Przeglądanie kategorii

Aktualności

Wstrzymanie wyroku do dystrybucji Javy

Jak podaje IDG, sąd apelacyjny wstrzymał wykonanie wyroku niższej instancji, który zobowiązywał Microsoft do dystrybucji Javy wraz z systemami Windows.

Microsoft zrezygnował z integracji środowiska wykonawczego Javy w systemach Windows XP. Zmodyfikowana Java Virtual Machine (JVM) była dostępna tylko w pakiecie Service Pack 1 do tego systemu. Sun Microsystems utrzymywał, że poprzez takie praktyki Microsoft chciał dyskredytować pozycję Javy, promując tym samym platformę .Net. Sąd uznał te racje i nakazał koncernowi zintegrowanie „oryginalnego” środowiska JRE (Java Runtime Environment) firmy Sun z systemami Windows. Na wykonanie wyroku Microsoft dostał czas do kwietnia.

Koncern utrzymując, że okres jest zbyt krótki, aby zastosować się do nakazu sądu, złożył odwołanie od wyroku. Wczorajsza decyzja sądu apelacyjnego oznacza, że strony prawdopodobnie będą musiały złożyć dodatkowe wyjaśnienia.

Microsoft zapowiedział jednakże, że mimo wstrzymania wyroku, firma zastosowała się już do części nakazów. W pakiecie Service Pack 1 (SP1a) do Windows XP nie będzie już dostępna Java w wersji Microsofu. W kwietniu firma planuje udostępnienie środowiska JRE firmy Sun do pobrania z Internetu. W czerwcu ma się pojawić następny zestaw uaktualnień do Windows XP (SP 1b), który będzie zawierał JRE.

Centralna Agencja Informatyczna ofiarą hakerów

Dzisiejszego dnia w godzinach porannych haker podmienił strony Centralnej Agencji Informatycznej. Jak podaje CAI haker wykorzystał błąd w skryptach php i podmienił strone główna. Jest to już drugi atak na CAI – za pierwszym razem hakerzy przejęli forum. „wszytkie hasła zostaly zmienione (…) cały serwis został gruntownie sprawdzony i liczymy na to że takie problemy już się nie powtórzą” – pisze CAI.

Raport Symanteca dot. bezpieczeństwa w sieci

Wtorki i piątki to dni, podczas których firmy są najbardziej narażone na ataki hakerów i wirusów – wynika z raportu Symanteca. Każda firma podłączona do Internetu jest celem średnio 30 ataków w tygodniu.

„Ulubionymi” celami ataków internetowych są firmy branży energetycznej, za którymi uplasowały się firmy świadczące usługi finansowe. Liczba ataków od roku utrzymuje się na stałym poziomie, jednak w ostatnich miesiącach znacznie rozwinęła się gama sposobów prowadzenia ataku.

W roku 2002 specjaliści z firmy Symantec doliczyli się 2524 nowych metod wykorzystania luk w zabezpieczeniach. Hakerzy byli więc statystycznie o 81,5% bardziej pomysłowi, niż rok wcześniej. Informacje te są tym bardziej niepokojące, że coraz krótszy jest czas pomiędzy pojawieniem się informacji o lukach w oprogramowaniu, a ich wykorzystaniem przez hakerów i twórców wirusów. Większa odpowiedzialność spada więc na administratorów systemów, którzy nie mogą sobie pozwolić na opóźnienia w instalowaniu najnowszych „łat” – co boleśnie wykazał serwerowy wirus SQL Slammer.

Symantec ujawnił też niechlubny ranking 10 państw, z których terytorium najczęściej prowadzone są ataki:

USA – 35,4% ataków

Korea Południowa – 12,8%

Chiny – 6,9%

Niemcy – 6,7%

Francja – 4%

Tajwan – 3,9%

Kanada – 3,2%

Włochy – 3%

Wielka Brytania – 2,2%

Japonia – 1,8%

Z kolei w zestawieniu, w którym przeliczono wartości bezwzględne (na podstawie których sporządzono zestawienie procentowe) na liczbę internautów, prowadzi Korea Południowa przed… Polską i Czechami. Kolejne miejsca przypadły Francji i Tajwanowi.

