Archiwa roczne

2003

Letnia Akademia Inżynierów MCSE

Rozpoczęła się Letnia Akademia Microsoft Windows Server 2003 dla inżynierów systemowych oraz administratorów MICROSOFT Windows 2000.

Jej celem jest stworzenie możliwości upgrade’u uprawnień inżynierskich MCSE oraz administratorskich MCSA z systemu Microsoft Windows 2000 Server do Microsoft Windows Server 2003. Letnia Akademia działać będzie w terminie od 7 lipca do końca września 2003 r.

Więcej inforamcji można uzyskać na stronie Microsoftu.

Amerykanie walczą z e-przestępcami

Kilka amerykańskich rządowych agencji wydało wojnę przestępcom „internetowym” – w ostatnim czasie do tamtejszych sądów wpłynęło 45 pozwów – m.in. przeciwko natrętnym spamerom oraz oszustom aukcyjnym.

Pozwy (zarówno w sprawach cywilnych, jak i karnych) złożone zostały m.in. przez Federalną Komisję Handlu (FTC) oraz Komisję Kontroli Giełdy (SEC). Ich szczegółów nie ujawniono – wiadomo tylko, że większość z nich skierowano przeciwko firmom i osobom wysyłającym spam, oszustom aukcyjnym, oraz twórcom i popularyzatorom najróżniejszych „piramid finansowych”.

Microsoft vs Linux

Prokuratura stanu Massachusetts wszczęła śledztwo przeciwko koncernowi Microsoft, który podejrzewany jest o stosowanie praktyk odwetowych przeciwko producentom sprzętu, którzy dołączają do swoich komputerów system operacyjny Linux.

System Linux jest powszechnie uznawany za najgroźniejszego konkurenta Windows na rynku systemów operacyjnych. Microsoft od pewnego czasu oskarżany jest o praktyki mające osłabić konkurenta. Do wiadomości publicznej nie podano nazw producentów, którzy mogli być dyskryminowani przez Microsoft. Wśród firm, które oferują często sprzęt z Linuksem są m.in. IBM, Dell i Sony.

Jeśli prokuraturze uda się dowieść, że Microsoft faktycznie dyskryminował innych producentów, oznaczać to będzie naruszenie ugody, którą koncern zawarł z rządem federalnym i 18 stanami USA, w zamian za odstąpienie od procesu antymonopolowego. Massachusetts to jeden ze stanów, które ugody nie podpisały i jedynym, który wciąż walczy w sądzie przeciwko koncernowi z Redmond. Władze stanowe twierdzą, że ugoda miała poważne luki prawne. – Jest to dość dziwna sprawa, zważywszy na kilka warstw nadzoru nad wprowadzaniem przez Microsoft uzgodnień umowy – powiedział rzecznik koncernu Jim Desler.

Źródło: Gazeta Wyborcza | CNET

Apache 2.0.47

Ukazała się nowa wersja serwera WWW Apache oznaczona numerkiem 2.0.47. Większość wprowadzonych zmian dotyczy bezpieczeństwa. Więcej o zmianach jakie zaszły w nowej wersji możemy poczytać tutaj, zaś zródła są dostępne do pobrania stąd.

Co drugi mail to spam

Jak wynika z najnowszego raportu Probe Research, spam wymyka się wszelkim próbom kontroli. Niechciane maile stanowią obecnie 50% wszystkich listów elektronicznych krążących po Sieci.

Spam powoduje, że poczta elektroniczna staje się bezużytecznym medium komunikacji. Przykładowo, odsetek tego typu poczty na serwerach AOL i MSN wynosi od 70% do 80%.

Alan Mosher, dyrektor Probe Research twierdzi, że spam zwiększa koszty dostawców usług internetowych, zmuszając ich do rozbudowy systemów komputerowych obsługujących pocztę, tak aby były one w stanie poradzić sobie z rosnącą ilością przesyłanych maili.

