Przeglądanie kategorii

Aktualności

Pomówienie ? Epizod II

Zobacz kulisy całej sprawy!

Reporter.pl: Znikające newsy o dziurach na kontach Interia.pl

W ostatnim czasie kilka osób z branży (m.in. Mariusz Kuziak dyrektor d/s marketingu w Interia.pl oraz Jerzy Karwelis prezes Vogel Publishing sp. z o.o. – wydawca Chipa), sugerowało mi abym skasował wszystkie informacje związane z dziurą w systemie kont pocztowych interii z hacking.pl. W związku z tym, że redakcja serwisu została oskarżona o pomówienie, co jest kompletną bzdurą bo takie zdarzenie miało miejsce a próbuje się je po prostu zatuszować a do tej pory nie otrzymałem od interii oficjalnych przeprosin i wyjaśnienia sprawy nie widzę żadnych podstaw by śladem innych serwisów skasować poniższe newsy.

Jeszcze 10 min temu w archiwum Chipa było można przeczytać o sprawie Interii. Wiadomość była umieszczona pod adresem http://newsroom.chip.pl/news_archive.php?b=11998. Najwyraźniej zapomniano wcześniej skasować. W 3 min. po tym jak poinformowałem o tym fakcie kierownika d/s marketingu w Interii, news z archiwum również wyparował, podobnie jak poprzedni. W odpowiedzi na swój e-mail otrzymałem „Nie wiem, co Pan tam widzi…”. W sumie racja bo takie sprawy załatwia się na telefon… Na szczęście zdążyłem zrobić mirrora 😉
Dziura w Interia.pl

Pomówienie?

Interia i Chip cd.

Subiektywne podsumowanie

Wyborcza o sprawie Interii i Chipia

„Pytanie o postepowanie redakcji” – pl.listserv.dziennikarz – dyskusja na forum dyskusyjnym

Pomówienie ?

W związku z informacją dot. dziury w systemie kont pocztowych na serwisie Interia.pl dostałem wczoraj ciekawego e-maila od Pana Mariusza Kuziaka, dyrektora d/s marketingu portalu. Próbując wyjaśnić całą sprawę okazało się, że jest ona dużo bardziej zawiła niż by się mogło na początku wydawać.
Szanowny Panie,
Chciałbym dowiedzieć się, na jakiej podstawie opublikował Pan artykuł
http://www.hacking.pl/news.php?id=1488.
Czy posiada Pan dowody na istnienie dziury w systemie pocztowym INTERIA.PL lub na to, że dziura taka rzeczywiście była? Szukałem na stronach Chip, ale nie znalazłem tam wzmiankowanego przez Pana artykułu.

Pozdrawiam,
Mariusz Kuziak
Dziś rano w pierwszej kolejności zadzwoniłem do Vogel Publishing sp. z o.o. wydawcy CHIP’a bo okazało się, że informacja dot. Interii, którą można było jeszcze kilka dni temu przeczytać na ich serwisie po prostu wyparowała bez żadnego sprostowania. W przypadku tak znanego i cenionego serwisu podobna sytuacja nie powinna mieć raczej miejsca zważywszy dodatkowo na fakt, że Chip.pl jest często źródłem informacji dla wielu serwisów w polskim internecie.

Po kilkuminutowej rozmowie z pracownikami Chip’a okazało się, że nikt nie był na tyle kompetentny by udzielić mi bliższych informacji dot. zniknięcia ‚spornego newsa’. Dowiedziałem się natomiast, że jedyną osobą, która może pomóc mi w tej sprawie jest Pan Prezes, bo to właśnie on wydał polecenie skasawania tej informacji. Niestety Prezes jest dziś nieuchwytny… Trudno spróbujemy jutro 😉

[12:30 :: 23/05/02]

Co raz dostanie się do sieci nie prędko z niej zniknie. Przed chwilą od jednego z naszych czytelników otrzymałem biuletyn informacyjny rozsyłany cyklicznie przez Chipa do członków jego klubu z dnia 20 maja br. w którym można przeczytać m.in. o dziurze w systemie kont pocztowych na serwisie Interia.pl.

