Поиск по этому блогу

27 февр. 2009 г.

Microsoft разрабатывает новый браузер Gazelle

Корпорация Microsoft занимается разработкой совершенно нового браузера, пока известного под кодовым названием Gazelle. Отмечается, что новый браузер будет иметь ряд возможностей и функций, недоступных существующим на сегодня браузерам.

В минувшую пятницу Microsoft опубликовала статью, где кратко рассказала об особенностях новинки. В корпорации говорят, что создаваемый браузер будет иметь совершенно новую систему безопасности и он будет совершенно иначе работать с операционной системой.

Причем Gazelle - это не дальнейшее развитие линейки Internet explorer, а совершенно новый продукт со своими исходниками и командой разработчиков. В Microsoft рассказывают, что пока Gazelle находится на стадии открытого обсуждения и даже до самых первых бета-версий пока еще очень далеко.

"Ни один из существующих браузеров, в том числе Intenet Explorer 8, Mozilla Firefox 3 или Opera 9, не обладают всеобъемлющей системой защиты получаемого контента, часть этих функций в любом случае возлагается на операционную систему, поэтому обеспечение защиты от сетевых угроз выходит за рамки защиты браузера. Новая разработка будет в этом плане полностью изолированной", отмечается в опубликованном документе корпорации.

Gazelle будет полностью базироваться на своем ядре, что в корне его отличает от нынешних разработок. Другой важной особенностью нового браузера является его возможность своими механизмами идентифицировать тип трафика, поэтому любой вредоносный контент будет блокироваться или отсеиваться на входе в систему.

"Наша разработка пока находится в стадии прототипа, однако мы уже убедились, что ее создание - это вполне реальное дело. Вполне возможно сделать полноценный "браузер-операционную систему", который будет иметь значительно более серьезную систему безопасности и надежности. Новинка также обещает быть производительной и обратно совместимой со всеми остальными браузерами", - говорят в Microsoft.

http://www.securitylab.ru/news/368755.php

26 февр. 2009 г.

Незащищенные Wi-Fi - полный кошмар...


https://wireless.unbc.ca/assets/help/wireless_connection.jpg

Дело было вечером,делать было нечего...
Включая свой Wi-Fi нашел пару незащищенных сетей с неплохим сигналом.
Подключился к первому,зашел в CMD достал адрес роутера.
Захожу на http://[router address] , ввожу default pass & user обычно это Admin Admin - как нистранно подошел...
Иду далше,подключаюсь и нахожу адресс роутера по той же системе но тут пароль изменили,но ничего страшного поскольку роутер 3com ищу уязвимости в самом роутере и вот нашел : http://[router address]/SaveCfgFile.cgi
(спасибо luca.carettoni[at]ikkisoft[dot]com и milw0rm.com).Скачиваю конфиг файл вкором выложен пароль и логин.
Прыгаю на следущую сеть,пароль опять таки не default.Но роутэр B-Focus'ный,ищу уязвимости и вот : http://[router address]/cgi-bin/firmwarecfg (спасибо d.is.evil@gmail.com) -> по той же системе получаю доступ.

В самих же роутерах смотрю на всю сеть,нахожу подключенные компы и сканирую,большинство из них без фаерволов,с расшаренными ресурсами и к тому же с букетом уязвимостей просроченных еще в 2007 году.

Из всех этих случаев понятно что умные люди которым в падлу поменять default пароль на свой и в падлу обновлять роутеры или хотябы просто защитить Wi-Fi сеть - просто живут безопасностью и им совсем не нужно беспокоиться :)
*Про использование сниферов и других таких зло-интересных прог я вообще промолчу

*** Я надеюсь что этот пример чему то научит самоуверенных и ленивых юзверей ***

YuV4iK

25 февр. 2009 г.

Университет Алабамы пострадал от хакерской атаки

Об очередной масштабной утечке недавно сообщил Университет штата Алабама. По информации аналитического центра Perimetrix, учебное заведение пострадало от хакерской атаки, инициированной неизвестным злоумышленником.

Хакеру удалось получить доступ к персональным сведениям (в том числе и номерам социального страхования) 37 тыс. бывших и нынешних студентов, участвовавших в работе медицинской лаборатории с 1994 г.

По словам проректора Университета по информационным технологиям Джона МакГована (John McGowan), хакер обнаружил уязвимый сервер в результате «случайного сканирования сети», однако, не найдя «интересной» ему информации, вскоре прекратил атаку.

Дальнейшее расследование показало, что злоумышленник, скорее всего, не скачал персональные сведения студентов, хотя имел такую возможность.

Оповещение, которое Университет разослал студентам, рекомендует всем пострадавшим проверить свои банковские счета, а также установить на них fraud alert. Предоставлять бесплатную услугу кредитного мониторинга Университет пока не планирует. «Мне кажется странным, что список студентов, работавших в лабораториях, хранился вместе с их номерами социального страхования, - считает руководитель аналитического центра Perimetrix (ГК «КомпьюЛинк») Владимир Ульянов. - Скорее всего, эти номера использовались в качестве универсальных идентификаторов студентов.

В последние несколько лет мы наблюдаем яркую тенденцию отказа от подобной практики во многих вузах, однако старые записи при этом часто остаются нетронутыми».

Apple аносировала Safari 4


http://www.alignedstrategy.com/images/safari4windows.JPG

Компания Apple представила бета-версию браузера safari 4, работающую под операционными системами Mac OS X и Windows. В анонсе Apple говорится, что Safari 4 предлагает пользователям более современные возможности работы с сетью, а также повышенную производительность.

В Safari 4 появилось пролистывание открытых веб-страниц в стиле Cover Flow, а также функция Top Sites, позволяющая просматривать чаще всего посещаемые сайты. Кроме того, авторы браузера более чем вчетверо ускорили обработку JavaScript.

Новый браузер включает в себя инструментарий веб-разработчика, функцию полнотекстового поиска по истории и вкладки с улучшенным интерфейсом. Safari 4 - один из первых браузеров, проходящих тест Acid3 на совместимость с веб-стандартами.

В отношении Windows-версии разработчики говорят, что она теперь получила "родную" поддержку ОС и использует стандартную технологию рендеринга шрифтов, что позволяет комфортнее работать в Windows XP и Vista.

http://www.securitylab.ru/news/368762.php

Cлабая парольная защита - причина 84% компьютерных взломов

Согласно результатам проведенного недавно исследования, в 2008 году причиной 84% компьютерных взломов была слабая парольная защита.

Тюремные сроки, которые можно получить за взлом страницы в социальной сети или чужой электронной почты не останавливают киберпреступников. А все потому, что соблазн слишком велик: многие пользователи очень халатно относятся к выбору пароля. Цифры статистики впечатляют: в 84% случаев взломов систем безопасности компаний и персональных страниц причиной была именно слабая парольная защита.

Самым популярным паролем по-прежнему остается «1234». На втором месте находится «12345678» (14% взломов). Благодаря подбору только этих двух паролей, в прошлом году хакеры похитили с банковских счетов несколько миллионов долларов.

Далее в хит-параде паролей: «QWERTY», «AZERTY», а также имена своих детей и даты их рождения. В 5% случаев взломов в качестве паролей были установлены слова «Покемон» и «Матрица». В 4% — «password» и «password1».

источник

Windows 3.1 запустили на Nokia N95




Польский исследователь Marcin-PRV установил Windows 3.1 на Nokia N95. Используя DOSBox ему удалось сэмулировать 486-ой процессор и запустить операционную систему на смартфоне с Symbian. Смысл? Наверное никакого, но почему бы и нет?


Gmail пал жертвой DDoS атаки


http://blog.taragana.com/wp-content/uploads/2009/02/gmail_logo.png

Почтовая служба Google Mail, больше известная как Gmail, вчера была атакована. При этом для нападения на один из самых популярных почтовых сервисов был использован старый как мир метод – DDoS-атака. Тысячи компьютеров, контролируемые небольшой группой хакеров, были нацелены на получение доступа к Gmail, что привело к сбою в работе серверов.

Сервис прекратил полноценно работать во вторник, в 11:30 по московскому времени, причинив ряд неудобств более, чем 110 миллионам пользователей Gmail по всему миру. Днем работа сервиса на некоторое время возобновилась, но лишь для того, чтобы потом прекратиться вновь. Окончательно функциональность большинства сервисов была восстановлена лишь к четырем часам дня по Москве.

Согласно информации от экспертов, никакие данные во время атаки риску не подвергались, однако Gmail, по их мнению, следовало бы научиться отделять людей от машин. Атаки подобного рода нечасто бывают связаны с крупнейшими поставщиками услуг, однако Google уже становился их жертвой ранее.

Процесс борьбы с нападением начался с внедрения CAPTCHA, системы специальным образом искаженных знаков, распознать которые могут лишь люди. Главная страница ресурса при появлении CAPTCHA гласила следующее: "Приносим свои извинения, но ваш запрос похож на автоматизированный запрос, сгенерированный вирусом или вредоносным приложением". Получить доступ к почтовому ящику после этого можно было, лишь введя изображенные буквы.

Несмотря на то, что данный инцидент не причинил компьютерам вреда, соглашение об уровне облуживания Google предусматривает, что компания берет на себя обязательства обеспечить доступность сервиса 99,9% времени ежемесячно. Однако три часа, в течении которых данная услуг была недоступна, составляют 0,44% ежемесячного времени. Таким образом, некоторые компании и частные лица могут потребовать компенсации понесенных в связи со случившимся затрат.

UPD: С другой стороны, согласно официальным данным, причиной проблем стало досадное стечение обстоятельств и такого в будущем Google постарается больше не допустить. Вчера в одном из крупных европейских информационных центров Google проводилась запланированное техническое обслуживание, и он частично был отключен, но за учетные записи Gmail ответственен другой информационный центр, соответственно беды ничто не предвещало. В то же время был запущен для тестирования новый код, который позволяет содержать личные данные пользователя близко к нему географически, а побочным эффектом работы этого кода оказалась перегрузка другого европейского информационного центра. В итоге два вычислительных центра частично вышли из строя, что и повлекло за собой отказ в работе Gmail.

