Archiwa roczne

2003

Publicznie dostępna maszyna z Debianem

Firma Hewlett-Packard oferuje publiczny dostęp do kilku maszyn z systemem Debian GNU/Linux w swoim programie Test Drive. Autorzy oprogramowania i zaawansowani użytkownicy mogą otrzymać konto na tych maszynach aby dowiedzieć się więcej o systemie Debian GNU/Linux, jak również o konkretnym sprzęcie HP.
W programie biorą udział cztery architektury (Alpha, PA-RISC, IA-32 i IA-64). Kompilatory są zainstalowane, więc autorzy oprogramowania mogą sprawdzić czy ich oprogramowanie można skompilować i używać na tych maszynach.

Hewlett-Packard oferuje dostęp do niżej wymienionych maszyn:

Intel (IA-32) ProLiant DL360 G2 1.4GHz SMP

Intel (IA-64) rx2600 Itanium II SMP

Alpha (alpha) XP1000a 1@667MHz UP

Alpha (alpha) DS20 2@500MHz SMP

PA-RISC (hppa) rp5470 1@550MHz UP
Program Test Drive jest darmową usługą HP. Jej głównym celem jest zapewnić deweloperom dostęp do nowego sprzętu HP używającego różnego oprogramowania – zarówno HP jak też innych firm. Po rejestracji otrzymasz bezpłatne konto shellowe, którego możesz użyć, by zalogować się do szerokiej gamy systemów dostępnych w programie Test Drive i wypróbować różne oprogramowanie i systemy operacyjne, dostępne na nich.

Więcej informacji: http://testdrive.hp.com

Źródło informacji: www.debian.org

Podziękowania dla Tolo za podesłanie informacji.

Uważaj w co klikasz!

Jak podaje Onet.pl, rzecznik konsumentów zawiadomił gorzowską prokuraturę o popełnieniu przestępstwa komputerowego. Sprawa dotyczy surfowania w Internecie za pośrednictwem tzw. dialerów.

Programy tego typu zmieniają numer dostępowy do Sieci na 0 700…. Najwyższy rachunek jaki z tego powodu został zareklamowany sięga 18 tysięcy złotych. Problem jest ogólnopolski. Do operatorów telekomunikacyjnych wpływają setki, może nawet tysiące skarg na bardzo wysokie rachunki za korzystanie z Internetu.

Sprawa dotyczy tych którzy łączą się z Siecią przy pomocy modemu i linii telefonicznej. Surfując w Internecie wystarczy zgodzić się na zainstalowanie programu tzw. dialera, który umożliwi oglądanie wybranej strony. Żeby sprowadzić na siebie plagę dialerów, wystarczy kliknąć przez nieuwagę Tak.

Jeśli mamy w komputerze ustawione automatyczne wybieranie połączenia internetowego, to nawet się nie zorientujemy, że każda następna wizyta w sieci odbędzie się za pomocą owego droższego połączenia. Z powrotem do numeru tańszych połączeń poradzi sobie już tylko informatyk.

Gorzowski rzecznik konsumentów uważa, że z punktu widzenia Kodeksu Karnego jest to przestępstwo, określane jako oszustwo komputerowe: „Kto w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji, podlega karze pozbawienia wolności od 3 miesięcy do lat 5”.

Rzecznik konsumentów nie jest w stanie jednak ustalić danych dostawców usług internetowych, może to natomiast zrobić prokurator. Prokuratura w ciągu kilku dni zdecyduje, czy podejmie postępowanie w sprawie.

Nielegalne oprogramowanie w Rumunii

Jak podało w środę w Bukareszcie stowarzyszenie Business Software Alliance (BSA) zajmujące się upowszechnianiem praw autorskich w sektorze informatycznym, w Rumunii, w roku 2002, było około 72 procent programów komputerowych używanych nielegalnie, zaś rok wcześniej aż 75 procent oprogramowania stanowiły programy pirackie.

W Rumunii, za rozpowszechnianie pirackich kopii programów komputerowych grozi kara grzywny o równowartości tysiąca dolarów lub kara więzienia od 3 miesięcy do 3 lat. Jak się okazuje, najwięcej pirackich programów używanych jest w Rosji i na Ukrainie bo aż 87 procent. Podobna sytuacja panuje w Bułgarii, gdzie udział pirackich kopii w światowym rynku oprogramowania oscyluje w granicach 40 procent.

Pomysł na zatrzymanie piractwa internetowego

Założona w roku 1981 sieć PAN Network – pierwsza na świecie świadcząca usługi online dla branży muzycznej – zaprezentowała możliwości nowego systemu detekcji i zabezpieczania przed nielegalną wymiana plików muzycznych i wideo.