Zobacz Biuletyn: Biuletyn CHIP Online_ NewsRoom 20-5-2002.eml [42 KB]

Zobacz również:
Dziura w Interia.pl

Pomówienie ? Epizod II

Interia i Chip cd.

Subiektywne podsumowanie

Wyborcza o sprawie Interii i Chipia

„Pytanie o postepowanie redakcji” – pl.listserv.dziennikarz – dyskusja na forum dyskusyjnym

Nowości w dziale prawo

Dziś w dziale prawo pojawiły się 4 nowe teksty:
– Przeszukanie i zatrzymanie komputerów – Kto i w jakich okolicznościach może zażądać przeszukania naszego sprzętu? Porady dla tych, którzy obawiają się najazdu panów w czarnych prochowcach,
– Hacking, Cracking, Carding, Phreaking, Bankring – Definicje pojęć – klasyfikacja głównych nurtów przestępczości komputerowej,
– Bankring – alternatywna współpraca ze swoim bankiem,
– Uwolnienie od winy – mały casus w odpowiedzi na liczne pytania czytelników.

ProFTPD 1.2.5rc2

Od kilku dni dostępna jest do pobrania kolejna wersja, jednego z najlepszych i najbezpieczniejszych serwerów ftp – ProFTPD w wersji 1.2.5rc2. Wersja ta zawiera szereg poprawek jakie wykryto w poprzedniej wersji rc1. ChangeLog dostępny jest pod tym adresem, natomiast źródła można pobrać stąd.

Kernel 2.2.21 oraz OpenWall

Dostępna jest już kolejna, finalna wersja jądra z serii 2.2.x oznaczona numerem 2.2.21. Nowy Linux Kernel można pobrać stąd, natomiast pełną listę zmian znajdziecie tutaj. Na koniec jeszcze jedna mała ciekawostka. Otóż Slashdot opublikował wywiad z jednym z największych twórców Linuksa – Alan’em Cox’em. Wywiad dostępny jest tutaj. Dodatkowo można pobrać nowy patch (OpenWall linux-2.2.21-ow1) zwiększający bezpieczeństwo systemu.

Problemy z kerberos i bzip2

Zespol FreeBSD zamiescil informacje o potencjalnych zagrozeniach, jakie stwarzaja dwa pakiety z portow – k5su i bzip2. W przypadku k5su wystarczy jedynie zdjac SUID z programu(co uniemozliwi korzystanie z programu), natomiast bzipa proponuje sie odinstalowac i spatchowac zrodel. Pelna informacja dostepna jest ponizej.
FreeBSD-SA-02:25
Security AdvisoryThe FreeBSD Project

Topic: bzip2 contains multiple security vulnerabilities

Category: core/ports
Module: bzip2
Announced: 2002-05-20
Credits: Volker Schmidt, Philippe Troin
Affects: FreeBSD 4.4-RELEASE, FreeBSD 4.5-RELEASE,
FreeBSD 4.5-STABLE prior to the correction date.
bzip2 port prior to bzip2-1.0.2
Corrected: 2002-02-18 09:12:53 UTC (4.5-STABLE, RELENG_4)
2002-02-23 18:28:09 UTC (4.5-RELEASE-p1, RELENG_4_5)
2002-02-23 18:33:18 UTC (4.4-RELEASE-p8, RELENG_4_4)
2002-02-22 13:21:22 UTC (bzip2 port)
FreeBSD only: NO

I. Background

bzip2 is an advanced block-sorting file compression utility.

II. Problem Description

When creating a file during decompression, the bzip2 utility failed to use the O_EXCL flag, potentially overwriting files without warning. In addition, the bzip2 utility did not securely create new files causing a race condition between creating the file and setting the correct permissions.