Добавим, что это уже не первый инцидент, произошедший с Google в этом году. В прошлом месяце сбой в поисковой системе привел к тому, что все выдаваемые в ответ на запрос пользователя сайты помечались, как вредоносные.

http://www.xakep.ru/post/47263/default.asp

Атакующие нацеливаются на непропатченную уязвимость в Excel

http://thetechfaq.com/wp-content/uploads/2008/03/microsof-excell-2007.png

По сведениям Symantec, в программе Microsoft Excel имеется непропатченная уязвимость, используемая хакерами в Интернет.

Как следует из руководства, опубликованного SecurityFocus, обнаруженная проблема касается Excel 2007, в том числе и той ее версии, на которую установлен Service Pack 1. При этом ресурс не исключает того, что подверженными уязвимости могут оказаться также другие варианты Excel.

Уязвимость, позволяющая хакеру выполнить сторонний код, может быть использована, если жертва откроет особым образом составленный вредоносный файл Excel. Symantec сообщает, что эксплоит может оставить на зараженной машине троян, который в компании определяют как "Trojan.Mdropper.AC." Этот троян проявляет активность на компьютерах под управлением ОС Vista и XP, он способен, в частности, загружать на машины другие вредоносные приложения. В Microsoft по поводу данного инцидента сообщили, что располагают сведениями лишь об "ограниченных и целенаправленных атаках", пообещав опубликовать дополнительную информацию несколько позже.

Похоже, хакеры все чаще ищут способы использовать уязвимости в приложениях, в то время как Microsoft тратит основные усилия на то, чтобы сделать более безопасной ОС Vista.

http://www.xakep.ru/post/47272/default.asp

24 февр. 2009 г.

На Black Hat исследователи продемонстрировали анонимный ботнет

На конференции Black Hat эксперты продемонстрировали кибератаку, при помощи которой хакеры имеют возможность анонимно собирать различный веб-контент. Мэтью Флик и Джефф Йеструмскас показали инфраструктуру XSS Anonymous Browser (XAB), которая позволяет злоумышленникам скрывать собственные следы и использовать своих жертв в качестве прикрытия для атак.

Флик пояснил, что представленная ими система – это, по сути, ботнет без ботов, который не оставляет следов на машинах жертв. Для внедрения начального вредоносного кода используется уязвимость в межсайтовом скриптинге на каком-нибудь из ресурсов. После того, как пользователь посетил инфицированный портал, на его компьютер проводится атака, в результате которой браузер жертвы заражается еще одной вредоносной программой. Эта вторая инъекция содержит ссылку на прокси-утилиту инфраструктуры XAB, которая отсылает информацию на сервер хакеров.

Такая методика позволяет злоумышленникам заметать следы своего пребывания в Интернет, когда они, к примеру, занимаются поисками содержащего важную информацию сайта или порнографии. На данный момент основной проблемой, по словам обработчиков, являются затруднения с доступом к изображениям, вызванные особенностями работы браузеров с нетекстовой информацией.

http://www.xakep.ru/post/47253/default.asp

Исследователь выложил самодельный патч для критической уязвимости в Adobe Reader


http://pariswells.com/blog/wp-content/uploads/2008/11/adobe_reader1.jpg

Эксперт в области компьютерной безопасности выпустил доморощенный патч для критической уязвимости в Adobe Reader, которую хакеры используют для атак с помощью вредоносных PDF-файлов.

Лурен Гренье из компании Sourcefire Inc., занимающейся разработкой решений для определения сетевых вторжений, в это воскресенье выложил для данной уязвимости свой патч, оговорившись при этом, что он подходит только для Windows-версии Adobe Reader 9.0 и что никаких гарантий его работоспособности не предоставляется.

Гренье пояснил, что патч весом в 19 Мб является заменой оригинальномуAcroRd32.dll, который по умолчанию располагается в каталоге "C:\Program Files\Adobe\Reader 9.0\Reader\". Скачать заплатку можно с сайта Sourcefire.

Особенно интересно, что данное обновление на две недели опередило официальную заплатку от Adobe. Хотя хакеры уже как минимум с 12-го февраля (момент первого обнаружения реального эксплоита компанией Symantec) используют данную уязвимость, в Adobe на прошлой неделе заявили, что официальное решение проблемы последует не ранее 11-го марта.

Защититься от существующих эксплоитов можно также, отключив JavaScript в Adobe Acrobat Reader. Для этого нужно открыть в меню Edit > Preferences > JavaScript и снять галочку с пункта Enable Acrobat JavaScript.

http://www.xakep.ru/post/47255/default.asp

Хакеры взломали сайт Symantec

http://www.planet-b.co.uk/symantec-logo-300dpi.jpg

Хакер, известный под ником «unu», сообщил ресурсу HackersBlog, что раздел сайта под названием Document Download Centre содержит критическую уязвимость, которая позволяет получить доступ к онлайновой базе данных с помощью элементарной атаки типа «SQL injection».

«Unu» представил доказательства успешного взлома, сообщив, что сайт компании запущен на сервере Apache с установленным программным обеспечением PHP 5.2.6 и MySql 5.0.22. К посту в сетевом журнале он приложил «скриншот», демонстрирующий последствия ввода хитроумной команды.

Хакер сообщил специалистам Symantec об обнаруженной проблеме. «Я не нашел на сайте координаты специалистов, отвечающих за решение подобных вопросов, поэтому отправил сообщения на почтовые адреса webmaster@symantec.com и security@symantec.com. Письма не были возвращены, следовательно, они дошли до адресатов», - сообщает хакер читателям блога.

За последние пару недель обитатели HackersBlog взломали целый ряд сайтов, принадлежащих ведущим производителям средств защиты. Взлому подверглись ресурсы компаний Kaspersky, F-Secure и Bitdefender. Также в списке недавних побед знаменитого «unu» значится сайт популярного периодического издания International Herald Tribune,

источник

Новые атаки направлены на полностью пропатченный Adobe Reader

http://pariswells.com/blog/wp-content/uploads/2008/11/adobe_reader1.jpg

Эксперты в области безопасности предупреждают о наличии непропатченной уязвимости в программе Adobe Reader, которую хакеры используют для установки вредоносных приложений на компьютеры ничего не подозревающих пользователей.

Уязвимость подтверждена для версий приложения с номерами 8.1.3 и 9.0.0, работающими в среде операционной системы Windows XP Service Pack 3, а в руководстве по данной проблеме, выпущенном Shadowserver, предполагается также, что она будет работать и с другими операционными системами семейства Windows. В среде ОС Linux и Apple OS X тестирование не проводилось, однако они также могут оказаться подверженными нападению.

Существует множество вариантов данного эксплоита, один из которых устанавливает троян Gh0st RAT.

Некоторые антивирусные приложения уже способны определять вредоносные PDF. Сканером Trend Micro вирус определяется как ROJ_PIDIEF.INand, а программа от Symantec помечает инфекцию как Trojan.Pidief.E. Обе компании присвоили данной угрозе низкий уровень опасности, однако такие выводы были сделаны на основе анализа недельной давности, поэтому у хакеров было время на то, чтобы сделать нападение более опасным.

Компания Adobe выпустила по поводу этого инцидента соответствующее руководство, в котором признало дыру критической, сообщив при этом, что патч для последней версии Acrobat Reader выйдет 11 марта, а обновления более ранних вариантов программы придется ждать еще дольше.

Опасный PDF использует уязвимость в вызове не javascript-процедуры и при помощи javascript осуществляет “heap-spray”-атаку, приводящую к внедрению в кучу шелл-кода.

Shadowserver рекомендует отключить javascript в Acrobat Reader, сделать это можно, открыв Edit > Preferences > JavaScript и сняв галочку с пункта Enable Acrobat JavaScript.

http://www.xakep.ru/post/47235/default.asp

21 февр. 2009 г.

Обновление для IE7 помогло написать троян

Всего лишь спустя неделю после выхода обновления безопасности браузера Internet Explorer 7 под номером MS09-002, злоумышленники смогли написать троян, использующий одну из устраненных ошибок для сбора чужих конфиденциальных данных.

Новой вредоносной программе присвоено название HTML_DLOADER.AS. Работает троян, понятное дело, на еще не обновленных копиях браузера, но таких немало. Причем, как пишет The Register, исследователи из Sans Internet Storm Center считают, что троян был написан, используя метод реверсивной инженерии патча Microsoft (чтобы выявить, какие возможности дает еще не устраненная уязвимость).

Нынешний троян прост в реализации и использует для распространения зараженные вирусом XML_DLOADR.A документы Microsoft Word. Однако исследователи отмечают, что появление более сложной модификации – вопрос самого ближайшего времени. Уже сейчас вредоносная программа передает похищенные с компьютера пользователя данные (на данный момент – это снимки экрана) на сервер в Китае по зашифрованному каналу. Сам код трояна написан грамотно – так, чтобы в системе не оставалось следов его деятельности.

Помимо кражи данных, троян открывает скрытое окно Internet Explorer, где скрипт ждет удаленных команд от злоумышленников. Видя такое развитие событий, пользователям Internet Explorer 7 стоит как можно скорее обновить браузер. На сайте Microsoft значится, что обновление MS09-002 критично для версий браузера, работающих на ОС Windows XP и Windows Vista и рекомендовано для тех, что запущены на Windows Server 2003 или Windows Server 2008.

