Wszystkie posty

hoaxer

Beta wyszukiwarka Microsoftu

Gigant z Redmond chce pokonać Google i Yahoo! na rynku wyszukiwarek.
Microsoft udostępnił wersję beta usługi, która ma w przyszłości zastąpić MSN Search. Windows Live ma sprawić, że użytkownicy będą chętniej korzystać z wyszukiwarki producenta niż z narzędzi aktualnych liderów rynku.

Windows Live Search pozwala na przeszukiwanie konkretnych kategorii. Znajdują się wśród nich m.in. grafiki, bieżące informacje, nagłówki RSS, e-maile. Użytkownicy mogą również zapisywać i dzielić się zadanymi wyszukiwarce zapytaniami.

Wśród nowych udostępnionych przez koncern Gatesa narzędzi znalazły się takie, które przyspieszają wyszukiwanie, przeglądanie i organizowanie wyników wyszukiwania. Możliwe jest również ich podejrzenie przed wejściem na interesującą nas stronę.

Źródło: WirtualneMedia.pl
http://live.com

Tajne dane pracowników CIA w internecie

Przy pomocy internetu można bez problemu ustalić tożsamość ponad 2,6 tys. pracowników Centralnej Agencji Wywiadowczej (CIA), w tym agentów, których dane ze względów bezpieczeństwa powinny być szczególnie chronione.

Dziennikarze gazety „Chicago Tribune” zdołali także ustalić położenie ponad 20 tajnych obiektów należących do CIA na terenie Stanów Zjednoczonych oraz 50 wewnętrznych numerów telefonów agencji.

„Chicago Tribune” podała, że przekazała CIA zdobyte dane i na prośbę agencji nie opublikowała rezultatów swojego śledztwa. Dziennikarzom udało się zidentyfikować pracowników CIA dzięki w większości płatnym serwisom internetowym zawierającym dane z transakcji handlowych czy numery telefonów.

Na pytanie dziennika, jak to możliwe, że w internecie można znaleźć tak wiele osobistych informacji na temat pracowników agencji, wysoki rangą przedstawiciel CIA odparł, że „szczerze mówiąc, nie ma żadnego dobrego usprawiedliwienia”.

Nie wszystkie osoby z 2653 ustalonych przez gazetę muszą ze względów bezpieczeństwa chronić swoją tożsamość. Na sporządzonej przez dziennikarzy liście jest ponad 160 analityków oraz byli szefowie CIA, m.in. George Tenet.

„Jednak pewna grupa z tej listy – CIA odmówiła podania, jak liczna – to chronieni pracownicy, a charakter wykonywanych przez te osoby obowiązków może uczynić z nich cel dla terrorystów” – ostrzega chicagowski dziennik.

Źródło: PAP

Laptopy na alkoholu działają dłużej

Laptop działający dobę albo i dwie bez zasilania. – Brzmi niewiarygodnie? Ale może się spełnić – przekonują firmy elektroniczne. Wystarczy odrobina alkoholu.

O ogniwach paliwowych zasilanych alkoholem metylowym producenci sprzętu elektronicznego mówią od kilku lat. Przenośne urządzenia potrzebują coraz więcej energii, np. telewizja w telefonach komórkowych zużywa więcej prądu niż mogą dostarczyć obecnie używane baterie.

Laptopy na zwykłych akumulatorach litowych pracują średnio 3-5 godz. (to mało, zwłaszcza jeżeli często podróżujemy), potem trzeba szukać gniazdka. W przypadku alkoholowej baterii wystarczyłoby wymienić pojemnik z metanolem.

Energia – upraszczając – powstaje w wyniku reakcji tlenu z wodorem (ten ostatni mamy właśnie dzięki metanolowi). Bateria jest tym bardziej wydajna, im wyższe stężenie metanolu. Z kolei im stężenie niższe, tym pojemnik z metanolem musi być większy.

Dotąd giganci branży elektronicznej – Toshiba, LG czy Samsung – pokazywali jedynie prototypy takich baterii. I odwlekali datę ich rynkowego debiutu – np. Toshiba zapowiadała, że urządzenia napędzane jej bateriami paliwowymi trafią na półki sklepowe do 2005 r. Ale rok temu przesunięto datę na 2007 r. Koncern NEC prognozował, że laptopy napędzane metanolem będą w sprzedaży już w 2004 r. Do dziś ich nie ma.

Ale kwestia wprowadzenia „baterii z procentami” do masowej produkcji może przyspieszyć dzięki dwóm tajwańskim spółkom – Antig Technology oraz AVC Corp.

Na trwających właśnie tegorocznych targach CeBIT w niemieckim Hanowerze pokazały ogniwa paliwowe do laptopów. Mają pozwolić na osiem godzin pracy na komputerze.

