Jak widać Krakowski LinuxAcademy nabiera rumieńców. Bowiem to, już w najbliższą sobotę, 7 grudnia, o godzinie 17.00, standardowo w sali 6 Akademii Ekonomicznej w Krakowie, odbędą się kolejne wykłady które poprowadzi Marcin Sochacki, poruszając temat filtrów przeciwspamowych.
Aktualności
Wirusem, który w bieżącym roku rozprzestrzenił się w największej liczbie kopii był Klez – wynika z informacji jaką opublikowała firma Shopos, zajmująca się programami anty-wirusowymi.
Co istotne, na drugim miejscu uplasował się robak Bugbear, który w Sieci pojawił się dopiero w październiku tego roku. Trzecią pozycję zajął robak przechwytujący hasła, Badtrans, który po raz pierwszy wykryty został już rok temu. Jak informuje Sophos, w tym roku firma wykryła 7 189 nowych wirusów, robaków i koni trojańskich. Całkowita liczba rekordów w bazie wirusów przekroczyła 78 tys., a codziennie laboratorium wirusowe Sophosa wykrywa średnio 25 nowych wirusów.
Firma opublikowała także listę 10 najpopularniejszych fałszywych alarmów wirusowych krążących w listopadzie w Internecie. Fałszywką najczęściej rozsyłaną było ostrzeżenie przez JDBGMGR, którego kopie stanowią 22 % wszystkich fałszywych alarmów. Podobnie do innych tego typu maili, JDBGMGR sugerował użytkownikowi usunięcie zainfekowanych plików, które zwykle miały być nosicielem robaka Bugbear. Ci którzy wykonali instrukcje z listu kasowali pliki systemowe Microsoft Debugger Registrar for Java, które są konieczne do poprawnej pracy komputera. List z tą fałszywką istnieje w Sieci od połowy 2001r. Podejrzewa się, że jego twórcy pochodzą z kraju hiszpańsko języcznego.
Na drugim miejscu wśród fałszywych alarmów, był list przestrzegajacy przed wygaszaczem Budweiser Frogs Screensaver, którego kopie stanowią 11,5 % alarmów anty-wirusowych. Nowy wirus miał być szczepem powstałego w 1990r. wirusa Good Times. Ciekawym alarmem-kawałem był „World Trade Center Survivor”, który uplasował się na 10 miejscu listy. Fałszywka ta obiecywała za rozesłanie listu do przyjaciół część fortuny Billa Gatesa. Sam szef Microsoftu otrzymał aż 9 takich listów.
„Niestety, zbyt często kierowani dobrą wolą rozsyłamy do znajomych takie fałszywe alarmy” – powiedział Graham Cluley, konsultant technologiczny Sophos Anti-Virus. „W rzeczywistości działanie takie wzmaga niepewność, powoduje przeciążenie łączy i zapchanie serwerów pocztowych oraz wprowadza chaos. Firmy powinny przeszkolić swoich pracowników, aby w przypadku otrzymania takiego listu, użytkownik przesyłał go do jednej wskazanej osoby, która byłaby odpowiedzialna za jego weryfikację”.
Zobacz również:
Dziesięć najgroźniejszych wirusów roku 2001
Parszywa dwunastka wirusów
Dział Virus
Jak poinformowała PAP, wczorajszego dnia, we wtorek, Sejmowa Komisja Regulaminowa i Spraw Poselskich przyjęła informację Kancelarii Sejmu dotyczącą komputeryzacji biur poselskich, w której zapewniono, że system komputerowy ma odpowiednie zabezpieczenia.
O wyjaśnienia w tej sprawie wnioskował na poprzednim posiedzeniu Komisji Marek Widuch z SLD. Argumentował, że komputery dostarczone biurom poselskim przez firmę Fujitsu są ciągle monitorowane przez administratorów systemu z tej firmy, mających wgląd np. w skrzynki mailowe posłów i mogących na bieżąco śledzić ich pracę.
O sprawie pisała też „Gazeta Wyborcza”, która ujawniła hasło administratora i hasło dostępu do programu antywirusowego, by udowodnić w ten sposób, jak słabo strzeżone są te hasła i jak łatwy jest dostęp do danych przechowywanych w poselskich komputerach.