Źródło: news.bbc.co.uk

Zobacz również:

Czy atak wirusa wykończy rynek ubezpieczeń przed hakerami?
Microsoft na temat ataku wirusa ”Slammer”
Azjatyckie serwery odcięte od sieci

Polskie Towarzystwo Użytkowników rozwiązań Novella

Polskie Towarzystwo Użytkowników (PTUN) rozwiązań Novella organizuje w dniach 20-21 lutego warsztaty Networks 2003, które odbędą się w doskonale wyposażonych obiektach Wyższej Szkoły Biznesu i Informatyki w Bielsku Białej, położonych w malowniczej okolicy u podnóża masywu Szyndzielni i Klimczoka.

Networks 2003 to spotkania specjalistów w dziedzinie sieci komputerowych, mające na celu poszerzenie wiedzy i wymianę doświadczeń uczestników. W czasie imprezy przedstawione zostaną nowości i trendy w świecie sieci oraz plany Novella na nadchodzące miesiące – w tym najnowsza wersja platformy Novell NetWare 6.1, wzbogacona o mechanizmy Apache, MySQL, PostgreSQL i PHP. Wiele uwagi poświęcone zostanie przedstawieniu możliwości rozwiązań Novella w zakresie zapewnienia bezpieczeństwa systemów informatycznych, usprawnienia wymiany informacji, tworzenia portali firmowych, zarządzania sieciami itd. zarówno od strony teoretycznej, jak i praktycznej, w oparciu o doświadczenia polskich użytkowników.

Tematy kilkunastu sesji technicznych oraz praktycznych warsztatów przy komputerach zestawiono na podstawie zgłoszonych do PTUN propozycji. Sesje i warsztaty poprowadzą doświadczeni instruktorzy z firmy Novell i wiodących autoryzowanych ośrodków edukacyjnych (Centrum Technik Sieciowych i Techmex), PTUN oraz partnerów imprezy i klientów Novella (AdRem, Delphi Poland).

Podczas konferencji zaplanowano także panele dyskusyjne, w trakcie całej imprezy przewidziano też możliwość indywidualnych konsultacji z dyplomowanymi inżynierami Novella (meet the experts).

Program warsztatów, warunki uczestnictwa i karta zgłoszenia dostępne są w Internecie pod adresem www.ptun.org.pl.

IBM „zgubił” dysk z cennymi danymi

Firma ISM Canada wchodząca w skład grupy IBM’a, straciła twardy dysk zawierający dane 180.000 klientów firmy ubezpieczeniowej. W bazie znajdowały się m.in. nazwiska, adresy, numery polis ubezpieczeniowych, dane dot. zarobków, informacje autoryzujące klientów oraz szczegółowe dane dotyczące ich kont bankowych.

Jak do tej pory nie wiadomo w jaki sposób doszło do zniknięcia dysku z cennymi informacjami. Wszystkie osoby, których dane znajdowały się w bazie firmy zostały już poinformowane o całym zajściu. Prawdopodobnie jednak dane na dysku były zaszyfrowane zgodnie z wewnętrznymi procedurami bezpieczeństwa IBM’a tak więc ich dalsze użycie może się okazać po prostu niemożliwe.

To nie pierwszy przypadek utraty informacji o klientach przez poważną firmę.

Od kilku tygodni w Moskwie można kupić płyty CD z danymi osobowymi klientów lokalnego operatora telefonii komórkowej – Mobile Telesystems. Na czarny rynek trafiła prawdopodobnie cała baza danych firmy, obejmująca 5 milionów osób.

