Archiwa roczne

2003

Społeczność Internautów powiększa się

Jak przewiduje IDC, do końca przyszłego roku liczba Europejczyków obecnych w Sieci ma przekroczyć 200mln. Na koniec 2002r. liczba Euro-internautów wyniosła 184mln.

Badania, które objęły swoim zasięgiem obecność Internetu i e-handlu w życiu mieszkańców Starego Kontynentu wykazały, że Niemcy staną się nowym centrum aktywności internetowej, w związku z przesuwaniem się epicentrum z Wielkiej Brytanii na wschód.

Czynnikiem wzmacniającym ten trend będą kontakty handlowe i silne powiązanie firm niemieckich z regionem Europy Centralnej i Wschodniej, szczególnie z Polską (dla której Niemcy są jednym z głównych partnerów handlowych), które stworzą dogodne warunki dla dostawców produktów i usług opartych na IP.

Obecnie kontrast pomiędzy poszczególnymi regionami Europy jest silnie widoczny. W 2002r. kraje Europy Zachodniej wygenerowały 43% wzrost liczby internautów, podczas gdy z regionów Europy Centralnej i Wschodniej pochodziło tylko 13% nowych użytkowników Sieci. Tak ogromne dysproporcje, niestety będą utrzymywać się nadal. Jak przewiduje

IDC całkowite dochody z e-handlu w Europie Centralnej i Wschodniej osiągną wartość 2,1 mld Euro, podczas gdy Europa Zachodnia wygeneruje obrót w wielkości 226 mld Euro.

Źródło informacji: Europemedia

Mozilla 1.4 Final

Wczoraj ukazała się oficjalna wersja przeglądarki internetowej Mozilla w wersji 1.4. O usprawnieniach w nowej wersji można poczytać tutaj, zaś stąd, można pobrać nową Mozille.

Prawie idealny kod Apache

Firma Reasoning, zawodowo zajmująca się analizą kodu źródłowego, przeanalizowała kod serwera Apache 2.1. Wynik: średnio 0,53 defektu na 1.000 linii kodu.

Wynik ten stawia niemal na równi z komercyjnym oprogramowaniem mającym 0,51 defektu na 1.000 linii kodu. Analitycy z Reasoning są przekonani, że jakość kodu będzie rosła, a zapewni to idea otwartego kodu dająca swobodny wgląd i prawo do poprawek. Dobrym przykładem wysokiej jakości kodu jest obsługa TCP/IP w Linuksie mająca 0,1 defektu na tysiąc linii.

Teraz Reasoning zajmuje się analizą Tomcata, modułu dla serwera Apache umożliwiającego uruchamianie programów Java.

Źródło: x86.pl / reasoning.com

Żarówka narzędziem hakera

Flamaster i zwykła taśma klejąca albo lampka z 60-watową żarówką – tylko tyle czasem wystarczy, by pokonać zabezpieczenia, nad którymi pracował sztab specjalistów.

 

Sudhakar Govindavajhala, student uniwersytetu Princeton, jest autorem najbardziej niesamowitej metody hakerskiej. Do złamania zabezpieczeń wystarczyła mu zwykła 60-watowa żarówka.

Skomplikowane zabezpieczenia, blokady – dla hakerów to tylko sprawa znalezienia sposobu ich obejścia. Niedawno kilku niemieckich studentów opracowało metodę obejścia zabezpieczeń stosowanych w płytach kompaktowych, używając zwykłego markera lub taśmy klejącej. Wystarczy narysować kreskę na zewnętrznym krańcu nośnika albo zakleić go kawałkiem taśmy i… voilá bez żadnego problemu można płytę kopiować lub odtwarzać w komputerach, które wcześniej jej nie rozpoznawały.

Żarówka zamiast wytrycha

Najbardziej niesamowitą metodę hakerską opracował jednak student uniwersytetu Princeton Sudhakar Govindavajhala. Odkrył on luki w zabezpieczeniach wirtualnych maszyn Java oraz .Net, używając… nocnej lampki. Jego atak był wymierzony przede wszystkim w smart cards, czyli karty z wbudowaną pamięcią oraz procesorem. Część z nich korzysta właśnie z oprogramowania napisanego w Javie, które kontroluje dostęp do znajdujących się na karcie danych. Programy pracujące na zwykłych komputerach raczej nie są zagrożone, ale czy dziś można być pewnym czegokolwiek?

NASA skupuje złom

Czytając po raz pierwszy o dokonaniach hakera na łamach jednego z zachodnich magazynów, nie mogłem w to uwierzyć. Jak za pomocą żarówki można obejść zabezpieczenia w jakimś programie?! A jednak.