Dyrektor sejmowego Ośrodka Informatycznego Zbigniew Jabłoński wyjaśnił, że system komputerowy, który ma służyć głównie do przekazywania do biur poselskich informacji związanych z procesem legislacyjnym, zacznie działać 18 grudnia. Zapewnił, że nie zlekceważono sprawy bezpieczeństwa systemu i poufności przekazywanych informacji. Jednocześnie powiedział, że „ten system jest tak bezpieczny, jak bezpieczna jest sieć internet”.
„Nieporozumieniem jest twierdzenie, że mając uprawnienia administratora ma się dostęp do wszystkich informacji zapisanych w komputerze. Użytkownik, który jest autorem określonego dokumentu, ma możliwość zabezpieczyć ten dokument hasłem, zaszyfrować go i spowodować, że jest on dostępny tylko i wyłącznie dla tej osoby” – powiedział Jabłoński.
Wyjaśnił, że hasło administratora opublikowane w prasie to identyczne dla wszystkich biur poselskich hasło robocze, stosowane tylko do 17 grudnia.
„Od 18 grudnia każde biuro będzie miało swoje hasło. Dwie osoby w firmie Fujitsu mają dostęp do niepodłączonego do sieci komputera, na którym przechowywane są te hasła. Wydaje mi się, że jest to system skuteczny i bezpieczny. Jeżeli zostanie złamany, na pewno będziemy mieli 100-proc. pewność, kto udostępnił takie hasło” – powiedział Jabłoński.
Podkreślił, że aby móc skutecznie administrować systemem, administrator musi posiadać własne hasło. Według niego, gdyby administrator zrzekł się na czyjąś rzecz hasła, przestałby móc świadczyć usługę. „To nie byłoby natychmiastowe, ale z doświadczenia wiem, że po kilku miesiącach system przestałby istnieć” – powiedział Jabłoński.
Zapewnił, że administrator systemu nie ma żadnej możliwości wejścia w posiadanie danych, które zostaną przez użytkowników systemu zaszyfrowane lub opatrzone hasłem. Do prawidłowo zabezpieczonych danych nie ma dostępu nikt poza ich autorem. Jabłoński poinformował, że pracownicy biur poselskich w czasie szkoleń zostaną poinformowani, jak szyfrować dane i posługiwać się hasłami.
„Gwarantuję, że bezpieczeństwo jest zapewnione z zastrzeżeniem, że system, który wykorzystuje internet, jest tak bezpieczny, jak sama sieć internet, która nie jest systemem do przesyłania informacji zastrzeżonych” – podkreślił Jabłoński.
Dodał, że jeśli będą na to pieniądze, możliwe będzie wprowadzenie szyfrowania informacji bezpośrednio w biurze poselskim i odszyfrowanie tej informacji np. w Kancelarii Sejmu czy u innych odbiorców, z którymi posłowie będą korespondować.
Wyjaśnił też, że istnieje możliwość instalowania dodatkowego sprzętu czy oprogramowania, ale firma Fujitsu musi je przetestować albo wcześniej poznać, jakie to będzie oprogramowanie. Chodzi o sprawdzenie, czy jest ono kompatybilne z pakietem Microsoft Office i system operacyjnym tej firmy wykorzystanym w systemie.
Jabłoński dodał, że zestaw oprogramowania, które będzie działać w biurach poselskich, został przygotowany bardzo staranie. Jego zdaniem, ten zestaw jest kompletny i tylko bardzo zaawansowane technicznie biura poselskie są w stanie korzystać z całości tej usługi.
Jabłoński zapowiedział, że do 18 grudnia do internetu zostaną podłączone wszystkie biura poselskie (jest ich – jak wyjaśnił – 459) i system komputerowy będzie mógł zacząć działać. Poinformował, że obecnie w 347 biurach jest już zainstalowany sprzęt komputerowy, a prawie 200 jest już gotowych do korzystania z systemu.
