Przeglądanie kategorii

Aktualności

Patch do kernela: 2.2.20 oraz 2.4.18

Solar Designer udostępnił kolejne łatki dla Kernela w wersji 2.2.20 oraz, co z pewnością bardzo ucieszy posiadaczy Kernela w wersji 2.4.x, dla wersji 2.4.18. Pierwszy patch ow3 przeznaczony dla Kernela 2.2.20 można pobrać stąd, natomiast drugi patch ow0, do wersji 2.4.18 pobrać można stąd (niestety jeszcze wersja testowa).

Podziękowania dla gold’a za podesłanie informacji.

Oracle9i Application Server

Oracle9i Application Server zrewolucjonizował rynek serwerów aplikacji. Jest to jedyne rozwiązanie łączące wszystkie technologie niezbędne do budowania i wdrażania portali e-biznesowych oraz aplikacji obsługujących transakcje i usługi WWW.

Oracle Application Server 9i jako zintegrowana platforma bazowa dla rozwiązań intranetowych realizuje wszystkie funkcje potrzebne dla sprawnego działania systemu informatycznego przedsiębiorstwa, oznacza niższe koszty i mniejszy nakład pracy. Tym samym możliwe jest wprowadzenie oszczędności w wydatkach na tworzenie i utrzymywanie systemu informatycznego. Wbudowane mechanizmy centralnego zarządzania infrastrukturą e-biznesową pozwalają na dalsze ograniczenie kosztów związanych z administracją informatyczną i szkoleniami.

Oracle 9i Application Server gwarantuje szybsze i tańsze wdrażanie aplikacji wykorzystujących najnowsze technologie J2EE, serwlety, Java Server Pages i udostępnianie ich, jako usług WWW. Dostęp do nich możliwy jest przy użyciu zwykłej przeglądarki WWW, a nawet urządzeń bezprzewodowych. Pakiet ma przy tym niezwykle małe wymagania sprzętowe, będąc jednocześnie najszybszym serwerem J2EE na rynku.

Zawarte w Oracle 9i AS narzędzia do tworzenia i obsługiwania spersonalizowanych portali pozwalają na łączenie najczęściej odwiedzanych stron WWW i dostęp do wszystkich danych po jednokrotnym logowaniu. Dla dużych przedsiębiorstw, portal jest niezwykle istotnym elementem struktury e-biznesowej. Zapewnia wyższą produktywność pracowników i zwiększa efektywność ich pracy. Portale gwarantują również lepszą wymianę informacji z partnerami biznesowymi i możliwość pozyskiwania nowych klientów.

Nowe narzędzia analizy danych i personalizacji portali pozwalają na staranne przygotowanie informacji dla użytkowników, a jednocześnie umożliwiają badanie ich preferencji. Dzięki mechanizmom inteligentnej analizy danych, możliwe jest skonstruowanie treści uwzględniających upodobania konkretnych osób odwiedzających witrynę, a tym samym prezentowanie oferty przeznaczonej specjalnie dla nich i budowanie lojalności wobec firmy. Spersonalizowane portale pozwalają utrzymać zainteresowanie dotychczasowych klientów i partnerów.

Niezwykle istotną cechą pakietu Oracle 9i Application Server jest poszerzenie jego funkcjonalności o obsługę urządzeń bezprzewodowych. Rozwiązania te ułatwiają pracę i zwiększają wydajność użytkowników, pozwalając m.in. na sprawniejsze przekazywanie informacji z centrali do pracowników w terenie. Umożliwiają również stworzenie nowych źródeł przychodów przez oferowanie zróżnicowanych usług wykorzystujących nowe technologie.

Pakiet Oracle9i Application Server został także wzbogacony o nowe elementy zwiększające wydajność i skalowalność systemu. Funkcja buforowania stron WWW przy jednoczesnym wyrównywaniu obciążeń serwerów zapewnia 100-150 krotne podniesienie przepustowości bez konieczności zakupu dodatkowych serwerów. System buforowania umożliwia obsłużenie 7,5 tys. zapytań w ciągu sekundy (na maszynie dwuprocesorowej), co w przypadku konkurencyjnych rozwiązań wymagałoby zakupienia kolejnych serwerów i spowodowało wzrost kosztów związanych z uruchomieniem i funkcjonowaniem systemu informatycznego.

Pierwszy milion!

