejne informacje na ten temat.
  21. Organizator azjatyckiej konferencji hakerów poinformował, że Microsoft ma ujawnić jej uczestnikom szczegóły dotyczące zabezpieczeń systemu Windows Vista. Taki ruch to część strategii koncernu z Redmond, który chce lepiej przygotować Vistę przed premierą. Firmy produkujące oprogramowanie coraz częściej zwracają się do różnego rodzaju ekspertów o porady dotyczące bezpieczeństwa. Firmy wiedzą, że naprawianie luk w już udostępnionym oprogramowaniu jest znacznie droższe, niż ich znalezienie i poprawienie podczas pisania programu – mówi Dhillon Andrew Kannabhiran, organizator 6. konferencji Hack In The Box. Znalezienie w gotowym programie niebezpiecznych luk, które z łatwością można było usunąć przed jego wypuszczeniem na rynek, nie wpływa dobrze na wizerunek firmy – dodaje. Podczas konferencji wystąpią dwaj przedstawiciele Microsoftu. Pierwszym będzie Dave Tamasi, odpowiedzialny za bezpieczeństwo Visty. Opowie on uczestnikom o zabezpieczeniach i wysłucha ich rad oraz sugestii dotyczących dodatkowych rozwiązań, które możnaby zastosować. Drugi, inżynier Douglas MacIver, przedstawi technologię BitLocker Drive Encryption oraz zaprezentuje wykonaną w Microsofcie analizę dotyczącą przyszłych zagrożeń. BitLocker Drive Encryption ma za zadanie zabezpieczyć dane w przypadku zgubienia lub kradzieży nośnika. Będzie ono dostarczane wraz z wersjami Enterprise i Ultimate systemu Windows Vista. Będzie też obecne w Windows Server Longhorn.
  22. Wielka Brytania zgodziła się na ekstradycję swojego obywatela do USA, gdzie będzie sądzony za włamanie do sieci wojskowych. Czterdziestoletni Gary McKinnon przyznał się, że uzyskał nielegalny dostęp do sieci, ale odrzuca oskarżenia, jakoby dokonał jakichkolwiek szkód. Stany Zjednoczone oskarżają go o włamanie do 97 rządowych komputerów w pomiędzy lutym 2001 a marcem 2002, kopiowanie stamtąd plików i kasowanie danych. System, do którego włamał się Brytyjczyk, wykorzystywany był m.in. do planowania zaopatrzenia amerykańskiej floty operującej na Atlantyku. Korzystała z niego także NASA. Mężczyzna podejrzewany jest o to, że podczas jednego z włamań celowo skasował pliki systemowe i logi serwera, co doprowadziło do awarii 300 komputerów w jednej z amerykańskich baz morskich. Zdarzenie miało miejsce w "krytycznym czasie" – wkrótce po zamachach z 11 września. Oskarżyciele oceniają, że rząd USA poniósł wówczas straty w wysokości 700 tysięcy dolarów. McKinnon, który używał pseudonimu "Solo", wykorzystywał podczas włamań program "RemotelyAnywhere", który pozwalał mu na uzyskanie dostępu i kontroli nad komputerami. Były administrator amerykańskiego systemu przyznał, że sieci, do których włamał się McKinnon często były źle zabezpieczone i wykorzystywały łatwe do odgadnięcia hasła. Brytyjczyk może zostać uznany przez amerykański sąd za "obcego bojownika" i traktowany podobnie, jak podejrzani o terroryzm.
×
×
  • Dodaj nową pozycję...