„Dostawcy powinni zaimplementować dodatkowe narzędzia, dające użytkownikowi większą kontrolę nad tym, co trafia do jego skrzynki pocztowej” – powiedział Mosher. Co więcej, sugeruje on także, że firmy internetowe powinny rozszerzyć usługi o systemy rozpoznające spam, zanim trafi on do użytkowników końcowych. „Ale nawet blokując i filtrując maile, spam nadal będzie trafiał na nasze skrzynki pocztowe” – dodaje Mosher.

Źródło informacji: EETimes

802.11g oficjalnie zatwierdzone przez Wi-Fi Alliance

Konsorcjum Wi-Fi Alliance zatwierdziło standard 802.11g. Produkty obsługujące ten protokół pomyślnie przeszły wszystkie testy.

Decyzja Wi-Fi Alliance to zwykła formalność – już w połowie czerwca specyfikacja 802.11g została zatwierdzona przez Institute of Electrical and Electronics Engineers (IEEE). Ponadto produkty 802.11g są już na rynku od jakiegoś czasu, a ostatnia wersja protokołu pracuje bardzo stabilnie. Rosnące poparcie dla nowej platformy ma jednak znaczenie psychologiczne i powinno wzmóc zainteresowanie klientów, którzy wcześniej obawiali się „nieoficjalnej” technologii.

802.11g pozwala na uzyskiwanie w sieciach bezprzewodowych transferu z prędkością 54 megabitów na sekundę. Do transmisji wykorzystywane jest pasmo 2,4GHz, dzięki czemu produkty 802.11g są kompatybilne z wolniejszym, ale znacznie bardziej rozpowszechnionym systemem 802.11b.

Źródło informacji: ZDNet

Zobacz również:

Uniwersytet bez kabli

Rywalizacja na rynku technologii bezprzewodowych

Sieci bezprzewodowe coraz popularniejsze

802.11g w Wielkiej Brytanii

Nowe produkty Cisco

Defacers Challenge – wyniki

Na stronie Defacers Challenge ukazały się wyniki turnieju. Lista zwycięzców jest dostępna poniżej.

1.Perfect.br

2.hackbsd crew

3.iskorpitx

4.To biaz

5dr00t

6.r0dn0ck

7.CyberHackTeam

8.OutBurst

9.sh2

10.c0d3rz
Pełna lista jest dostępna na stronie Defacers Challenge, tam też jest dostępn lista zhakowanych www.

Zobacz również:

Defacers Challenge – nowe nagrody

Echa Defacers Challange w Białystoku

Defacers Challenge – przedłużone

Defacers Challenge

Weekend podwyższonego ryzyka?

Jak uchronić laptopa przed kradzieżą ?

Mimo wielu zalet i wygody użytkowania notebooki to sprzęt, który jest najbardziej narażony na kradzieże. Czasem wystarczy, że złodziej wejdzie do biura na kilka minut i, wykorzystując odejście pracownika od biurka, nie tylko kradnie notebook wart 10-15 tys. złotych, ale równie często bezcenne dla firmy dane.

Zarówno na świecie, jak i w Polsce sprzedaje się coraz więcej przenośnych komputerów. Dawno przestały być one jedynie prestiżowym wyposażeniem menedżerów, a coraz częściej pracują na nich handlowcy, przedstawiciele regionalni czy zwykli pracownicy w biurze. Niesie to jednak pewne zagrożenia. Zarówno zapisane w komputerach dane, jak i same laptopy narażone są w dużo większym stopniu na kradzieże. Co gorsza, tego typu wypadki nie są wynikiem spektakularnych włamań, ale bardzo często niedbałości pracowników, którzy zapominają o podstawowych zabezpieczeniach.

