Przeglądanie kategorii

Aktualności

Ministerstwo Nauki i Informatyzacji

Jak podaje IDG, Senat zaakceptował bez poprawek ustawę umożliwiającą utworzenie Ministerstwa Nauki i Informatyzacji w ramach reorganizacji Komitetu Badań Naukowych.

Rządowy projekt wcześniej pozytywnie zaopiniowała Komisja Edukacji, Nauki i Młodzieży. W gestii nowego ministerstwa znajdzie się utworzony przez rząd dział administracji państwowej ds. informatyzacji. Do zadań ministerstwa należeć będzie koordynowanie działań związanych z programem informatyzacji kraju – wspomaganie edukacji informatycznej, tworzenie elektronicznej administracji i udostępnianie przez Internet jak największej liczby usług publicznych.

Jednym z priorytetów będzie tworzenie serwisów internetowych umożliwiających zdalny kontakt obywatela z urzędem. W ramach tej inicjatywy prowadzony jest m.in. krakowski pilotażowy projekt rozliczania się z drogą elektroniczną z urzędem skarbowym.

StarOffice 6.1 Beta

Już 3 marca oficjalnie, firma Sun rozpocznie beta testy swojego najnowszego pakietu biurowego StarOffice 6.1. Testy mają potrwać do 2 maja i w związku z tym Sun szuka testerów którzy będą mogli sprawdzić pakiet w działaniu dla małych i średnich firm, developerów i administratorów systemu.

Tymczasem już na stronach Sun można znaleźć ankietę dla przyszłych i zainteresowanych testerów. Zapisane osoby dostaną powiadomienie na e-mail odnośnie adresu pobrania beta wersji produktu oraz dalsze instrukcje odnośnie testów.

Wstępny plan spotkań z Kevinem Mitnickiem

Przedstawiamy wstępny, szczegółowy plan spotkań z Kevinem Mitnickiem. Wiadomo już, że ex-hacker odwiedzi Warszawe, Wrocław oraz Gdańsk. Patronat medialny nad imprezą objęli m.in.: TVN, Wprost, Onet.pl oraz Hacking.pl.

Gadu Gadu nadal niebezpieczne – wykradanie haseł

Jak wiadomo Gadu-Gadu to najsłynniejszy komunikator używany przez internautów do komunikowania się z innymi użytkownikami oraz do wysyłania wiadomości sms. O tym, iż używanie tego komunikatora nie jest za bardzo bezpieczne informowaliśmy i to nie jeden raz.

Oczywiście nie chcę tutaj obrażać autorów i dyskredytować ich znajomość programistyczną, lecz jedynie chcę poinformować o niebezpieczeństwie na jakie jesteśmy narażeni korzystając z „wadliwego i niedopracowanego” produktu.

Otóż na serwisie Interceptor zostały opublikowane wykradzione hasła Gadu-Gadu. Jak już mi wiadomo, Artur Poczekalewicz i Marcin Bukowski odkryli dziurę w skryptach ASP na serwerze firmy obsługującej komunikator Gadu-Gadu. Znaleziona dziura umożliwiała pobieranie z bazy hasła oraz adresu email dowolnego użytkownika o znanym numerze konta (numer UID). Wybierając kolejne lub losowe numery konta można było oglądać hasła użytkowników komunikatora.

Odkrywcy dziury poinformowali o tym zespół Gadu-Gadu, którzy jednak zignorowali informację. Po dziesięciu dniach zespół poprawił błąd, zaś na stronie głównej pojawiła się następująca informacja:

Szanowni Użytkownicy!
W celu poprawienia ochrony kont w serwisie Gadu-Gadu prosimy o zmianę swojego hasła. W tym celu należy wywołać menu Gadu-Gadu, wybrać Ustawienia. W oknie ustawień proszę wybrać sekcję Gadu-Gadu, a następnie wybrac przycisk „Zmień”.
Jednocześnie informujemy że w najnowszej wersji Gadu-Gadu 5.0.3 działają znacznie ulepszone rozmowy głosowe, a także katalog użytkowników (który nie działa w starszych wersjach programu).

