Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'włamanie' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 47 wyników

  1. Firma LifeLabs, największy kanadyjski dostawca usług laboratoryjnych, przyznała, że zapłaciła hakerom za zwrot danych 15 milionów klientów. Dnia 1 października firma poinformowała władze o cyberataku na bazę danych. Znajdowały się w niej nazwiska, adresy, adresy e-mail, loginy, hasła, numery w systemie opieki zdrowotnej oraz wyniki testów laboratoryjnych. Dyrektor wykonawczy firmy, Charles Brown, przyznał, że firma odzyskała dane dokonując płatności. Zrobiliśmy to we współpracy z ekspertami oraz po negocjacjach z cyberprzestępcami. Nie ujawniono, ile zapłacono złodziejom. Dotychczasowe śledztwo wykazało, że przestępcy uzyskali dostęp do testów wykonanych w roku 2016 i wcześniej przez około 85 000 osób. Dane dotyczące numerów w systemie opieki zdrowotnej również pochodziły z roku 2016 i lat wcześniejszych. Obecnie nie ma podstaw, by przypuszczać, że przestępcy przekazali te informacje komuś innemu. Teraz przedsiębiorstwo zaoferowało swoim klientom 12-miesięczny bezpłatny monitoring kradzieży danych osobowych oraz ubezpieczenie przed takim wydarzeniem. « powrót do artykułu
  2. Interpol poinformował o zatrzymaniu 25 osób podejrzewanych o przynależność do grupy Anonimowych. Aresztowań dokonała lokalna policja w Argentynie, Chile, Kolumbii i Hiszpanii. Zatrzymani mają od 17 do 40 lat. Zdaniem policji planowali ataki na witryny m.in. kolumbijskiego prezydenta i Ministerstwa obrony oraz chilijskiej firmy energetyczne Endesa oraz Biblioteki Narodowej. W ramach koordynowanej przez Interpol akcji zajęto 250 sztuk różnego sprzętu elektronicznego i przeszukano 40 miejsc w 15 miastach. Aresztowania to wynik rozpoczętego w lutym śledztwa. Wśród aresztowanych są cztery osoby zatrzymane w Hiszpanii, które oskarżono o niszczenie witryn internetowych, przeprowadzanie ataków DDoS oraz ujawnienie informacji o policjantach przydzielonych do ochrony biura premiera Hiszpanii i pałacu królewskiego.
  3. Byli szefowie Nortela będą prawdopodobnie musieli gęsto się tłumaczyć. Prasa doniosła, że niegdysiejszy gigant telekomunikacyjny, który zbankrutował, a jego majątek i pracowników przejęli inni, przez niemal dekadę był szpiegowany przez cyberprzestępców. Hakerzy, najprawdopodobniej z Chin, po raz pierwszy uzyskali dostęp do sieci wewnętrznej Nortela w roku 2000. Wykorzystali przy tym siedem nazw użytkownika i haseł ukradzionych menedżerom firmy, w tym jej prezesowi. Jak ujawnił Brian Shields, który przez 19 lat pracował w Nortelu i prowadził wewnętrzne śledztwo w sprawie włamania, przez całe lata przestępcy kradli z serwerów firmy dokumentację techniczną, raporty dotyczące nowych technologii, e-maile oraz plany biznesowe. Mieli dostęp do wszystkiego. Mieli dużo czasu. Jedyne, co musieli zrobić, to zdecydowanie, co chcą zabrać - powiedział Shields. Zdradził on również, że Nortel nie zrobił nic, by przeszkodzić włamywaczom. Jedyne podjęte działanie to zresetowanie ukradzionych haseł. Przedstawiciele Nortela odmówili skomentowania powyższych informacji. Obecnie zajmują się oni sprzedażą reszty majątku firmy, która w 2009 roku złożyła wniosek o upadłość. Z informacji uzyskanych od Shieldsa i inne osoby zaangażowane w śledztwo wynika, że Nortel nie tylko nie zabezpieczył swoich urządzeń, które padły ofiarami ataku, ale nawet nie poinformował o włamaniu firm, którym sprzedaje swój majątek. Nabyły go takie firmy jak Avaya Inc., Ciena Corp., Telefon AB L.M. Ericsson oraz Genband. Nie można wykluczyć, że w kupionym przez nie sprzęcie, oprogramowaniu czy dokumentacji nie znajdują się np. rootkity czy inny rodzaj szkodliwego kodu, który teraz będzie im zagrażał. Jacob Olcott z firmy Good Harbor Consulting, która specjalizuje się w doradztwie dotyczącym bezpieczeństwa mówi, że nie ma wymogu prawnego, by informować o włamaniach firmy, które przejmują przedsiębiorstwo będące ofiarą ataku. To przejmujący powinien się o takie rzeczy zapytać. Jednak z drugiej strony Nortel był notowany na amerykańskiej giełdzie, a Komisja Giełd (SEC) wymaga ujawniania inwestorom ryzyk „materialnych“ oraz związanych z różnymi wydarzeniami. Olcott zauważa, że coraz więcej firm zdaje sobie sprawę z faktu, że cyberataki niosą za sobą materialne niebezpieczeństwo. SEC wydał w ubiegłym roku instukcję, w której zauważa, że ataki mogą mieć materialne skutki oraz że firmy powinny zawsze sprawdzać, czy takie skutki miały miejsce. Dwóch z byłych menedżerów Nortela odmówiło komentarza. Trzeci, Mike Zafirovski, stwierdził, że włamanie nie stanowiło poważnego problemu, a teoria o ryzyku dla firm, które nabyły majątek Nortela jest „bardzo, bardzo naciągana“. Jednak pracownicy, którzy prowadzili śledztwo są innego zdania. Zauważają, że duża liczba pecetów i notebooków Nortela trafiła do wymienionych firm. Część z nich na pewno nie została sprawdzona pod kątem ewentualnego włamania przed podłączeniem ich do sieci Avaya. Pracownicy określili liczbę takich „ryzykownych“ komputerów na wiele setek.