Okazuje się, że wystarczy delikatnie podgrzać procesor znajdujący się na karcie, aby spowodować zmiany stanu jednego z bitów, które umożliwiają złamanie zabezpieczeń. Pomysł opiera się na wykorzystaniu „flip bits” (przeskakujących bitów) w pamięci. Zmianę jednego z bitów ze stanu 0 na 1 (lub odwrotnie) w normalnych warunkach może powodować promieniowanie kosmiczne. Taki sam efekt można jednak uzyskać, używając 60-watowej żarówki. Korzystając z odkrytej przez siebie luki, Govindavajhala najpierw za pomocą programatora dopisał własny program do znajdującej się na karcie pamięci, a następnie resztę wolnego miejsca wypełnił adresem prowadzącym do tego kodu. Tutaj należy się wyjaśnienie osobom, które nie miały do czynienia z informatyką. Wspomniany program został napisany w języku zwanym Assemblerem, który pozwala na kodowanie procesorów, zaś „adres prowadzący do kodu” to miejsce wskazujące na początek programu umieszczonego w innym obszarze pamięci. Po wypełnieniu kodem 60% pamięci dzięki wspomnianemu wcześniej zjawisku przeskakującego bitu w trzech czwartych przypadków hakerowi udawało się uruchomić dodaną wcześniej procedurę. Govindavajhala skorzystał z tego, że coraz szybsze procesory i pamięci są coraz mniej odporne – ilość energii, która powoduje „przeskoczenie bitu”, jest już tak niewielka, że wystarcza zwykła żarówka. Wygląda więc na to, że wraz ze wzrostem szybkości układów elektronicznych będzie wzrastać efektywność tej techniki hakerskiej.

Wspomniane zjawisko jest podobno jednym z powodów, dla których na promach kosmicznych nadal pracują stare komputery. Okazuje się bowiem, że stosowane w nich struktury krzemowe są na tyle duże, że pojedyncze cząstki nie są w stanie im zaszkodzić. Dlatego też podobno NASA skupuje stary sprzęt, aby zdobyć części zamienne, które już od kilkunastu lat nie są produkowane.

Światłoczułe komórki

Na razie karty, które zhakował Govindavajhala, nie są w Polsce popularne, jednak pomysł ten można wykorzystać przeciwko palmtopom czy komórkom, a to już może być powód do zmartwienia. W urządzeniach tych coraz częściej zapisujemy bowiem wiele cennych informacji. Mówcie, co chcecie, ale ja od dziś będę ostrożny, gdy podejdzie do mnie kolega z latarką.

Źródło: Wiedza i Życie / Cezary Piekacz

Zobacz również:

[OBRAZ] Już wkrótce, puste puszki po popularnych chipsach „Pringles”, będą pomagały hakerom atakować łatwe i otwarte sieci radiowe – do takiego stwierdzenia doszli eksperci zajmujący się bezpieczeństwem sieci.

Więcej informacji w newsie: Nowa era dla hakera

Linuksowy Sindbad

„Sindbad: Legenda siedmiu mórz” – animacja DreamWorks, która w USA wchodzi na ekrany już 2 lipca – to pierwsza hollywoodzka produkcja, która powstała w całości przy użyciu oprogramowania Linux.

Studio DreamWorks, którego współwłaścicielem jest Steven Spielberg, powstało w roku 1994. Ma na swoim koncie takie przeboje jak „Shrek”. Na początku swojej działalności do produkcji animacji wykorzystywało – podobnie jak inne firmy branży – uniksowe stacje robocze. Jednak kilka lat temu jako jedna z pierwszych firm branży, DreamWorks „przesiadło się” na Linuksa.

„Linux to ekonomicznie efektywny sposób, pozwalający postawić przed animatorami najszybsze dostępne komputery” – mówi Skottie Miller z DreamWorks. Pierwszym filmem, który powstał całkowicie w oparciu o platformę Open Source jest właśnie „Sindbad”. Prace nad filmem rozpoczęły się 4 lata temu. Animatorzy pracowali na 250 stacjach roboczych HP pracujących pod kontrolą systemu Red Hat Linux. Do każdej z nich podpięte były dwa monitory.

Twórcy są dumni z efektów swojej pracy – szczególnej uwadze widzów polecają animacje wody, których w filmie o żeglarzu nie mogło przecież zabraknąć. Ma to być doskonała rekomendacja dla Linuksa. Opinię na ten temat będziemy mogli wydać już niedługo – w Polsce premiera filmu zaplanowana jest na 22 sierpnia.

Źródło informacji: Wired

Zlot deweloperów PLD

W dniach 04-06.07.2003 odbędzie się zlot deweloperów PLD. Spotkania będą odbywać się się na wydziale Matematyki, Informatyki i Mechaniki UW, ul. Banacha 2 (w Warszawie). Dokładną mapę oraz formularz zgłoszeniowy można znaleść na stronie Zlot.pld-linux.org, tam też można uzyskać więcej informacji.

Wirusy – nowoczesne hobby

W ciągu minionego półrocza bardzo gwałtownie wzrosła liczba osób piszących wirusy. W tym okresie, anty-wirusowa firma Sophos, wykryła 3855 nowych robaków, aż o 17,5% więcej, niż w analogicznym okresie roku ubiegłego.

Od stycznia tego roku najpowszechniejszym wirusem stał się Bugbear-B, który był wykrywany w 12% wszystkich przypadków wyłapania robaka przez firmę Sophos. Bugbear-B wciąż znajduje się na pierwszym miejscu listy najaktywniejszych wirusów, choć znalazł się tam już na początku czerwca. Z kolei poprzednia mutacja wirusa – Bugbear-A – stanowi 2,5% wszystkich wyłapywanych wirusów.