HakZone.RU

Источник

У Symbian завелся новый червь

Компании F-Secure и Fortinet отметили эпидемию нового мобильного вируса - SymbOS/Yxes.A!worm. Он работает на платформе S60 3rd Edition, причем это уже второй вирус для Symbian с начала года (предыдущим был Trojan-SMS.Python.Flocker, но он был вреден только абонентам операторов, поддерживающих передачу денег и минут со счета на счет).

Новый вирус имеет поддельную подпись Symbian, сообщая о том, что это якобы доверенное приложение и вводя тем самым пользователей в заблуждение. После установки вредоносный код отправляет SMS по всем номерам из телефонной книги со ссылкой на вирус.

Основной целью SymbOS/Yxes.A!worm является сбор информации о смартфоне и его владельце – записываются телефонные номера и адреса электронной почты, номера IMEI, IMSI и модель телефона. Как и в случае с вирусами для настольных компьютеров, которые собирают чужую информацию, здесь злоумышленники надеются заработать на перепродаже данных спамерам. Причем, в данном случае, информация еще точнее и может быть использована для целевых спам-рассылок или фишинговых атак.

К сожалению, этим функциональность вируса не ограничивается. Специалисты Fortinet отмечают, что хотя сейчас Yxes.A!worm не настроен на удаленный прием команд злоумышленников, они контролируют серверы с копиями вируса (теми самыми, на которые есть ссылка в SMS) и в любой момент могут добавить нужную функциональность. "Фактически, мы находимся на пороге создания мобильных ботнетов", - отмечает представитель Fortinet.

http://www.xakep.ru/post/47238/default.asp

20 февр. 2009 г.

в Интернете начинается пандемия вируса Sality.AO

Специалисты лаборатории PandaLabs компании Panda Security предупреждает о росте числа заражений вирусом Sality.AO и его модификациями.

Вредоносная программа Sality.AO сочетает опасные инфекционные технологии старых вирусов с новыми приемами, направленными на получение финансовой выгоды мошенническим путем. После проникновения на компьютер Sality.AO использует специальные методы сокрытия, затрудняющие обнаружение вредоносной программы. Так, например, вирус встраивает свой код в пустые области найденных на инфицированной машине файлов.

Sality.AO может получать удаленные команды через IRC-каналы, что потенциально позволяет злоумышленникам подключать зараженный компьютер к ботнету. Таким образом, киберпреступники при помощи Sality.AO могут организовывать массовые рассылки спам-писем или осуществлять DoS-атаки. Вирус также способен через браузер переадресовывать пользователей на вредоносные веб-страницы и загружать через Сеть дополнительные компоненты.

Специалисты отмечают, что примененные при написании Sality.AO технологии намного сложнее тех, что используются автоматизированными инструментами для создания вирусов и троянов. Это позволяет предположить, что разработкой программы занимались высококвалифицированные программисты с глубокими знаниями в области написания вредоносного кода.


Сторонники Pirate Bay взломали сайт шведского филиала IFPI

Страсти вокруг судебного дела в отношении создателей популярного файлообменного сервиса Pirate Bay разгораются не только в зале суда. Сегодня стало известно о взломе сайта шведского представительства Международной федерации индустрии звукозаписи (IFPI).

Очевидно, что неизвестные хакеры преследовали лишь одну цель - насолить самой IFPI, так как никакого злонамеренного софта, троянов или иного софта на сайте размещено не было. Хакеры лишь заменили индексную страницу сайта www.ifpi.se на собственную, где содержались высказывания в адрес представителей рекорд-лейблов.

Судя по сообщению на нескольких шведских форумах, сайт был взломан рано утром, но на данный момент его работоспособность восстановлена. "Грустно, что эти диверсанты идут на такой саботаж, посягая на наши сайты", - сказал управляющий директор шведского офиса IFPI.

Напомним, что интернет-ресурс Pirate Bay был создан в 2003 году и быстро получил славу самого популярного torrent-портала, где желающие могли найти интересующие их данные, связанные с программным обеспечением, музыкальные записи или видео. В феврале 2009 года аудитория сервиса достигла 22 млн пользователей. Вначале судебного процесса трое создателей сервиса - Фредерик Нейж, Готтфрид Свартолм Варн, Петер Сунде и Карл Лундстром - обвинялись в массовом нарушении авторских прав, им грозило лишение свободы на срок до 2 лет и штраф более 10 млн евро.

Сами создатели Pirate Bay говорят, что в курсе происходящего. Петер Сунде даже обратился в связи с этим ко всем, наблюдающим за ходом дела: "Кто-бы не стоял за взломом сайтов IFPI, пожалуйста, остановитесь. От этого хуже будет только нам".

http://www.xakep.ru/post/47226/default.asp

Хакеры взломали сайт российского консульства в Китае

Неизвестные хакеры взломали сайт российского генконсульства в Шанхае. Злоумышленниками была изменена главная страница ресурса.

После взлома на главной странице сайта были размещены нецензурные сообщения в адрес России. Также на ней находились восхваления Китаю. Одно из сообщений гласит: "Мы - потомки дракона, нас нельзя обманывать, потомки дракона всегда будут в авангарде мира".

В 17 часов по московскому времени 19 февраля сайт российского генконсульства в Шанхае работал некорректно.

http://www.xakep.ru/post/47227/default.asp

18 февр. 2009 г.

Сербские хакеры взломали сайт премьер-министра Косово


http://www.rusk.ru/images/2008/10623.jpg

В годовщину независимости Косово, провозглашенную в одностороннем порядке властями края 17 февраля 2008 года, сербские хакеры взломали официальный сайт премьер-министра Косово Хашима Тачи.

На главной странице сайта главы косовского кабмина на несколько часов появилась надпись на английском "это мой подарок на первый год" и несколько нецензурных фраз, которые подписаны неким Игорем, представляющем команду хакеров бывшей Союзной Югославии.

Отмечено, что акция "приурочена" к годовщине независимости Косово, сербской южной автономии, албанские власти которой ровно год назад в одностороннем порядке объявили о выходе из состава Сербии. К настоящему времени работа интернет-ресурса восстановлена.

Напомним, что в последние месяцы албанские хакеры также проявляли высокую активность. Они организовывали кибератаки на официальные сайты правительственных учреждений Сербии, ресурс Рашко-Призренской и Косово-Метохийской епархии Сербской православной церкви и страницы ведущих сербских теннисисток.

источник

Вьетнамцы взломали систему распознавания лиц

http://i6.tinypic.com/6u9wcgz.jpg

Вьетнамским специалистам по компьютерной безопасности удалось обойти биометрическую защиту, используемую в ноутбуках Lenovo, Asus и Toshiba. Это достижение будет продемонстрировано через неделю на конференции Black Hat в США.

Чтобы ввести в заблуждение систему распознавания лиц, использовалось несколько методов – от простого перебора изображений с разными типами лиц до фотографий действительного владельца ноутбука. Таким образом, удалось успешно обойти защиту программ Lenovo Veriface III, Asus SmartLogon версии 1.0.0005 и Toshiba Face Recognition 2.0.2.32. Все они были настроены на максимальную степень безопасности.

Аутентификация с использованием системы распознавания лиц используется теперь во многих ноутбуках со встроенными веб-камерами. Это считается удобнее, чем распознавание отпечатков пальцев и надежнее, чем обычные пароли. Когда пользователь пытается залогиниться, система сопоставляет картинку с камеры и имеющиеся в памяти "эталонные" изображения человека. Если они совпадают, устройство разблокируется. Опыт вьетнамских исследователей показывает, что поддельные изображения, а также эксперименты с освещенностью дают возможность обойти защиту.

Один из участников проекта, сотрудник Ханойского университета Nguyen Minh Duc, заявил: "Нет никакой возможности исправить эту уязвимость. Asus, Lenovo и Toshiba должны убрать функцию распознавания лица из всех моделей своих ноутбуков, а также должны предупредить пользователей о том, чтобы они прекратили пользоваться этим видом биометрической аутентификации".

http://www.xakep.ru/post/47191/default.asp

Хакеры во второй раз за семь дней получили доступ к БД на сайте BitDefender

Румынские хакеры обнаружили уязвимость в системе безопасности веб-сайта антивирусной компании BitDefender. Согласно их заявлению, компания уже во второй раз за последнюю неделю непредумышленно открывает базы данных, которые в идеале должны оставаться закрытыми.

В своем посте на HackersBlog хакеры утверждают, что доступ к базе можно получить через главную страницу ресурса, используя для этого модифицированный URL. Один из участников акции по имени Unu сообщил, что опубликовал ограниченную информацию об инциденте лишь потому, что ожидает решения данной проблемы. Он подчеркнул, что перед публикацией отчета связался с администраторами портала и указал им на наличие бреши, однако никакого ответа не получил. Хакер принял решение опубликовать заметку, поскольку уверен, что она будет прочитана веб-мастерами BitDefender.

Представители фирмы подтверждают наличие уязвимости, однако от возможности утечки данных всячески открещиваются. Мы же добавим, что на прошлой неделе сайт официального дистрибьютора BitDefender в Португалии также был атакован, при этом, возможно, скомпрометированными оказались имена и электронные адреса клиентов компании. В тот раз фирма выбрала политику замалчивания ситуации и постаралась дистанцироваться от случившегося.

http://www.xakep.ru/post/47183/default.asp

17 февр. 2009 г.

Палестинские Хакеры взломали сайт израильской партии - Кадима


Официальный сайт крупнейшей израильской центристской партии "Кадима", набравшей больше всего мандатов на прошедших парламентских выборах, взломан палестинскими хакерами.

Хакеры, называющие себя "Команда Газы" (Gaza Team), на сайте www.kadima.co.il разместили изображение палестинского террориста.

Помимо этого, на сайте также помещены другие изображения пропагандистского характера, в основном, призывающие к возобновлению палестинского единства. Так, один плакат подписан "Фатхамас", - обыгрывается название двух крупных враждующих палестинских организаций ФАТХ и ХАМАС.