Ogniwo ma wielkość płyty CD i nie jest lekkie – razem z pojemnikiem mieszczącym 200 cm sześc. roztworu waży 1,7 kg. Baterie mają trafić do produkcji już w drugiej połowie tego roku. Na razie nie jest znana ani ich cena, ani to, którzy producenci wykorzystają je w swoich komputerach.

Także do końca roku mają zadebiutować baterie UC25 firmy UltraCell. Na razie spółka pokazała prototyp stworzony na potrzeby wojska. Laptop na takiej baterii mógłby działać nawet dwie doby.

Obserwatorzy rynku są na razie sceptyczni – podkreślają, że o popularności nowych baterii zdecyduje m.in. koszt wymiany i napełniania takich baterii. Co ciekawe, poza kłopotami technologicznymi przeszkodą może być… prawo. Po atakach terrorystów na World Trade Center w Stanach Zjednoczonych na pokład samolotu – oprócz ostro zakończonych przedmiotów – nie można wnosić pojemników z metanolem o stężeniu wyższym niż 24 proc.

Źródło: Gazeta.pl

Domeny .EU: uwaga na oszustów!

Rejestracja domen Unii Europejskiej trwa już od trzech miesięcy. W tym czasie polskie firmy i instytucje publiczne złożyły 3.900 wniosków na te domeny. Równocześnie pojawiły się pierwsze sygnały o nieprawidłowościach i próbach wyłudzenia podejmowanych przez nieuczciwe firmy i osoby prywatne.

Instytucje starające się o domeny .EU najczęściej mają do czynienia z następującymi nieprawidłowościami: zapewnienie, że domena .EU będzie na pewno zarejestrowana, nieścisłości w ofertach i regulaminach (dotyczy głównie cen), a także próby oszukania klienta poprzez odebranie części praw własności do domeny.

– Nie dajmy się zwieść, nikt nie może zagwarantować, że wybrana domena .eu będzie na 100 procent zarejestrowana. Po drugie, warto czytać regulaminy sprzedaży domen .eu, gdyż tam znajdują się szczegóły, które mają duże znaczenie formalne i finansowe – przestrzega Marcin Majerek z firmy Domeny.pl, Akredytowanego Rejestratora Domen .EU w Polsce.

– Niestety, niektóre firmy zobowiązują klientów do podpisywania umów w zamian za niższą cenę na domeny .eu. Umowa zawiera zwykle paragraf, że współwłaścicielem zakupionej domeny jest firma, która ją sprzedała, czyli klient nie będzie wyłącznym właścicielem domeny – dodaje.

Co gorsza, pojawiają się także osoby wyłudzające pieniądze za domeny .eu – Proceder wygląda następująco, na adres e-mail firmy będącej w trakcie rejestracji domeny, przychodzi wiadomość o gotowości odsprzedania domeny .eu za kilka tysięcy złotych. Domeny, która jeszcze nie jest nawet zarejestrowana – tłumaczy Wojciech Dyląg z Domeny.pl.

Jego zdaniem, taką propozycję można od razu wyrzucić do kosza, a najlepiej poinformować o niej organy ścigania. Wiadomość o podobnej treści otrzymały już firmy Gerda oraz Milmet z Sosnowca, które złożyły kilka tygodni temu wnioski na domeny .eu. Na szczęście żadna z tych firm nie skorzystała z propozycji.

Źródło: Webinside.pl

Wysoce krytyczny błąd w Ubuntu

W zdobywającej coraz większą popularność dystrybucji Linuksa – Ubuntu – odkryto krytyczny błąd.

Okazuje się, że wersja 5.10 tego systemu operacyjnego pozwala na odczytanie hasła administratora każdej osobie, która ma dostęp do komputera.

Wystarczy jedynie otworzyć plik z logami instalatora. To najprawdopodobniej wynik błędu programu instalującego, który powinien automatycznie usunąć takie informacje z pliku.

Aby zabezpieczyć swój komputer użytkownicy Ubuntu powinni zaktualizować pakiety base-config oraz passwd do wersji 2.67ubuntu20 (base-config) oraz 1:4.0.3-37ubuntu8 (passwd).

Dzięki temu z pliku z logami zostanie usunięte hasło. Ponadto dostęp do niego będzie mógł uzyskać jedynie administrator systemu.
Problem dotyczy tylko wersji 5.10.

Źródło: Arcabit.pl

Rootkity maszyn wirtualnych – nowe zagrożenie?

Specjaliści z laboratoriów Microsoft Research, wspólnie z pracownikami University of Michigan, stworzyli prototyp nowego rootkita, którego wykrycie jest niezwykle trudne.

Prototyp o nazwie SubVirt wykorzystuje luki w systemach operacyjnych i instaluje na zaatakowanych komputerach monitor maszyny wirtualnej (VMM). Rootkit działa na systemach Windows i Linux.