„Kurier” z twoim laptopem

W nowoczesnych, naszpikowanych kamerami i alarmami biurowcach takie kradzieże wydają się trudną operacją. Tymczasem zdarzają się bardzo często. Zazwyczaj do kradzieży dochodzi w dzień, kiedy wszyscy są w biurze. Wystarczy chwila nieuwagi pracownika czy niezamknięte drzwi pokoju podczas przerwy na kawę. Do biura wchodzi pseudokurier czy człowiek podający się za konserwatora i w torbie wynosi sprzęt za kilkanaście tysięcy złotych. – Zresztą sprawcy często nawet się nie przebierają. Tam, gdzie jest mnóstwo interesantów, trudno wyczuć, kto jest złodziejem, zważywszy że ten ostatni może pojawić się ubrany nawet w garnitur. Wchodzi pod pozorem załatwienia jakiejś sprawy i wykorzystując nieuwagę pracowników, może szybko zabrać laptopa. Łupem pada oczywiście nie tylko sprzęt komputerowy. Są to także telefony komórkowe, damskie torebki czy nesesery – ocenia Andrzej Król, naczelnik sekcji dochodzeniowo-śledczej w komendzie Warszawa-Śródmieście.

Tylko w tej dzielnicy, gdzie swoje biura ma wiele firm, w ciągu ostatnich 12 miesięcy zgłoszono 110 przypadków kradzieży notebooków. Zjawisko może być jednak o wiele większe, gdyż wiele firm w ogóle nie zgłasza kradzieży, nie licząc na odszkodowanie i zdając sobie sprawę z niskiej wykrywalności. Średnio udaje się bowiem odzyskać jedynie około 15 proc. przenośnych komputerów, głównie po numerach fabrycznych przy okazji innych spraw czy kontroli.

– Po zgłoszeniu pobieramy nagrania wideo z monitoringu kamer, o ile taki jest, i próbujemy zidentyfikować złodzieja, rozsyłając zdjęcia do innych komisariatów – dodaje naczelnik Król.

Lepsza linka od polisy

Czasem, aby zapobiec kradzieży, wystarczy zabezpieczenie za kilkadziesiąt złotych. – Standardem w obecnych notebookach stał się tzw. security hole, służący do połączenia naszego laptopa za pomocą metalowej linki z uchwytem np. w podłodze lub z biurkiem. Zresztą można wyobrazić sobie wiele innych prostych sposobów zabezpieczeń, począwszy od metalowych blokad, a skończywszy na alarmach dźwiękowych i czujkach przy wyjściach – wylicza Piotr Pietrzak z IBM Polska. – Na rynku amerykańskim są również bardziej zaawansowane rozwiązania z satelitarnym śledzeniem laptopa włącznie.

Niestety, mimo tak licznych możliwości znów sprawdza się przysłowie „mądry Polak po szkodzie”. – Klienci najczęściej nie myślą o zabezpieczeniach w momencie zakupu notebooka – ocenia specjalista IT z dużej firmy komputerowej.

Z drugiej strony często sami dystrybutorzy wychodzą z taką inicjatywą. – Cena zabezpieczenia nie jest na tyle wygórowana, by nie kupić go wraz z drogim przecież notebookiem. W wielu przypadkach sami proponujemy te zabezpieczenia klientom, a nawet otrzymują oni od nas zabezpieczenie Kensington Lock jako prezent. Proszę mi wierzyć, że często przy następnej wizycie są nam wdzięczni, kiedy okazuje się, że uniemożliwił kradzież – wspomina Mariusz Grosiak, product manager z firmy Karen Notebook.

O takich zabezpieczeniach warto tym bardziej zawczasu pomyśleć, że nie ma raczej co liczyć na ubezpieczenie notebooka od zwykłej kradzieży.

– Ubezpieczanie samych notebooków wiąże się dla firmy ubezpieczeniowej z bardzo dużym ryzykiem. Dlatego większość firm wymaga wykupienia polisy na cały sprzęt w biurze, a więc także i na komputery stacjonarne. Takie ubezpieczenie obejmuje też wypadki losowe, czy popsucie urządzenia przez pracownika. W żadnym wypadku nie jest to ubezpieczenie od kradzieży, do której doszło bez włamania lub bez rabunku – ostrzega Tomasz Miśniakiewicz AIG Polska.