Według Jabłońskiego, wybrana została oferta, która spełniała wszystkie warunki stawiane w przetargu, a jednocześnie była najtańsza. Według Kancelarii Sejmu, spośród 10 firm, które przedstawiły oferty w drugim stopniu przetargu, najdroższą propozycję, w cenie 70 mln 81 tys. zł, zaprezentował Computerland, najtańszą Fujitsu – 11 mln 914 tys zł.
Jak podaje magazyn New Scientist, specjaliści z firmy Crystaliz Corporation, stworzyli program komputerowy, który potrafi wychwycić podejrzane dane w raportach firm, może ułatwić walkę z „twórczą” księgowością i innymi rodzajami oszustw, a także pomóc w tropieniu terrorystów.
Program potrafi również znaleźć istotne dane liczbowe w długich tekstach – na przykład rzeczywisty zysk czy złe długi ukryte w raporcie firmy. Kilka firm, których księgi rachunkowe wydały się programowi podejrzane, wzbudziło niezależnie od tego zainteresowanie władz. Podobnie było ze spółką zajmującą się wysoką technologią, wobec której organy kontrolne z Wall Street wszczęły postępowanie wyjaśniające.
Program może też wykrywać próby włamań do banków i sklepów internetowych, wychwytując nietypowe czynności osób posługujących się skradzionym hasłem lub technikami hakerskimi. Każdy użytkownik ma swój specyficzny sposób działania – „sieciowe DNA”, co pozwala zidentyfikować nieuprawnione próby wejścia. Ponieważ program bada odstępstwa od znanej normy, nie sprawia mu trudności wykrywanie nowych metod ataku.
Zdolność programu do odróżniania rzeczy niezwykłych od pospolitych zainteresowała DARPA, agencję badawczą Pentagonu. Chodzi o walkę z terroryzmem, czemu może służyć znajdowanie w Internecie podejrzanych planów podróży czy innych nietypowych zachowań.
DARPA chce udoskonalić oprogramowanie, aby wychwytywać na przykład osoby próbujące kupić za pośrednictwem Internetu materiały do produkcji bomb. Problemem jest ich odróżnienie od rolników, którzy używają tych samych produktów jako nawozów sztucznych.
W trakcie wystawy Security Solution Expo 2002 odbywającej się w Yokohamie, firma Mnemonic Security zaprezentowała program, który umożliwia zabezpieczenie dostępu do komputera za pomocą hasła składającego sie z obrazków.
Dobre hasło to takie, które jest trudne do odgadnięcia. Niestety, takie hasło można również łatwo zapomnieć. Zaś zapisanie go w notatniku znacznie zwiększa ryzyko, że wpadnie ono w niepowołane ręce. Japońska firma Mnemonic Security postanowiła zaradzić tym kłopotom i zaprezentowała interesujacy program – Mnemonic Guard – który umożliwia zabezpieczenie komputera hasłem, będące ciągiem obrazków. W programie tym zastosowano ideę hasła, które jest łatwe do zapamiętania i równoczesnie trudne do odgadnięcia.
Sposób autoryzacji jest prosty: na ekranie urządzenia identyfikującego pojawiają sie symbole, z których użytkownik wskazuje właściwe, stanowiące hasło. Jak mówi prezes firmy, Hitoshi Kokumai – „Dzięki naszemu programowi, nawet osoba która korzysta z komputera tylko raz w miesiącu będzie w stanie zapamiętać swoje hasło. Tym bardziej, że użytkownik nie musi pamiętać wszystkich symboli, lecz tylko te które stanowią jego hasło. To łatwe do zapamiętania, natomiast trudne do odgadnięcia przez obce osoby”.
Program posiada opcję ustawienia liczby prób autoryzacji, po przekroczeniu której następuje zablokowanie dostępu. Program również jest w stanie rozpoznać przypadkową pomyłkę przy podawaniu hasła przez uprawnionego użytkownika. Mnemonic Guard może być uruchamiany na PocketPC i Windows 2000. Jest już dostępny w sprzedaży, w cenie poniżej 25 USD. Dodatkową funkcją programu jest powiadamianie administratora o nieprawidłowościach przy logowaniu za pomocą wskazania odpowiedniego symbolu. Opcja ta ma kosztować dodatkowe 80 USD za każdego użytkownika.