Сайт не первый раз становится жертвой палестинских хакеров. В разгар операции "Литой Свинец" сайт также был взломан и несколько дней находился offline.

источник

Кстати сайт до сих пор взломан...и группа GaZa HaCkEr TeAm оставила нам свои мыла :

[Lito - Le0n - Claw -Virus - Zero code]

[GAZA HACKER TEAM]

[Contact Us]


[ Mr, le0n ]
[we9x@hotmail com]


[ LiTo ]
[ LiTo@LiTo.US ]



[ Claw ]
[ m.u@HoTmAiL.CoM ]


[ ViRuS_HaCkErS ]
[ h8g@HoTmAiL.CoM ]


[ Zero Code ]

[ qyx@HoTmAiL.CoM ]

[ Zero Killer ]

[ i7k@HoTmAiL.CoM ]

16 февр. 2009 г.

Хакер украл dial-up на 3 млн рублей

Житель города Сарова Нижегородской области был приговорен к 2,5 годам лишения свободы за кражу паролей доступа к Интернету. Такое суровое наказание преступник получил из-за нанесения огромного ущерба провайдеру.

24-летний парень по совокупности "обставил" провайдера "ВолгаТелеком" на 3 миллиона рублей. Он совершил порядка 283 незаконных выхода в Сеть, используя некое "специальное ПО". На след преступника удалось выйти после того, как одна из местных фирм пожаловалась, что получила неадекватно большой счет за услуги доступа к Сети – порядка 1 миллиона рублей. От его действий пострадал 61 абонент "ВолгаТелекома" - все они, впрочем, вели себя неосмотрительно, отказавшись при заключении договора от услуги подключения оборудования специалистами провайдера, а затем забывая менять заводские настройки.

Таким образом, любитель "халявного" Интернета был приговорен по статьям ст. 183 ("незаконное получение сведений, составляющих коммерческую тайну") и 165 ("причинение имущественного ущерба путем обмана или злоупотребления доверием") УК РФ. Кроме того, сумму в 3 миллиона рублей юноше придется провайдеру вернуть.

http://www.xakep.ru/post/47170/default.asp

Итальянские преступники активно пользуются Skype

http://images.pbidir.com/progicons/skype.png

Итальянские преступники все чаще используют для общения между собой программу интернет-телефонии Skype, а не мобильные или стационарные телефоны. Таким образом злоумышленники успешно избегают прослушки правоохранительными органами.

Первыми на проблему обратили внимание таможенная и налоговая полиция Италии. По словам полицейских, переговоры по Skype зашифрованы, что не позволяет прослушивать их, как обычные телефонные разговоры.

В последние несколько лет именно записи телефонных разговоров стали для итальянской полиции важным источником сведений о деятельности преступников. Ежегодно на прослушку телефонов власти страны тратят миллионы долларов. Однако часто подробности частных телефонных разговоров, в том числе и некоторых высокопоставленных политиков, просачиваются в СМИ.

Чтобы защитить высокопоставленных лиц от таких сканадалов, правительство Италии предложило законопроект, согласно которому прослушка телефонных разговоров будет разрешена только в случаях, если речь идет о крупных преступлениях.Кроме того, если законопроект будет принят, сообщать в прессе о подробностях расследования, полученных с помощью прослушки, будет запрещено до вынесения вердикта.

источник

От себя :
Скоро начнут писать специально блатные месенджеры - будет интересно на это посмотреть : Вместо обычного "Send" будет "Накатать маляву" -> это я так для общего представления :)

Создатель "Пенетратора" заплатит 3000 рублей - Улыбнуло :)

Сегодня в Калининграде суд Балтийского района вынес приговор создателю вируса "Пенетратор". Вредоносная программа, написанная студентом одного из калининградских вузов Дмитрием Уваровым, уничтожила тысячи документов на компьютерах в Амурской области.

В мае 2007 года Уваров переслал вредоносную программу по электронной почте в Благовещенск своему знакомому, который распространил ее на компьютеры, находящиеся в Амурской области. В итоге после активации "Пенетратора" с 1 января 2008 года была нарушена работа компьютеров ряда организаций города Благовещенска и Амурской области.

В частности, атаке вредоносной программы подверглись компьютеры исполнительных органов государственной власти Амурской области, городской Думы города Благовещенска, избирательной комиссии по Амурской области, Благовещенского городского суда, УВД по Амурской области, ОГИБДД УВД по городу Благовещенску, управления Федеральной службы судебных приставов, Амурского фонда обязательного медицинского страхования и другие.

Милиционерам отдела «К» потребовалось несколько месяцев для того, чтобы найти создателя вредоносной программы.

Максимальное наказание, предусмотренное законом за подобное преступление, – 7 лет лишения свободы. Однако суд учел то, что подсудимый раскаялся и признал, что создал вредоносную программу.

3000 рублей штраф и подписка о невыезде – таково решения суда. Если в течение 10 суток приговор не будет обжалован, то Калининградский вирусописатель за тысячи испорченных документов расплатится деньгами.

источник


От себя :
Прославиться за шалость и за 3к рублей?!
Не плохо правда ли?

На одной из платформ Израильской Железной дороги

Вот такую картину совершено случайно заметил пол часа назад на одной из платформ Израильской Железной дороги :

(...Извиняюсь за качество,торопился...)

Будем надеяться что это не чья то шутка :)
Ломать там в принципе нечего,систему использовали для показа новостей,рекламы и прочего...

Серийные взломщики антивирусов добрались до F-secure


Компания F-Secure подтвердила в прошлый четверг, что ее сайт был атакован той же группой румынских хакеров, которая до этого взломала портал Лаборатории Касперского и сайт португальского представителя Bitdefender.

Все три атаки были проведены с использованием SQL-инъекций. В F-secure подчеркнули, что взлом имел минимальные негативные последствия, коснувшись лишь тех серверов, которые управляют статистикой распространения вредоносного ПО.

В сообщении на блоге представители фирмы заявили, что хакерам удалось получить доступ лишь к чтению публичной базы данных. Записать что-либо в базу или использовать ее каким-то другим образом они не смогли, поскольку система доступа пользователей SQL предоставляет возможность получить лишь публично доступные сведения, содержащиеся в статистике. Так что урок был извлечен и конца света не произошло. Статистика распространения опасных программ публикуется фирмой на сайте worldmap.f-secure.com.

Добавим, что хотя инциденты, касающиеся поставщиков решений по безопасности, и вызывают серьезные опасения, в данном случае компрометации пользовательских данных не произошло.

15 февр. 2009 г.

Мировая кибервойна уже началась

http://therawfeed.com/pix/cyber_warfare.jpg

Независимая экспертная комиссия Центра по стратегическим и международным исследованиям подготовила для Обамы 96-страничный доклад. В нём указано, что Соединённые Штаты Америки, как наиболее компьютеризованная страна мира, сильнее других государств уязвима в виртуальном пространстве, в котором жителям приходится вести "невидимую битву с военными и спецслужбами иностранных государств".

Высокопоставленный представитель Пентагона заявил, что "в киберпространстве война уже началась". "Это битва, которую мы проигрываем", - добавляет группа экспертов, подготовивших документ.

Эксперты Центра подтвердили, что в 2007 году Министерство обороны, департаменты государственной и внутренней безопасности, Национальное управление США по аэронавтике и исследованию космического пространства (НАСА) серьёзно пострадали из-за многочисленных атак "неизвестных иностранных хакеров".

"Минобороны ежедневно испытывает сотни тысяч попыток атаковать его компьютерные системы. В результаты терабайты информации утеряны", - констатируют эксперты.

Впервые подобный доклад был составлен в США в 1999 году. Он был более ориентирован на угрозу, которую в киберпространстве могут представлять террористические и криминальные группировки - спецслужбы в большей мере готовились к таким возможным катаклизмам, как инспирированные крушения самолетов и поездов, техногенные аварии. Однако фронт невидимой борьбы пролег в битве за доступ к информации, и главными соперниками Вашингтона стали не хакеры-одиночки, а специально созданные службы на государственном уровне.

По мнению специалистов Центра, инициаторами виртуальных атак на компьютерные сети государственных служб США могут быть Китай и Россия. Однако, отмечается, что доказать причастность этих стран к попыткам взлома систем практически невозможно. Поэтому указанную проблему предлагается решать на дипломатическом уровне.

Аналитическая группа лишь констатирует, что сбои компьютерных систем правительственных структур Эстонии, например, совпали по времени со скандалом, связанным с переносом памятника Воину-освободителю в 2007 году, что вызвало массовое возмущение в России.

"В то же время нет доказательств, чтобы утверждать это... Русские хакеры нередко оставляют следы, якобы ведущие в Пекин", - говорится в докладе для Обамы.

Microsoft заплатит $250 тыс. за информацию об авторе червя Conficker

http://www.efluxmedia.com/content/news/news_33585.jpg

Компания Microsoft объявила в блоге MSRC о вознаграждении в 250 тыс. долларов за информацию, которая поможет арестовать и засудить вирусописателей, причастных к созданию червя Conficker.

Microsoft также сообщает о большом объеме работ, проведенных над анализом червя и разработкой мер противодействия. В блоге MSRC опубликован список доменных имен, которые могут быть зарегистрированы червем. Компания рекомендует системным администраторам запретить доступ к этим доменам.

Также сообщается о совместной работе Microsoft с ICANN и телекоммуникационными операторами, направленной на проактивное блокирование потенциально опасных доменных имен.

Напомним, что червь Conficker использует уязвимость в службе Server в Microsoft Windows. Компания Positive Technologies выпустила сетевую утилиту для идентификации этой уязвимости.

http://www.securitylab.ru/news/368248.php

Сайт министра внутренних дел Германии взломан с использованием уязвимости в Typo3

Тот, кто еще не пропатчил обнаруженную позавчера в системе управления контентом Typo3 дыру, должен сделать это безотлагательно. Уязвимые страницы можно легко обнаружить в Google, после чего взломать.