  4. Policja zatrzymała mężczyznę podejrzewanego o włamanie na stronę Kancelarii Prezesa Rady Ministrów. W wywiadzie dla Gazety Wyborczej mężczyzna przyznaje, że to on jest włamywaczem. Aresztowania dokonano po tym, jak grupa Happyninja ujawniła, kim są włamywacze. W serwisie Pastebin ujawniono sporą ilość informacji na temat włamywaczy. Happyninja tak tłumaczą swoje działania: Mamy po prostu ich dość i _demaskujemy_ ich z całą świadomością. Idiotyczne podmiany stron nie robią na nas żadnego wrażenia, ale kradzieże pieniędzy ze stron w internecie, na których być może zakupy robią nasi bliscy nie zostaną zostawione same sobie. Nie wspominając już o e-terroryźmie w postaci ataków na strony rządowe. Koniec pozerki oraz lansu, panowie. Poza tym, "walczycie o wolność słowa w internecie" sprzeciwiając się ACTA? My też - dlatego wszystko będzie jawne i ten dokument zobaczy sporo osób, bo informacja ma być wolna. Dalej cytują rozmowy przeprowadzane z włamywaczem na kanale IRC, podają jego nazwisko i adres domowy oraz obecny adres. W tym miejscu pada stwierdzenie siedzisz bidoku w jakiejś studenckiej klitce, klikasz z komórki, a komputer do 'akcji' pożyczasz od Bogu ducha winnej Anki. Nie wstyd ci? Jak dowiadujemy się z opublikowanych informacji, Fir3 - bo takim pseudonimem posługiwał się mężczyzna - ma już na swoim koncie wyrok za włamanie i podmianę strony sądu w Wałbrzychu. Happyninjas twierdzą też, że włamuje się on do sklepów internetowych i okrada osoby, robiące zakupy przez internet. W wywiadzie dla portalu Gazeta.pl zatrzymany stwierdza: Mam najlepszego prawnika w Opolskiem. A polskie prawo jest tak skonstruowane, że jeśli się nie przyznam, to niczego mi nie udowodnią. Poza tym nie ma takiego dowodu, którego nie da się obalić. Aktualizacja: Prokuratura z Wrocławia, po przesłuchaniu zatrzymanego, nie postawiła mu żadnych zarzutów. Mężczyzna został wypuszczony. Prokuratura nie dysponuje obecnie żadnymi dowodami jego winy. Policja zabezpieczyła dysk twardy z komputera mężczyzny. Jego badania potrwają około 2 tygodni. Jak informuje serwis TVN24.pl, doniesienie na mężczyznę złożyła jego koleżanka od której pozyczał on komputer. Maszyna ta, jak twierdzą Happyninjas, miała być wykorzystywana do ataków. Tymczasem podejrzany stwierdził, że nigdzie się nie włamywał i został pomówiony przez osoby, które go nie lubią.
  5. Reporterzy magazynu NextGov, powołując się na dokument wydany przez US Transportation Security Administration (TSA) informują, że hakerzy dwukrotnie zaatakowali infrastrukturę kolejową Pacific Northwest. Do pierwszego ataku doszło 1 grudnia ubiegłego roku na jednej z linii. Przestępcy włamali się do komputerów kontrolujących sygnalizację, co spowodowało 15-minutowe opóźnienia w ruchu pociągów. Drugi atak miał miejsce kolejnego dnia. Wówczas jednak nie udało im się zakłócić ruchu. Śledczy z TSA zidentyfikowali trzy adresy IP, z których przeprowadzono ataki. Nie zdradzają jednak, na terenie jakiego kraju znajdują się te adresy. Nie wykluczono jednak ataku z zagranicy. O problemie poinformowano przedsiębiorstwa kolejowe w USA i Kanadzie, gdyż atak może być częścią jakichś szerzej zakrojonych działań. Przedstawiciele Departamentu Bezpieczeństwa Wewnętrznego stwierdzili, że napastnikom prawdopodobnie nie chodziło o atak na linie kolejowe, jednak popełnili jakieś błędy, wskutek czego zakłócili sygnalizację.
  6. HD Moore, twórca pakietu Metasploit, przez trzy miesiące przeskanował 3% publicznie dostępnych adresów IP i odkrył, że wiele systemów wideokonferencyjnych można bardzo łatwo podsłuchać. Ekspert znalazł 250 000 systemów używających protokołu H.323 wykorzystywanego podczas wideokonferencji. Okazało się, że niemal 5000 z nich było domyślnie skonfigurowanych tak, że automatycznie akceptowały nadchodzące połączenia. HD Moore informuje, że dzięki temu mógł śledzić, co dzieje się w pokojach konferencyjnych, podsłuchiwać rozmowy prawników z oskarżonymi, obrady zarządów funduszy venture capital czy inżynierów zajmujących się pracami badawczymi. Mógł kontrolować kamery, a jako, że wiele systemów zapewnia wysoką jakość obrazu i dźwięku udało mu się, np. powiększyć obraz do takich rozmiarów, że był w stanie odczytać hasło zapisane na kartce znajdującej się około 6 metrów od kamery. Mógł też odczytywać hasła za pomocą kamery, kierując ją na klawiaturę, z której ktoś właśnie korzystał. Moore mówi, że administratorzy często przypisują systemom telekonferencyjnym publiczne adresy IP, gdyż firewalle nie współpracują dobrze z protokołem H.323. Dodał, że mimo prawidłowo stosowanych zabezpieczeń był w stanie podsłuchiwać systemy wideokonferencyjne, gdyż interfejsy sieciowe źle je chronią. Jako, że dużo systemów wideokonferencyjnych jest tak skonfigurowanych, by automatycznie odbierać połączenia z konkretnych adresów, HD Moore wykorzystał źle zabezpieczony system wideokonferencyjny, którego adres znalazł w udostępnionej w interfejsie sieciowym książce adresowej systemu, który chciał podsłuchać. Włamał się do tego pierwszego i korzystając z jego numeru IP mógł bez problemu korzystać z interesującego go systemu. Zdaniem eksperta sytuacja wygląda jeszcze gorzej w przypadku systemów korzystających z ISDN.