Z najnowszego raportu działającego przy Uniwersytecie Harvarda Centrum Berkmana wynika, że chińskie władze blokują swoim obywatelom dostęp już do blisko 10% ogółu stron internetowych.
Wśród filtrowanych witryn znalazły się m.in. strony erotyczne, jednak raport wykazuje, że tylko 13,4% spośród najbardziej znanych stron tego typu jest blokowanych. W wypadku stron pojawiających się w czołówce wyszukiwarek internetowych po wpisaniu haseł „Tybet”, „Tajwan” czy „równość”, wskaźnik ten rośnie do… 100%.
Metodą, jaką zastosowali autorzy raportu było zestawienia listy stron dostępnych z terytorium USA i Chin. Spośród 204 012 sprawdzonych witryn ponad 50 tys. było niedostępnych przynajmniej w jednej lokalizacji w Chinach. Aby upewnić się, że nie jest to efekt usterek Sieci, wyniki weryfikowano później w innym terminie i w innych miejscach na terenie ChRLD. Ostatecznie znaleziono 18 931 witryn, które najprawdopodobniej zostały celowo zablokowane.
Można je podzielić na następujące kategorie:
strony dysydentów oraz organizacji zajmujących się ochroną praw człowieka (Amnesty International, Human Rights Watch, witryny Falun Gong i Falun Dafa)
serwisy informacyjne (np. BBC News Online)
strony organizacji zajmujących się ochroną zdrowia (Aids Healthcare Foundation, Internet Mental Health)
strony tajwańskie i tybetańskie
strony ruchów religijnych (np. Catholic Civil Rights League)
Autorzy badania twierdzą, że chińskie władze stosują coraz bardziej wyrafinowane metody blokowania dostępu do wybranych stron – obecnie w równoczesnym użyciu są przynamniej cztery metody filtrowania. To efekt przyjętej strategii: Chiny chcą uniemożliwić rozpowszechnianie pewnych materiałów, a równocześnie nie chcą rezygnować z korzyści, jakie sprawna sieć komputerowa może przynieść rozwijającej się gospodarce. Po próbach ograniczenia popularności Internetu zastosowano też inną taktykę: Sieć może się rozwijać, ale Chińczycy powinni z niej korzystać raczej w kafejkach, niż w domu. Powód jest oczywisty – w skupiskach ludzkich oprócz technicznych metod monitoringu dochodzi jeszcze jedna: społeczna. Ludzie po prostu boją się inwigilacji ze strony swoich współobywateli.
Więcej o cenzurze w internecie
Luksemburska policja skonfiskowała blisko milion płyt CD z pirackimi zapisami koncertów takich wykonawców jak The Beatles, Bruce Springsteen, Guns N´ Roses, Pink Floyd, REM, Rolling Stones i U2.
Płyty znajdowały się w dwóch magazynach na terenie Luksemburga. Policja i wspierający ją przedstawiciele wytwórni płytowych twierdzą, że odkryli międzynarodową siatkę dystrybutorów nielegalnych bootlegów. Mieli oni dostarczać kopie nielegalnych nagrań koncertów sprzedawcom na terenie Europy, a być może także poza nią. Wartość skonfiskowanych płyt to przynajmniej 10 mln euro. W sprawę zamieszany jest zamieszkały na terytorium Luksemburga obywatel Holandii, któremu w przeszłości stawiano już zarzuty dystrybucji nielegalnych kopii nagrań muzycznych.
Jak wynika z najnowszych raportów, na terenie Unii Europejskiej piractwo staje się coraz większym problemem. W roku 2001 do Unii próbowano wwieźć 40 mln sztuk pirackich płyt – aż 349% więcej, niż rok wcześniej. Wartość sprzedaży nielegalnych kopii w UE szacuje się na 2 mld euro. Połowę tej kwoty stanowią wpływy ze sprzedaży płyt z muzyką.
Wczorajszego dnia, Alan Cox opublikował jądro 2.2.23 głównie ze względu na poprawkę błędu typu DoS wykrytego w Linuksie (problem dotyczył funkcji lcall7 oraz lcall27). Osoby zainteresowane pobraniem ostatniej wersji Kernela, już bezpośrednio mogą ją pobrać stąd, bądź udając się pod ten adres, w celu odszukania szybszych serwerów (mirrorów) z nowym jądrem systemowym.
