Przeglądanie kategorii

Aktualności

Kolejny bug w Windowsie

W biuletynie MS03-008 datowanym na 19 marca 2003 firma Microsoft opisała lukę wykrytą mechanizmie odpowiadającym za obsługę skryptów w systemach Windows 98-XP (Windows Scripting Engine). Luka została sklasyfikowana jako krytyczna. Jest to już ósma luka wykryta w bieżącym roku w zabezpieczeniach produktów firmy Microsoft.

Luka występuje w następujących systemach operacyjnych:

Microsoft Windows 98

Microsoft Windows 98 Second Edition

Microsoft Windows Me

Microsoft Windows NT 4.0

Microsoft Windows NT 4.0 Terminal Server Edition

Microsoft Windows 2000

Microsoft Windows XP
Luka nie jest groźna jeżeli ustawienia przeglądarki Internet Explorer nie zezwalają na uruchamianie skryptów. Działania jakie może wykonywać haker korzystającego z luki są ograniczone prawami aktualnie zalogowanego użytkownika.

W celu przeprowadzenia ataku haker musi nakłonić użytkownika do otwarcia odpowiednio spreparowanej strony WWW lub wysłać do niego specjalnie przygotowaną wiadomość e-mail w formacie HTML. Automatyczne uruchomienie takiej wiadomości jest niemożliwe w programach Outlook Express 6.0 oraz Outlook 2002 (przy domyślnych ustawieniach), a także w programach Outlook 98/2000 z zainstalowanym uaktualnieniem Outlook Email Security Update.

Więcej informacji na stronach firmy Dr WEB

Zobacz również dział Bugs

Studenci UW mistrzami świata w programowaniu

Andrzej Gąsienica-Samek, Tomasz Czajka i Krzysztof Onak, studenci informatyki na Uniwersytecie Warszawskim, wygrali w środę światowe zawody w programowaniu komputerowym.
Zawody, organizowane przez Association for Computing Machinery, odbyły się w Beverly Hills w USA. Polegają na rozwiązywaniu zadań programistycznych, czyli opracowaniu algorytmu i napisaniu programu w języku Pascal, C lub C++ przez trzyosobowe zespoły.

Polska drużyna, pod opieką prof. Jana Madeya, wygrała kolejno eliminacje krajowe, środkowoeuropejskie i trafiła do finału światowego, w którym biorą udział przedstawiciele uczelni z całego świata. W Beverly Hills Polacy zdystansowali m.in. drużyny z prestiżowych wyższych uczelni amerykańskich i japońskich.

Gratulujemy!

Wojna hakerów

Zajmująca się bezpieczeństwem w Internecie brytyjska firma F-Secure poinformowała, że od początku wojny w Iraku znacznie wzrosłą aktywność sieciowych hakerów. W ciągu kilku dni zhakowano ponad 20 tys. stron.

Zdecydowana większość komunikatów które pojawiają się na stronach po włamaniu ma wymowę antywojenną. Pro-islamskie grupy zaatakowały m.in. stronę Marynarki Wojennej Stanów Zjednoczonych i Białego Domu. Pojawiły się też wirusy nawiązujące do sytuacji w Iraku, jak np. robak Ganda; na dzień dzisiejszy nie wyrządziły one jednak poważniejszych szkód. O ataku hakerskim informują też przedstawiciele katarskiej telewizji Al Jazeera.

Zachodni eksperci powątpiewają jednak w atak na serwery arabskiej stacji. Po prostu od uruchomienia anglojęzycznego serwisu o wojnie w Iraku serwis Al Jazeery cieszy się rekordową popularnością, przekraczającą możliwości istniejącej infrastruktury technicznej. Dlatego strona jest niedostępna przez większą część dnia.

Wzrost aktywności hakerów nikogo nie dziwi – polityczne napięcia na świecie od lat znajdują swoje odbicie w cyberprzestrzeni. Przed wybuchem konfliktu irackiego największe natężenie cyber-ataków notowano na linii Indie-Pakistan.

Operator NTT DoCoMo wygrał proces ze spamerem

Główny japoński operator telefonii komórkowej NTT DoCoMo wygrał proces sądowy z firmą, która wykorzystywała jego sieć do rozsyłania użytkownikom komórek tzw. spamu, czyli niechcianej reklamy.