  7. Za większością cyberataków na amerykańskie firmy i agendy rządowe stoi zaledwie 12 chińskich grup cyberprzestępczych. Są one w dużej mierze albo wspierane, albo wręcz sterowane przez rząd w Pekinie. Chiny tradycyjnie już odrzucają wszelkie oskarżenia o zaangażowanie w cyberataki. Wśród firm panuje przekonanie, że trwa wojna - stwierdził znany ekspert ds. cyberbezpieczeństwa, emerytowany generał Marines i były wiceprzewodniczący Kolegium Połączonych Szefów Sztabów, James Cartwright. Od dawna domaga się on rozpoczęcia takich działań, które spowodowałyby, że kraje, z których terytoriów przeprowadzono ataki, były za to odpowiedzialne. W tej chwili jesteśmy w fatalnej sytuacji. Jeśli ktoś chce nas zaatakować, może zrobić co tylko zechce, ponieważ my nie możemy zrobić mu nic. To całkowicie bezpieczne - mówi były wojskowy. Jego zdaniem USA powinny powiedzieć, że jeśli nas zaatakujesz, to cię znajdziemy, coś z tym zrobimy, będzie to odpowiedź proporcjonalna, ale coś z tym zrobimy... a jeśli ukryjesz się w innym kraju, to poinformujemy ten kraj, że tam jesteś, jeśli oni cię nie powstrzymają, to przyjdziemy i cię dorwiemy. Zdaniem Cartwrighta, wiele firm jest sfrustrowanych brakiem odpowiedniej reakcji rządu. Podobnego zdania jest Jon Ramsey z Dell SecureWorks. Uważa on, że Biały Dom powinien zrobić coś, by zwiększyło się ryzyko związane z cyberatakiem na USA. Sektor prywatny zawsze będzie w defensywie Nie możemy nic z tym zrobić, ale ktoś musi. Obecnie nie istnieje nic, co powstrzymywałoby przed atakami na USA - stwierdził. Eksperci zwracają też uwagę na zmianę celu ataku. Jeszcze przed 10 laty napastnicy z Chin atakowali przede wszystkim amerykańskie agendy rządowe, od około 10-15 lat można zauważyć zmiany. Coraz częściej atakowane są firmy związane z przemysłem zbrojeniowym oraz z ważnymi działami gospodarki - energetyką czy finansami. Eksperci zauważają, że chińskich napastników można odróżnić od innych cyberprzestępców po kilku cechach charakterystycznych, takich jak np. sposób działania, kod czy komputery, których używają podczas ataków. Problem jednak w tym, że ataki stanowią też dla USA kłopot dyplomatyczny. Oficjalnie USA starają się unikać stwierdzeń, że za jakimś atakiem stał rząd Chin. Eksperci oraz analitycy nie mają takich oporów i w wielu przypadkach udało im się połączyć ataki np. z konkretnymi budynkami w Pekinie, które należą do rządu lub chińskiej armii. Czasami też są w stanie powiedzieć, do kogo konkretnie trafiła jakaś skradziona technologia. Specjaliści dodają, że wspomniane na początku grupy cyberprzestępców są wyspecjalizowane w atakach na konkretne działy przemysłu, czasami kilka grup otrzymuje zamówienie na zaatakowanie tego samego celu i rywalizują o to, która pierwsza je zrealizuje.