Ponadto Marcelo Tosatti opublikował jądro noszące numerek 2.4.20 na które czekaliśmy niespełna 4 miesiące. Lista zmian naprawdę jest imponująca – ponad 1400 pozycji.
Tym samym warto poinformować, że Linus Torvalds opublikował jądro o numerze 2.5.50. Pełna lista zmian dotycząca tego jądra dostępna jest tutaj.
Zgodnie z nowym raportem przeprowadzonym przez Aberdeen Group, system Linuks przewyższa Windows pod względem występowania, podatności na błędy występujące w oprogramowaniu. Co więcej, Aberdeen Group w swoim raporcie pisze, że ponad 50 procent wszystkich porad dotyczących bezpieczeństwa opisanych przez Computer Emergency Response Team (Cert) w pierwszych dziesięciu miesiącach 2002 roku, popierały Linuksa i inne otwarte źródła, co wprowadziło zamieszanie do opinii publicznej, iż własnościowe oprogramowanie takie jak Windows jest właściwie mniej bezpieczne niż „otwarte” rozwiązania. Szczegółowy artykuł dotyczący tego problemu dostępny jest tutaj.
2 grudnia 2002 roku w warszawskim Hotelu Sheraton odbędzie się druga sesja cyklu „Europejskie Konferencje Oracle Polska”. Konferencje te są organizowane przez Oracle pod patronatem Urzędu Komitetu Integracji Europejskiej przy współpracy The Economist. Hasłem grudniowego spotkania jest „Harmonizacja, liberalizacja i konwergencja – polskie rynki telekomunikacyjne w przeddzień wejścia do Unii Europejskiej. Wyzwania dla sektora publicznego i prywatnego”.
Oracle Polska we współpracy z UKIE jest organizatorem cyklu czterech konferencji poświęconych poszukiwaniu najlepszych dla Polski rozwiązań w czterech obszarach wskazanych w Agendzie Lizbońskiej jako priorytety rozwoju Unii Europejskiej w najbliższych latach: informatyzacji, telekomunikacji, ochrony środowiska i energetyki. Pierwsze spotkanie odbyło się na początku października bieżącego roku – termin dwóch pozostałych konferencji, to luty i marzec 2003.
Europejskie Konferencje Oracle Polska umożliwiają wspólną dyskusję decydentów reprezentujących zarówno największe polskie przedsiębiorstwa, międzynarodowe korporacje jak i administrację państwową z wysokiego szczebla ze znanymi politykami oraz polskimi i międzynarodowymi ekspertami.
Najbliższa sesja telekomunikacyjna cyklu poświęcona będzie następującym zagadnieniom:
przeglądowi głównych elementów ustawodawstwa telekomunikacyjnego przyjętego przez Komisję Europejską i Radę Europy,
przeglądowi rozwoju polskiego rynku telekomunikacyjnego w aspekcie przepisów, wymagań i doświadczeń krajów Unii Europejskich,
identyfikacji kluczowych problemów i potrzeb polskiego rynku telekomunikacyjnego w kontekście priorytetów liberalizacji, harmonizacji i technologicznej konwergencji w sektorach telekomunikacji, mediów i technologii informatycznych
Wśród zaproszonych gości znajdą się m.in.: Minister ds. europejskich Profesor Danuta Hübner, eksperci reprezentujący Dyrekcję Generalną Społeczeństwa Informacyjnego Komisji Europejskiej, przedstawiciele: Ministerstwa Infrastruktury, OFTEL-Urzędu Telekomunikacji Wielkiej Brytanii, Urzędu Regulacji Telekomunikacji i Poczty, Komitetu Badań Naukowych, British Telecommunications Group, Telekomunikacji Polskiej oraz Polskiej Telefonii Cyfrowej ERA GSM.
Organizatorzy spodziewają się udziału w konferencji osób reprezentujących kluczowe instytucje publiczne oraz przedstawicieli kadry zarządzającej najwyższego szczebla polskich i międzynarodowych przedsiębiorstw telekomunikacyjnych, branży mediów oraz firm sektora IT i elektroniki.