When compressing a file pointed to by a symbolic link, the bzip2 utility incorrectly stored the permissions of the symbolic link instead of the file.This may result in potentially lax file permissions (rwxr-xr-x), causing the decompressed file to be world-readable.

bzip2 was incorporated into FreeBSD prior to FreeBSD 4.4-RELEASE.
Previous versions of FreeBSD did not contain bzip2 and are unaffected
unless bzip2 was installed from the ports collection or manually by the system administrator.

III. Impact

1) Files may be inadvertently overwritten without warning.

2) Due to the race condition between creating files and setting proper
permissions, a local user may be able to read the contents of files regardless of their intended permissions.

3) Decompressed files that were originally pointed to by a symbolic link may end up with in incorrect permissions, allowing local users to view their contents.

IV. Workaround

1) Deinstall the bzip2 port/package if you have it installed.

V. Solution

[FreeBSD 4.4 or 4.5 base system]

1) Upgrade your vulnerable system to 4.5-STABLE or the RELENG_4_4 or
RELENG_4_5 security branch dated after the respective correction dates.

2) To patch your present system, download the relevant patch from the
below location, and execute the following commands as root:

# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:25/bzip2.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:25/bzip2.patch.asc

Verify the detached PGP signature using your PGP utility.

This patch has been verified to apply to FreeBSD 4.4-RELEASE and
4.5-RELEASE.

# cd /usr/src
# patch -p < /path/to/patch
# cd lib/libbz2
# make depend && make all install
# cd ../../usr.bin/bzip2
# make depend && make all install

3) FreeBSD 4.4-RELEASE and 4.5-RELEASE systems:

An experimental upgrade package is available for users who wish to provide testing and feedback on the binary upgrade process.This package may be installed on FreeBSD 4.4-RELEASE and 4.5-RELEASE systems only, and is intended for use on systems for which source patching is not practical or convenient.

If you use the upgrade package, feedback (positive or negative) to security-officer@FreeBSD.org is requested so we can improve the process for future advisories.

During the installation procedure, backup copies are made of the files which are replaced by the package. These backup copies will be reinstalled if the package is removed, reverting the system to a pre-patched state.

# fetch
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/packages/SA-02.25/security-patch-bzip2-02.25.tgz
# fetch
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/packages/SA-02.25/security-patch-bzip2-02.25.tgz.asc

Verify the detached PGP signature using your PGP utility.

# pkg_add security-patch-bzip2-02.25.tgz

[ports]

1) Upgrade your entire ports collection and rebuild the bzip2 port.

2) Deinstall the old package and install a new package dated after the
correction date, obtained from the following directories:

[i386]
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/archivers/
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-5-current/archivers/

[alpha]
Packages are not automatically generated for the alpha architecture at
this time due to lack of build resources.

NOTE: It may be several days before updated packages are available. Be
sure to check the file creation date on the package, because the version number of the software has not changed.

3) Download a new port skeleton for the bzip2 port from:

http://www.freebsd.org/ports/

and use it to rebuild the port.

4) Use the portcheckout utility to automate option (3) above. The
portcheckout port is available in /usr/ports/devel/portcheckout or the
package can be obtained from:

ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/Latest/portcheckout.tgz
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-5-current/Latest/portcheckout.tgz

VI. Correction details

The following list contains the revision numbers of each file that was
corrected in FreeBSD.

[Ports collection]

Path Revision
– ————————————————————————-
ports/archivers/bzip2/Makefile 1.36
ports/archivers/bzip2/distinfo 1.10
ports/archivers/bzip2/pkg-descr 1.5
ports/archivers/bzip2/pkg-plist 1.14
– ————————————————————————-

[Base system]