Jeśli więc pracownik nie zamknie pokoju i w tym czasie ktoś wejdzie i zabierze sprzęt, to żadna polisa tego nie obejmie. Podobnie rzecz ma się na lotnisku. Jeśli pozostawiony na chwilę bez opieki komputer zaginie, to także nie możemy liczyć na odszkodowanie.

Dane pod szczególnym nadzorem

– W Polsce nadal pokutuje pogląd, że sprzęt mobilny kradziony jest z powodu jego atrakcyjności i chęci łatwego zarobku. Jednak coraz częściej ginie ze względu na informacje, które są na nim przechowywane. W dobie wielu ustaw chroniących takie dobra jak wartości intelektualne, dane osobowe, użytkownicy nie zdają sobie sprawy, że tracąc niezabezpieczony notebook z takimi danymi, w przypadku ich ujawnienia bądź nieautoryzowanego wykorzystania, mogą zostać pociągnięci do odpowiedzialności za ich udostępnienie i nienależyte dbanie o bezpieczeństwo – zauważa Piotr Pietrzak.

Dlatego tak ważne jest to, aby nawet już w przypadku kradzieży notebooka był on odpowiednio zabezpieczony przed odczytaniem danych. Do dyspozycji pozostają hasła, czytniki kart szyfrująco-dekodujących, ale również czytniki linii papilarnych czy nawet siatkówki oka. Niestety, zazwyczaj są to dodatkowe opcje, które polskie firmy – oszczędzając – rzadko wybierają.

– Należy zauważyć, że każdą metodę szyfrowania czy zabezpieczania można złamać, poświęcając odpowiednio dużo czasu i ponosząc odpowiednio wysokie koszty. Zabezpieczenia mają na celu utrudnienie dostępu do danych przez osoby niepowołane. Dlatego komputer powinien być zabezpieczony na kilka sposobów – mówi Zbigniew Feldo, szef sprzedaży w Acer Computer Polska.

– W przypadku ubezpieczenia takich zapisanych na komputerze danych polisa obejmuje jedynie koszt nośnika oraz koszt ponownego wprowadzenia danych z materiałów źródłowych. Jeżeli więc nawet firmie zaginą dane warte dla niej miliony dolarów, to sytuacja jest podobna – dodaje Tomasz Miśniakiewicz z AIG Polska.

Tropienie w sieci

Co robić w przypadku kradzieży? Niektórzy producenci i dystrybutorzy tworzą strony internetowe poświęcone utraconym laptopom. – Na naszej stronie było miejsce, gdzie każdy mógł dodać informacje o skradzionym notebooku. Ilość wpisów – informacji o modelu i numerze seryjnym – była zaskakująco duża. Dane te przekazywaliśmy do autoryzowanych punktów serwisujących – mówi Mariusz Grosiak.

Można też na własną rękę szukać notebooka w sieci, jest bowiem szansa na jego zdalne odnalezienie. Wymaga to trochę czasu, szczęścia i komputera o dużej mocy. – Każdy laptop posiada numery seryjne. Jest to ślad, po którym można zacząć poszukiwania. Tutaj musi nam pomóc trochę sam sprawca. Przeszukiwanie ma bowiem sens, jeśli komputer zostanie podłączony przez nowego „właściciela” do internetu. Co więcej, nie może być to sieć zabezpieczona Firewallem, a taką ochronę posiada większość sieci korporacyjnych czy nawet prywatnych, osiedlowych. W takim przypadku, niestety, nie uda się nam go namierzyć, bo nasz komputer przeszukujący internet nie będzie miał dostępu do informacji o numerze seryjnym notebooka – dodaje Tomasz Jangas, konsultant techniczny w HP Polska.