Министр внутренних дел ФРГ Вольфганг Шойбле позавчера ночью убедился в этом на собственном горьком опыте, увидев, что на его сайте установлена ссылка на ресурс рабочей группы немецких активистов German Working Group on Data Retention, протестующих против слежения за интернет-трафиком. Хакеры были учтивы настолько, что оставили администраторам информацию о том, как именно они проникли на сайт, упомянув об обновлении Typo3. Очевидно, им удалось получить доступ к файлу конфигурации localconf.php при помощи специально подобранного URL. Однако более тревожным является то обстоятельство, что для обнаружения хэша администраторского пароля они воспользовались поисковиком Google, после чего легко взломали его.

Сайт господина Шойбле по состоянию на эту среду все еще не функционировал, а хэш пароля к его сайту (gewinner) можно найти здесь. Добавим, что это уже третий случай, когда сайты министров испытывают проблемы с безопасностью.

http://www.xakep.ru/post/47129/default.asp

На Кубе представлен государственный Linux-дистрибутив Nova

http://up.pixgeo.com/out.php/i9714_Chegevara.jpg

На Кубе официально презентован собственный дистрибутив операционной системы Linux, который в ближайшее время будет устанавливаться на компьютеры в различных государственных и местных бюджетных учреждениях. Новая операционная система получила название Nova и базируется на Gentoo Linux. По заявлению кубинских властей, Nova поможет Кубе "избавиться от гегемонии американского программного обеспечения".

Официально дистрибутив был представлен на технической конференции в Гаване. Докладчики, показавшие ОС, говорят, что в Nova есть все необходимое для обеспечения работы государственных систем и от программного обеспечения Microsoft теперь можно будет отказаться.

Большинство компьютеров на Кубе работают под управлением Windows, однако положение этой ОС на Острове свободы несколько неоднозначно. Во-первых, из-за американского торгового эмбарго, действующего в отношении Кубы после прихода к власти Фиделя Кастро в 1959 году, официальная продажа этого софта на Кубе запрещена. Во-вторых, кубинские чиновники неоднократно говорили, что использование Windows у них в любом случае нежелательно, так как доступа к исходным кодам этой системы нет, следовательно нет возможности полноценно проверить эту систему на наличие недокументированных функций.

По словам Гектора Родригеса, декана Школы свободного программного обеспечения при Университете Кубы, на сегодня примерно 20% новых продаваемых компьютеров поставляются с операционной системой Linux. В госсекторе этот показатель значительно выше.

Родригес говорит, что вместе с Nova будет поставляться набор программ, созданных как мировым сообществом разработчиков открытого софта, так и кубинскими программистами. "Несколько правительственных учреждений уже переведены на созданную систему Nova, однако приходится отмечать, что не везде новинку приветствуют, так как опасаются за совместимость форматов, в которых хранятся данные. Я надеюсь, что в течении предстоящих 5 лет половина кубинских компьютеров будет переведена на Linux", - сказал он. "Закрытый софт может иметь проблемы в безопасности и злонамеренные коды, о наличии которых узнать очень сложно. Такого, впрочем, не случается с открытом программным обеспечением. Кроме того, открытый софт гораздо ближе кубинскому народу по идеологии, он также независим и суверенен", - резюмирует Родригес.

http://www.xakep.ru/post/47144/default.asp

Не пренебрегайте собственной безопасностью


http://www.psihopdd.ru/Image10.jpg

Компьютер без сети - сама безопасность......
Оспорить достаточно трудно,только если сам обладатель этого компьютера не принесет диск с вирусом и сам не запустит его или теперь уже если он сам не запуститься.

Наше время : все больше и больше мобильных с Wi-Fi.В сотовых,в ультра маленьких notebook'ах,в персональных компьютерах и т.д. и т.п.
Можно уже даже не платить за интернет а просто выйти во двор или даже из дому найти не защищенную Wi-Fi сеть и так будет всегда,пока производители не станут принуждать своих потребителей защищаться.Подумайте сами не защищенная сеть дома это - вторжение в личную жизнь,не защищенная сеть в универе - база данных студентов и не только их и так по всюду.
Сегодня даже не имея каких нибудь серьёзных навыков можно взломать защищенную сеть используя например тот же Backtrack какой является Live CD...

Имея доступ к чужой Wi-Fi сети облегчает жизнь поскольку у нас сразу появляется не посредственный доступ к Router'у жертвы.
А это уже достаточно чтоб вертеть и крутить все что не лень....
Я считаю что пока производители операционных систем,сетевых девайсов,сотовых телефонов и все другие уважающие себя производители не вмешаются в это халатное отношение,непонимание или пренебрежение собственной безопасностью - ничего не изменится.
Конечно многие уже устанавливают систему с минимальным фаерволом,или даже покупают сотовый с анти вирусным программным обеспечением но кто им вообще задумывается пользоваться??
Ведь большинство думают - зачем кому то понадобиться взламывать мой компьютер???Ведь я не президент и не какой нибудь олигарх , а сами уже наверняка являються одним из миллионных позвонков гигантского бот нета или еще хуже дедиком для экспериментов....

Конечно ничего нового в этой маленькой статейке я не рассказал - и если честно даже и не собирался,я всего-лишь хотел напомнить насколько важна безопасность!
Не пренебрегайте собственной безопасностью ведь рано или поздно вы на своей шкуре почувствуете каково это и поверьте это не так уж и приятно...

14 февр. 2009 г.

Новый вирус для Windows атакует PHP и ASP скрипты


http://securitylabs.websense.com/content/Assets/BlogMedia/020609-kernel32_base1.jpg

Исследователи обнаружили новый штамм вируса, который способен быстро распространяться от одной машины к другой, используя для этого различные методы. Среди них – отравление веб-серверов, которые после этого инфицируют посетителей.

Обнаруженный образец является одной из разновидностей быстро мутирующего вируса, известного как Virut (или Virux). Он известен тем, что способен встраиваться в исполняемые файлы, и затем распространяться на другие машины через сетевые диски и USB-накопители.

Обнаруженный вариант, которому в Microsoft присвоили имя Virus:Win32/Virus.BM, отличается способностью к заражению веб-скриптов, написанных на языках PHP и ASP, а так же HTML-страниц. В зараженных серверах обнаруживаются iFrame, через которые предпринимаются попытки заразить посетителей. Такие iFrame скрытно перенаправляют пользователей на сайт zief.pl, который при помощи многочисленных эксплоитов пытается найти уязвимость в браузере или других приложениях. После установки вирус внедряется в различные системные процессы (такие, как explorer.exe и winlogon.exe), а также устанавливает хуки на низкоуровневые программные интерфейсы Windows, обеспечивая себе постоянное присутствие в памяти.

Вирус полиморфен, что затрудняет его обнаружение антивирусными программами. Помимо прочего, в нем используется многоуровневое кодирование, позволяющее изменять сигнатуру вируса, сохраняя при этом функциональность. На зараженных машинах устанавливается бэкдор, который соединяется с несколькими адресами через 80-ый порт. Детальный анализ данного вредоносного приложения доступен по этому адресу.

http://www.xakep.ru/post/47153/default.asp

12 февр. 2009 г.

Хакеры взломали сервер управления гражданской авиации США


http://www.cesac.howard.edu/_images/logo/faa.jpg

Хакеры проникли в компьютерную сеть Федерального управления гражданской авиации США (Federal Aviation Administration - FAA) и похитили персональные данные 45 тысяч бывших и нынешних сотрудников FAA.

Неизвестные злоумышленники взломали сеть Федерального управления гражданской авиации США. Это произошло на прошлой неделе, однако стало известно только в понедельник, когда о взломе одного из серверов руководство управления сообщило профсоюзам.

Известно, что злоумышленникам удалось получить доступ к двум файлам. Один из них содержит имена и номера в системе страхования 45 тыс. нынешних и бывших сотрудников управления. Эти данные датируются февралем 2006 года. Во втором файле находилась закодированная медицинская информация. Представители FAA лишь подчеркивают, что она была зашифрована.

О взломе сервера и похищении данных руководство FAA сообщило в правоохранительные органы. Сотрудники FAA, в том числе и бывшие, чьи персональные данные оказались в похищенных файлах, будут проинформированы об этом происшествии.

источник

Британские полицейские могут досматривать мобильные без содействия владельца


http://www.cellebrite.com/images/stories/ufed/ufed-standard.jpg

На вооружение британской полиции взяты портативные устройства UFED, позволяющие офицерам полиции и сотрудникам спецслужб получать доступ к изображениям и другим данным, хранящимся на изъятых мобильных телефонах. Универсальные устройства для сбора вещественных доказательств способны обходить пароли и другие механизмы защиты, а следовательно допускают просмотр персональной информации без получения предварительного согласия владельца.

Представители правозащитной организации Liberty считают недопустимым применение подобных устройств,ставящих под угрозу частную жизнь британцев. Сотрудники правоохранительных органов считают такие приборы незаменимыми для борьбы с преступностью. В настоящий момент 35 из 43 полицейских подразделений Англии и Уэльса укомплектованы указанным оборудованием. Стоимость одного устройства составляет примерно 2500 фунтов стерлингов.

Детектив Майкл Крэмптон пояснил,что подобные устройства используются при расследовании широкого спектра тяжких преступлений, включая изнасилования, грабежи, жестокое обращение с детьми и наркоторговлю.

