Skocz do zawartości
Forum Kopalni Wiedzy

Rekomendowane odpowiedzi

W kanadyjskim Vancouver trwa konferencja CanSecWest, podczas której hakerzy próbują przełamać zabezpieczenia jednego z trzech systemów: Linuksa Ubuntu 7.10 zainstalowanego na laptopie VAIO VGN-TZ37CN, Windows Visty Ultimate z SP1 na komputerze Fujitsu U810 oraz Mac OS X-a 10.5.2 na maszynie MacBook Air.

Hakerski konkurs PWN to Own trwa od środy i zakończy się dzisiaj.

W czasie pierwszego dnia zadaniem uczestników było zdalne włamanie się do komputerów bez interakcji ich użytkowników. Nagroda to 20 000 dolarów oraz laptop, do którego udało się włamać.

Pierwszego dnia nikomu nie udało się przełamać zabezpieczeń systemów.

Kolejny etap był już łatwiejszy. Hakerzy mogli atakować nie tylko system operacyjny, ale i standardowo dołączone doń oprogramowanie. Ponadto dopuszczalny był atak zakładający interakcję użytkownika.

Tej próby nie przeszedł Mac OS X. Jedynie 30 sekund (2 minuty od momentu, gdy usiadł przed komputerem, by go włączyć) było potrzeba, by włamać się do komputera przy użyciu nieznanej wcześniej luki w przeglądarce Safari.

Charlie Miller, analityk firmy ISE i autor włamania, mówi: Za każdym razem, gdy zaczynam szukać luk w Leopardzie, to coś znajduję. Nie mogę powiedzieć tego samego o Linuksie i Windows. W ubiegłym roku znalazłem dziurę w iPhonie, w Safari i luki w QuickTime.

Atakom wciąż opierają się Windows Vista i Ubuntu 7.10. Dzisiaj przejdą ostateczną próbę. Uczestnicy zawodów mają prawo zainstalować i zaatakować dowolną aplikację firmy trzeciej.

Autor udanego włamania otrzyma 5000 USD i laptopa.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
...podczas której hakerzy próbują przełamać zabezpieczenia jednego z trzech systemów...

A tym się nie zajmują czasem CRACKERZY ???

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Crackerzy robią to w tajemnicy i w celu złamania prawa. Tymczasem takie właśnie spotkania są esencją hackerswa: dostać do dyspozycji komputer, znaleźć słabość zabezpieczeń i je złamać, poinformować o odkryciu i metodzie wykorzystania dziury.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

No właśnie, często ludzie się na tym polu mylą, nawet bardzo często redaktorzy gazet...piszą o włamaniu na jakąś tam stronę i winią za to Hackera, zamiast Crackera. Smutna prawda...

