Artykuły dotyczące tematu: hacking

dodany: 07.05.2013 | tagi: , , ,

Inwazja zombie w Madison

5

Amerykańskie miasto Madison może odetchnąć z ulgą, bo nie zostało zaatakowane przez rzeszę nieumarłych. Ale nawet gdyby tak się stało, mieszkańcy miasta zostaliby o tym stosownie poinformowani poprzez elektroniczne znaki ostrzegawcze.

W poniedziałkowy poranek jadący popularną trasą Highland Ave., prowadzącą do Starego Uniwersytetu, napotkali na swojej drodze zadziwiający znak ostrzegawczy o treści „Zombies ahead” (Nadciągają zombie). Fotografia znaku prędko obiegła wszelkie portale społecznościowe, jak Facebook czy Twitter i trafiła nawet do tamtejszego oddziału policji. Funkcjonariusze w pierwszej chwili stwierdzili, że samo zdjęcie prawdopodobnie jest fotomontażem.

Rzecznik prasowy policji w Madison, Marc Lovicott opublikował nawet wiadomość:

Przysięgam, na kampusie nie ma żadnych zombie.

Według Marka Wintersa, inżyniera ruchu drogowego w Madison, sprawcą zamieszania był nieznany dowcipniś, który włamał się do tablicy elektronicznej i zmienił treść komunikatu. Pierwotnie znak informował kierowców o pracach remontowych na Highland Ave. oraz wynikającym z tego zmniejszeniu natężania ruchu do jednego pasa.

Tablica jest własnością firmy budowlanej zakontraktowanej do wykonania prac drogowych. Często zdarza się, że takie firmy zapominają zmienić domyślne hasło dla urządzeń, pozostawiając znaki szeroko dostępne dla potencjalnych „hakerów”

– powiedział Winters.

Winters stwierdził, że nie jest pewien, czy manipulowanie znakiem jest przestępstwem, w każdym razie, znalezienie winnego byłoby prawie niemożliwe. Znak został oczywiście przywrócony do poprawnej wersji, a hasło zmienione.

 

zombies ahead

Znak ostrzegał drogowców przed inwazją żywych trupów. Źródło: host.madison.com

Madison to nie jedyne miasto, w którym ostrzegano o ataku zombie. Podobne wybryki miały miejsce w całym kraju.

Ponadto w ciągu ostatnich kilku dni doszło do podobnego żartu – w weekend elektroniczny znak na University Avenue został zmieniony następująco: „Whatchu lookin at?” (Na co się gapisz?).

 

Źródło: host.madison.com

dodany: 03.03.2013 | tagi: , ,

Anonymous upublicznia dane z naruszenia Bank of America

64

Anonymous twierdzą, że są w posiadaniu 14 GB danych, które dowodzą, że Bank of America szpiegował i zbierał informacje na temat prywatnych obywateli.

Par:AnoIA, grupa, która uważa się za Agencję Wywiadu Anonymous powiedziała wczoraj w komunikacie prasowym, że upublicznione zostało 14 GB danych o setkach menadżerów w firmach na całym świecie, w tym z Bloomberga i Reutersa.

Grupa twierdzi, że nie nabyła danych w trakcie ostatniego ataku, ale zostały one przywrócone z niezabezpieczonego serwera w Izraelu:

Źródło tej publikacji potwierdza, że dane nie znalazły się w naszym posiadaniu w czasie ataku hakerskiego [na Bank of America – przyp. red.], ale zostały przechwycone ze źle skonfigurowanego serwera, który zasadniczo był otwarty. Patrząc na dane, staje się jasne, że Bank of America, TEKSystems i inni (patrz pochodzenia raportów) zbierali informacje na temat Anonymous i innych ruchów działających w social media i publicznych kanałach IRC.

Grupa mówi też, że dane które zbierała, były niechlujne, losowe i bezwartościowe.

Z listy ponad 10 000 pozycji, zaledwie 1 125 wydaje się być prawdziwych, reszta zdaje się być ściągnięta z Wikipedii

– czytamy w komunikacie prasowym.

dodany: 07.09.2012 | tagi: , ,

Hacker, czyli kto?

2
Hacker, czyli kto?

Prasa codzienna, a nawet specjalistyczna straszy nas słowem „hacker”. Hackerzy to, hackerzy tamto. Hacker to także świetny straszak ułatwiający sprzedaż rozwiązań bezpieczeństwa, oczywiście na poziomie „military grade”.