Руководство британской полиции считает необходимым внесение поправок в действующее законодательство, которые помогут защититься от нападок правозащитников и позволят четко определить правомерность использования UFED в каждом отдельном случае

http://www.securitylab.ru/news/368124.php

Вирусописатели поздравляют пользователей с Днем Святого Валентина


http://www.2dgraphics.biz/artwork/caricature/crazy_valentine.jpg

Вирусописатели основательно подготовились ко Дню Святого Валентина. Специалисты по сетевой безопасности зафиксировали новый всплеск активности распространения вредоносного ПО, маскируемого под праздничные поздравления.

Киберпреступники используют ту же тактику распространения вирусных валентинок, как и в прошлые годы. Письма с графическими сердцами и другими романтичными открытками содержат ссылки, нажав на которые, пользователь получает вирус на свой компьютер. Обычно такие письма сопровождаются темами вроде «Deeply in love with you», «I Knew I Loved You», «I Love Being In Love With You» и так далее.

Специалисты по безопасности отмечают, что в предпраздничной рассылке этого года особенную активность проявляет троян Waledac, предположительно написанный создателями ботнета Storm. В прошлый раз троян Waledac был особенно активен перед инаугурацией Барака Обамы . Тогда пользователям рассылались письма со ссылкой на информацию о том, что Обама отказался стать президентом Соединенных Штатов.

источник

Половина продаваемых на eBay жестких дисков содержит личную информацию

Аналитическая фирма из Нью-Йорка выяснила, что 40% купленных ею на аукционе eBay жестких дисков содержат персональную, личную и прочую важную информацию. Список весьма объемен – в нем присутствует все, начиная от сведений о корпоративных финансах и заканчивая историей веб-серфинга и загрузок обуреваемого страстью к обуви человека.

В ходе проведенного исследования компания Kessler International в течение шести месяцев закупала жесткие диски из США и Канады, объем которых варьировался от сорока до четырехсот гигабайт. Работа была завершена около двух недель назад, а в общей сложности было куплено 100 относительно современных накопителей, подавляющее большинство из которых было оснащено интерфейсом SATA.

Несмотря на то, что специалисты Kessler для восстановления данных на некоторых дисках были вынуждены использовать специальное программное обеспечение, другие накопители содержали информацию в чистом виде, то есть они никогда не стирались и не перезаписывались. Среди обнаруженных экспертами сведений – персональная и конфиденциальная документация (36%), электронная почта (21%), фотографии (13%), корпоративные документы (11%), история браузеров (11%), информация о DNS-серверах (4%) и прочая разнородная информация (4%). Удалось даже обнаружить один "секретный" рецепт картошки фри.

http://www.xakep.ru/post/47105/default.asp

Федералы нашли и арестовали сбежавшего в Мексику хакера

Житель Майами, более двух лет скрывавшийся от уголовного преследования, связанного с кражей и незаконной перепродажей им услуг IP-телефонии, был арестован в Мексике.

Эдвин Пена был впервые задержан в июне 2006 года по подозрению в компьютерном мошенничестве. Его обвиняли в том, что в период с ноября 2004 года по июнь 2006 года он и связанные с ним люди взламывали сети провайдеров VoIP-телефонии и направляли в них звонки клиентов Пены.

В общей сложности им удалось продать более 10 миллионов минут VoIP-звонков, украденных у 15 телекоммуникационных компаний. Подельник Пены Роберт Мур уже отбывает двухлетний срок в федеральной тюрьме, в то время как сам организатор схемы, которому грозит до 25 лет тюрьмы, до сих пор находился в бегах.

Гособвинение утверждает, что Пена проводил на сети VoIP-провайдеров брутфорс-атаки, целью которых было обнаружение специальных кодов, которые предназначались для идентификации и авторизации звонков, поступающих в сервисные сети. Впоследствии эти коды тайно использовались им для направления в сети провайдеров собственных звонков.

По данным стороны обвинения, организованная Пеной схема позволила ему заработать свыше одного миллиона долларов. Часть это суммы он потратил на приобретение недвижимости в Майами, а также на покупку 12-метровой яхты Sea Ray Mercruiser и люксовых авто, в числе которых были BMW M3 и Cadillac Escalade.

http://www.xakep.ru/post/47117/default.asp

10 февр. 2009 г.

HP рекомендует скорее пропатчить уязвимость в своих принтерах

Hewlett-Packard предупредила владельцев некоторых моделей лазерных принтеров собственного производства о необходимости обновления прошивок этих устройств, с целью недопущения удаленного доступа к ранее напечатанным документам.

В опубликованном в прошлую среду руководстве компания HP сообщила, что подверженными обнаруженной уязвимости являются владельцы определенных моделей серий LaserJet, Color LaserJet и Digital Sender, а также настоятельно порекомендовала своим клиентам незамедлительно загрузить и установить последние версии прошивок.

В списке вовлеченных в указанный инцидент устройств значатся 10 моделей серии LaserJet (от 2410 до 9050), две модели серии Color LaserJet и планшетный сканер 9200C Digital Sender. Сообщается, что в случае использования бага в управляющем сетевом интерфейсе злоумышленники могут легко получить доступ к произвольным файлам конфигурации, а также к находящимся в кэш-памяти документам.

Списки подверженных риску принтеров, а также инструкции по загрузке обновленных версий прошивок находятся по этому адресу.

http://www.xakep.ru/post/47086/default.asp

Межсайтовый скриптинг на странице PayPal

На странице сервиса онлайн-платежей PayPal нашелся еще один XSS-баг, который хакеры могли бы использовать для кражи пользовательских паролей или cookies с данными авторизации.

На момент публикации новости переход по ссылке на эту страницу приводит к загрузке испорченного содержимого и появлению окна javascript, в котором красуется надпись "Fugitif еще раз тут побывал". Редирект срабатывает и в Internet Explorer и в Firefox. Впрочем, плагин NoScript для Firefox автоматически блокирует загрузку страницы.

XSS остается одним из самых доступных способов преодоления защиты сайтов. При помощи манипуляции с URL в ресурс внедряется код или контент, которые изменяют его поведение. XSS-эксплоиты позволяют обходить проверку "same-origin", предотвращающую попытки использования установленных доменом cookies с другого адреса.

По нашим данным, представители PayPal в курсе сложившейся ситуации, поэтому баг будет устранен в ближайшее время.

Лаборатория Касперского: кражи персональной информации во время взлома не произошло

Компания-разработчик антивирусного ПО "Лаборатория Касперского" в понедельник заверила своих клиентов, что в течение тех 10 дней, когда база сайта американской техподдержки компании была уязвима для атаки, их персональная информация не пострадала.

Фирма извинилась за этот просчет и объявила о привлечении к внешнему аудиту своего сайта специалиста по базам данных Дэвида Литчфилда. Результаты его работы будут доступны широкой общественности.

В понедельник тот же хакер, который обнаружил дыру на сайте "Лаборатории Касперского", объявил, что португальский веб-сайт разработчика антивирусных продуктов Bitdefender также подвержен аналогичной уязвимости.

Дыра на сайте "Лаборатории Касперского" возникла 29 января, когда администраторы внесли изменения в секцию техподдержки сайта usa.kaspersky.com. Ответственность за баг лежит на фрагменте написанного сторонней организацией кода, который позволил хакеру модифицировать URL и получить доступ к защищенной части базы данных. По словам представителей фирмы, база содержала 2500 адресов электронной почты клиентов, а также 25 000 кодов активации антивирусных приложений. Изучение логов позволило выяснить, что несмотря на наличие уязвимости, реального доступа к информации никто так и не получил.

http://www.xakep.ru/post/47096/default.asp

13 февраля - знаменательный день для поклонников UNIX

Пользователи UNIX-подобных операционных систем по всему готовятся отметить символичную дату. 13 февраля 2009 года в 23:31:30 по Гринвичу UNIX-время во всех системах, работающих в данном стандарте, достигнет отметки 1 234 567 890 секунд. Помимо того, что на серверах выстраивается такая комбинация цифр, так эта дата еще и приходится на пятницу 13-е, говорят многие суеверные администраторы.

Unix-время представляет собой способ кодирования времени, принятый в UNIX и других POSIX-совместимых операционных системах. Моментом начала отсчёта считается полночь (по UTC) с 31 декабря 1969 года на 1 января 1970, время с этого момента называют «эрой UNIX».

Время UNIX согласуется с UTC, в частности, при объявлении високосных секунд UTC соответствующие номера секунд повторяются.

Способ хранения времени в виде количества секунд очень удобно использовать при сравнении дат (с точностью до секунды), а также для хранения дат: при необходимости их можно преобразовать в любой удобочитаемый формат. Дата и время в этом формате также занимают очень мало места (4 или 8 байтов, в зависимости от размера машинного слова), поэтому его разумно использовать для хранения больших объёмов дат. Недостатки в производительности могут проявиться при очень частом обращении к элементам даты, вроде номера месяца и т.п. Но в большинстве случаев эффективнее хранить время в виде одной величины, а не набора полей.

Чтобы узнать текущее UNIX-время в большинстве UNIX-подобных систем, можно использовать команду date +%s.

19 января 2038 года в 03:14:08 по всемирному времени значение переменной типа time_t, отсчитывающей число секунд, прошедших с 1 января 1970 года, достигнет 231, что может привести к ошибочной интерпретации этого числа как отрицательного. Возможное решение данной проблемы состоит в использовании не 32-битной, а 64-битной переменной для хранения времени, чего хватит ещё на 300 миллиардов лет.

источник

9 февр. 2009 г.

Уязвимость на сайте Лаборатории Касперского привела к компрометации важных баз данных

Как утверждает один из блоггеров, ошибка в системе безопасности на сайте Лаборатории Касперского позволила ему получить доступ к большому объему внутренней информации о продуктах и клиентах этой антивирусной компании. В подтверждение своих слов он предоставил ряд скриншотов.

В прошедшую субботу хакер, в частности, заявил, что простая SQL-инъекция помогла ему добраться до базы данных, содержащей информацию о "пользователях, кодах активации, администраторах, магазинах и т.д." Представители Лаборатории Касперского от комментариев пока отказываются, однако изучившие данный инцидент эксперты сообщают, что утверждение хакера выглядит обоснованным.