  8. Włamanie na serwery Climate Research Unit na University of East Anglia wywołało sporą burzę w internecie. Anonimowy haker ujawnił bowiem e-maile, z których może wynikać, że naukowcy tak manipulowali danymi, by zagrożenie związane z globalnym ociepleniem wyglądało na większe, niż jest w rzeczywistości. Climate Research Unit to wiodąca brytyjska placówka zajmująca się badaniami nad klimatem. Z jej serwerów ukradziono ponad 1000 listów elektronicznych i ponad 3000 dokumentów, które zostały umieszczone następnie na jednym z rosyjskich serwerów. Maile pochodzą z okresu 10 lat. Jedno z bardziej kontrowersyjnych stwierdzeń pada w liście z 1999 roku, którego nadawcą jest Phil Jones, dyrektor ośrodka badawczego. Właśnie wykonałem sztuczkę Mike'a z dodaniem danych dla każdej z serii z ostatnich 20 lat (np. od roku 1981) i z 1961 by ukryć spadek - pisał Jones. Naukowiec pytany o to, co oznaczały słowa "ukryć spadek" stwierdził, że nie pamięta, w jakim kontekście użył ich w liście sprzed 10 laty. Inny z listów Jonesa, wysłany w ubiegłym roku, został zatytułowany "IPCC i FOI". Jego adresatem jest Michael Mann, dyrektor Earth System Science Center na University of Pennsylvania. Jones prosi go, by wykasował pewne maile. Blogerzy twierdzą, że Jones chciał w ten sposób zniszczyć dane, których ujawnienia domagał się od 2002 roku Steve McIntyre, autor bloga Climate Audit. Kolejnym budzącym wątpliwości listem jest e-mail wysłany przez Kevina Trenberetha, szefa Climate Analysis Section w National Center for Atmospheric Research. Napisałem artykuł o tym, gdzie do diabła podziało się globalne ocieplenie? Pytamy o to, bo tutaj, w Boulder w ciągu ostatnich dwóch dni padł rekord niskiej temperatury. Mamy 4 cale śniegu. Najwyższa temperatura wynosiła mniej niż 30 stopni Fahrenheita, podczas gdy normalne temperatury to 69F. Poprzedni rekord zimna został pobity o 10F. Najniższa temperatura, jaką zanotowaliśmy wyniosła 18F i był to rekordowo niski poziom. [...] Dane CERES, opublikowane w August BAMS 09 za rok 2008 wskazują, że powinno być cieplej, ale dane te z pewnością są błędne. Mamy zły system obserwacji. Autor listu przyznaje, że jest on prawdziwy. Zwraca jednak uwagę na artykuł, o którym wspomina na jego początku. Pisał w nim, że globalne ocieplenie jest faktem, chociaż zdarzają się przypadkowe zaburzenia temperatur, które mogą sugerować, że jest inaczej. Trenberth mówi, że jego e-mail mówi o tym, że naukowcy nie mają odpowiedniego systemu obserwacji fluktuacji temperatury, jednak istnieje wiele innych wskaźników oprócz średnich globalnych temperatur (np. topnienie lodów na biegunach czy podnoszenie się poziomu oceanów), które dowodzą, że ocieplenie jest faktem. Komentarze po ujawnieniu listów nie są jednoznaczne. Dla osób, które twierdzą, że globalne ocieplenie nie ma miejsca, są one dowodem na spisek. Z kolei komentujący sprawę naukowcy mówią, że żaden z e-maili nie daje dowodów na istnienie jakichkolwiek fałszerstw, a cytujący poszczególne listy wyrywają ich znaczenie z kontekstu całej wymiany opinii.
  9. Na niecały tydzień przed rozpoczynającą się w RPA konferencją klimatyczną do sieci trafiły niepublikowane dotychczas listy, ukradzione z serwerów University of East Anglia. Pierwszy ich zestaw został zaprezentowany w 2009 roku przed konferencją klimatyczną w Kopenhadze i stał się przyczyną wybuchu afery znanej jako Climategate. Wówczas oskarżono naukowców o manipulowanie danymi tak, by wskazywały one na istnienie globalnego ocieplenia. Oskarżeni zostali później oczyszczeni z zarzutów. Obecna publikacja ma na celu wywołanie sensacji przed kolejną konferencją klimatyczną. Opublikowanie e-maili Climategate 2.0 to kolejny powód, by zatrzymać ogłoszony przez Obamę program zabójczych dla rynku pracy działań mających powstrzymać globalne ocieplenie - oznajmił senator James Inhofe. Przeciwnicy teorii globalnego ocieplenia przystąpili już do ataku. Znany blog Watts Up With That? poinformował o publikacji e-maili nagłówkiem E-maile Climategate 2.0 - prawdziwa sensacja!. Druga strona jest najwyraźniej zniesmaczona. Jeden z głównych bohaterów Climategate, Michael Mann stwierdził, że ludzie stosujący brudne sztuczki przemysłu paliwowego wiedzą, że nie są w stanie na gruncie nauki obalić dowodów na wpływ ludzi na zmiany klimatyczne. Zamiast tego zajmują się więc oczernianiem, insytuacjami, przestępczym włamywaniem do systemów komputerowych i ujawnianiem wyjętych z kontekstu e-maili, chcąc w ten sposób zmyślić opinię publiczną. Osoby, które ujawniły listy twierdzą, że mają 220 000 e-maili więcej. Na razie nie zostaną one przekazane opinii publicznej.
  10. Cyberprzestępcy włamali się na MySQL.com. W wyniku ataku osoby, które odwiedzały witrynę, były narażone na działanie złośliwego oprogramowania. Przestępcy umieścili na niej bowiem narzędzie Black Hole, które za pomocą wielu różnych fragmentów szkodliwego kodu stara się zaatakować przeglądarki i zainstalowane w nich dodatki, jak np. Flash czy Java. Udany atak kończy się infekcją, którą potrafi wykryć nieco ponad 10% najpopularniejszych skanerów antywirusowych. Odwiedzający witrynę nie musiał na nic klikać czy na cokolwiek się zgadzać. Do rozpoczęcia infekcji wystarczyła sama wizyta za pomocą podatnej na atak przeglądarki - mówi Wayne Huang, szef firmy Amorize, która odkryła atak. To nie pierwsze włamanie na MySQL.com. W marcu bieżącego roku witryna została zarażona za pomocą techniki SQL injection. Wówczas przestępcy opublikowali w sieci skradzione z niej nazwy użytkowników i hasła.