A kim jest właściwie ten hacker? Otóż najczęściej to taki dziwny przestępca, który atakuje naszą stronę WWW i w dodatku się do tego przyznaje! Można więc porównać go do złodzieja, który włamał się do naszego domu nie uszkadzając zamków, wypił nasz koniak, przeczytał książkę z naszej biblioteki i… zostawił swoja wizytówkę z dopiskiem – „Ja tu byłem”. Często również poradzi nam – „proszę poprawić swoje zamki” (w naszym języku – „zatkaj tę dziurę jak drzwi do stodoły, Adminie!”).

Internet to ogromna zbiorowość – a prawo wielkich liczb prowadzi do wniosku, że zawsze znajdzie się ktoś mądrzejszy i sprytniejszy ode mnie – dlatego też nie wstydzę się, że kilka razy również i prowadzony przeze mnie serwer został zaatakowany. Ale hacker poinformował mnie o tym – czegoś się więc także nauczyłem i poprawiłem odpowiednio konfigurację serwera.

(więcej…)

dodany: 04.08.2012 | tagi: ,

Domowy ruter Wi-Fi jako urządzenie szpiegowskie

1

Badacze z londyńskiego uniwersytetu, stosując zasady, zgodnie z którymi działają radary obronne, zaprojektowali detektor/wykrywacz oparty na… domowym ruterze Wi-Fi.

Wykorzystując zasady efektu Dopplera, Karl Woodbridge i Kevin Chetty z University of London, zbudowali prototyp urządzenia, które wykorzystuje sygnały Wi-Fi i rozpoznaje częstotliwości do wykrywania poruszających się obiektów. Wymiary urządzenia pokrywają się z wymiarami przeciętnej walizki. Prototyp posiada dwuantenowy odbiornik oraz jednostkę przetwarzania sygnałowego. Duet naukowców przeprowadził testy, dzięki którym udało im się ustalić położenie osoby, prędkość oraz kierunek jej poruszania się (pomimo, że znajdowała się za ścianą o grubości ok. 30 cm).

Urządzenie może być w przyszłości wykorzystywane jako wykrywacz intruzów albo do monitorowania dzieci lub osób starszych. Możliwe też, że w przyszłości zainteresuje się nim armia.

Na czym polega działanie radaru?

Ruter Wi-Fi będzie wypełniać falami radiowymi pomieszczenie, w którym się znajdzie. Jeśli obserwowana osoba znajdzie się w pobliżu urządzenia, to częstotliwość fal radiowych ulegnie zwiększeniu, a gdy zacznie się oddalać, częstotliwość tych fal ulegnie zmniejszeniu.

Radar ma dwie anteny, z których jedna śledzi częstotliwość fal radiowych, które odbijają się od poruszającego się obiektu, a druga zbiera sygnał nieodbity od tego obiektu.

Urządzenie skonstruowane przez Brytyjczyków porównuje sygnały z obu anten, na ich podstawie obliczając wszystkie istotne parametry dotyczące ruchu danego obiektu.

Po publikacji informacji o wynalazku, w Internecie pojawiło się sporo zabawnych komentarzy. Część dotyczyła innych przykładów zastosowania urządzenia. Jeden z użytkowników forum yro.slashdot.org napisał, że dzięki niemu można byłoby sprawdzić, czy w pomieszczeniach znajdują się zombie albo… agenci RIAA (Recording Industry Association of America – organizacja walcząca z piratami komputerowymi).

Inny forumowicz napisał też pełen ironii „list” do wynalazców od… NSA (National Security Agency – Agencja Bezpieczeństwa Narodowego), który zaczyna się słowami: „Cześć. Tu NSA. Chcielibyśmy prosić wszystkich, aby przestali kopiować nasze pomysły. Niestety, nie możemy ich opatentować, z wiadomych powodów (…)”.

Pojawiły się też złośliwe opinie, związane z informacją, że radar w przeciągu kilku dni będzie prezentowany policji: „Możliwość śledzenia kogoś bez pozostawiania dowodów lub nadzoru, to dla nich afrodyzjak”.

Negatywne opinie czy ironia to sposób wyrażania pewnych obaw, co do wynalazku. Z jednej strony jest on przykładem ludzkiego geniuszu, wiedzy, sprytu i umiejętności. Jednak może przecież zostać użyty do szkodzenia innym.

Źródło: http://bit.ly/TaPce2

dodany: 29.07.2012 | tagi: , , , ,

Hakerzy powiązani z chińską armią atakowali i UE, i Waszyngton

0

Hakerzy zaatakowali dokładnie o 9:23. W ciągu 14 minut pobrali e-maile prezesa Rady Unii Europejskiej, Hermana Van Rompuya, który odpowiedzialny jest za rozmowy z Grecją.