Dziękujemy,
Zespół Gadu-Gadu
31 stycznia 2003

W między czasie błąd został jednak odkryty przez inne osoby, które wykorzystały go do wykradania haseł i podszywania się pod użytkowników Gadu-Gadu. Zainteresowane osoby mogą pobrać kod źródłowy programu który umożliwiał wykradanie haseł.

Jak widać ostatnio czarna chmura zawitała progi zespołu Gadu-Gadu. Początkowo sniffer Gadu-Gadu, który umożliwia podsłuchiwanie rozmów, a teraz możliwość wykradania haseł. Pytanie teraz brzmi co następnie ?

Wiadomo zaś, że Gadu-Gadu, bez odpowiednich wtyczek, nie posiada żadnej ochrony przesyłania informacji klient serwer i na odwrót. Kto wie, być może doczekamy się sensownego rozwiązania w nowszych wersjach komunikatora…

Zobacz również:

Lista haseł GG już usunięta
Sniffer Gadu-Gadu raz jeszcze
Gadu-Gadu – hasła również nie są bezpieczne!
Sniffer Gadu-Gadu oraz Gadu Crypt

Midnight Commander 4.6.0

Dostępna do pobrania jest kolejna, stabilna wersja Midnight Commandera 4.6.0. Nowa wersja zawiera łatkę zwiększającą przenośność kodu oraz uaktualnioną dokumentację i tłumaczenia. Zainteresowani źródła najnowszej wersji mogą pobrać stąd. Warto wspomnieć jeszcze o nowym projekcie Advanced Midnight Commander w skład którego wchodzi kilka łatek na MC 4.6, zaś jego autorem jest znany z pracy nad mplayerem – A’rpi.

GCC 3.2.2

Wczorajszego dnia wydana została kolejna wersja GCC 3.2.2 która od poprzedniej wersji różni się jedyni poprawkami błędów. Lista zmian znajduje się na tej stronie, zaś adresy do źródła nowej wersji dostępne są tutaj.

GNOME 2.2

Pojawiła się najnowsza wersja środowiska graficznego GNOME 2.2. Z nowości jakie znajdują się w tej wersji to m.in. dodanie prostych ale użytecznych funkcji znanych z systemu Windows, jak np. jednoczesna minimalizacja wszystkich okiem, wprowadzenie ikon z podglądem oraz poprawieno wyświetlanie informacji o pliku. Więcej informacji na ten temat dostępna jest na oficjalnej stronie, zaś stąd można pobrać tytułową wersję środowiska graficznego. Aby umilić czas pobierania, warto zobaczyć galerię zdjęć.

Najnowszy IT-FAQ

Lutowy numer magazynu IT-FAQ już w sprzedaży. A w nim m.in.:

W sieci
Tiny Personal Firewall 4.0
Producenci oprogramowania tego typu prześcigają się w co raz to nowszych wersjach, które potrafią nie tylko blokować określone porty, ale oferują całą gamę różnorodnych funkcji podwyższających poziom bezpieczeństwa naszego systemu operacyjnego. Jednak zarządzanie tym oprogramowaniem staje się dzisiaj skomplikowane, przynajmniej dla użytkowników nie mających kontaktu z takimi aplikacjami. – Str. 8

Windows XP ICF

Neostrada Plus – instalacja, tuning

Różne oblicza SpyWare – część II

Usuwanie szpiegów – część II

Q&A
Niech powstaną legiony
Panie Michale – trzeba studentom informatyki założyć konta i najlepiej gdyby każdy z nich miał konto ftp oraz katalog udostępniony w sieci lokalnej (na własne hasło i z uprawnieniami: do zapisu). – Od tego wszystko się zaczęło. Musiałem założyć kilkadziesiąt kont, a uwzględniając ewentualne „życzenia” studentów z innych kierunków w perspektywie miałem do założenia kilkaset kont, czyli kilkanaście bezsennych nocy. – Str. 25