Podstawę nowego systemy stanowi opatentowana przez PAN Network technologia „Cyfrowego odcisku palca”. W odróżnieniu od wcześniej proponowanych metod ochrony, m.in. znaku wodnego, cyfrowej certyfikacji czy szyfrowania, rozwiązanie to nie dokonuje zmian plików medialnych i nie wprowadza zniekształceń podczas odtwarzania.

Zabezpieczenie to może być instalowane na dowolnej stronie internetowej, a jego działanie pozostaje „przezroczyste” i niezauważalne. Może służyć do zabezpieczania wszystkich typów plików medialnych, m. in. MP3, RA, WMA. System podczas pobierania pliku podlegającego ochronie tworzy unikalny, niewidoczny odcisk palca użytkownika, który następnie pozwala śledzić dalsze losy pobranych materiałów. Dzięki temu można kontrolować, czy plik nie został udostępniony do nieautoryzowanego kopiowania.

W rzeczywistości detekcja nieautoryzowanych plików jest realizowana przez specjalne dedykowane komputery, które nieustannie przeszukują Internet w poszukiwaniu plików z odciskiem. W przypadku wykrycia nieautoryzowanego źródła takiego plików, system będzie automatycznie powiadamiał o tym fakcie posiadaczy praw autorskich.

Zintegrowany z rozwiązaniem PAN Network zestaw narzędzi zarządzających zapewni wytwórniom muzycznym, które zdecydują się zabezpieczać swoje zbiory za jego pomocą, ochronę własności przez 24 godziny na dobę. Za pomocą specjalnego programu skanującego, wytwórnie będą mogły sprawdzić odcisk pliku, zlokalizowanego w dowolnym miejscu w Internecie, a następnie zidentyfikować osobę, która pobrała konkretny plik.

Pingwinaria 2003

Polska Grupa Użytkowników Linuksa (PLUG) organizuje coroczny zlot użytkowników Linuksa, czyli Pingwinaria 2003. Czwarta edycja Pingwinariów, odbędzie się ponownie w Krynicy (niedaleko Nowego Sącza) w hotelu „Czarny Potok” w dniach 26-30 marca 2003.

Osoby zainteresowane mogą już przeglądnąć pełną agende Pingwinariów, zaznajomić się ze szczegółowymi informacjami na temat dojazdu, bądź ceny uczestnictwa. Dość ciekawą niespodzianką jest możliwość dokonania zapłaty kartą kredytową oraz możliwość dobrania uczestników do pokojów. Te i inne informacje, jak już wcześniej pisałem, dostępne są na oficjalnej stronie Pingwinaria 2003.

PHPnuke narażone na ataki

Jak donosi Nuke-Cops w PHPnuke 6.0 oraz 5.6 odkryto błąd który umożliwia wykradanie hasła administratora systemu PHPnuke.

Błąd występuje w module search.php dzięki czemu, poprzez odpowiednio spreparowany kod, można wyciągnąć hasło administratora. Dokładny artykuł na ten temat wraz z przykładami znajduje się tutaj. Oprócz tego, można pobrać najnowszą wersję programu Urgent Analyzer, który sprawdza odporność bazy danych MySQL i PHP, zaś w przypadku braku odpowiednich aktualizacji, program informuje o tym tworząć odpowiedni raport.

Kompleksowy Test Zabezpieczeń

Na internetowym serwisie magazynu IT-FAQ pojawił się darmowy, kompleksowy test zabezpieczeń. To narzędzie oceny podatności na ataki, które dokonuje sprawdzenia wszystkich uruchomionych i dostępnych z sieci Internet usług pod kątem obecności znanych luk w bezpieczeństwie. Dodatkowo udostępnia informacje na temat zabezpieczenia bądź likwidacji luki.

Testy nie obejmują maszyn łączących się via dialup’a oraz korzystające z serwerów proxy. Przy blokadzie odpowiedzi ICMP z testowanej maszyny oraz gdy połączenie między testowaną maszyną a skanerem jest złej jakości test może trwać do kilku godzin (podobna sytuacja może mieć miejsce, gdy w kolejce będzie oczekiwać dużo zgłoszeń). Wyniki testu są przesyłane e-mailem na podany uprzednio adres. Polecamy!

Kompleksowy Test Zabezpieczeń :: IT-FAQ
Pozostałe testy bezpieczeństwa oferowane przez IT-FAQ

„Uczciwy złodziej” z Holandii

Holenderska firma PGR, określająca sama siebie mianem „uczciwego złodzieja”, wiosną rozpocznie licencjonowanie oprogramowania do tworzenia sieci peer-to-peer. Holendrzy będą oferować ewentualnym następcom Napstera kompleksowe usługi – w tym porady prawne.