  11. Przedstawiciele Kernel.org poinformowali, że w sierpniu cyberprzestępcy uzyskali dostęp na prawach administratora do maszyny Hera, a następnie włamali się do wielu innych serwerów kernel.org,. Uzyskali tym samy dostęp do plików jądra Linuksa. Administratorzy zauważyli, że przestępcy zmienili zawartość niektórych plików i dodali złośliwe oprogramowanie do skryptów startowych serwera. O włamaniu poinformowano organy ścigania w USA i Europie. Trwają prace nad likwidacją skutków włamania i próby zbadania, jak do niego doszło. Prawdopodobnie przestępcy zdobyli hasło jednego z 448 użytkowników kernel.org. Sytuacja jest niepokojąca, gdyż kernel.org jest miejscem, gdzie powstaje jądro opensource'owych systemów operacyjnych. Przedstawiciele projektu uspokajają jednak, że nawet uzyskanie uprawnień administratora nie gwarantuje, iż przestępcy odniosą sukces. Każda zmiana w kodzie pliku niesie ze sobą zmianę funkcji skrótu. Niemożliwe jest zatem dokonanie zmiany w pliku bez jednoczesnego „wysłania informacji" o tym, że zaszła zmiana. Ostatnimi czasy coraz częściej dochodzi do ataków na serwery produkcyjne środowiska OpenSource. W bieżącym roku przestępcy włamali się do Fedora Project oraz SourceForge.
  12. „Ichsun", hacker, który włamał się do holenderskiej firmy DigiNotar twierdzi, że uzyskał też dostęp do czterech innych firm wydających certyfikaty bezpieczeństwa. W wydanym przez „Ichsuna" oświadczeniu czytamy, że chce on, by świat wiedział, że wszystko co robicie, będzie miało konsekwencje, będziecie musieli zapłacić za wszystko, co wasz kraj zrobił w przeszłości. Dalej cyberprzestępca wspomina o muzułmanach rzekomo zamordowanych przez holenderski rząd. Mikko Hypponen z F-Secure twierdzi, że Ichsun jest też odpowiedzialny za ataki z użyciem robaka Comodo. Wówczas przedstawiał się jako Comodohacker, a jego oświadczenia były publikowane z tego samego konta w serwisie Pastebin, co oświadczenie Ichsuna. W odpowiedzi na włamanie do DigiNotar rząd Holandii przejął kontrolę nad tą firmą, a producenci największych przeglądarek - Microsoft, Mozilla i Google - zablokowali certyfikaty DigiNotar. Jako, że Ichsun ukradł też certyfikaty wykorzystywane przez witrynę Windows Update, Microsoft wydał oświadczenie, w którym informuje, że mechanizm aktualizacji w Windows pobiera tylko i wyłącznie poprawki zawierające wewnętrzny cyfrowy certyfikat Microsoftu, zatem korzystanie z Windows Update jest bezpieczne.
  13. Linus Torvalds zdecydował, że obecna wersja jądra Linuksa 3.1 zostanie opublikowana za pośrednictwem Github, a nie Kernel.org. Ten ostatni serwis padł bowiem ofiarą włamania i wciąż nie można uznać go za w pełni bezpieczny. Torvalds podkreśla, że jego decyzja nie oznacza rezygnacji z Kernel.org. Postanowił jedynie, że kolejne wersje jądra będą publikowane na bieżąco. Tymczasem administratorzy Kernel.org wciąż nie poradzili sobie z infekcją rootkitem Phalanx. Wszystko wskazuje na to, że ataku nie zauważono przez 17 dni. Obecnie trwają prace mające na celu oczyszczenie serwerów Kernel.org i ich zabezpieczenie.
  14. Aaron Swartz, 24-letni współzałożyciel popularnego serwisu Reddit, wpadł w poważne kłopoty. Grozi mu do 35 lat więzienia i milion dolarów grzywny za włamanie się do należącego do MIT-u archiwum JSTOR i kradzież olbrzymiej ilości danych. Swartz jest oskarżony o pobranie z serwerów MIT-u 4,7 miliona artykułów, recenzji książek i innych treści. Ponadto jego działanie spowodowało, że legalni użytkownicy mieli kłopot z dostaniem się do archiwum. Przestaliśmy pobierać pliki i zidentyfikowaliśmy odpowiedzialnego, pana Swartza. Zabezpieczyliśmy pobraną przez niego zawartość i otrzymaliśmy zapewnienie, że dane te nie zostały skopiowane ani przekazane dalej - oświadczyli przedstawiciele JSTOR. Swartz włamał się do szafy z okablowaniem w jednym z budynków MIT-u i podłączył tam laptop, na którym było oprogramowanie automatycznie logujące się do archiwum, pobierające dane i przesyłające je na założony w tym celu adres e-mail. Pracownicy uczelni, gdy zorientowali się w sytuacji, zablokowali IP z którego korzystał włamywacz. Swartz zmienił wówczas login i adres MAC, co pozwoliło mu kontynuowanie pobierania. Jego działalność spowodowała 100-krotny, w porównaniu z przeciętnym, wzrost obciążenia serwerów archiwum. Po kilkukrotnych próbach zablokowania włamywacza, podjęto decyzję o tymczasowym wyłączeniu archiwum dla wszystkich komputerów z kampusu MIT-u i dokładnym przyjrzeniu się sprawie. Informatycy nie byli jednak w stanie namierzyć włamywacza. W pewnym momencie widziano jednak Swartza jak wymieniał twardy dysk w komputerze, a kilka dni później wszedł do budynku w kasku motocyklowym, usunął laptopa ze wspomnianej szafy i zainstalował go w innym miejscu. Teraz grozi mu kilkudziesięcioletni wyrok więzienia. Aktualizacja: Pojawiły się informacje, jakoby MIT i JSTOR zrezygnowały ze ścigania Swartza uznając, że nie poniosły znacznych strat. Co więcej, zwróciły się one ponoć do prokuratury, by odstąpiła od oskarżenia. Podobno mężczyzna został zwolniony z aresztu za kaucją wynoszącą 100 000 dolarów. Co ciekawe, Swartz był jeszcze do wczoraj stypendystą Centrum Etyki im. Edmonda J. Safry na Uniwersytecie Harvarda. Jego stypendium dobiegło końca w ubiegłym miesiącu. W związku z włamaniem do MIT-u Universytet Harvarda poprosił Swartza o natychmiastowe opuszczenie swojego kampusu. W śledztwo w sprawie włamania zaangażowane jest też New England Electronics Crimes Task Force, w pracach którego biorą też udział agenci Secret Service.