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Jedno z największych w Finlandii centrów psychoterapii padło ofiarą hakerów. Ukradli oni dane pacjentów, a teraz domagają się 40 bitcoinów (450 000 euro) za nieupublicznianie informacji o osobach korzystających z pomocy centrum.
      Vastaamo to prywatna firma, która prowadzi 2 centra psychoterapii. Ma ponad 40 000 pacjentów. Jest podwykonawcą fińskiego państwowego systemu opieki zdrowotnej. Przed niemal 2 laty grupa cyberprzestępców rozpoczęła ataki na centrum. W ich trakcie hakerzy ukradli dane dotyczące pacjentów.
      Ekspert ds. cyberbezpieczeństwa, Mikko Hypponen, mówi, że przestępcy nie użyli ransomware, nie zaszyfrowali danych. Ukradli je i domagają się pieniędzy za ich nieujawnianie.
      Wiemy, że 21 października przestępcy – w ramach szantażowania kliniki – opublikowali część ukradzionych danych. Trzy dni później skierowali swoją uwagę na samych pacjentów, domagając się od każdego z nich od 200 do 400 euro.
      Klinika skontaktowała się z około 200 osobami, radząc, by nic nie płacili. Nie ma bowiem pewności, czy ktoś nie podszywa się pod osoby, które ukradły dane.
      Pewne jest jedno. Przestępcy ukradli nade osobowe oraz dane na temat zdrowia pacjentów, w tym zapiski z sesji terapeutycznych, daty wizyt, plany leczenia, diagnozy itp.
      Śledztwo wykazało, że dyrektor wykonawczy Vastaamo, Ville Tapio, wiedział o pewnych niedociągnięciach w zabezpieczeniach systemu informatycznego firmy, ale nic z tym nie zrobił. W reakcji na te rewelacja rada nadzorcza zdymisjonowała Tapio.
      Specjaliści ds. bezpieczeństwa mówią, że ataku można by uniknąć, gdyby firma używała lepszych systemów szyfrujących.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Słynny haker George „GeoHot“ Hotz, który zdobył rozgłos w wieku 17 lat łamiąc zabezpieczenia iPhone’a został zatrzymany przez policję za posiadanie marihuany. GeoHot, który obecnie pracuje w Facebooku i bierze udział w pracach sponsorowanego przez portal zespołu „Chronic Dev Team“ pracującego nad „uwolnieniem iPada i iPhone’a“, jechał ze swojego domu w Kalifornii do Austin w Teksasie, gdzie odbywa się coroczny festiwal cyfrowej rozrywki South by Southwest.
      Policja, świadoma tego, że na festiwal przybywają głównie młodzi ludzie, sprawdzała na granicy Teksasu samochody. W pojeździe prowadzonym przez Hotza policyjny pies zasygnalizował obecność narkotyków.
      GeoHot został zatrzymany, a jego samochód przeszukano. Policja znalazła w nim czekoladę wzbogaconą marihuaną. Narkotyku była w niej minimalna ilość, jednak policjanci wzięli pod uwagę ciężar całej czekolady, tak, jakby w całości została wykonana z marihuany. Na tej podstawie wyliczyli, że GeoHot posiada narkotyki o wartości 800 dolarów, co stanowi przestępstwo. Hakera aresztowano, a później zwolniono po wpłaceniu 1500 dolarów kaucji.
    • przez KopalniaWiedzy.pl
      Google zaoferował w sumie milion dolarów za złamanie zabezpieczeń przeglądarki Chrome podczas najbliższych zawodów Pwn2Own. W zależności od ciężaru gatunkowego znalezionych luk wyszukiwarkowy gigant wypłaci 60, 40 i 20 tysięcy dolarów nagrody. Pieniądze trafią do osób, które jako pierwsze wykorzystają daną dziurę.
      Zawody Pwn2Own odbywają się podczas konferencji CanSecWest. W przyszłym tygodniu będzie miała miejsce ich siódma edycja.
      W ubiegłym roku uczestnicy nawet nie próbowali łamać zabezpieczeń Chrome’a. Obecnie jest to jedyna przeglądarka biorąca udział w Pwn2Own, która nigdy nie została pokonana podczas tych zawodów. Uczestnicy konkursu mówią, że nie próbują jej atakować, gdyż bardzo trudno jest wyjść poza tzw. piaskownicę (sandbox) stosowaną w Chrome.
      Google poinformowało jednocześnie, że wycofuje się z funkcji sponsora Pwn2Own, gdyż nowy regulamin konkursu przewiduje, iż jego zwycięzca może otrzymać nagrodę nawet wówczas, gdy nie zdradzi szczegółów luki, którą wykorzystał do przeprowadzenia ataku.
    • przez KopalniaWiedzy.pl
      Linux, który niedawno obchodził 20. urodziny, ma grupę zagorzałych zwolenników wśród użytkowników domowych, sporą część rynku serwerów i praktycznie zmonopolizował rynek superkomputerów. Jednak, jak wykazały ostatnie badania, zaczynają się od niego odwracać developerzy.
      Kalifornijska firma Evans Data Corp. przeprowadziła wśród developerów ankietę, w której pytano ich, na jakiej platformie pracują. Okazało się, że Linux spadł z drugiego na trzecie miejsce. Wyprzedził go Mac OS X, którego używa 7,9% ankietowanych developerów. Do korzystania z Linuksa przyznało się 5,6% pytanych.
      Al Hilwa z IDC nie jest zaskoczony takim wynikiem. Mac zdobywa popularność wśród użytkowników i w związku z tym wielu developerów zmienia swoje preferencje.
    • przez KopalniaWiedzy.pl
      Analitycy uważają, że Apple ma zamiar zrezygnować z wydawania osobnych systemów operacyjnych dla komputerów stacjonarnych i urządzeń mobilnych. Koncern chce do roku 2016 mieć jeden system, który będzie działał na wszystkich jego urządzeniach. To z pewnością przyniesie wiele korzyści zarówno firmie jak i klientom, jednak wdrożenie takiej strategii nie będzie łatwe.
      Peter Misek, analityk z Jefferies & Co. napisał w swoim raporcie: Sądzimy, że Apple chce połączyć iOS z OSX w jedną platformę dla aplikacji i chmur obliczeniowych, a początek prac przypadnie na lata 2012-2013. Uważamy, że z wyjątkiem tych miejsc, gdzie wymagana jest najwyższa wydajność, Apple będzie przygotowywało system pod kątem współpracy z 32-bitową architekturą ARM. Gdy w roku 2016 na rynek trafią 64-bitowe układy ARM Apple będzie już dysponowało wspólną architekturą sprzętową i programową.
      Pomysł Apple'a nie jest nowy. Microsoft od dłuższego już czasu twierdzi, że np. tablety powinny korzystać z systemu takiego, jak pecety, a nie ze zmodyfikowanych systemów dla smartfonów. Koncern z Redmond od dłuższego już czasu pracuje nad jedną platformą dla różnych urządzeń. Takie rozwiązanie daje użytkownikowi tę korzyść, że niezależnie od tego, z jakiego urządzenia korzysta, nie będzie musiał się uczyć i przyzwyczajać do innego systemu.
      Łatwiejsze będzie też integrowanie różnych urządzeń ze sobą - od smartfonów, poprzez tablety czy pecety, po telewizory.
      Dla producentów oznacza to jednak spore kłopoty. Skonstruowanie systemu operacyjnego, który działałby na różnych architekturach procesora nie jest proste.
      Niewykluczone że, jak sądzą niektórzy, Apple z czasem całkowicie przejdzie na architekturę ARM. Pojawiają się też pewne sygnały świadczące o tym, że koncern Jobsa pracuje nad własnym procesorem. Trudno jednak orzec, na ile jest to prawdopodobne, przynajmniej w odniesieniu do najbardziej wydajnych urządzeń. Nikt bowiem nie jest w stanie przewidzieć, jak będzie wypadało za kilka lat porównanie wydajności platform ARM i x86.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...