Wszystkie posty

hoaxer

LaTeX z serii ‚Linux – u mnie działa!’

W czwartek 9 marca na krakowskiej Akademii Górniczo-Hutniczej rozpocznie się trzecia już edycja LUMD-u, czyli cyklu wykładów poświęconych Linuksowi i oprogramowaniu Open Source.

Tematem spotkania będzie wprowadzenie do tworzenia dokumentów tekstowych i prezentacji w systemie LaTeX.

Po pełnej przygód sesji egzaminacyjnej, studenci z Koła Naukowego KERNEL wznawiają popularny w Krakowie cykl wykładów dotyczących zagadnień „okołolinuksowych”.

W trakcie spotkań przewidzianych na ten semestr usłyszeć będzie można między innymi o tym, jak skonfigurować i zabezpieczyć sieć Wi-Fi czy uruchomić od podstaw domowy serwer oparty na dystrybucji GNU/Linux.

Podczas kolejnych wykładów szczegółowo przedstawiona zostanie dystrybucja Gentoo Linux.

Pierwszy wykład III edycji LUMD-u dotyczący systemu LaTeX poprowadzą Szymon Stupkiewicz i Jarosław Warzecha.

Spotkanie odbędzie się na wydziale Fizyki i Informatyki Stosowanej AGH w czwartek, 9 marca, o godzinie 18:15 w sali A pawilonu D10. Wstęp, jak zwykle, wolny.

Standardowo, po wykładzie rozlosowane zostaną nagrody. Aby wziąć udział w losowaniu należy zarejestrować się na stronie wykładów LUMD.

Fałszowanie wiadomości SMS

„Pewnego spokojnego dnia pod koniec ubiegłego roku spotkałem się na stacji benzynowej w Krakowie z trzema studentami informatyki. Działają na granicy prawa, więc poprosili o zachowanie anonimowości.”

„Kazali mi się nazywać v3cT4, imlmpe i fiercjernajem. – Jak ci opowiem, co możesz zrobić z SMS-em, przestaniesz wierzyć w to, co widzisz – zaczął v3cT4”.

To tylko fragment artykułu, który ukazał się dziś w Gazecie Wyborczej prezentujący możliwości fałszowania treści wiadomości SMS.

Artykuł ma na celu uświadomienie niebezpieczeństwa przesyłania wiadomości SMS ukazując jednocześnie brak wiedzy operatorów telefonii komórkowej wobec takich zagrożeń.

Pełna treść artykułu dostępna jest na stronie gazeta.pl.

AntiVirenKit InternetSecurity wyróżniony za jakość

Redakcja Komputer Świat w najnowszym wydaniu dwutygodnika (nr 6/2006) przeprowadziła test pakietów bezpieczeństwa.

Najlepszym okazał się Antivirenkit Internet Security 2005 zdobywając wyróżnienie „JAKOŚĆ”. AVK IS 2005 wygrał z najnowszymi wersjami programów konkurencyjnych oznaczonych symbolem 2006.Już 10 marca br. w sprzedaży pojawi się AntiVirenKit InternetSecurity 2006 w cenie 249 zł brutto. Więcej informacji na stronie G DATA

Złamane zabezpieczenia Skype’a

Maxxuss, znany fan MacOS X próbujący przeportować go na platformę x86, złamał zabezpieczenia wprowadzone do programu Skype, które ograniczały możliwości telekonferencyjne.

Patch umożliwiający prowadzenie rozmów przez Skype aż z 10 osobami na raz, to odpowiedź na umowę podpisaną między Intelem a producentem programu. Według tej umowy, tylko dwurdzeniowe procesory Intela miały umożliwiać rozmowę z 10 osobami.

Mała moc obliczeniowa była powodem, dla którego Skype wprowadził swoje ograniczenie. Ci, którzy nie posiadali w swoim komputerze procesora Intel Centrino Duo, Pentium D, Pentium Extreme albo Viiv ograniczeni byli do maksymalnie 5 osób w jednej telekonferencji.

