Wszystkie posty

hoaxer

Potoczny język programowanie

W najnowszym numerze magazynu New Scientist, można przeczytać o oprogramowaniu opracowanym przez brytyjskiego informatyka Boba Brennana, które pozwala pisać programy komputerowe w języku potocznym.

Pisanie programów komputerowych jest zajęciem bardzo trudnym. Wystarczy najmniejszy błąd, by program nie działał lub też następstwa jego pracy były opłakane. W pewnym programie przeznaczonym dla komputera samolotu myśliwskiego źle postawiono znak minusa. W rezultacie samolot odwracał się na plecy za każdym razem, gdy przekraczał równik.

Bob Brennan, informatyk z firmy Synapse Solutions (Cambridge), opracował oprogramowanie, które pozwala pisać program zwykłym językiem. O przetłumaczenie go na postać zrozumiałą dla maszyny oraz unikanie błędów troszczy się komputer.

Oprogramowanie, nazwane MI-tech – machine intelligence technology – rozpoznaje angielskie słowa, nawet jeśli mają kilka znaczeń, potrafi też reagować na kontekst, w jakim występują. Na razie zasób słów programu obejmuje ich tylko kilkaset, ale do programowania to wystarcza. Ma to również swoje zalety, gdyż mniej słów stwarza mniej okazji do błędów, a ponadto komputer może zawiadomić, że czegoś nie rozumie.

Napisanie programu przy użyciu Mi-Tech jest łatwe i trwa bardzo krótko. Do czasu opatentowania swoich rozwiązań Brennan nie chce zdradzać szczegółów, jednak planuje udzielenie licencji wielkim firmom software’owym.

 

Hacking.pl poleca

Już niedługo pojawi się nowa pozycja wydawnictwa Helion z serii Czarna księga – „Linux Internet Server”.

Opisano w niej system operacyjny Red Hat Linux w roli serwera internetowego obsługującego za pomocą sieci TCP/IP połączenia z Internetem.

Dzięki niej można nauczyć się zarówno podstaw Internetu, jak i konfiguracji różnych typów serwerów dostępnych w Linuksie. Układ treści jest zrozumiały i przejrzysty dzięki czytelnym diagramom technicznym, wydzielonym sekcjom wiersza poleceń i bogato opisanym zrzutom ekranów.

Atak na witrynę linii lotniczych

Witryna Singapurskich Linii Lotniczych SIA, zajmująca się rezerwacją biletów przez Internet, została zaatakowana przez hackera. W wyniku włamania konieczne stało się czasowe wstrzymanie usług.

W czasie ataku podmieniona została czołowa strona witryny, zamieszczone zostały na niej hasła skierowane pod adresem firmy Microsoft, wyrażały jednoczesne poparcie dla konkurencyjnego systemu Linux. Według niepotwierdzonych informacji, goście zaatakowanej witryny byli kierowani do witryn zawierających treści pornograficzne. Pomimo prowadzonego śledztwa, jak dotychczas nie udało się ustalić kto stoi za atakiem.
Warto przypomnieć, że prawo w Singapurze jest bardzo surowe dla przestępców internetowych. Za włamanie na stronę grozi do 20 lat więzienia lub do 100 tysięcy dolarów grzywny.

Linux i IA-64

Najnowsza wersja jądra linuksa przyniosła, między innymi, obsługę procesorów Intel McKinley – sukcesorów Intel Itanium. Intel zmienił priorytet programu Itanium na pilotażowy.

Tym samym pierwszą rynkową wersją procesora 64-bitowego będzie właśnie McKinley. Jak do tej pory systemy Linux obsługiwały tylko technologię IA-32. Tym samym nowy podtyp jądra zawiera mechanizm synchronizujący je z jądrem standardowym 2.4.3. Reszta zmian do analizy tutaj, natomiast sam update do jądra polecamy ściągnąć z tego miejsca.

Nowe KDE 3.0

Zespół tworzący KDE opublikował trzecią wersję tego środowiska. Ta wersja zawiera interpretatory języka Java oraz obiektowego C. Niestety nowy KDE jest jeszcze niestabilny. Osoby zainteresowane stabilnym KDE powinny szukać pakietów o numeracji KDE 2.2.