To pierwszy tego typu, precedensowy przypadek w Japonii. Spamerska firma z Tokio musi zapłacić DoCoMo odszkodowanie w wysokości 6,6 mln jenów (prawie 55 tys. dolarów), za to, że regularnie zarzucała losowo wybieranych użytkowników komórek promocyjnymi komunikatami e-mailowymi (reklamującymi najczęściej pornografię i usługi randkowo-towarzyskie). Tak zdecydował we wtorek sąd w Japonii. Oferowana przez DoCoMo komórkowa usługi internetowa, zwana i-mode, ma ponad 37 mln użytkowników. Za możliwość korzystania z e-maila muszą oni płacić.

Więcej na gazeta.pl

Zobacz również:

PolSPAM vs. SMB
Internautów najbardziej wścieka spam
Test Turinga jako blokada spamu
Pozostałe newsy dot. spamu
Metody walki ze spamem (artykuł)

PolSPAM vs. SMB

Jak informuje serwis BiznesNet konflikt pomiędzy autorami projektu PolSPAM i Stowarzyszeniem Marketingu Bezpośredniego (SMB) wciąż narasta. BiznesNet przygotował raport ujawniający mechanizmy eskalacji problemu związanego z metodami stosowanymi przez PolSpam.info w walce z niechcianą pocztą.

Celem przygotowanego opracowania jest także przedstawienie propozycji osiągnięcia porozumienia stron, które mają wspólny cel, ale różnią się formą organizacyjną, sposobami podejmowania decyzji i metodami działania.

Raport zawiera m.in.:

Fakty: czym jest PolSpam?

Strony dyskusji: podmioty z „czarnej listy”, PolSpam, SMB

Dyskusja: zarzuty, kontr-argumenty

Porozumienie: jest możliwe, ale język musi być wspólny
[OBRAZ] Przeczytaj pełny raport na stronach BiznesNet’u

Zobacz również:

Metody walki ze spamem (artykuł)
Internautów najbardziej wścieka spam
Test Turinga jako blokada spamu
Newsy dot. spamu
BiznesNet Forum :: PolSPAM vs. SMB
www.polspam.info
Stowarzyszenie Marketingu Bezpośredniego

Wojna na pierwszym miejscu

Seks i muzyka nie są już najczęstszymi tematami internetowych poszukiwań. W ostatnich dniach Internauci chętniej szukają informacji o wojnie w Iraku.

Na stronie Yahoo Buzz Index – podającej klasyfikację najczęściej wpisywanych w internetowych wyszukiwarkach słów – wyraźnie prowadzi hasło „Iraq” (które jeszcze w ubiegłym tygodniu było klasyfikowane na 42. miejscu). Kolejne pozycje przypadły hasłu „50 Cent”, które jest pseudonimem młodego amerykańskiego rapera oraz „Dixie Chicks” – nazwie kobiecego zespołu wykonującego muzykę country.

Wojna obniżyła libido także tych Internautów, którzy mieszkają po drugiej stronie Atlantyku. Przedstawiciele firmy Freeserve – największego dostawcy usług internetowych w Wielkiej Brytanii – poinformowali, że Anglicy podobnie jak Amerykanie szukają w Sieci głównie nowych doniesień z frontu. Wojna przyćmiła popularność odwiecznych faworytów brytyjskich Internautów – seksu, Britney Spears i informacji o ofercie biur podróży.

Inny wymiar bezpieczeństwa

danych. Jednak bezpieczeństwo danych to nie tylko ochrona antywirusowa, zasilanie rezerwowe, firewalle, czy backup. To również ochrona przed awarią, której skutkiem może być pożar, a co się z tym wiąże – utrata cennych danych lub przerwa w pracy urządzeń o strategicznym znaczeniu.

W odpowiedzi na zapotrzebowanie rynku firma ela compil wprowadziła na rynek polski system laserowych czujników VIEW, służący do bardzo wczesnego wykrywania awarii. Ten Inteligentny System Wczesnego Ostrzegania działa na zasadzie ciągłego, bardzo precyzyjnego pomiaru przezroczystości powietrza. Jest w stanie wykryć niesprawną kartę elektroniki, która powoli, ale stale się przegrzewając może po jakimś czasie stać się przyczyną pożaru i wszystkich jego skutków.

System tworzy również rodzina central ID 50, ID 60, ID 3000, kompatybilnych z wcześniejszymi ich wersjami, co umożliwia rozbudowę systemu już istniejącego. Dodatkowym ich atutem jest to, iż w wyjątkowy sposób łączą one prostotę instalowania i obsługi z szerokimi możliwościami programowymi. Centrale te wyposażone są w zaawansowane algorytmy analizy sygnałów AWACS i DIG, które gwarantują najwyższą odporność systemu na fałszywe alarmy przy czułościach do 0,07%/m. Dzięki tym centralom wyeliminowano konieczność stosowania dodatkowych kosztownych systemów ssących, a bardzo wczesna detekcja dymu nawet w małych serwerowniach jest możliwa po atrakcyjnej cenie.