Maxxuss odkrył, że Skype sprawdza identyfikację procesora i na podstawie tej informacji włącza, bądź wyłącza 10-osobowy tryb konferencji.

Łata opublikowana przez hackera umożliwia pełną funkcjonalność Skype’a nawet na procesorach AMD X2.
http://maxxuss.com/home/skype.html
Skype narzędziem hakerów?
Skype nie dla biznesu?
Krytyczne luki w Skype
Skype zakazany we Francji

Tokio: Tajne informacje wyciekają do Internetu

Poufne dane wielu japońskich instytucji wyciekają do Internetu.

Od kilku tygodni tamtejsza prasa regularnie informuje o kolejnych tego typu przypadkach.

Ostatnio na stronach internetowych Japońskiej Agencji Obrony omyłkowo umieszczono dane dotyczące pocisków typu Ziemia – Powietrze. Po godzinie jednak zauważono błąd i go usunięto.

Najczęściej jednak poufne informacje przeciekają do Internetu za pośrednictwem programów do wymiany danych. Chodzi o oprogramowanie do „ściągania” muzyki, filmów, zdjęć.

W ten sposób do Internetu trafiły na przykład dane dotyczące Sił Samoobrony. Były wśród nich tajne kody, plany i raporty z ćwiczeń, a także adresy członków Oddziałów Samoobrony.

Do sieci wyciekły też dane policyjne dotyczące półtora tysiąca osób. Były to raporty ze śledztw, a także nazwiska ofiar przestępstw i policjantów prowadzących dochodzenia. W podobny sposób do Internetu trafiły niedawno informacje na temat więźniów.

Źródło: IAR

Wiry magnetyczne w pamięciach

Międzynarodowy zespół naukowców poinformował o stworzeniu mikroskopijnych wirów magnetycznych, wykorzystując fenomen magnetyczny pod nazwą „displaced vortex states”.

Nowe odkrycie może znaleźć zastosowanie przy produkcji szybkich pamięci magnetycznych dla komputerów. Pozwoli także zwiększyć pojemność dysków twardych.

Biorący udział w eksperymencie, naukowcy pochodzili z hiszpańskiego Universitat Autònoma de Barcelona, amerykańskiego Argonne National Laboratory oraz francuskiego Spintec Laboratory.

Pamięci magnetyczne są nową generacją układów, które oferują zarówno dużą pojemność, jak i znacznie większe prędkości transferów, w porównaniu do standardowych modułów SRAM i DRAM.

Jak przyznają naukowcy, nowe odkrycie przyspieszy skonstruowanie komputera stacjonarnego, który będzie uruchamiał się błyskawicznie.

Źródło: Vnunet
Nadchodzi totalna rewolucja

Bill wygrał z chińską cenzurą internetu

Chiński haker za oceanem złamał ich blokady. Człowiek, który tego dokonał, nie podaje swego nazwiska. Przedstawia się jako Bill Xia. Wiadomo, że mieszka w Kalifornii. W osamotnieniu walczy z równie zdolnymi jak on hackerami chińskiej policji. Wynajduje szczeliny w blokadach, a przeciwnik je tropi i zatyka. Gra w kotka i myszkę nigdy się nie kończy.

Xia kieruje internetową firmą DIT. Wykorzystując tworzone przez nią oprogramowanie, internauci w Chinach mogą ominąć cenzurę i przeczytać zakazane tam strony poświęcone np. procesom politycznym czy działalności zakazanej sekty medytacyjnej Falun Gong. Do tej ostatniej Xia dołączył w latach 90., gdy był stypendystą w jednej z uczelni w Ohio. Nie zgadza się na publikowanie jego zdjęć lub nawet ujawnienie, skąd pochodzi. Boi się o pozostawioną w kraju rodzinę.

Przeciwnik jest potężny i Xia dobrze o tym wie. W tym roku Pekin uruchomił „Złotą Tarczę”, udoskonalony system internetowej cenzury. Współpracują z nią amerykańskie firmy internetowe, m.in. Google, Yahoo!, Microsoft i Cisco Systems. Tłumaczą się, że chcąc działać w Chinach, muszą przyjąć narzucone im warunki, a internet cenzurowany jest i tak lepszy niż żaden. Jednak w chińskiej wersji Google’a nie można już znaleźć stron, do których mimo „Złotej Tarczy” można się było dostać przez amerykańską wersję wyszukiwarki Google’a.