Przez 10 kolejnych dni lipca, hakerzy wracali cztery razy, by zaatakować komputery 11 urzędników zajmujących się gospodarką, bezpieczeństwem i sprawami zagranicznymi. Włamanie prawdopodobnie dało włamywaczom wgląd w dane dotyczące kryzysu finansowego, nękającego Europę.

(więcej…)

dodany: 28.07.2012 | tagi: , , ,

Co robią hakerzy w wolnym czasie? Szukają wad w zabezpieczeniach telefonów

0

Podczas tegorocznego Black Hat w Las Vegas hakerzy debatowali na temat zagrożeń czyhających na użytkowników telefonów komórkowych i o współpracy hakerów z firmami.

Tysiące hakerów – specjalistów od bezpieczeństwa sieciowego, pracowników rządu, geeków i cyberpunków – znalazło się w Las Vegas na corocznym letnim konwencie hakerów o nazwie Black Hat.

Organizatorem spotkania był DefCon, do której to organizacji należy prawdziwa elita hakerów. Konwent to okazja do wspólnej zabawy, ale też i poruszania ważnych tematów z dziedziny cyberbezpieczeństwa. Dlaczego? Ponieważ obecnie prawie każdy aspekt naszego życia związany jest z komputerami i Internetem. A zwłaszcza z telefonami komórkowymi, z którymi podróżujemy, a nawet… śpimy.

Hakerzy nie należą do osób, które nie rozumieją, jak działają urządzenia elektroniczne. Zaglądają do systemów i szukają dziur w produktach, programach i aplikacjach. Można ich więc porównać do detektywów i reporterów. Hakerzy robią to po to, aby odkryć wady w bezpieczeństwie urządzeń, zanim włamią się na nie crackerzy i wykradną poufne dane należące do nieświadomych niczego użytkowników.

W tym roku dużo miejsca podczas Black Hat poświęcono właśnie włamaniom na telefony komórkowe.

Ostatnimi czasy, urządzenia mobilne stały się bardzo podatne na ataki. Przede wszystkim dlatego, że łączą się z innymi sieciami na wszelkie możliwe sposoby. Niektórymi telefonami można już płacić w sklepach – jest to możliwe dzięki usłudze near-field communication (NFC). Jak to wygląda w praktyce? Zbliżamy telefon do specjalnego czytnika, który działa jak skaner kodów kreskowych i… wychodzimy z zakupami.

Właśnie tej technologii poświęcono sporo miejsca podczas Black Hat. Okazuje się, że można użyć jej do włamania się na czyjś telefon. Charlie Miller, specjalista z Accuvant stwierdził, że wystarczyłoby tylko stać blisko swojej ofiary.

Oczywiście NFC to jedna z wielu możliwości dostania się do poufnych danych, które znajdują się w naszym telefonie. Na Black Hat omówiono także sposoby omijania bramki Google, która blokuje wejście do Android App Store. Innemu atakowi poświęcono podczas Black Hat cały wykład i prezentację. Można było dowiedzieć się z nich, jak za pomocą kliknięcia w link, który przechwytujemy za pomocą telefonu, można zaatakować dane urządzenie.

Co ciekawe, na spotkaniach, na których hakerzy omawiali luki w zabezpieczeniach telefonów i wady ich oprogramowania, obecni byli także najwięksi producenci telefonów komórkowych na świecie.

Podczas Black Hat omawiano również możliwości współpracy hakerów z firmami prywatnymi i państwowymi.

Stephen Ridley, niezależny konsultant do spraw bezpieczeństwa, po odkryciu luki w bramce Google osobiście wykonał telefon do Google’a. Stwierdził, że Google jest świetnym miejscem do pracy, ponieważ jest firmą, która jest gotowa na zmiany, nowe rozwiązania i chce się rozwijać. Czy współpraca hakerów i przedsiębiorstw rzeczywiście wygląda tak idealnie?

Charlie Miller obecny na Black Hat powiedział, że ma dość firm, które po wykazaniu, co trzeba poprawić, jeśli chodzi o bezpieczeństwo sieciowe, dziękują mu na karteczce. Postanowił więc, że w tym roku poda informacje o możliwych atakach tylko tym firmom, które zechcą mu za to wcześniej zapłacić.

Obecnie przedsiębiorstwa organizują konkursy, w których można wygrać nawet 100 tys. dolarów. Wystarczy tylko… złamać zabezpieczenia ich produktów.

Źródło: http://n.pr/OY3P5c