Похоже, что база была скомпрометирована простой модификацией URL. Вот что пишет об этом хакер: "Подмени один из параметров и ты получишь доступ КО ВСЕМУ: именам пользователей, кодам активации, спискам обнаруженных багов, именам администраторов и т.д." Как видно из приведенных скриншотов, атака была направлена на страницу американской техподдержки этого разработчика антивирусного ПО. Всего было скомпрометировано более 150 SQL-таблиц.

Признавая наличие взлома, нельзя не отметить, что это уже не первый случай успешного проведения SQL-инъекции на сайты Лаборатории Касперского. Например, в июле прошлого года дефейсу подвергся сайт малазийского представительства, а архивы Zone-h содержат сведения о 36 случаях дефейса сайтов компании, которые имели место с 2000 года.

Однако данный конкретный случай выглядит более серьезным, поскольку во время взлома риску компрометации подверглась пользовательская информация, а также другие важные данные.

http://www.xakep.ru/post/47081/default.asp

Истребители ВМС Франции не смогли взлететь из-за компьютерного вируса

Компьютерный червь Downadup, также известный как Conficker и Kido, использующий уязвимость в операционной системе Windows, заразил компьютеры ВМС Франции, в результате чего пилоты некоторых французских истребителей Dassault Rafale 15 и 16 января не смогли загрузить планы полетов и были вынуждены остаться на земле.

По данным французской газеты Ouest France, командование ВМС Франции проигнорировало предупреждения об угрозе данного вируса и не приняло необходимых мер безопасности. Червь поразил внутреннюю компьютерную систему военно-морских сил страны. По сообщению пресс-атташе ВМС Франции Жерома Эрулена, вирус затронул систему обмена информацией, однако сама информация не пострадала, пишет газета Telegraph. Во время устранения вызванных червем неполадок военные были вынуждены прибегнуть к более традиционным видам коммуникации: телефону, факсу и почте. Официальные лица французской армии утверждают, что вирус инфицировал компьютеры ВМС в результате чьей-то неосторожности и не стал следствием намеренных действий по нарушению национальной безопасности Франции.

http://www.xakep.ru/post/47082/default.asp

7 февр. 2009 г.

Новая ReactOS 0.3.8

Команда разработчиков представила новую версию ReactOS.

Помимо непосредственно разработки ОС был сделан ряд организационных и административных изменений для улучшения процесса разработки. На сайте разработчиков была обновлена индексируемая база исходного кода Doxygen. Ещё одним нововведением является использование популярной (в основном среди пользователей и разработчиков ОС Linux) распределенной системы контроля версий GIT: теперь дерево разработки ReactOS автоматически зеркалируется "в формате" GIT, что очень удобно для тех, кто предпочитает использовать GIT, чем SVN. Веб-интерфейс к GIT-зеркалу расположен здесь.

Разработчики напоминают, что данный релиз, как и все из серии 0.3.x, имеют статус разработки "альфа". Это означает, что далеко не все программы будут работать, или вообще система может не запуститься на Вашем аппаратном обеспечении.

Список изменений с предыдущего релиза можно посмотреть здесь. Среди них можно выделить:

* Исправления ошибок и улучшения в базовых сервисах ядра

* Дан старт инициативе по исправлению оставшихся двух модулей ядра, дающих больше всего проблем: Менеджер памяти, поддержка кэширования и API драйверов файловых систем, и другого кода, зависящего от Mm

* Внедрение нового механизма Портируемого SEH (сокращенно PSEH 2.0), который намного ближе по синтаксису и работе к SEH, реализуемому компилятором

* Исправлено несколько довольно старых ошибок (таких, как проблемы с работой LiveCD при наличии жесткого диска с несколькими разделами, отображение графика загрузки процессора в менеджере задач, и т.п.)

* Исправления отрисовки графики

* Реализована минимальная версия протокола KernelDebugger, позволяющая использовать базовую функциональность отладчика MS WinDbg

* Улучшения в библиотеках CRT и RTL

* Решён ряд проблем в системных драйверах: NPFS, CDFS, FASTFAT, FS_REC, SCSIPORT

* Улучшения в видео-драйвере для поддержки реального железа

* Дальнейшая работа над подсистемой Win32

* Дальнейшая работа над поддержкой MSVC

* Исправления в инструментарии для сборки (как часть проекта по поддержке компилятора MSVC)

* Взаимное обновление базовых утилит и модулей с Wine

источник

Пожелаем удачи команде и будем ждать новых улучшенных версий!
Официальный сайт : http://www.reactos.org/

Киберпреступники осваивают новую разновидность DDoS-атак

Во второй половине января провайдер ISPrime подвергся распределённой DoS-атаке нового вида, получившей название DNS Amplification («DNS-усиление»). Атака, как выяснилось, была заказана владельцами порносайта, которые хотели задавить конкурента, хостившегося на ISPrime.Через день атака повторилась и продлилась в течение трёх суток.

Как заявил Фил Розенталь (Phil Rosenthal), технический директор ISPrime, всего 2’000 компьютеров-«зомби» смогли полностью наводнить своими фальшивыми пакетами сеть ISPrime, используя для этого 750'000 вполне легитимных серверов DNS по всему миру.

Алгоритм атаки DNS Amplification отличается изощренностью. Используя недавно найденную уязвимость во многих серверах DNS, компьютер по команде злоумышленника может отправить на официальный DNS-сервер небольшой пакет размером, скажем, в 17 байт. В ответ DNS-сервер отправляет пакет размером уже около 500 байт. Подменяя адрес источника своего пакета, злоумышленник может направить огромный поток никому не нужных данных на любой выбранный адрес в сети свой жертвы.

Причем новой атаке жертве нечего противопоставить. Защититься от нее можно только вместе с провайдерами. Если владельцы DNS-серверов не устранят уязвимость в своей системе, то их клиенты останутся беззащитными перед лицом таких мощных и разрушительных атак.

Киберпреступники, сдающие в аренду свои ботнеты, уже предлагают услуги по атаке сайтов, причем продают эти услуги по принципу аукциона – кто больше заплатит. За использование алгоритма DNS Amplification ботнетчики требуют оплату, как за дополнительную услугу. Эксперты из компании SecureWorks, расследующие инцидент, считают, что в случае с компанией ISPrime использовалась именно такая сеть компьютеров-«зомби». Оператор конкурирующего сайта заказал атаку у владельцев одного из ботнетов.

Универсального лекарства от атаки DNS Amplification пока не существует. Тем не менее, организация DNS-OARC (Operations Analysis and Research Center) уже выпустила рекомендации по защите серверов на платформе BIND DNS от использования в таких атаках. Компания Microsoft пока не опубликовала указаний, как избежать подобных атак в ее продуктах, однако общие рекомендации по развертыванию защищенных DNS-серверов на базе продуктов Microsoft можно найти, например, на сайте technet.microsoft.com.

источник

Хакеры нанесли удар по борцам с пиратами в отместку за закрытие сайта

Сайт Legendas.TV – популярный бразильский ресурс, предлагающий субтитры для кинофильмов и телешоу, и таким образом позволяющий не англоговорящей аудитории наслаждаться ими. Данная услуга весьма полезна для бразильцев, поскольку появления этих шоу на их родном португальском языке приходится ждать месяцы, а то и годы. Однако все это не помешало веб-сайту заиметь могущественных врагов среди ярых борцов с пиратством.

1-го февраля, в результате действий, предпринятых бразильской Antipirataria Association Cinema and Música (APCM), доступ к сайту Legendas.TV был прекращен. За спиной APCM стоят такие студии, как Universal, Warner, SonyBMG, Disney, Paramount, Fox и другие, поэтому неудивительно, что их угрозы хостинговому дата-центру SoftLayer, на котором и располагался Legendas.TV, возымели действие.

Как утверждает администрация Legendas.TV, APCM направила сайту запрос по форме DMCA, который был некорректно составлен. Вместо того, чтобы затребовать удаления определенного контента, Ассоциация настаивала на полном прекращении доступа к сайту.

Реакция разъяренных фанатов последовала незамедлительно. В понедельник хакеры взяли контроль над сайтом APCM в свои руки и провели его дефейс, результатом которого стало появление всплывающих окон с лозунгом "Пусть загрузки живут", при нажатии на которые происходило перенаправление в раздел закачек сайта Mininova. И хотя в APCM заверили, что предпринимают все необходимые меры для восстановления работоспособности сайта, он уже четвертый день подряд не функционирует должным образом.

http://www.xakep.ru/post/47064/default.asp

6 февр. 2009 г.

Девятилетний мальчик написал приложение для iPhone

Девятилетний мальчик из Сингапура по имени Лим Дин Вэнь написал приложение для смартфона Apple iPhone. Приложение под названием "Doodle Kids", представляющее собой графический редактор, скачали с сайта Apple iTunes App Store более четырех тысяч раз за две недели.

Как отмечает агентство, всего Лим Дин Вэнь написал несколько приложений, однако "Doodle Kids", написанное последним, оказалось самым популярным. Суть работы приложения достаточно проста: оно позволяет рисовать на экране iPhone касаниями пальцев и стирать изображение, встряхивая смартфон. По словам автора, который учится в четвертом классе школы, программа была написана для его младших сестер, которые любят рисовать. Всего, отмечает агентство, мальчик в той или иной степени владеет шестью языками программирования, а компьютером начал пользоваться с двух лет.

В настоящее время Лим Дин Вэнь занят написанием очередного приложения – игры под названием "Invader Wars".

http://www.xakep.ru/post/47061/default.asp

Торвальдсу не нравится идея единого дистрибутива Linux

Линус Торвальдс(отец Linux) не поддерживает идею об объединении усилий разработчиков разных дистрибутивов Linux с целью создания единого дистрибутива, способного составить серьёзную конкуренцию Windows.