Branch
Path Revision
– ————————————————————————-
RELENG_4
src/contrib/bzip2/CHANGES 1.1.1.1.2.2
src/contrib/bzip2/FREEBSD-upgrade 1.1.2.1
src/contrib/bzip2/LICENSE 1.1.1.1.2.2
src/contrib/bzip2/Makefile 1.1.1.1.2.2
src/contrib/bzip2/Makefile-libbz2_so 1.1.1.1.2.2
src/contrib/bzip2/README 1.1.1.1.2.2
src/contrib/bzip2/README.COMPILATION.PROBLEMS 1.1.1.1.2.2
src/contrib/bzip2/Y2K_INFO 1.1.1.1.2.1
src/contrib/bzip2/blocksort.c 1.1.1.1.2.2
src/contrib/bzip2/bzip2.1 1.1.1.1.2.2
src/contrib/bzip2/bzip2.c 1.1.1.1.2.2
src/contrib/bzip2/bzip2recover.c 1.1.1.1.2.2
src/contrib/bzip2/bzlib.c 1.1.1.1.2.2
src/contrib/bzip2/bzlib.h 1.1.1.1.2.2
src/contrib/bzip2/bzlib_private.h 1.1.1.1.2.2
src/contrib/bzip2/compress.c 1.1.1.1.2.2
src/contrib/bzip2/crctable.c 1.1.1.1.2.2
src/contrib/bzip2/decompress.c 1.1.1.1.2.2
src/contrib/bzip2/dlltest.c 1.1.1.1.2.2
src/contrib/bzip2/huffman.c 1.1.1.1.2.2
src/contrib/bzip2/libbz2.def 1.1.1.1.2.1
src/contrib/bzip2/makefile.msc 1.1.1.1.2.2
src/contrib/bzip2/manual.texi 1.1.1.1.2.2
src/contrib/bzip2/randtable.c 1.1.1.1.2.2
src/contrib/bzip2/sample1.bz2.uu 1.1.1.1.2.2
src/contrib/bzip2/sample1.ref.gz.uu 1.1.1.1.2.2
src/contrib/bzip2/sample2.bz2.uu 1.1.1.1.2.2
src/contrib/bzip2/sample2.ref.gz.uu 1.1.1.1.2.1
src/contrib/bzip2/sample3.bz2.uu 1.1.1.1.2.2
src/contrib/bzip2/sample3.ref.gz.uu 1.1.1.1.2.1
src/contrib/bzip2/spewG.c 1.1.1.1.2.1
src/contrib/bzip2/unzcrash.c 1.1.1.1.2.1
src/contrib/bzip2/words0 1.1.1.1.2.1
src/contrib/bzip2/words1 1.1.1.1.2.1
src/contrib/bzip2/words2 1.1.1.1.2.1
src/contrib/bzip2/words3 1.1.1.1.2.2
RELENG_4_5
src/sys/conf/newvers.sh 1.44.2.20.2.2
src/contrib/bzip2/CHANGES 1.1.1.1.2.1.4.1
src/contrib/bzip2/FREEBSD-upgrade 1.1.4.1
src/contrib/bzip2/LICENSE 1.1.1.1.2.1.4.1
src/contrib/bzip2/Makefile 1.1.1.1.2.1.4.1
src/contrib/bzip2/Makefile-libbz2_so 1.1.1.1.2.1.4.1
src/contrib/bzip2/README 1.1.1.1.2.1.4.1
src/contrib/bzip2/README.COMPILATION.PROBLEMS 1.1.1.1.2.1.4.1
src/contrib/bzip2/Y2K_INFO 1.1.1.1.2.1
src/contrib/bzip2/blocksort.c 1.1.1.1.2.1.4.1
src/contrib/bzip2/bzip2.1 1.1.1.1.2.1.4.1
src/contrib/bzip2/bzip2.c 1.1.1.1.2.1.4.1
src/contrib/bzip2/bzip2recover.c 1.1.1.1.2.1.4.1
src/contrib/bzip2/bzlib.c 1.1.1.1.2.1.4.1
src/contrib/bzip2/bzlib.h 1.1.1.1.2.1.4.1
src/contrib/bzip2/bzlib_private.h 1.1.1.1.2.1.4.1
src/contrib/bzip2/compress.c 1.1.1.1.2.1.4.1
src/contrib/bzip2/crctable.c 1.1.1.1.2.1.4.1
src/contrib/bzip2/decompress.c 1.1.1.1.2.1.4.1
src/contrib/bzip2/dlltest.c 1.1.1.1.2.1.4.1