PGR – używające także nazwy The Honest Thief („uczciwy złodziej”) – chce wykorzystać następstwa wyroku holenderskiego sądu, który w marcu orzekł, że właściciel serwisu Kazaa nie może być obwiniany za wykroczenia swoich klientów. W praktyce oznacza to, że Holandia stała się prawnym rajem dla dostawców tego typu usług. PGR chce stworzyć platformę peer-to-peer, z której mogłyby bez obaw korzystać firmy z całego świata.

„Możesz nazywać to dzieleniem plików lub kradzieżą, my w Holandii mówimy na to: dobry biznes” – napisał w swoim oświadczeniu Pieter Plass, twórca projektu. „Mamy nadzieję, że dzięki naszym usługom i oprogramowaniu, The Honest Thief stanie się dla wymiany plików tym, czym Szwajcaria jest dla bankowości”.

Pomysł nie podoba się oczywiście przedstawicielom wytworni płytowych, dla których PGR może być nieoczekiwanym zagrożeniem – i to pojawiającym się w momencie, w którym coraz więcej serwisów pracuje nad stworzeniem komercyjnego systemu wymiany legalnych plików.

Internetowa wymiana plików wciąż pozostaje zmorą branży muzycznej. W czwartek firma Ipsos opublikowała raport z którego wynika, że w ubiegłym roku połowa amerykańskich nastolatków i 19% wszystkich Amerykanów powyżej 12 roku życia ściągało nielegalne pliki muzyczne z Internetu. Według danych firmy, w ciągu ostatnich 30 dni z sieci wymiany plików MP3 skorzystało aż 10% ogółu mieszkańców USA.

PIN-y wysokiego ryzyka

Nieuczciwy pracownik banku może odgadnąć numer PIN dla karty bankomatowej po zaledwie 15 próbach – informują naukowcy z Uniwersytetu Cambridge.

Numery PIN, chroniące dostęp do zasobów konta bankowego, składają się z czterech cyfr. Aby je odgadnąć, potrzeba średnio 5 tys. prób. Biorąc pod uwagę, że bankomaty pozwalają z reguły tylko na 3 błędne próby, a później blokują kartę, rozwiązanie wydaje się bezpieczne. Jednak dwaj doktoranci z Cambridge: Mike Bond i Piotr Zieliński (absolwent Politechniki Poznańskiej) przygotowali raport demaskujący słabość bankowych systemów komputerowych. Okazuje się, że pracownicy banku mogą zdobyć cudzy numer PIN w stosunkowo łatwy sposób, ponieważ wewnętrzne transakcje nie mają ograniczenia dotyczącego liczby prób wyboru kodu.

Z tego powodu przy użyciu prostych programów komputerowych pracownik banku może metodą siłową testować wszystkie możliwe kombinacje liczbowe. Z testów przeprowadzonych przez Mike’a Bonda wynika, że w ten sposób w ciągu 30-minutowej przerwy na lunch, można uzyskać 24 numery PIN. Jednak nowa technika, którą Bond odkrył razem z Polakiem – Piotrem Zielińskim – pozwala uzyskać w ciągu pół godziny niebagatelną liczbę 7 tys. PIN-ów.

Wbrew obiegowym opiniom, numery PIN nie znajdują się w bazach danych, lecz za pomocą funkcji matematycznej są wyliczane z numeru konta. Wzór funkcji jest przechowywany w komputerze nazywanym sprzętowym modułem bezpieczeństwa (hardware security module – HSM). Podczas transakcji, PIN każdorazowo jest przesyłany do HSM w celu weryfikacji. Do każdego takiego zapytania dołączana jest tabela, na podstawie której operujący na zapisie dziesiętnym bankomat „tłumaczy” dane z zapisu szesnastkowego. Pracownik banku może dowolną ilość razy modyfikować taką tabelę i na tej podstawie ustalić, które z ciągu liczb należą do kodu PIN. Jedyna trudność, jaką później musi obejść nieuczciwy pracownik banku, to ustawienie liczb we właściwej kolejności. A to zajmuje przeciętnie 15 prób.

Oczywiście, aby wykonać takie operacje, osoba zatrudniona w banku musi posiadać dość wysoki poziom uprawnień. Jednak eksperci są zgodni – doktoranci z Cambridge odkryli poważną lukę w bezpieczeństwie systemu bankowego. I to lukę bardzo „nieprzyjemną” dla klientów. System bankowy opiera się na założeniu, że osoba która zna PIN, jest właścicielem konta. Jeśli PIN wpadnie w niepowołane ręce, trudno udowodnić bankowi że wina leży po jego stronie i domagać się zwrotu pieniędzy.