Zobacz również:

Canada’s biggest Identity theft? – The Register
Firm loses secrets of 180,000 clients – Toronto Star
Poufność po rosyjsku

Nowe oblicze Lindowsa

Firma Lindows, znana z systemu operacyjnego, który miał być Linuxem obsługującym aplikacje windowsowe (co ostatecznie okazało się obietnicą bez pokrycia), próbuje podbić rynek w inny sposób. Tym razem ma chyba większe szanse.
Lindows we współpracy z firmą Elegent Technologies opracował urządzenie Lindows Media Computer. LMC to mały (obudowa mini-ATX), tani komputer, stworzony przede wszystkim z myślą o obsłudze multimediów. Jego podstawowymi atutami mają być cena oraz wygoda obsługi porównywalna ze sprzętem elektroniki użytkowej, np. odtwarzaczami DVD.

W LMC zastosowano ciekawe rozwiązanie etDVD. Dzięki niemu można oglądać filmy lub słuchać muzyki bez uruchamiania systemu operacyjnego. Dopiero po kliknięciu myszy lub wciśnięciu przycisku na klawiaturze wystartuje system. LMC standardowo jest dostarczany oczywiście z Lindows OS. Urządzenie pozwala na odtwarzanie płyt DVD, VCD, CD oraz plików MP3. Sterowanie dokonuje się za pomocą menu ekranowego lub klawiatury (która nie jest niezbędna do działania systemu). LMC może też pracować jako pełnoprawny komputer i służyć do uruchamiania Internetu, aplikacji biurowych czy gier.

Dzięki zastosowaniu procesora VIA C3 933MHz, komputer nie posiada wentylatora i pracuje cicho. Podstawowa wersja LMC jest wyposażona w 128MB pamięci, dysk twardy 20GB, napęd DVD, klawiaturę, mysz i głośniki. Cena jest więcej niż przyzwoita – w amerykańskich sklepach wyniesie 329 USD.

Zobacz więcej w działach Lindows oraz Hardware

Czy atak wirusa wykończy rynek ubezpieczeń przed hakerami?

Wirus komputerowy, który w weekend pustoszył serwery internetowe od Azji po Amerykę, może wykończyć rynek ubezpieczeń komputerowych, a prawie na pewno przyczyni się do wzrostu cen takich usług – uważają specjaliści.

Ubezpieczenia przed atakami wirusów znane jako „ubezpieczenia od ryzyka sieciowego” są oferowane od trzech lat. W ub.r. wartość tego rynku szacowano na 100 mln dol. Do 2005 roku miała ona wzrosnąć do 2,5 mld dol. Po ataku SQL Slammera – który sparaliżował pracę bankomatów, sklepów internetowych oraz spowolnił otwieranie się stron WWW na całym świecie – specjaliści od zabezpieczeń antywirusowych zastanawiają się, czy ubezpieczenia od ataków hakerów mają sens. Coraz więcej firm uzależnionych jest od internetu, wysokość potencjalnych strat w wyniku działania wirusa rośnie więc niemiłosiernie. – 1 stycznia tego roku wiele polis wygasło. Coraz częściej zastępują je nowe wykluczające odszkodowania związane z atakami hakerów – mówi Robert Steinberg z kancelarii prawnej Latham&Watkins.

Liderem światowego rynku ubezpieczeń od ataków hakerskich jest AIG, która wystawiła niemal 70 proc. polis tego typu. Ich ceny wahają się od tysiąca dolarów do miliona (najdroższa gwarantuje odszkodowanie w wysokości do 25 mln dol.). Ubezpieczyciel wymaga jednak m.in. oceny przez zewnętrzną firmę poziomu zabezpieczenia komputerów przed hakerami oraz dowodów, że firma podjęła niezbędne kroki, by przeciwdziałać atakom.

To ważne, ponieważ w opinii specjalistów SQL Slammer to bardzo prosty wirus, który wywołałby dużo mniejsze szkody, gdyby informatycy nie lekceważyli bezpieczeństwa swoich komputerów. SQL Slammer nie niszczył żadnych danych, lecz po prostu obciążał serwery sterujące ruchem w internecie tyloma zadaniami, że w końcu odmawiały posłuszeństwa. Wirus wykorzystywał lukę w oprogramowaniu firmy Microsoft, znaną od przeszło pół roku, a rozprzestrzeniał się szybko tylko dlatego, że wielu informatyków nie skorzystało z poprawki opublikowanej przez Microsoft na wiele dni przed atakiem. Może się więc okazać, że nawet jeśli poszkodowana firma wykupiła odpowiednią polisę, odszkodowania – przez nieostrożność swoich pracowników – nie dostanie.

