Wszystkie posty

hoaxer

Java aplikacje bazodanowe. Wydanie II

Jeśli kiedykolwiek miałeś do czynienia z pisaniem aplikacji sięgających bezpośrednio do bazy danych, na przykład w języku C lub jakimkolwiek innym, na pewno spotkałeś się z koniecznością tzw. „mapowania” pewnych specyficznych typów danych jakiejś bazy do typów odpowiadających stosowanemu przez Ciebie językowi programowania. Java uwalnia Cię od tego niewygodnego obowiązku, gdyż wszelkie dane uzyskiwane z bazy stają się typami zmiennych, odpowiadających typom języka Java. Aplikacja bazodanowa napisana w Javie nie jest (a przynajmniej nie powinna być – chyba że programista piszący ją sam tak zadecyduje) zależna od bazy danych.

Lastword – robak e-mailowy

Lastword to robak internetowy napisany w języku Visual Basic Script, który poza rozprzestrzenianiem się usuwa również jeden istotny plik systemowy.

Robak pojawia się w komputerze ofiary w postaci załącznika do listu elektronicznego o następujących parametrach:

Temat: Vazna informacija!
Treść: Postovani korisnice! Ovo je novi Update koji ce zastiti Vas kompjuter od internet crva! Da bi instalirali ovaj update molim pokrenite datoteku koja Vam je dosla uz attachment pod imenom

lub

Treść: Cijenjeni korisnice! Update koji Vam je dosao kao attachment sluzi kao patch da bi ste se zastitili od mnogobrojnih internet crva i virusa!

lub

Treść: Instalirajte ovu datoteku koja ce rijesiti problem TypeLib kod IE_5.0! Unaprijed hvala!

Po uruchomieniu przez użytkownika pliku załącznika robak aktywizuje się, tworząc własną kopię w katalogu c:\windows w pliku o jednej z nazw:

posta_update.exe
win_update.exe
win32_update.exe
bihnet.exe

W kolejnym etapie swego działania Lastword rozsyła własne kopie w postaci załącznika do listu elektronicznego do wszystkich adresatów znajdujących się w książce adresowej systemu Windows, używając do tego program Microsoft Outlook lub Outlook Express.

Po dokonaniu wysyłki robak rozpoczyna wyświetlanie serii komunikatów przeplatanych restartami komputera. Najpierw, po pierwszym restarcie pojawia się komunikat: Some errors occured while system tries to update! Please try again!. Po kolejnym restarcie pojawia się inny komunikat: I said some errors occured while system tries to update! Please update as soon as possible!. Po trzecim restarcie robak kasuje istotny plik systemowy c:\windows\system.ini. Przy każdej aktywizacji robaka wysyła on list elektroniczny na adres gargamelaf@yhoo.com

Aby przywrócić system do działania, należy odtworzyć plik system.ini z kopii zapasowej bądź przeinstalować system Windows.

FunnyFiles

FunnyFiles rozprzestrzenia się za pomocą MSN Messenger Service. Poza rozprzestrzenianiem się nie zawiera on żadnych procedur destrukcyjnych.

Robaczek ten pojawia się w komputerze ofiary w postaci pliku hello.exe, otrzymanego poprzez messengera. Po uruchomieniu przez użytkownika pliku wirusa sprawdza on, czy oprogramowanie MSN Messenger Service jest zainstalowane w domyślnym katalogu. Jeżeli tak nie jest, robak kończy swoją działalność komunikatem o błędzie.

Gdy jednak FunnyFiles odnajdzie instalację messengera, umieszcza się w systemie i oczekuje na chwilę, gdy możliwe będzie jego rozprzestrzenianie. Następuje to w momencie otrzymania przez zainfekowanego użytkownika wiadomości lub dodania nowej osoby do listy kontaktów.

Rozprzestrzenianie polega na wysłaniu wiadomości do potencjalnej ofiary o następującej treści: i have a file for u. its real funny, a następnie, po akceptacji, rozpoczęciu transferu pliku.

Dialog wprowadza nowe taryfy

Śladami TP SA idzie Telefonia Lokalna SA, znana szerzej jako DIALOG, wprowadzając nowy system taryf.
Abonent DIALOG-u będzie mógł skorzystać z trzech planów taryfowych i czterech taryf.

„Rozmowy w dobrej cenie” i taryfa EFEKT zapewniają niższą cenę za połączenia, a także abonament w wysokości 35 złotych netto.

„Rachunek w normie” pozostawia do wyboru dwie taryfy: PROFIT i PIONIER, z dotychczasowymi kosztami rozmów lokalnych i konkurencyjnymi wobec taryfy TP SA połączeniami międzymiastowymi.

Abonament w „Rachunku w normie” kosztuje 27 złotych netto. Z kolei „Abonament w dobrej cenie” i taryfa ATUT to abonament za 17 złotych netto, z rozmowami lokalnymi droższymi o 80 procent i 100-procentowo droższymi połączeniami międzymiastowymi.

