Wczorajszy dzień nie był szczególnie udany dla sprzedawców pirackich płyt kompaktowych ze Stadionu Dziesięciolecia. Skonfiskowano im bowiem 6000 płyt. Wydarzyło się to podczas wspólnej akcji, jaką policja przeprowadziła wraz z celnikami. Nie ma żadnych informacji o tym, by kogokolwiek aresztowano. Można więc przyjąć, że handlarze – jak zwykle – zdążyli uciec.
hoaxer
Niemiecka policja zorganizowała nalot na około sto domów internautów, którzy zajmowali się wymianą cyfrowo zapisanych plików muzycznych z utworami nazistowskimi, poprzez internet. Według podanych informacji wszczęto ponad 120 spraw przeciwko ultra-prawicowym entuzjastom tego typu muzyki. W Niemczech, prezentowanie symboli nazistowskich oraz handel czy wymiana muzyką nazistowska są surowo zabronione, jednak rozwój Internetu znacznie utrudnił władzom możliwość kontrolowania przepływu tego typu treści.
Szukany przez cztery lata jeden z serwerów komputerowych przez administratorów sieci komputerowej z University of North Carolina w końcu został odnaleziony. Udało im się to dopiero, gdy prześledzili gdzie idzie kabel, na którego końcu powinna znajdować się ta maszyna. Zdziwili się bardzo, gdy stwierdzili, że kabel kończy się na… ścianie. Opisywany serwer został bowiem omyłkowo zamurowany. Co ciekawe, przez cały ten czas, komputer działał poprawnie i ani razu się nie zawiesił.
Na atak narażone są systemy znanych producentów, takich jak Sun Microsystems, Silicon Graphics czy Hewlett Packard. Na liście zagrożonych znajdują się m.in. systemy FreeBSD 4.2, NetBSD 1.5, OpenBSD 2.8, HPUX 11, IRIX 6.5 oraz Solaris 8. Jak twierdzą odkrywcy furtki, do przeprowadzenia ataku wystarczy uzyskać dostęp do dowolnego konta FTP z prawem zapisu (często wystarczą konta anonimowe). Następnym krokiem jest utworzenie katalogu o nazwie zawierającej specjalnie dobrane znaki. Właściwy atak rozpoczyna się w chwili, gdy komputerowy włamywacz uruchamia polecenie glob, umożliwiające wyszukiwanie plików według fragmentów ich nazw. W trakcie wykonywania tej operacji system zatyka się ogromną ilością danych, zezwalając jednocześnie na przejęcie całkowitej kontroli nad maszyną.
Po udanej akcji osoba z zewnątrz uzyskuje dostęp do zasobów serwera na poziomie administratora. Może ona usuwać lub zmieniać witryny internetowe, zastępować programy ich zawirusowanymi wersjami czy też wykorzystać komputer do kolejnych ataków.
W obecnej chwili dostępne są już odpowiednie łaty dla części narażonych systemów. Środkiem zaradczym może być również uniemożliwienie tworzenia katalogów przez anonimowych użytkowników, a w przypadku systemów Irix i BSD – ograniczenie do 8 znaków długości nazw dostępnych dla nich katalogów.
Jak poinformował dziennik „Maariw”, Tomer Krrissi nazywa się teraz tomer.com.
Początkowo izraelskie MSW nie chciało się zgodzić na zmianę, twierdząc, że w nazwisku nie może być kropki. Pan .com poprosił jednak o pomoc prawnika, wspólnie przestudiowali wszystkie przepisy i nigdzie nie znaleźli takiego zakazu. Ostatecznie resort musiał więc ustąpić.
„Maariw” opublikował zdjęcie nowego paszportu pana .com. W rubryce „imię” jest napisane Tomer, a w rubryce „nazwisko” – .com (KRRISSI).
Tomer.com jest przekonany, że znajdzie naśladowców wśród internautów na całym świecie.
Zarówno USB 2.0 – sukcesor standardu USB 1.1 jak i FireWire służą do podłączania do komputera urządzeń peryferyjnych takich jak np. drukarki, kamery cyfrowe, itp. Cechą charakterystyczną obu standardów jest duża prędkość przesyłu danych. Za pomocą USB 2.0 informacje mogą „wędrować” z prędkością do 480 megabitów na sekundę. W przypadku FireWire wartość ta wynosi 400 mbps. Dla porównania, wersja USB 1.1 pozwalała na komunikację z szybkością 12 mbps.
Wygląda więc na to, iż to właśnie Microsoft stanął po stronie Apple’a, promującego swój własny standard. Po drugiej „stronie barykady” stoją nie lada przeciwnicy promujący USB 2.0. Są to takie firmy jak m.in. Compaq Computer, Hewlett-Packard, Intel i Lucent Technolgies.
Tym razem wykład o Debianie który przedstawi Michał Melewski:
1. Wprowadzenie – czym jest Debian
2. Przykładowa instalacja
3. System pakietów Debiana
4. Wstępna konfiguracja systemu
W Europie niedozwolone będzie korzystanie z takich serwisów internetowych jak Napster. Jednocześnie użytkownikom pozostawiono możliwość wykonywania na własny użytek ograniczonej liczby kopii posiadanych materiałów.
Przedstawiciele Komisji twierdzą, że nowe przepisy zapewnią odpowiednią ochronę twórcom, artystom oraz wydawcom, a „wbudowana” w nie elastyczność spełnia również oczekiwania nabywców chronionych przez nie produktów.