Pancerny notebook

Jeśli często podróżujesz, warto wybrać model laptopa odpowiednio zabezpieczony przed uszkodzeniami. Takie zadanie spełnia wytrzymała obudowa wykonana ze stopu magnezu albo aluminium. Tego typu materiał w niektórych modelach chroni komputer nawet przy upadku z kilkudziesięciu centymetrów. Ponadto zadaniem obudowy jest zabezpieczenie najczulszego, ale i najdroższego elementu laptopa, jakim jest matryca TFT. Przed zachlapaniem czy zalaniem kawą chroni specjalnie zabezpieczona klawiatura i touchpad, która nie przepuszcza do środka cieczy, a specjalne kanaliki odprowadzają ją na zewnątrz obudowy.

Często stosowanym zabezpieczeniem są różnego typu systemy, które znacznie zwiększają odporność twardego dysku na przypadkowe uderzenia. Może to być umieszczenie go w specjalnym żelu lub też zawieszenie na specjalnych stabilizatorach.

Na biurku i w podróży

W biurze często najlepszą ochroną przez kradzieżą mogą okazać się proste zabezpieczenia. Najpowszechniejszą dziś metodą jest metalowa linka. Ma długość ok. 1,5 m i grubości 6 mm. Dzięki jej prostej konstrukcji – z jednej strony zakończona jest zamkiem, zaś z drugiej pętlą – żeby zabezpieczyć komputer, wystarczy opleść linkę wokół nieruchomego przedmiotu, wprowadzić zamek do specjalnego otworu w obudowie notebooka i przekręcić kluczyk. Każdy producent określa to złącze jako Kensington. Takie zabezpieczenie wbrew pozorom jest wyjątkowo wytrzymałe i odporne na rozrywanie lub przecinanie. Próba wyrwania takiego zabezpieczenia kończy się poważnym uszkodzeniem płyty głównej, zaś przecięcie linki wymaga od złodzieja, żeby miał przy sobie nożyce, co powinno wzbudzić już zainteresowanie osób postronnych lub ochrony w biurze.

Innymi zabezpieczeniami są montowane w notebookach czujki. Aktywują się one przy próbie przekroczenia drzwi firmy, w których umieszcza się specjalne bramki.

Natomiast w czasie podróży przydatne mogą być alarmy zaczynające bardzo głośno piszczeć, kiedy ktoś zaczyna majstrować przy zabezpieczonym nimi sprzęcie. Wersja z systemem wykrywającym ruch może być dołączona np. do samej walizki z komputerem. Czuły na ruch alarm wykryje każde drgnięcie i powiadamia właściciela o takim wypadku z głośnością stu decybeli.

Zabezpieczenia elektroniczne

Rodzaje zabezpieczenia komputerów i dostępu do zapisanych w nich danych:

Czytnik kart procesorowych – taką kartę posiada tylko użytkownik i bez włożenia jej do czytnika w notebooku nie można uzyskać dostępu do systemu. Czytnik kart jest połączony z komputerem poprzez kartę PC.
FingerPrint – to potoczna nazwa czytnika linii papilarnych. Jest to system zabezpieczeń dostępu do komputera poprzez odczyt i weryfikację linii papilarnych, wprowadzonych wcześniej do bazy przez użytkownika czy administratora. Szczególnie przydatne może być to, kiedy jeden komputer obsługuje kilku użytkowników. Jako przykład może posłużyć duże CallCenter, gdzie praca odbywa się zmianowo, a wielu użytkowników pracuje na tym samym komputerze. System ten ma jednak wadę. Rozpoznawanie naszych linii papilarnych wymaga odpowiedniego ciepła i wilgotności ciała ludzkiego. Na świecie żyje ok. 3 proc. ludzi, na których urządzenie to w ogóle nie reaguje.
Eye-Dentify – dostęp do zasobów odbywa się przez zeskanowanie siatkówki oka ludzkiego. To metoda stosowana jeszcze dość rzadko. Niewątpliwie wadą jest fakt, że nadal jest to urządzenie zewnętrzne, a nie zintegrowane w notebooku.
Hasła – chronią komputer przed niepowołanym dostępem. Umożliwiają też zabezpieczenie danych zawartych na dysku twardym. System haseł uaktywniany jest z poziomu BIOS-u komputera, a odpowiedni wybór opcji pozwala na dostosowanie poziomu zabezpieczenia do potrzeb użytkownika.
Setup Password – chroni przed niepowołanym dostępem do ustawień BIOS. Należy go wpisać, aby uzyskać dostęp do podglądu i edycji ustawień BIOS.
Power-On Password – chroni również przed niepowołanym dostępem do komputera, uniemożliwiając załadowanie systemu operacyjnego.
Hard Disk Password – pozwala na zabezpieczenie danych przechowywanych na dysku twardym. Dane nie będą odczytane nawet po przeniesieniu dysku do innego komputera bez podania prawidłowego hasła. Odblokowanie dysku możliwe jest tylko w autoryzowanym serwisie po okazaniu dowodu zakupu komputera.
Oprogramowanie – jest to jedna z możliwości pełnego zabezpieczenia komputera. Jednym z takich rozwiązań jest oprogramowanie firmy UTIMACO o nazwie SafeGuard Ease. Program wprowadza ochronę systemu podczas ładowania, konieczność uwierzytelnienia przed rozpoczęciem ładowania systemu i szyfrowanie dysku przy użyciu mocnych algorytmów. Powoduje to, że osoba nieuprawniona nie ma dostępu do stacji roboczej.