  15. Sąd federalny w USA skazał na 18 lat więzienia mężczyznę, który włamał się do sieci Wi-Fi swoich sąsiadów i terroryzował ich za pomocą internetu przez niemal dwa lata. Barry Ardolf, 46-letni technik, postanowił zemścić się na swoich sąsiadach po tym, gdy poinformowali oni policję, że pocałował ich 4-letniego syna w usta. Wykorzystując swoje umiejętności, włamał się do sieci Wi-Fi państwa Kostolników. Następnie założył konto pocztowe na nazwisko pana Kostolnika i zaczął z niego wysyłać listy do jego współpracowników oraz przełożonych. Listy zawierały wulgaryzmy, Ardolf dołączał do nich dziecięcą pornografię. Wysyłał też groźby do urzędników państwowych, w tym do wiceprezydenta USA. Prokuratura uznała Ardolfa za wyjątkowo groźnego, dlatego żądano kary 24 lat i 5 miesięcy więzienia. Sąd wymierzył 18 lat - wyrok wyjątkowo surowy jak dla kogoś, kto nie był nigdy karany. Po wyjściu z więzienia Ardolf będzie przez 20 lat podlegał nadzorowi kuratora. Mężczyźnie nie będzie wolno pracować z komputerami, chyba, że zgodzi się na to kurator. Ma on też zapłacić 10 000 dolarów grzywny, a po wyjściu z więzienia będzie musiał zarejestrować się jako przestępca seksualny. Podczas śledztwa okazało się, że Ardolf włamał się też do sieci innych sąsiadów. W czasie procesu mężczyzna przyznał się do uzyskania nieautoryzowanego dostępu do komputera, dwóch przypadków poważnej kradzieży tożsamości, posiadania i przekazywania pornografii dziecięcej oraz grożenia wiceprezydentowi.
  16. Firma McAffee opisuje, jak cyberprzestępcy przez kilkanaście miesięcy mieli dostęp do sieci komputerowej co najmniej pięciu firm działających w sektorze ropy naftowej i gazu. Atakującym udało się ukraść dokumenty dotyczące wydobycia złóż i zawartych kontraktów. Skoordynowanym działaniom eksperci z McAffee nadali kryptonim Night Dragon. Wszystkie ataki zostały przeprowadzone za pomocą kodu powszechnie dostępnego w cyberprzestępczym podziemiu. Ataki rozpoczęły się w listopadzie 2009 roku. Najpierw przestępcy włamywali się na serwer WWW firmy. Następnie wgrywali tam specjalne narzędzia, dające im dostęp do sieci wewnętrznej. Później łamali hasła i nazwy użytkownika, dostając się jeszcze głębiej do firmowej infrastruktury. Dzięki temu zyskiwali dostęp do danych, które "dla konkurencyjnych firm są warte fortunę". Nie wiadomo, kto stał za atakami. Fakt, że były one przeprowadzane tylko w przypadające w Chinach dni robocze może stanowić pewną wskazówkę, lecz trudno na tej podstawie wyciągać jakiekolwiek wnioski. Tym bardziej, że atakujący nie starali się zbytnio ukryć śladów swojej działalności, co może wskazywać albo na to, że brakowało im umiejętności, albo też, że chcieli skierować podejrzenia na fałszywy trop.
  17. Cyberprzestępcy złamali zabezpieczenia jednej z najbardziej znanych witryn zajmujących się kwestiami bezpieczeństwa. Po wejściu na witrynę secunia.com zobaczymy całkowicie zmienioną stronę główną wraz z informację Hacked by TurkGuvenligi. Na razie brak jest jakichkolwiek danych dotyczących tego, w jaki sposób doszło do włamania, ani kim jest TurkGuvenligi.
  18. Media informują o niezwykłej kradzieży, jaka miała miejsce w Stanach Zjednoczonych. Pod "czujnym" okiem kamery przemysłowej złodzieje włamali się do magazynu i ukradli tysiące przedmiotów, w tym 3 tysiące laptopów. Włamanie jest tym bardziej niezwykłe, że skradzione komputery były przeznaczone dla... Dowództwa Operacji Specjalnych. Okradziona firma to iGov z Virginii, która wcześniej wygrała przetarg o wartości 450 milionów dolarów na dostarczenie przenośnych zestawów siłom specjalnym. Wśród zamówionego sprzętu było m.in. 3000 laptopów Panasonic Toughbooks, które padły łupem włamywaczy. Pikanterii całej sprawie dodaje fakt, że włamywacze działali przez 9 godzin i przez cały czas byli obserwowani przez kamerę przemysłową. Źródła rządowe poinformowały, że żaden ze skradzionych komputerów nie zawierał jakichkolwiek informacji wojskowych. FBI odzyskała dotychczas ponad 1900 skradzionych przedmiotów.