 

Skradzione laptopy

Komputery przenośne są jednym z najpopularniejszych sprzętów, kradzionych na terytorium Stanów Zjednoczonych. Według niektórych źródeł ginie tam rocznie około 300 tysięcy tych urządzeń (przede wszystkim na lotniskach, w hotelach oraz co najdziwniejsze w biurach).

By przeciwdziałać kradzieżom, użytkownikom radzi się transport maszyn w nieoznaczonych teczkach czy instalowanie alarmów.
Jest też inne rozwiązanie. Można bowiem zainstalować na komputerze oprogramowanie Computrace, produkowane przez firmę Absolute Software. Od czasu kiedy jego pierwsza wersja pojawiła się w 1997 roku, sprzedanych zostało około 100 tysięcy licencji (większość dla odbiorców korporacyjnych) i obecnie program ten zainstalowany jest na wielu setkach tysięcy komputerów przenośnych.

Program po zainstalowaniu na dysku twardym zmusza komputer wyposażony w modem do wykonywania codziennych lub cotygodniowych połączeń z centrum monitoringu, prowadzonym przez firmę. Modem, według zapewnień programistów, wykonuje tak zwane „ciche połączenie”, które jest praktycznie niezauważalne dla użytkownika jak i złodzieja. Oprogramowanie zainstalowane jest w ukrytym katalogu, który jak mówią przedstawiciele Absolute Software, nawet po odnalezieniu jest trudny do skasowania. W przypadku kradzieży i połączenia z centrum monitoringu, o dokładnej lokalizacji maszyny informowana jest policja. Wykrywalność skradzionych komputerów z zainstalowanym programem Computrace sięga według firmy 95%.

 

Problemy z TurboTax

Oprogramowania TurboTax, które pozwala mieszkańcom Stanów Zjednoczonych, w sposób ułatwiony przygotować zeznania podatkowe, zostali poinformowani o potencjalnym problemie z programem.

Dotyczy on jedynie tych osób, które postanowiły pobrać online swoje informacje podatkowe z różnych instytucji finansowych. Podczas importu danych, oprogramowanie TurboTax pobierało hasła dla kont użytkowników, utrzymywanych w powyższych instytucjach finansowych i zapisywało je na dysku komputera-odbiorcy.

Według informacji przedstawicieli firmy produkującej oprogramowanie TurboTax, problem dotyczy jedynie około 150 tysięcy klientów, co stanowi około 1% wszystkich użytkowników TurboTax. Jak zapewnia rzecznik firmy, udostępniła ona już odpowiednie uaktualnienia do swojego oprogramowania.

 

Nowy system szyfrujący

Firma BitArts, założona przez grupę byłych crackerów, opracowała nowy system szyfrujący, który według zapewnień twórców jest praktycznie nie do złamania. Według jednego z autorów pomysłu, siła oprogramowania leży w zasadzie jego działania.

Dokonuje on zmiany danych w locie, w czasie gdy znajdują się one jeszcze w pamięci komputera. Oznacza to jednocześnie, że także częściowo sam program szyfrujący/deszyfrujący podlega zmianom. Powoduje to, iż poznanie zasady jego działania staje się, według przedstawicieli firmy, ekstremalnie trudne. Jedynym sposobem dostania się do zakodowanych danych ma być metoda brute force (brutalnej siły), czyli sprawdzanie wszystkich możliwych kombinacji ciągu znaków, będących hasłem. Tworząc swoje rozwiązanie, programiści z BitArts skorzystali po części z technologii wykorzystywanych w wirusach polimorficznych, które zmieniają się by utrudnić wykrycie przez system antywirusowy. Informacje o firmie można znaleźć pod tym adresem.

Konferencja przy użyciu Internet2

Gubernator Teksasu przeprowadził videokonferencję z grupą biznesmenów. Może nie byłoby w tym nic dziwnego gdyby nie fakt, iż dokonano tego przy pomocy Internetu2. Wszyscy byli pod wrażeniem możliwości nowego medium. Obraz 3D twarzy gubernatora był bardzo sugestywny. Firma Teleportec, która pokaz urządziła odebrała od polityka i liderów biznesu słuszne gratulacje.