Po zainstalowaniu VMM SubVirt staje się niemożliwy do wykrycia, gdyż oprogramowanie antywirusowe nie ma dostępu do maszyny wirtulanej.

SubVirta przetestowano zarówno na maszynach linuksowych jak i windosowych. Okazało się, że po zarażeniu cyberprzestępcy mogliby wprowadzać do komputera kolejne porcje szkodliwego kodu, nie obawiając się wykrycia.

„Każdy kod uruchamiany na zaatakowanym OS-ie jest niewidoczny. Daje to intruzowi całkowitą swobodę” – napisali badacze.

Źródło: Arcabit.pl

Spotkanie ISSA Polska w Warszawie

22 marca (środa) odbędzie się kolejne spotkanie merytoryczne ISSA Polska, wstęp wolny.

Zapraszamy na godzinę 17.30 do siedziby Telekomunikacji Polskiej SA w Warszawie przy ul.Twardej 18, na 1 piętro sala 3.39.

Agenda:

Marcin Kucharski – Polkomtel S.A.
„Aplikacje internetowe – querying i injection”

Co oznaczają terminy „querying” i „injection” wie prawie każdy specjalista do spraw bezpieczeństwa systemów informatycznych – lub powinien wiedzieć.

W Internecie jest dużo jedynie powierzchownej informacji na ten temat. Materiały ograniczają się do informacji, że można coś dodać do zapytania.

Techniki „querying” i „injection” nie są proste w użyciu. Każda osoba zainteresowana tą tematyką może zastanowić się, czy serwer lub maszyna będzie skompromitowana jeżeli do zapytania doklei się ‚1’=’1′. Nawet jeżeli uda się dokleić takie wyrażenie, to co można robić dalej?

Prezentacja będzie obrazowała co dzieje się „dalej”. Pokazane będzie jak przez taką dziurkę od klucza zwiedzić mieszkanie oraz w jaki sposób zabezpieczyć się tak, aby osoby próbujące zwiedzić nasze mieszkanie zatrzymały się na etapie dziurki od klucza.

Marcin Kucharski

Obecnie pracuje jako administrator aplikacji w departamencie Infrastruktury informatycznej Polkomtel S.A. Uczestnik wielu projektów, jako specjalista systemów infrastruktury (w szczególności systemów aplikacyjnych, baz danych, Active Direktory i LDAP). Wcześniej pracował w firmie programistyczno-wdrożeniowej ASoft, a także w Summit Motors Poland i Biurze Bezpieczeństwa Narodowego. Marcin Kucharski jest absolwentem Polsko Japońskiej Wyższej Szkoły Technik Komputerowych w Warszawie, a także Wydziału Zarządzania Uniwersytetu Warszawskiego. Aktualnie przygotowuje na UW prace doktorską z zakresu modelowania inteligentnych narzędzi do automatycznego pozyskiwania informacji gospodarczych z Internetu. Posiadacz kilku certyfikatów branżowych, min. MCSE2003, MCDBA, CNA, ITIL.

UWAGA. Ze względów organizacyjnych wymagane jest zgłoszenie chęci udziału w spotkaniu najpóźniej do 21 marca 2006 roku. Można to zrobić wysyłając zgłoszenie na adres: info@issa.org.pl

OSI 2006

Wydział Matematyki i Informatyki Uniwersytetu Warmińsko-Mazurskiego oraz Olsztyńska Wyższa Szkoła Informatyki i Zarządzania w Olsztynie zapraszają na drugą edycję Olsztyńskich Spotkań Informatycznych, które odbędą się na przełomie marca i kwietnia (14 III – 6 IV).

Tematyka spotkań jest jak co roku zróżnicowana, poruszone zostaną zagadnienia z dziedziny sieci komputerowych, wolnego oprogramowania, tworzenia aplikacji oraz streamingu video i telefonii internetowej (VoIP).

Wykład inauguracyjny nt. Humanistycznej Inżynierii Oprogramowania, który odbędzie się w najbliższy wtorek (14 marca) poprowadzi dr Jacek Sokulski, uznany specjalista z tej dziedziny.

Wstęp na wszystkie spotkania jest bezpłatny i nie wymaga rejestracji. Szczegółowe informacje oraz agenda znajdują się na stronie http://www.osi.olsztyn.pl

Quake 3 na 24 monitorach

Wielu graczy marzy o tym, by gra otaczała ich niemal jak prawdziwy świat. Aby spełnić takie marzenie konieczne będzie opracowanie zupełnie nowych wyświetlaczy.
Ale już teraz można poczuć przedsmak takiego rozwiązania. Spece z Plastk.net zdołali opracować system z 24 wyświetlaczami, na którym uruchomiono grę Quake 3. Aby dało się grać w rozdzielczości 10.240 x 3072 konieczne było włączenie gry na 12 serwerach z linuksem i wyłączenie w grze niektórych efektów świetlnych.

Źródło: Plastik.net / x86.pl