src/contrib/bzip2/huffman.c 1.1.1.1.2.1.4.1
src/contrib/bzip2/libbz2.def 1.1.1.1.2.1
src/contrib/bzip2/makefile.msc 1.1.1.1.2.1.4.1
src/contrib/bzip2/manual.texi 1.1.1.1.2.1.4.1
src/contrib/bzip2/randtable.c 1.1.1.1.2.1.4.1
src/contrib/bzip2/sample1.bz2.uu 1.1.1.1.2.1.4.1
src/contrib/bzip2/sample1.ref.gz.uu 1.1.1.1.2.1.4.1
src/contrib/bzip2/sample2.bz2.uu 1.1.1.1.2.1.4.1
src/contrib/bzip2/sample2.ref.gz.uu 1.1.1.1.2.1
src/contrib/bzip2/sample3.bz2.uu 1.1.1.1.2.1.4.1
src/contrib/bzip2/sample3.ref.gz.uu 1.1.1.1.2.1
src/contrib/bzip2/spewG.c 1.1.1.1.2.1
src/contrib/bzip2/unzcrash.c 1.1.1.1.2.1
src/contrib/bzip2/words0 1.1.1.1.2.1
src/contrib/bzip2/words1 1.1.1.1.2.1
src/contrib/bzip2/words2 1.1.1.1.2.1
src/contrib/bzip2/words3 1.1.1.1.2.1.4.1
RELENG_4_4
src/sys/conf/newvers.sh 1.44.2.17.2.7
src/contrib/bzip2/CHANGES 1.1.1.1.2.1.2.1
src/contrib/bzip2/FREEBSD-upgrade 1.1.6.1
src/contrib/bzip2/LICENSE 1.1.1.1.2.1.2.1
src/contrib/bzip2/Makefile 1.1.1.1.2.1.2.1
src/contrib/bzip2/Makefile-libbz2_so 1.1.1.1.2.1.2.1
src/contrib/bzip2/README 1.1.1.1.2.1.2.1
src/contrib/bzip2/README.COMPILATION.PROBLEMS 1.1.1.1.2.1.2.1
src/contrib/bzip2/Y2K_INFO 1.1.1.1.2.1
src/contrib/bzip2/blocksort.c 1.1.1.1.2.1.2.1
src/contrib/bzip2/bzip2.1 1.1.1.1.2.1.2.1
src/contrib/bzip2/bzip2.c 1.1.1.1.2.1.2.1
src/contrib/bzip2/bzip2recover.c 1.1.1.1.2.1.2.1
src/contrib/bzip2/bzlib.c 1.1.1.1.2.1.2.1
src/contrib/bzip2/bzlib.h 1.1.1.1.2.1.2.1
src/contrib/bzip2/bzlib_private.h 1.1.1.1.2.1.2.1
src/contrib/bzip2/compress.c 1.1.1.1.2.1.2.1
src/contrib/bzip2/crctable.c 1.1.1.1.2.1.2.1
src/contrib/bzip2/decompress.c 1.1.1.1.2.1.2.1
src/contrib/bzip2/dlltest.c 1.1.1.1.2.1.2.1
src/contrib/bzip2/huffman.c 1.1.1.1.2.1.2.1
src/contrib/bzip2/libbz2.def 1.1.1.1.2.1
src/contrib/bzip2/makefile.msc 1.1.1.1.2.1.2.1
src/contrib/bzip2/manual.texi 1.1.1.1.2.1.2.1
src/contrib/bzip2/randtable.c 1.1.1.1.2.1.2.1
src/contrib/bzip2/sample1.bz2.uu 1.1.1.1.2.1.2.1
src/contrib/bzip2/sample1.ref.gz.uu 1.1.1.1.2.1.2.1
src/contrib/bzip2/sample2.bz2.uu 1.1.1.1.2.1.2.1
src/contrib/bzip2/sample2.ref.gz.uu 1.1.1.1.2.1
src/contrib/bzip2/sample3.bz2.uu 1.1.1.1.2.1.2.1
src/contrib/bzip2/sample3.ref.gz.uu 1.1.1.1.2.1
src/contrib/bzip2/spewG.c 1.1.1.1.2.1
src/contrib/bzip2/unzcrash.c 1.1.1.1.2.1
src/contrib/bzip2/words0 1.1.1.1.2.1
src/contrib/bzip2/words1 1.1.1.1.2.1
src/contrib/bzip2/words2 1.1.1.1.2.1
src/contrib/bzip2/words3 1.1.1.1.2.1.2.1
———————————————————————