Niedawna debata w Kongresie USA na temat działalności amerykańskich firm internetowych w Chinach pozwoliła hackerom, takim jak Bill Xia, na publiczną prezentację swych możliwości. W Kongresie już mówi się o potrzebie dofinansowania tego typu przedsięwzięć.

Xia stworzył DIT w 2001 r. Rok później rozpoczął prace nad tajnym projektem FreeGate. To rozprowadzany za darmo program, który pokazuje zablokowane strony internetowe, np. chińskiego serwisu Głosu Ameryki, Human Rights in China, oszukuje cenzorów i pozwala do nich dotrzeć chińskim internautom.

FreeGate chroni też internautów, kryje ich wizyty na zakazanej stronie, bowiem chińska policja skrupulatnie bada, kto czyta zakazane treści. DIT rozsyła też do chińskich internautów setki tysięcy e-maili z linkami do zabronionych stron internetowych.

Według Xiao Qianga, analityka z Uniwersytetu Kalifornii, jedynie niecały milion spośród 110 mln chińskich internautów korzysta z programu DIT i innych podobnych programów. – Ale to są dziennikarze, pisarze i naukowcy i dlatego te nowe narzędzia mają pierwszorzędne znaczenie – powiedział Qiang tygodnikowi „Business Week”.

Źródło informacji: Gazeta Wyborcza
Blokowanie internetu nie tylko domeną Chińczyków
Zakaz blogowania w Chinach

14-latek odkrył lukę w GMail

Pewien 14-letni bloger amator przypadkowo odkrył lukę w serwisie Google GMail.com

Luka pozwala m. in. na uruchamianie kodu JavaScript, co może prowadzić z kolei do przejęcia przez włamywacza cudzego konta e-mail w serwisie GMail.

Anthony, bo tak nazywa się młodzieniec, próbował przesłać kod JavaScript ze swojego konta, znajdującego się na serwerze Yahoo.com, na swoje drugie konto znajdujące się w serwisie GMail. O dziwo, skrzynka na GMail wykonała ten kod!

Kod był skonstruowany w następujący sposób:
– krótki temat wiadomości
– krótki tekst w sekcji body
– nasz kod w JavaScript

Dostępny screenshot.

Błąd został naprawiony, aczkolwiek na oficjalne wyjaśnienia ze strony Google trzeba będzie jeszcze trochę poczekać.
Źródło: NetWork World
Google Talk już dostępny
Desktop Google 2.0 Beta
Google: szukać to my, ale nie nas
Google na godzinę zniknęło z sieci!

31337 – konkurs o indeks PJWSTK

Zakończył się I-szy etap konkursu „31337 – konkurs o indeks PJWSTK”. W sumie zarejestrowały się w nim 953 osoby z całej Polski. To ogromny sukces, tym bardziej, że konkurs odbywał się po raz pierwszy.

Do II-go etapu zaproszono 31 uczestników z najlepszymi wynikami.

II-gi etap odbędzie się 25 marca br. w siedzibie Polsko-Japońskiej Wyższej Szkoły Technik Komputerowych w Warszawie.

Uczestnicy będą najpierw odpowiadać na pytania testowe sprawdzające wiedzę z I-go etapu, następnie wysłuchają wykładu, po którym zostanie sprawdzona ich zdolność uczenia się.

Finał konkursu odbędzie się 8 kwietnia br. o godz.: 13.00 w siedzibie PJWSTK w Warszawie przy ul. Koszykowej 86.

Patronat medialny objęli portal o2/tlen.pl, serwis hacking.pl, magazyny: „Perspektywy”, „Chip” oraz „Przekrój”.
31337.pjwstk.edu.pl
Wygraj indeks i zostań ‚31337’
Konkurs 31337