  19. Gdy w ubiegłym roku, przed konferencją klimatyczną w Kopenhadze, w internecie ukazały się e-maile ukradzione z serwera Climate Research Unit (CRU) University of East Anglia, przeciwnicy teorii globalnego ocieplenia twierdzili, że dowodzą one oszustwa oraz świadczą, iż ocieplenie nie ma miejsca. Obecnie dwie niezależne komisje stwierdziły, że o fałszerstwie nie może być mowy. Jednocześnie potwierdzono, że prace naukowe CRU odbywały się z zachowaniem wszelkich standardów i zgodnie ze sztuką. Potwierdzono też wysoki profesjonalizm naukowców zamieszanych w "aferę". Jednocześnie zwrócono uwagę na konieczność zmiany zachowania w środowisku uniwersyteckim. Maile świadczą bowiem o wrogości i poważnych problemach z prowadzeniem kulturalnej wymiany opinii. Uczonych z University of East Anglia oczyściła z podejrzeń wewnętrzna uniwersytecka komisja, na której czele stał Muir Russell, były prorektor University of Glasgow. Także rządowa holenderska agencja ochrony środowiska nie żadnych fałszerstw. Zwróciła ona jedynie uwagę na kilka drobnych błędów w raporcie IPCC. Z kolei komisji Russella najbardziej nie podobał się brak otwartości w pracach CRU. Komisja przyznała, że był on spowodowany syndromem oblężonej twierdzy, jednak, jak stwierdziła, to niczego nie usprawiedliwia. Co prawda wszystkie dane, które były potrzebne do odtworzenia analiz CRU były dostępne, jednak trudno było je uzyskać z samego CRU. Tym bardziej, że instytut odnosił się wrogo do swoich krytyków. Komisja Russella nie odpowiedziała jednak na najważniejsze pytanie. Nie wiadomo, kto włamał się na serwer CRU i na jakiej zasadzie włamywacz wybrał e-maile, które ujawniono w sieci. Wiadomo, że stanowią one zaledwie 0,3% materiałów zgromadzonych na serwerze, który padł ofiarą włamania.
  20. Z raportu Ponemon Institute wynika, że w Wielkiej Brytanii średni koszt utraty danych wskutek przestępstwa należy do jednych z najniższych w krajach rozwiniętych. Jednak wprowadzenie nowych przepisów może spowodować, że straty ofiar przestępstw będą większe niż obecnie. Ponemon informuje, że przeciętne straty spowodowane kradzieżą pojedynczego rekordu wynoszą w Wielkiej Brytanii 98 dolarów, a całkowity koszt przeciętnego włamania to straty rzędu 2,57 miliona USD. To niezwykle mało, zważywszy na fakt, iż światowa średnia wynosi 142 USD dla pojedynczego rekordu i 3,43 miliona dolarów dla włamania. W najgorszej sytuacji są firmy w USA, gdzie średnio utrata jednego rekordu oznacza koszt rzędu 204 dolarów (6,75 milionów na każde włamanie). Tak wielka różnica w kosztach spowodowana jest różnymi przepisami prawnymi. Badania te pokazują, jak olbrzymią rolę w generowaniu kosztów włamań mają przepisy. Najlepszym przykładem są tutaj Stany Zjednoczone i jest jasnym, że gdy w innych krajach zostaną wprowadzone regulacje dotyczące obowiązku informowania o włamaniach, koszty w tych państwach również wzrosną - twierdzą eksperci z Ponemon Institute, który wykonał badania obejmujące 133 organizacje z 18 działów gospodarki z Australii, Francji, USA, Niemiec i Wielkiej Brytanii. W Stanach Zjednoczonych już 46 stanów przyjęło przepisy, które zobowiązują organizacje do informowania o szczegółach włamania. Stąd też wysokie koszty. Drugim najdroższym krajem są Niemcy, w których podobne regulacje obowiązują od lipca 2009 roku. Koszt utraty pojedynczego rekordu wynosi tam 177 dolarów. Z kolei w Wielkiej Brytanii, Francji i Australii, gdzie nie istnieje obowiązek informowania o włamaniu, koszty są niższe od średniej światowej. Może się to jednak zmienić, gdyż coraz częściej podnoszą się głosy o konieczności wprowadzenia uregulowań podobnych do amerykańskich. W Wielkiej Brytanii wywierane są silne naciski na instytucje publiczne oraz sektor finansowy, by ujawniały przypadki włamań. Stąd też np. brytyjski odpowiednik polskiego NFZ znajduje się na czele niechlubnej listy ofiar najczęstszych włamań. Może być to jednak mylące, gdyż prywatne firmy nie są zobowiązane do ujawniania takich danych, więc rzadko o tym mówią. Innym, obok obowiązku informowania, czynnikiem przyczyniającym się do wysokich kosztów, jest konieczność dostosowania się do obowiązujących regulacji prawnych. Na przykład w Niemczech, gdzie przepisy wprowadzono stosunkowo niedawno, firmy muszą inwestować teraz olbrzymie kwoty w systemy zabezpieczające i wydają średnio 52 dolary na wykrycie i zabezpieczenie każdego przypadku kradzieży pojedynczego rekordu. W Wielkiej Brytanii koszty te to zaledwie 18 dolarów. Z kolei w USA, gdzie odpowiednie przepisy istnieją od dawna, przedsiębiorstwa mają już za sobą etap olbrzymich inwestycji, i obecnie ta część zabezpieczeń kosztuje je zaledwie 8 dolarów na rekord.