All files in src/contrib/bzip2 have identical revision numbers on their respective branches but do not contain the revision number in the source code.

VII. References
ftp://sources.redhat.com/pub/bzip2/docs/CHANGES
I k5su:
FreeBSD-SA-02:24.k5su
Security Advisory

The FreeBSD Project

Topic: k5su utility does not honor `wheel’ group

Category: kerberos5
Module: kerberos5/usr.bin/k5su
Announced: 2002-05-20
Credits: jmallet@FreeBSD.org
Affects: FreeBSD 4.4-RELEASE
FreeBSD 4.5-RELEASE
FreeBSD-STABLE prior to the correction date
Corrected: 2002-05-15 12:51:30 UTC (RELENG_4)
2002-05-15 12:56:21 UTC (RELENG_4_5)
2002-05-15 13:04:00 UTC (RELENG_4_4)
FreeBSD only: YES

I. Background

The k5su utility is a SU utility similar to su(1), and is used to switch privileges after authentication using Kerberos 5 or the local passwd(5) file. k5su is installed as part of the `krb5′ distribution, or when building from source with MAKE_KERBEROS5 set. Neither of these are default settings.

II. Problem Description

Historically, the BSD SU utility only allows users who are members of group `wheel’ (group-ID 0) to obtain superuser privileges. The k5su utility, however, does not honor this convention and does not verify group membership if a user has successfully authenticated.

k5su also lacks other features of su(1), such as checking for password expiration, implementing login classes, and checking for the target user’s login shell in /etc/shells.

III. Impact

Contrary to the expectations of many BSD system administrators, users
not in group `wheel’ may use k5su to attempt to obtain superuser
privileges. Note that this would require knowledge of the root account password, or an explicit entry in the Kerberos 5 `.k5login’ ACL for the root account.

IV. Solution

Remove the set-user-ID bit from the k5su utility:

# chmod u-s /usr/bin/k5su

This will completely disable k5su.

Sites which wish to use Kerberos 5 authentication for SU and are comfortable with its limitations may choose to leave the set-user-ID bit enabled. As of the correction date, FreeBSD (including the upcoming 4.6-RELEASE) will install k5su if requested, but the set-user-ID bit will not be enabled by default. See also the ENABLE_SUID_K5SU option in make.conf(5).

VI. Correction details

The following list contains the revision numbers of each file that was corrected in FreeBSD.

Path Revision
Branch
———————————————————————–
src/UPDATING
RELENG_4 1.73.2.67
RELENG_4_5 1.73.2.50.2.12
RELENG_4_4 1.73.2.43.2.12
src/etc/defaults/make.conf
RELENG_4 1.97.2.65
RELENG_4_5 1.97.2.59.2.1
RELENG_4_4 1.97.2.58.2.1
src/kerberos5/usr.bin/k5su/Makefile
RELENG_4 1.73.2.67
RELENG_4_5 1.97.2.59.2.1
RELENG_4_4 1.1.2.2.2.1
src/share/man/man5/make.conf.5
RELENG_4 1.12.2.16
RELENG_4_5 1.12.2.12.2.1
RELENG_4_4 1.12.2.10.2.1

Flamaster orężem internautów

Zwyczajny czarny flamaster okazał się wystarczającym narzędziem do złamania skomplikowanego rozwiązania firmy Sony Music, mającego uniemożliwić piratom kopiowanie płyt kompaktowych.