Obniżona również zostaje opłata instalacyjna – do 260 zł netto. Instalacja drugiej linii telefonicznej, zmiana operatora na DIALOG i przeniesienie numeru będą kosztować złotówkę.

Kryptoreklama !?

Na serwisie Amazon.co.uk pojawiły się komentarze dotyczące Red Hata 7.1, podpisane nazwiskami Linusa T. oraz Billa G. Są to niezwykłe komentarze, bowiem Bill Gates poleca używanie Linuksa, gdy tymczasem podający się za autora Linuksa człowiek pisze, że tak właściwie, to Windows jest lepszy.

Aktualnie serwis Amazon.co.uk odmówił usunięcia komentarzy, gdyż nie zawierają treści powszechnie uważanych za obraźliwe dotyczących Red Hata 7.1, a podpisanych nazwiskami Billa G. oraz Linusa T.

Poniżej cytaty ze stron Amazona…

Linus Torvalds:
Despite fifteen years using Linux (most of those with Red Hat) I would recommend people to actually go out and use Windows. You see the actual Linux OS is not too good, the kernel (core functions) is really bad and the GUI elements feel like they’ve been stuck on with glue. Red Hat is really the worst of the distros and after ten minutes of using it, you’ll be reaching for the Windows CD!

Bill Gates:
It’s amazing, a load of smelly hackers sitting around in their basements have wrote a stunning piece of software, and it wasn’t us. You wouldn’t catch me actually running Windows, hell no-one at work does, you should have seen the fight for the OSX CD when it got delivered! Linux is a good investment for anyone who wants an OS with ‚teeth’.

Office XP

Nowy pakeit Office XP, którego premiera zapowiadana jest na 31 maja, będzie wymagał aktywacji online. Jeżeli użytkownik nie dokona jej przed 50 uruchomieniem pakietu, funkcjonalność aplikacji Office’a zostanie ograniczona tylko do odczytu i możliwości drukowania.

Według Microsoftu ponad 50% nielegalnych programów firmy rozpowszechnianych na rynku pochodzi z drugiej ręki. Większość osób pożycza oprogramowanie od swoich znajomych i instaluje je u siebie. Inni natomiast kopiują je i rozpowszechniają dalej. W celu wyeliminowania tego procederu nowe zabezpieczenia będą zezwalać na korzystanie z pakietu Office XP tylko na komputerze o takiej konfiguracji sprzętowej, jaka została wykryta w momencie aktywacji.

Aktywacja będzie polegała na podaniu 25-znakowego kodu dostarczanego wraz z oprogramowaniem. Następnie rejestrowany pakiet otrzymuje swój kod unikalny dla danej konfiguracji. Po umieszczeniu wszystkich kodów w bazach danych, Microsoft będzie w stanie kontrolować, czy pakiet nie jest instalowany na więcej niż jednym komputerze. Koncern twierdzi, że możliwe będzie zainstalowanie jednej kopii oprogramowania na komputerze stacjonarnym i jednej na przenośnym.

Bezpieczny e-mail !?

Ministerstwo Obrony Wielkiej Brytanii poinformowało, że opracowała przełomową technologię zabezpieczającą przed rozprzestrzenianiem się wirusów poprzez pocztę elektroniczną.

Technologia nazwana ::Mail, ma według twórców chronić przed atakami przyszłych wirusów tworzonych na podobieństwo Melissy czy głośnego ostatnio wirusa pod nazwą Anna Kournikova. ::Mail ma stanowić jedną z części mającego się pojawić już w lecie pakietu SyBard::Suite. Technologia opracowana przez programistów, różni się od obecnie wykorzystywanych. Oferuje ona trzy poziomy zabezpieczeń, które między innymi chronią programy pocztowe przed automatycznym generowaniem odpowiedzi na zawirusowane listy i tym samym chronią przed rozprzestrzenianiem się niebezpiecznych programów.

C#. Leksykon

C# jest nowym językiem stworzonym przez Microsoft, przeznaczonym do tworzenia aplikacji i usług internetowych działających na nowej platformie .NET. W niniejszej publikacji znalazły się informacje, których zaawansowany i średnio zaawansowany programista może potrzebować, aby zacząć używać C# oraz .NET Framework SDK w pracy.

Bezpieczeństwo Linuxa

Na naszych stronach pojawił się już drugi artykuł z serii „Bezpieczny Linux”. A w nim m.in.
– zmiana Kernel’a,
– John the Ripper,
– zmiana ustwien w /etc/login.defs,
– /etc/shadow,
– screen – nie, dziekuje,
– kontrola zawartosci katalogow,
– SNORT – nowa jakosc zycia 🙂
– instalacja pakietu LIDS.