Торвальдс считает, что существование сотен разных пакетов необходимо,так как многие из них создаются для нишевых рынков, у каждого из которых есть свои специфические требования, так что ни один дистрибутив не способен удовлетворить их всех. Также Линус Торвальдс считает конкуренцию полезной для сообщества, хотя и получается, что усилия многих Linux-программистов дублируются. Например, для настольных ПК существует сразу несколько конкурентных дистрибутивов.

В последнее время все громче становятся призывы к созданию одного или двух универсальных дистрибутивов, поскольку популярность свободной ОС застыла на одном уровне и никак не может сдвинуться с этой мёртвой точки. Даже предустановка на миллионах нетбуков не помогает.

По информации Net Applications доля рынка Linux в январе 2009 года составила 0,83%.

http://www.securitylab.ru/news/367619.php

Cотрудники Генштаба турецкой армии из-за любви к порнухе поставили под угрозу безопасность страны

Следственные органы Турции доказали причастность курдского хакера к краже секретной информации с персональных компьютеров, принадлежащих сотрудникам Генштаба и турецкой разведки Milli Istihbarat Teskilati. Полученные данные по защищенным каналам связи доставлялись сепаратистам из Рабочей Партией Курдистана. РПК - известная политическая группировка, которая на протяжении 25 лет ведет вооруженную борьбу с официальными властями, требуя признания суверенитета провинции Курдистан.

Для проникновения в компьютеры своих жертв, хакер использовал хитроумные шпионские приложения, размещаемые на порносайтах. Практика показала, что сотрудникам генштаба и контрразведчикам присущи вполне человеческие слабости и в ловушки, расставленные хакером, угодили несколько армейских чиновников.

Обвинение трактует действия подсудимого, как «сознательное и добровольное сотрудничество с террористической организацией» и требует приговорить хакера к десяти годам тюремного заключения.

Сайт форума phpBB взломан и отключен из-за атаки

Официальный веб-сайт одного из самых популярных в Интернете форумов был отключен от Сети из-за дыры в безопасности, в результате которой нападавший получил полный доступ к базе данных ресурса, содержащей имена, реквизиты электронной почты, адреса и хешированные пароли всей пользовательской аудитории.

В опубликованном в воскресенье сообщении администраторы phpBB.com сообщили, что атака стала возможной из-за непропатченной дыры безопасности в стороннем почтовом приложении PHPlist, патч для которого был выпущен 29 января. До момента обнаружения злоумышленник имел полный доступ к базе в течение двух недель. По состоянию на вчерашний день сайт phpBB продолжает оставаться отключенным, и это происходит уже третий день подряд.

Блоггер, похвалившийся тем, что это именно он осуществил нападение, сообщил, что ему удалось выкрасть детали более чем 400 000 аккаунтов. Также он заявил, что создал специальный скрипт, с помощью которого взломал свыше 28 000 паролей, хешированных алгоритмом MD5. На момент написания статьи эти пароли еще не опубликованы.

Сообщение на временном форуме техподдержки гласит, что самая последняя версия phpBB использует сложный алгоритм хеширования, предотвращающий восстановление пароля из хэша. Более ранние версии форума использовали при хешировании менее безопасный алгоритм MD5. Чтобы получить защиту более серьезного алгоритма хеширования, пользователи должны зарегистрироваться или зайти на свой аккаунт после внедрения исправлений.

phpBB – это открытый программный пакет, предназначенный для развертывания форумов на сайтах. Он написан на языке PHP и его последняя версия не имеет никаких известных уязвимостей. Доступ к базе был получен при использовании эксплоита для PHPlist, описание которого находится здесь.

В общем - использование стандартного бага в PHPlist с инклудом локального файла.

Дальнейшие подробности тут: http://hackedphpbb.blogspot.com/

http://www.xakep.ru/post/47053/default.asp

5 февр. 2009 г.

The Mentor : Манифест Хакера

Манифест Хакера

Author: The Mentor

============================

Еще одного из них поймали сегодня, об этом сообщили в газетах. "Подросток арестован за компьютерные преступления", "Хакер арестован за взлом банка".

Чертовы детки. Все они одинаковые. Но вы, с вашей куцей психологией и мозгами, мыслящими категориями 50-х годов, можете хоть посмотреть на мир глазами хакера? Можете ли вы представить, какие силы брошены на борьбу с ним, что может случиться с ним? как он дошел до жизни такой?

Я - хакер, войдите в мой мир!

Мой мир - это мир, который начался со школьной скамьи. Я умнее других детей, та чушь, которой учат нас в школе, мне скучна. Чертовы отстающие. Все они одинаковые. Я в средних или старших классах. Я слушаю учительницу, которая уже в пятнадцатый раз объясняет классу, как сокращать дроби. Я это понимаю. "Нет, мисс Смит, я не могу показать вам мое решение. Оно у меня в голове". Чертов ребенок, он опять все списал.

Все они одинаковые.

Я сегодня сделал открытие. Я нашел компьютер. Погодите- ка... Да это же здорово! Компьютер делает то, что я от него хочу. Если он ошибается - это я напортачил. Это не потому, что он меня не любит... Не потому, что чувствует во мне угрозу своему благополучию... Не потому, что думает, что я слишком умный выискался... И не потому, что он не любит учить и хочет побыстрее уйти. Чертов ребенок. Только и делает, что играет на компьютере. Все они одинаковые. И потом случилось чудо... открылась дверь в неведомый мир... Шипение в телефонной линии действует на меня, как героин на наркомана. Электронные сигналы исходят из меня, спасая от повседневной невозможности найти...

Доска объявлений найдена. Это оно - то место, которому я принадлежу. Я тут всех знаю... даже если я никогда не встречал, никогда с ними не разговаривал, я могу больше никогда о них не услышать... Я знаком со всеми.

Чертов ребенок, он опять занимает телефонную линию. Все они одинаковые. Вы можете прозакладывать свою задницу, что мы все на одно лицо. Нас кормили с ложечки жвачкой в школе, когда мы хотели съесть кусок мяса. Но те жалкие кусочки, которые вы нам бросали, были уже разжеваны и безвкусны. Нас подавляли учителя-садисты и игнорировали равнодушные. Те жалкие знания, которые мы все-таки получали в школе, были всего лишь каплей воды в пустыне.

Это наш новый мир - мир электронов и коммутаторов, красота передачи сигнала. Мы пользуемся бесплатно тем, на чем вы хотели нажиться, а вы называете нас преступниками. Мы исследуем... вы называете нас преступниками. Мы ищем знаний... вы называете нас преступниками. Мы существуем в мире, где не имеет значения цвет кожи, национальность, религия... вы называете нас преступниками. Вы создаете атомные бомбы, развязываете войны, убиваете, мошенничаете и лжете нам, пытыаетесь заставить нас поверить в то, что все это вы делаете ради нашей собственной выгоды. И после этого мы - преступники.

Да, я преступник. Я повинен в любопытстве. Я повинен в том, что сужу людей по их словам и мыслям, а не по тому, как они выглядят. Я повинен в том, что я умнее вас. Этого вы мне никогда не простите. Я - хакер, а это мой манифест.

Вы можете остановить меня, но вы никогда не остановите нас всех... ведь мы все одинаковые...

Оригинал на английском :

===============================

The following was written shortly after my arrest...

\/\The Conscience of a Hacker/\/

by

+++The Mentor+++

Written on January 8, 1986

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Another one got caught today, it's all over the papers.

"Teenager Arrested in Computer Crime Scandal", "Hacker Arrested after Bank Tampering"... Damn kids. They're all alike. But did you, in your three-piece psychology and 1950's technobrain, ever take a look behind the eyes of the hacker? Did you ever wonder what made him tick, what forces shaped him, what may have molded him? I am a hacker, enter my world... Mine is a world that begins with school... I'm smarter than most of the other kids, this crap they teach us bores me...

Damn underachiever. They're all alike.

I'm in junior high or high school. I've listened to teachers explain for the fifteenth time how to reduce a fraction. I understand it. "No, Ms. Smith, I didn't show my work. I did it in my head..." Damn kid. Probably copied it.

They're all alike.

I made a discovery today. I found a computer. Wait a second, this is cool. It does what I want it to. If it makes a mistake, it's because I screwed it up. Not because it doesn't like me... Or feels threatened by me... Or thinks I'm a smart ass... Or doesn't like teaching and shouldn't be here... Damn kid. All he does is play games. They're all alike. And then it happened... a door opened to a world... rushing through the phone line like heroin through an addict's veins, an electronic pulse is sent out, a refuge from the day-to-day incompetencies is sought... a board is found.

"This is it... this is where I belong..." I know everyone here... even if I've never met them, never talked to them, may never hear from them again... I know you all... Damn kid. Tying up the phone line again. They're all alike... You bet your ass we're all alike... we've been spoon-fed baby food at school when we hungered for steak... the bits of meat that you did let slip through were pre-chewed and tasteless. We've been dominated by sadists, or ignored by the apathetic. The few that had something to teach found us willing pupils, but those few are like drops of water in the desert.

This is our world now... the world of the electron and the switch, the beauty of the baud. We make use of a service already existing without paying for what could be dirt-cheap if it wasn't run by profiteering gluttons, and you call us criminals. We explore... and you call us criminals. We seek after knowledge... and you call us criminals. We exist without skin color, without nationality, without religious bias... and you call us criminals. You build atomic bombs, you wage wars, you murder, cheat, and lie to us and try to make us believe it's for our own good, yet we're the criminals.

Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will never forgive me for. I am a hacker, and this is my manifesto. You may stop this individual, but you can't stop us all... after all, we're all alike.

+++The Mentor+++

Sociable