Fiasko Sony Music stało się głośne za sprawą internetu, gdzie od kilku dni internauci prześcigają się w kpinach z muzycznego giganta i jego kosztownej, „niezawodnej” technologii „Key2Audio”.

Ciekaw jestem, jakie będzie następne zabezpieczenie przed kopiowaniem? – napisał pewien internauta. Może wprowadzą zakaz używania flamastrów?.

Rozwiązanie „Key2Audio” ma – w teorii – uniemożliwiać kopiowanie płyt kompaktowych i przegrywanie nagrań na twarde dyski komputerów, wszystko w trosce o producentów i artystów, którzy na internetowej wymianie plików muzycznych tracą ciężkie miliony dolarów.

Dziennikarze Reutersa postanowili sprawdzić skuteczność flamastra. Kupili najnowszą płytę Celine Dion „A New Day Has Come”, zabezpieczoną technologią „Key2Audio”. Rzeczywiście, próba odtworzenia płyty za pomocą napędu CD w komputerze osobistym nie powiodła się. Zgodnie z internetową receptą, dziennikarze zaczernili więc flamastrem obrzeże płyty kompaktowej i z głośników komputera popłynęła muzyka, a potem całą płytę bez trudu udało się skopiować na twardy dysk.

Istotą zabezpieczenia opracowanego przez firmę Sony jest umieszczenie specjalnych cyfrowych informacji na pierwszej ścieżce płyty kompaktowej. Ponieważ komputerowe napędy CD są zaprogramowane tak, aby najpierw odczytywać owe dane, komputer „w kółko” sczytuje je z pierwszej ścieżki i nie przechodzi do odtwarzania plików muzycznych. Zwyczajne odtwarzacze płyt kompaktowych po prostu ignorują wszystko, co nie jest muzyką. I wszystko byłoby w porządku, gdyby nie czarny flamaster, który zasłania pierwszą ścieżkę.

Podziękowania dla pyton’a za podesłanie informacji.

OpenBSD 3.1

Na stronie OpenBSD 19 maja, zgodnie z zapowiedziami ukazała sie nowa wersja OpenBSD z numerkiem 3.1. W dystrybucję włączone jest domyślnie nowe OpenSSH 3.2, usprawniony został mechanizm filtrowania pakietów, oraz dodany tzw. „authpf – authenticating gateway user shell”. Szczegółowa lista zmian wraz z szeregiem informacji dostepna jest pod tym adresem.

Podziękowania dla Luke’a za podesłanie informacji.

Skazany na 46 miesięcy więzienia!

Jak wiadomo, Internet jest nie tylko źródłem informacji ale i miejscem uprawiania biznesu czy kanałem informacyjnym. Lawinowo staje się również narzędziem do łamania prawa – chodzi tu głównie o przestępstwa polegających na kradzieży oprogramowania, muzyki, filmów.

Międzynarodowy Związek Przemysłu Fonograficznego (IFPI) podaje, że liczba nielegalnych kopii utworów muzycznych wzrasta w zastraszającym tempie – w 2000 roku było ich więcej o 25% niż rok wcześniej. Sprzedaż płyt kompaktowych z nagraniami ściągniętymi z internetu wzrosła z 510 mln sztuk w 1999 roku do 640 mln w roku ubiegłym.

Straty firm fonograficznych i programistycznych rosną szybciej niż liczba zamkniętych wyrokiem procesów o piractwo. Ostatnio jednak aparat sądowniczy USA mógł poszczycić się dość dużym sukcesem – 28 letni John Sankus, przywódca „Internetowej Międzynarodówki Pirackiej” został skazany na 46 miesięcy więzienia. W ubiegłym roku przyznał się do założenia i prowadzenia międzynarodowej grupy „DrinkOrDie”, do której należały osoby z 12 krajów.