  21. W kilka minut po rozpoczęciu hackerskiego konkursu Pwn2Own złamano zabezpieczenia iPhone'a. Włamania dokonało dwóch ekspertów - Vincenzo Iozzo i Ralf Philipp Weinmann - za pośrednictwem przeglądarki Safari, a atakujący dostał się do bazy danych SMS, w tym do wykasowanych wiadomości tekstowych. Niemiecki hacker o pseudonimie Nils wykorzystał nieznaną wcześniej dziurę w Firefoksie i przejął kontrolę nad 64-bitowym Windows 7. Ominął przy tym zabezpieczenia DEP i ALSR. Nils planował później złamać zabezpieczenia Safari pracującej pod kontrolą Mac OS X, jednak ubiegł go Charlie Miller, znany specjalista ds. bezpieczeństwa produktów Apple'a. Miller utworzył specjalną witrynę WWW za pomocą której pokonał Safari i uzyskał pełen dostęp do linii komend systemu operacyjnego. Inny uczestnik zawodów - Peter Vreugdenhil - wykorzystał dwie dziury w Internet Explorerze 8 i przejął kontrolę nad 64-bitowym Windows 7, radząc sobie z DEP i ALSR. Jak dotąd nie próbowano przełamać zabezpieczeń Chrome'a. Za złamanie zabezpieczeń każdej z przeglądarek płacono 40 000 dolarów nagrody. W zawodach biorą udział IE8 oraz IE7, Firefox 3, Chrome 4 i Safari 4. Ponadto sponsorzy konkursu przyznali nagrody w wysokości 60 000 USD za włamanie do platform mobilnych, którymi są iPhone, BlackBerry, Symbian i Android. Wśród sponsorów konkursu, który odbywa się w ramach konferencji bezpieczeństwa CanSecWest, znaleźli się Microsoft, Google, RIM, Intel, Adobe czy Juniper.
  22. Brytyjskie Biuro Komisarza ds. Informacji stwierdziło, że na University of East Anglia, który stał się centrum skandalu związanego z kradzieżą e-maili dotyczących globalnego ocieplenia, doszło do złamania ustawy o wolności informacji. Ukradzione listy dowodzą, że niezgodnie z prawem zignorowano co najmniej jedną prośbę o udostępnienie informacji. Urząd przyznał, że w roku 2007 i 2008 otrzymał skargi od emerytowanego inżyniera Davida Hollanda, jednak dopiero kradzież e-maili udowodniła, że "prośba pana Hollanda, złożona zgodnie z Freedom of Information Act, nie została rozpatrzona tak, jak powinna". Biuro Komisarza ds. Informacji oświadczyło, że przeciwko osobom, które dopuściły się złamania zapisów ustawy nie zostaną wyciągnięte konsekwencje prawne, gdyż przepisy wymagają podjęcia takich działań w ciągu sześciu miesięcy od wykroczenia.
  23. Doszło do włamania na jeden z najbardziej popularnych polskich serwisów internetowych. JoeMonster.org został zaatakowany przez cyberprzestępców. Właściciele serwisu informują, że włamywacze uzyskali w jakiś sposób dostęp do haseł do bazy danych, potem także dostęp do samej bazy. Oznacza to, że prawdopodobnie mają też hasła do kont. Są one bezpieczne, bo zahashowane, co oznacza, że jeśli twoje hasło było "znanym hasłem krakowskich adminów", które brzmi "dupa3", to w bazie było zapisane jako "$R$1#123!7=&44" (czy podobnie) to jego odgadnięcie jest niemożliwe, a złamanie programowe bardzo czasochłonne. Na wszelki wypadek użytkownicy serwisu powinni zmienić hasła. Ci, którzy używali takich samych haseł i nazw użytkownika w wielu miejscach, w tym również na JoeMonsterze, powinni dokonać zmian wszędzie.
  24. Phil Jones, szef Climate Research Unit na University of East Anglia, skąd wykradziono listy i dokumenty, które mają jakoby świadczyć o tym, że naukowcy badający zmiany klimatyczne manipulowali danymi, tymczasowo zrezygnował z zajmowanego stanowiska. Taka decyzja ma zapewnić, że prowadzone w CRU śledztwo będzie bezstronne. Jones nie jest jedynym naukowcem, którego objęło postępowanie wyjaśniające w związku z wyciekiem korespondencji i danych. Przedstawiciele Penn State University oświadczyli, że trwa postępowanie dotyczące doktora Michaela Manna, którego maile również zostały wykradzione z serwera CRU. Ma ono odpowiedzieć na pytanie, czy istnieją podstawy do rozpoczęcia śledztwa w tej sprawie. Wśród e-maili znalazł się też jeden list napisany przez Johna Holdrena, głównego doradcę naukowego prezydenta Obamy. Dzisiaj Holdren ma zeznawać przed Izbą Reprezentantów, która chce się dowiedzieć, czy rzeczywiście globalne ocieplenie jest faktem, a naukowcy dysponują dowodami, że sytuacja robi się coraz groźniejsza. Przeciwnicy teorii, że to człowiek przyczynia się do globalnego ocieplenia z zadowoleniem przyjęli informacje o wszczęciu postępowań w sprawie Jonesa i Manna.
  25. Zdaniem przedstawicieli brytyjskiego rządu, Gary McKinnon nie uniknie ekstradycji do USA. Po latach walki sądowej sprawa wydaje się przesądzona. Zarówno sądy jak i urzędy wyraziły zgodę na ekstradycję McKinnona. Stany Zjednoczone mają jednak obowiązek zapewnienia mu odpowiednich warunków w związku ze zdiagnozowanym u hakera zespołem Aspergera. Przedstawiciele amerykańskich władz już oświadczyli, że jeśli McKinnon zostanie uznany winnym, to nie będzie osadzony w żadnym zakładzie o zaostrzonym rygorze. Wcześniej obawiano się, że Brytyjczyk po wyroku sądu może trafić do więzienia w Guantanamo. McKinnon włamał się do sieci NASA i Pentagonu. Twierdzi, że szukał tam informacji o życiu pozaziemskim.
×
×
  • Dodaj nową pozycję...