Zalety takiego rozwiązania to zabezpieczenie wyłączonego komputera – brak możliwości dostępu do danych przez osoby nieautoryzowane, jak też pełne lub częściowe szyfrowanie dysków, które odbywa się automatycznie.
Źródło: Gazeta Wyborcza

Łatwiejsze szyfrowanie

Spółka Voltage Security z Palo Alto opracowała nowy system szyfrowania poczty elektronicznej. W odróżnieniu od tradycyjnych technik szyfrowania elektronicznego, klucz publiczny – umożliwiający zaszyfrowanie wiadomości – jest automatycznie uzyskiwany z adresu osoby, do której korespondencja jest wysyłana.

W tradycyjnych rozwiązaniach, takich jak PGP, aby wysłać szyfrowanego maila, niezbędna była znajomość klucza publicznego adresata. W produkcie Voltage Security jest inaczej, co jest o tyle wygodne, że osoby wymieniające korespondencję nie muszą specjalnie planować że będą szyfrować maile. Co więcej, tylko nadawca maila musi posiadać aplikację Voltage. U odbiorcy wiadomość zostanie automatycznie zdekodowana dzięki „wtyczce” do klienta poczty np. Outlooka czy Eudory. Nie tylko upraszcza to obsługę, ale też zmniejsza koszty.

Pomysł wykorzystywania tożsamości jako podstawy dla klucza publicznego nie jest nowy. W roku 1984 takie rozwiązanie proponował Adi Shamir, współtwórca systemu kryptograficznego RSA. W roku 2000 dwóch naukowców – prof. Dan Boneh i prof. Matt Franklin – opublikowało artykuł opisujący matematyczną realizację tej koncepcji. Publikacja stała się podstawą do utworzenia spółki Voltage Security, która przygotowała komercyjną aplikację opartą na tym modelu.

Wraz z postępującą digitalizacją i upowszechnieniem komunikacji przez Internet, zagadnienie bezpieczeństwa informacji zyskuje na znaczeniu. Jak dotąd w Polsce stosowanie systemów szyfrujących nie jest jednak zbyt popularne. Można się domyślać, że jeśli Trybunał Konstytucyjny nie uzna nowych przepisów prawa telekomunikacyjnego i „inwigilacyjnych” rozporządzeń ministra infrastruktury za niezgodne z konstytucją, sytuacja ta szybko ulegnie zmianie.

Źródło informacji: CNET

Samba-3.0.0beta2

Ukazała się kolejna wersja Beta Samby oznaczona numerkiem 3.0.0beta2. Zródła nowej wersji można pobrać stąd, zaś tutaj można poczytać ChangeLoga.