NTBackup – zarządzanie logami

FAHQ
Systemy wykrywania włamań – część III
Rosnąca co roku liczba włamań, powszechność sieci lokalnych i Internetu powoduje, że coraz więcej organizacji wdraża różnego rodzaju systemy służące do monitorowania naruszeń bezpieczeństwa – systemy wykrywania włamań (IDS). Niniejszy artykuł jest trzecim z cyklu poświęconego systemom IDS. – Str. 30
Admin FAQ
GPO – część II

DFS – Distibuted File System

Instalacja i zabezpieczanie IIS – część III

Mechanizmy uwierzytelniania w SQL Server
Utworzenie bezpiecznej i niezawodnej instancji serwera baz danych wiąże się z zabezpieczeniem samego serwera, jak i wdrożeniem zaplanowanych wytycznych dotyczących polityki bezpieczeństwa obiektów samej bazy danych. W przypadku bazy Microsoft SQL Server 2000, ze względu na jej dużą integrację z systemem operacyjnym Windows, możemy stosunkowo łatwo osiągnąć postawione sobie cele. – Str. 50

Bezpieczna poczta elektroniczna – część III

SBS FAQ

Small Business Server – konfiguracja ISA Server
Mimo, iż MS Proxy Server (zwłaszcza w wersji 2.0) był bardzo dobrym narzędziem o dużych możliwościach, nie może on się jednak równać z Internet Security and Acceleration Server. – Str. 58
FAQTY
MS Security Bulletins

Bugtraq

Hotfix checklist
Programy zaraz po zainstalowaniu raczej nie nadają się do bezpiecznego i bezproblemowego użytkowania. Jeśli nie masz ochoty na wertowanie stron internetowych w poszukiwaniu listy dostępnych poprawek – to jest miejsce dla Ciebie. – Str. 65
Zobacz również:

www.IT-FAQ.pl
Prenumerata IT-FAQ

Linux przeobraża kolejne gałęzie przemysłu

Podczas konferencji Linux World firma IBM ogłosiła, że jej klienci – Unilever, PGA Tour i 10 kolejnych przedsiębiorstw – zdecydowali się przestawić swoją infrastrukturę informatyczną na system Linux. Po trzech latach od publicznego opowiedzenia się IBM za Linuksem, ciągle nowe firmy zwracają się do IBM w sprawie szerszego włączenia systemu Linux do swoich struktur e-biznesowych.

Firmy które włączyły system Linux do swoich struktur e-biznesowych, m.in.: Unilever (firma wytwarzająca produkty o tak znanych markach jak kosmetyki do pielęgnacji ciała Dove, herbata Lipton Tea i majonez Hellmann’s), VeriSign, Inc. (czołowy dostawca usług związanych z zabezpieczaniem zasobów elektronicznych), Mercury Insurance Group (jedna z wiodących agencji zajmujących się ubezpieczeniami komunikacyjnymi), Banco do Brasil (największy bank Brazylii, posiadający swoje oddziały w 30 krajach), Automatos, Inc. (w zakresie rozwiązań do zarządzania zasobami informatycznymi) wyszły z założenia, że zamierzają zastosować strategię Linux w całej swojej infrastrukturze, dzięki czemu skorzystają z elastyczności i niższych kosztów oferowanych przez system Linux.

Service Pack 1a dla Windows XP

Microsoft opublikował nowy Service Pack 1a dla Windows XP który wprawdzie nie wnosi żadnych zmian względem SP1, a jest jedynie uboższa o Microsoft Virtual Machine. Więcej informacji na temat dostępnych jest w tym artykule.

Windows XP SP1a – wersja PL (125,09 MB)
Windows XP SP1a – wersja EN (125,09 MB)