Wszystkie posty

hoaxer

Pobierz Windows XP RC 1 za free

Można już zainstalować Windows XP na swoim komputerze i osobiście zobaczyć na ile sprawdziły się zapowiedzi Microsoftu.
Aby pobrać z sieci XP należy połączyć się z polskimi serwerami ftp z listy poniżej.

213.25.34.8
user: whistler
pass: whistler

ftp.elektro-instal.dhs.org (tylko jedna sesja, serwer na hisie)
login: winxp
pass: ssanie

Powyższe serwery nie należą do grupy hacking.pl dlatego też nie jesteśmy w stanie odpowiedzieć na pytania np. „dlaczego serwer jest nie aktywny?”

Jeżeli masz XP na swoim serwerze i chcesz go udostępnić innym użytkownikom napisz do nas.

Pobrany plik [489.40MB] posiada rozszerzenie iso należy więc użyć nagrywarki i wypalić CD z obrazem.

Czekamy na wasze komentarze dotyczące WindowsXP.

KDE 2.2 już jest

Pojawiła się nowa wersja znanego środowiska KDE – 2.2 w wersji beta. To co najbardziej rzuca się w oczy po odpaleniu nowego KDE to bardzo ładna stylistyka i duża ilość dostępnych efektów graficznych. Wersję beta można pobrać tutaj.

Curador ucieka z więzienia

Brytyjski hacker komputerowy Raphael Gray zwany także jako Curador, w marcu 2000 roku został aresztowany za złamanie kodów zabezpieczających około 23 tysięcy kart kredytowych. W tej ogromnej puli znalazła się również karta kredytowa Billa Gatesa.

Po zatrzymaniu Gray’a przez agentów FBI, stwierdził, że jego celem było pokazanie, jak słabe są zabezpieczenia chroniące tego typu dane. Także oprócz włamania się do baz danych klientów dziewięciu firm komputerowych, hacker zdołał nawet zamówic VIAGRE dla Billa Gatesa przez złamanie zabezpieczeń poczty Microsoftu. Za tak wymyślny czyn, otrzymałby trzy lata pod nadzorem kuratora wraz z systematyczną sesją leczenia u psychiatry niestety wczorajszego dnia, 6 lipca 2001 roku, Curador postanowił uciec z więzienia.

Polacy walczą ze spamem

W sieci powstała nowa inicjatywa, której celem jest walka z wszechobecnym spamem.

PolSpam to projekt prowadzony przez kilku administratorów, którzy stworzyli bazę firm spamujących polskich użytkowników. Dzieki niej każdy może filtrować swoją skrzynkę pocztową pod kątem niechcianych reklam.

Spammerski wirus

Po sieci krąży nowy nieprzyjemny wirus. Ma on postać robaka, który dołącza się w formie załącznika do poczty elektronicznej. Po zarażeniu komputera zamienia on maszyne w stacje dystrybucji spamem.

Konstruckja wirusa nie jest skomplikowana. Został on stworzony przy pomocy jednego z generatorów gotowego kodu. Jak narazie skala infekcji nie jest duża.

Microsoft’s Really Hidden Files

Na serwisie fuckmicrosoft.com, pojawił się artykuł, w którym opisana jest metoda na pozbawienie się z komputera ciągle zapisywanego cache Internet Explorera, jego historię czy też cookies, a takżę katalogów tymczasowych systemu i swap, a to wszystko, po to by nasz komputer działał sprawniej i szybciej. Niby praktyczne rozwiązanie ale czy w rzeczywistości słuszne i mądre ?

Windows XP RC1: recenzja

Dla tych, którzy ciągle potrzebują nowych informacji o najnowszym „dziecku” Microsoftu, proponuję poczytać bardzo wyczerpujące artykułu w których m.in. została przedstawiona i opisana sprawa dotyczące Windows XP wraz z najnowszym RC1.
Także znajdziemy w nich opis interfejsu użytkownika, czy też porównanie Windows XP Home Edition z Professional Edition.

Artykuły w języku angielskim:
– Windows XP RC1: The SuperSite Review
– What to Expect from Windows XP RC1
– Windows XP RC1 User Interface Image Gallery!
– Windows XP Home Edition vs. Professional Edition
– Windows XP („Whistler”) FAQ

Slackware-8.0!!!

I w końcu doczekaliśmy się nowej wersji Slackware. Nowości i zmian jest naprawdę bardzo dużo, dlatego zachęcam do poczytania ChangeLog’a. Dość dobrą innowacją jest natomiast gotowy obraz płyt.

Anti-Trojan 5.5

Program ten umożliwia wykrycie i bezpieczne usunięcie z systemu koni trojańskich, z reguły nie wykrywanych przez oprogramowanie antywirusowe. Posiada polską wersją językową interfejsu.

Do wykrywania koni trojańskich używa trzech metod: skanuje zawartość całego twardego dysku (wszystkie pliki) w poszukiwaniu plików koni trojańskich; skanuje wszystkie porty komputera, których używają te programy; sprawdza wpisy w rejestrze systemowym i usuwa te, które zidentyfikuje jako wpisy koni trojańskich. Program posiada zintegrowaną bazę sygnatur koni trojańskich zawierającą blisko 7 tys. pozycji.