Włamanie na serwer projektu Gnome

25.06.2006, 17:26
Doszło dzisiaj do włamania na jeden z Duńskich serwerów projektu Gnome. Akcję przeprowadziła grupa hakerska Spykids z Brazylii. Projekt Gnome dostarcza użytkownikom kompletne środowisko graficzne open-source, wiele różnego rodzaju aplikacji, jest także częścią projektu GNU. Skutkiem włamania była podmiana strony http://i18n-status.gnome.org. Na podmienionej...

Nowa lista Top 100 Network Security Tools

25.06.2006, 12:30
Znany wszystkim Fyodor, autor świetnego narzędzia do skanowania sieci - nmap, pokusił się o stworzenie nowej listy aplikacji, które jego zdaniem zaliczają się do pierwszej setki najlepszego oprogramowania służącego do audytu, obrony oraz ataku sieci komputerowych. Znaleźć tam można między innymi Nessus, tcpdump, WireShark (dawny Ethereal) czy też Metasploit...

RCS Computer Systems ofiarą ataku hakerów z Turcji

24.06.2006, 11:10
RCS Computer Systems to firma z Jeleniej Góry, zajmująca się wdrożeniami, opieką nad systemami informatycznymi, serwisowaniem sprzętu oraz audytami kontroli legalności oprogramowania. RCS w swojej ofercie posiada także, jak twierdzi, zaawansowane tworzenie stron internetowych, prezentacji, jak również aplikacji. Na pozór profesjonalna firma, posiada listing...

Poważne luki wykryte w webmailu SquirrelMail

24.06.2006, 10:44
W związku z wykryciem wielu błędów w webmailu SquirreMail pojawiła się dzisiaj nowa wersja oznaczona jako 1.4.6. Liczne podatności na atak, wykryte w oprogramowaniu stwarzają poważne zagrożenie dla użytkowników korzystających z SquirrelMail. O zbiorczej aktualizacji i udostępnieniu jej akurat dzisiaj, przesądził wykryty wczoraj błąd Cross Site Scripting w pl...

Sztuka infiltracji, czyli jak włamywać się do sieci komputerowych

24.06.2006, 10:29
Kevin Mitnick to najsłynniejszy haker XX wieku, dla wielu - absolutny guru hakerstwa. Niemal połowę swojego dorosłego życia spędził albo w więzieniu, albo jako uciekinier kryjący się przed wymiarem sprawiedliwości. Jego włamanie do komputera NORAD zainspirowało scenariusz znanego filmu Gry wojenne. Po wyjściu na wolność w 2000r. został doradcą w sprawach zab...

Dane 26 tyś pracowników USDA mogły zostać skradzione!

23.06.2006, 02:05
Obecnie nie ma stu procentowej pewności czy włamywacz faktycznie jest w posiadaniu numerów ubezpieczeń socjalnych, nazwisk oraz fotografii osób, których dane znajdowały się na zaatakowanych komputerach należących do U.S. Department of Agriculture. Mike Johanns, sekretarz departamenu, poinformował, że osoby, których dane mogły zostać skradzione, zostały o tym...

Tureccy hackerzy podmieniają polskie strony internetowe

22.06.2006, 10:56
Na przestrzeni wielu ostatnich dni, dochodzi do coraz częstszych ataków tureckich hackerów na polskie serwery. Winą obarczyć można wiele osób, zbyt dużo czynników składa się na złożoność ataków oraz ich problematykę. W dniu dzisiejszym doszło do kolejnych włamań, których efektem są masowe podmiany stron internetowych kilkunastu polskich serwisów w ciągu tylk...

Śledztwo w sprawie Instytutu Energii Atomowej - interwencja ABW

21.06.2006, 07:56
Materiał dotyczący zaniedbań sieci teleinformatycznej w Instytucie Energii Atomowej, opracowany oraz opublikowany przez Pawła Jabłońskiego na łamach serwisu HACK.pl, zainteresował służby operacyjne Agencji Bezpieczeństwa Wewnętrznego. O analizie przeprowadzonej przez naszego specjalistę możemy przeczytać również na pierwszej stronie dzisiejszego wydania "Życ...

Holenderska wyszukiwarka nielegalnych plików MP3 zamknięta

21.06.2006, 01:42
Koncern nagraniowy złożył pozew w holenderskim Sądzie przeciwko serwisowi Internetowemu, oferującemu linki do nielegalnych zasobów MP3. Strona Zoekmp3.nl stworzona oraz utrzymywana przez Techno Design została zamknięta po decyzji holenderskiego Sądu apelacyjnego, który uznał że serwis narusza prawo, udostępniając linki do nielegalnych plików muzycznych MP3 z...

Kulisy włamania do Microsoft France Experts

21.06.2006, 00:26
W dniu wczorajszym miało miejsce włamanie oraz podmiana strony Microsoft France Experts przez tureckiego hakera posługującego się pseudonimem TIThack. Dzięki nawiązaniu kontaktu z hakerem odpowiedzialnym za włamanie oraz jego chęci wyjaśnień, metodologia ataku została już poznana. TIThack wyjawił, iż użył exploitu zero-day przeciwko jednemu z podatnych na at...

Strony

Realizacja: SIPLEX Studio