Źródło: Gazeta.pl

Zobacz również:

Azjatyckie serwery odcięte od sieci
Microsoft na temat ataku wirusa ”Slammer”

Microsoft wprowadzi zmiany

Jak podaje Komisja Europejska, Microsoft zgodził się wprowadzić zmiany do oprogramowania, które odpowiadzialne jest za przesyłanie danych osobistych – użytkownicy komputerów będą mieli większą kontrolę nad tym, co dzieje się z ich danymi.

W ten sposób rozwiązano konflikt dotyczący tego, czy system haseł zabezpieczających Microsoftu (.NET Passport) jest pogwałceniem europejskiego prawa dotyczącego prywatności.

Utworzony przez firmę Microsoft system który przechowuje dane osobiste, takie jak hasła zabezpieczające, czy numery kart kredytowych. Kiedy użytkownicy serwisu logują się do systemu i korzystają z niektórych stron internetowych, ich dane przekazywane są automatycznnie operatorom tych stron. Dzięki temu użytkownicy nie muszą za każdym razem wpisywać nowych haseł zabezpieczających, lub innych form identyfikacji. Przeciwnicy tego rozwiązania obawiali się, że dane personalne mogą przedostać się w niepowołane ręce. Ponadto ich zdaniem Microsoft oszukał użytkowników systemu nie podając pełnej informacji dotyczącej tego, w jaki sposób ich dane mogą zostać przetworzone i jak można śledzić strony, które użytkownicy Internetu odwiedzali. Oczywiście Microsoft zgodził się wprowadzić zmiany, by spełnić europejskie wymagania dotyczące prywatności i bezpieczeństwa w sieci.

Podpis elektroniczny

W Warszawie 27 lutego 2003 roku (budynek City Gate, ul. Ogrodowa 58) odbędzie się wykład dotyczący Podpisu elektronicznego.

Podczas wykładów zostaną omówione m.in. ustawy, najważniejsze postanowienia i przegląd przepisów wykonawczych dotyczących podpisu elektronicznego, jego możliwości stosowania w gospodarczej współpracy międzynarodowej, procedura postępowania w przypadku podjęcia decyzji o wdrożeniu podpisu elektronicznego dla potrzeb swojej firmy (wybór podmiotu świadczącego usługi certyfikacyjne, wybór właściwej formy certyfikacji oraz instalacja i konfiguracja oprogramowań). Planowane są również zajęcia praktyczne mające na uwadze przede wszystkim bezpieczeństwo (wiarygodność podpisu elektronicznego, zabezpieczenie poczty elektronicznej, bezpieczeństwo serwerów WWW i SSL, znaczniki czasu, podpisywanie dokumentów EDI, systemy bezpieczeństwa). Nie obejdzie się również bez przerwy (lunch). Na sam koniec wykładów przedstawiony zostanie problem „Czy podpis elektroniczny wyeliminuje rozwiązania oparte na EDI lub XML” oraz „Audyt systemów PKI”.

Koszt udziału w seminarium wynosi: 1300 zł + 22% VAT. Powyższy koszt obejmuje: udział w zajęciach, materiał konferencyjny w postaci książki pt.: „Vademecum podpisu elektronicznego”, bufet w przerwach, lunch, certyfikat udziału w warsztatach).

Warunkiem udziału jest przesłanie wypełnionego formularza zgłoszeniowego faksem lub elektronicznie ze strony internetowej organizatora.

ProFTPD 1.2.8rc2

Ukazała się kolejna wersja ProFTPD o numerku 1.2.8rc2. Pełna lista zmian dostępna jest tutaj, natomiast źródła można pobrać stąd.