Mandrake Linux 9.1

Zapewne informacja ta ucieszy wszystkich fanów „Mandarynki”. MandrakeSoft udostępniła do pobrania nową wersję Mandrake Linux 9.1. Wersje ISO można pobrać stąd, natomiast tutaj znajdziecie szersze informacje na temat nowej wersji.

Superkomputer wagi ciężkiej

Uniwersytet Teksasu zakupił ważący prawie 4 tony superkomputer IBM-a, na którym ma być modelowany przepływ ropy i gazu pod powierzchnią skorupy ziemskiej.

System składa się z 32 unixowych serwerów p655, z których każdy posiada cztery procesory Power4 i jednego 32-procesorowego komputera p690. Pomimo tego, że uniwersytet skorzystał z rabatu, cena tego zestawu przekroczyła 6 mln USD.

Jednym z projektów, przy którym nowy superkomputer znajdzie zastosowanie, będzie symulacja przepływu substancji płynnych we wnętrzu Ziemi. Wyniki tych badań będą wykorzystywane przez naukowców do określania potencjalnych źródeł ropy i gazu, oraz badań podziemnych formacji wodnych. Urządzenie będzie także wykorzystywane w zastosowaniach astrofizycznych, chemicznych, biologicznych i inżynierii lotniczej.

Uniwersytet poinformował, że nowa maszyna, która będzie zainstalowana w uczelnianym centrum obliczeniowym, będzie trzykrotnie bardziej wydajna niż istniejący obecnie system, który także składa się z komputerów IBM Power4.
Serwery p655 są ze sobą połączone za pośrednictwem bardzo szybkiego przełącznika. Razem stanowią jeden superkomputer. Jak powiedział Jim McGaughan, dyrektor marketingu produktów eServer IBM-a, takie rozwiązanie jest powszechnie stosowane w dużych systemach komputerowych. W jednej 24-calowej szafce rack mieści się 16 komputerów p655 – waga takiego zestawu wynosi około 1800kg.

więcej newsów o superkomputerach

Znak wodny w piosenkach

SunnComm Technologies zaprezentowało kolejne rozwiązanie, mające chronić CD przed nielegalnym kopiowaniem. Nowe rozwiązanie umożliwia ukrycie znaku wodnego wewnątrz utworów muzycznych.

Nowa technologia dzięki wykorzystaniu właściwości akustycznych dźwięku i niedoskonałości słuchu ludzkiego umożliwia zakorzenienie w utworach specjalnych binarnych danych i jednocześnie nie powoduje zniekształceń muzyki. Dzięki temu, że znak wodny wbudowany jest w dźwięk, usunięcie zabezpieczenia bez obniżenia jakości jest niezwykle trudne.

Firma poinformowała także, że w dalszym ciągu współpracuje z Stealth MediaLabs nad opracowaniem jeszcze lepszych zabezpieczeń CD, które byłaby odporne na przegrywanie cyfrowych danych metodami analogowymi oraz na nagrywanie utworów z radia.

SunnComm opracowało metodę ochrony CD głównie w celu zabezpieczenia praw autorskich, choć nowe rozwiązanie umożliwia zakodowanie w sygnale także obrazów czy krótkich informacji. „Intencją firmy była ochrona wartości intelektualnej. Możliwość dołączenia obrazków czy krótkich notatek, to coś w rodzaju efektu ubocznego” – powiedział dyrektor wykonawczy SunnComm, Bill Whitmore.

Nowa technologia, przejęta przez SunnComm od Uniwersytetu w Miami, stała się siłą napędową firmy, która przez ostatnie cztery lata była niepewna swojego losu. Jednak wciąż wytwórnie muzyczne nie są w pełni zadowolone z licznych rozwiązań, jakie oferują m.in. firmy SunnComm, Macromedia czy Sony. Podstawowe zarzuty jakie podnoszą, to fakt że nie wszystkie odtwarzacze CD odczytują zabezpieczone płyty oraz że nie da się takich płyt odtwarzać na komputerach. Niemniej wytwórnie nieustannie poszukują technologii, która rozwiązałaby problem nielegalnego kopiowania.