W „gorącej” dziesiątce najpopularniejszych wirusów w pierwszym półroczu 2003r. znalazły się następujące wirusy:

1) Bugbear-B

2) Sobig-C

3) Klez-H

4) Sobig-B

5) Sobig-A

6) Avril-B

7) Bugbear-A

8) Avril-A

9) Fizzer-A

10) Yaha-E
W opinii Sophos, twarde stanowisko Wielkiej Brytanii – gdzie autorom wirusów wymierzane są kary więzienia – nie sprawdza się. Co więcej, osoby piszące robaki odchodzą od tradycyjnej metody rozsyłania efektów swej pracy za pośrednictwem poczty elektronicznej i wykorzystują do tej działalności połączenie możliwości e-maili, IRC-a i sieci wymiany plików P2P. Niektóre wirusy – Coronex, Ganda – w celu zwiększenia potencjału zarażania wykorzystują także aktualne informacje, m.in. wiadomości na temat SARS, czy wojny w Iraku.

Co jest powodem wzrostu liczby twórców złośliwych robaków? W opinii Grahama Cluley’a, konsultanta Sophos Anti-Virus, nie da się jednoznacznie odpowiedzieć na to pytanie. Być może związane jest to ze skupieniem większej uwagi mediów na tym problemie, szerszym i łatwiejszym dostępem komputerów czy relatywnie niskim prawdopodobieństwem ukarania aktywność wirusotwórczą. „Dla twórców wirusów, pisanie ich staje się coraz częściej dominującym hobby” – zakończył nieco żartobliwie Cluley.

Źródło informacji: The Register

Promocja Neostrady 2 zł za 2 miesiące

Tylko podczas okresu wakacji klienci TPSA mogą zakupić Neostradę w nowej promocyjnej cenie i surfować przez okres 2 miesięcy za 2zł z VAT.

Klient nie musi od razu ponosić wszystkich kosztów związanych z instalacją łącza. Zamawiając usługę płaci jedynie za Zestaw Instalacyjny (199 zł z VAT), a pierwsza faktura wystawiona we wrześniu będzie obejmowała opłatę aktywacyjną (198 zł z VAT) oraz zryczałtowaną opłatę za 2-miesięczny abonament (2 zł z VAT).

Więcej informacji można uzyskać na stronie Telekomunikacji.

2 razy więcej ataków

Jak ostrzega brytyjski NHTCU (National High-Tech Crime Unit), prawo Moore’a ma zastosowanie nie tylko dla układów scalonych. Według organizacji monitorującej przypadki elektronicznej napaści, również liczba cyberataków na przedsiębiorstwa tego kraju podwaja się co półtora roku.

Pełna inwigilacja

Rząd Stanów Zjednoczonych rozważa, w ramach rozbudowy systemów bezpieczeństwa na lotniskach, możliwość wykonywania zdjęć rentgenowskich pasażerów. To o tyle kontrowersyjne, że podróżny na takim zdjęciu jest nagi.

Magnetometery, które pracują obecnie na lotniskach, nie są w stanie wychwycić broni wykonanej z plastiku, czy materiałów wybuchowych. Dlatego Amerykanie myślą nad innymi środkami bezpieczeństwa.

Susan Hallowell, szefowa laboratorium bezpieczeństwa ogranizacji Transportation Security Administration, zademonstrowała działanie takiego systemu, poddając się próbnemu zdjęciu w promieniach X. Choć pani Hallowell ubrana była w spódnicę i sweter, to jednak na monitorze była widoczna w stroju Ewy, oczywiście pomijając broń i bombę, które były ukryte pod jej odzieniem. „Prawdą jest, że takie zdjęcie czyni człowieka nagim i grubym, jednak dzięki temu widać wszystkie ukrywane rzeczy” – tak przekonywała niespeszona Hallowell.

Technologia została nazwana „backscatter” (z ang. rozpraszanie wsteczne), w związku z rozpraszaniem promieni X w ciele ludzkim. Promieniowanie to jest silniej odbijane od materiałów gęstych, takich jak metal czy plastik, a na zdjęciu uwidacznia się to ciemniejszym obrazem. Urządzenia prześwietlające są już używane w amerykańskich więzieniach i kopalniach diamentów w Południowej Afryce. Jednak nigdy dotychczas nie znalazły zastosowania na lotnisku. Hallowell zapewniła, że dawka promieniowania jest porównywalna z tą, jaką serwuje nam codziennie słońce. Przyznała także, że pasażerowie mogą być negatywnie nastawieni do tego pomysłu, przede wszystkim w związku z tym, że na monitorze widoczni są bez ubrania.

Biorąc pod uwagę fakt, że Amerykanie są najbardziej otyłym narodem na świecie, po wprowadzeniu systemu na lotniska, wkrótce będzie można się spodziewać protestów pograniczników.

Źródło informacji: Ananova