Dokładnie. To już dziś! Na serwisie wybiła magiczna liczba – pierwszy milion. W imieniu swoim jak i całej redakcji hacking.pl chciałbym podziękować za tak liczne odwiedziny. Oby tak dalej…

Kernel – podsumowanie

Z coraz to wiekszą uwagą zaczynamy się przyglądać z każdym dniem nowszym wersją kernela systemu Linux. Niespełna kilka tygodni temu zastanawialiśmy się nad wyborem pomiędzy serią 2.2.x a 2.4.x, gdy już teraz wielkimi krokami zbliż się seria 2.6.x…

Świeżością może sie pochwalić na dzień dzisiejszy 2.4.19-pre7 (2002-04-16|Changelog) i jego młodszy brat 2.5.8 (2002-04-14|Changelog). Zwolennicy serii 2.2 muszą się niestety zadowolić łatą 2.2.21-rc3 z początku miesiąca (2002-04-01|Changelog), a 2.0 … i tutaj wielka niespodzianka dla hardcorowców, developerów pocket distro, oraz mołośników dojrzałego 2.0.x – 2.0.40-rc4 (2002-03-17|Changelog).

Zapraszamy wszystkich do zapoznania sie z ChangeLogami i testowania/patchowania swoich ulubionych serii.

Microsoft szpieguje dyski twarde w XP ?

Pod koniec ubiegłego tygodnia The Register, poinformował, że Windows XP podczas wyszukiwania plików na twardym dysku łączy sie z serwerami Microsoftu. Do podobnych wniosków doszła redakcja magazynu c’t. Ich technicy zauważyli, ze kazda wersja językowa Win XP zachowuje się inaczej.

Windows XP (wersja dla USA) w czasie wyszukiwania danych za każdym razem łączy się z jednym z serwerów z MS – sa.windows.com. Jednak w wersji niemieckiej nie zostało to zaobserwowane.

Po zastosowaniu snifferów okazało się że połączenia z serwerami MS raczej na nic nie wskazują. Nie wykrywają one przepływu większej ilości danych. Jednak w zależności czego się szuka automatycznie są pobierane pliki *.xsl. Firma nie chce zdradzić do czego te pliki są potrzebne.

Takie połączenia z MS przy każdym szukaniu mogą być troche denerwujące. Podobno, można tą opcję wyłączyć deaktywując anonimowego „asystenta szukania”.

Włam się i wygraj 100 000 USD

Firma koreańska – Korea Digital Works zorganizowała 48-godzinny konkurs hackerski, w ramach którego wygrać można 100 000 USD. Główną zasadą jest włamanie się na serwer i pozostawienie po sobie jakiegoś znaku.

Oczywiście nie będzie to takie proste. Atakowane maszyny zostały wyposażone w oprogramowanie World OK Security (WOKS), które według zapewnień firmy jest bardzo trudne do złamania. Zresztą gdyby było inaczej, firma nie oferowałaby tak wysokiej nagrody, a to wszystko po to aby zademonstrować ogromną niezawodność swojego oprogramowania do zabezpieczania serwerów.

Osoby chętne muszą się zarejestrować na specjalnej witrynie, a następnie od godziny 11:00 16 kwietnia (czasu koreańskiego, u nas to około 2:00 w nocy), przez dwie następne doby muszą złamać wszelkie zabezpieczenia i pozostawić swój identyfikator na stronie!

Szczegółowe informacje znajdziecie na stronach konkursu – www.woksdome.org

Archiwa list hackpl & linux

Mrman uruchomil archiwa list dyskusyjnych, prowadzonych przez nasz serwis…
To: linux@lista.hacking.pl, hackpl@lista.hacking.pl
Subject: dostepne archiwa
From: Moderator listy
Date: Mon, 15 Apr 2002 13:39:12 +0200
Delivered-to: mailing list linux@lista.hacking.pl
Mailing-list: contact linux-help@lista.hacking.pl; run by ezmlm
Reply-to: Moderator listy

———————————————————————
Witaj linux&hackpl!

Wreszcie zrobilem cos na co od dawna nie mialem czasu. Ruszyly archiwa
obu grup. Jest to oczywiscie alternatywna metoda czytania maili, niz
proponowana przez ezmlm, mysle jednak, ze bedzie sie cieszczyc sporym
powodzeniem….

Odpowiednio:

http://lista.hacking.pl/hackpl – archiwum dla listy hackpl
http://lista.hacking.pl/linux – archiwum dla listy linux

Archiwa sa uaktualniane pare razy dziennie.


Pozdrowienia,
mrman
mrman@mrman.org

Niestety, sąproblemy z kodowaniem polskich znakow, ale mysle, ze w ciagu dni zostana naprawione.

Linux-Kongress 2002

W dniach 4-6 września 2002 roku w kampusie University of Cologne w Niemczech odbędzie się 9-ta edycja Linux-Kongress 2002. Te spotkania są jednym z najważniejszych wydarzeń dla europejskich developerów Open-Source, oraz systemu Linux od wielu lat.

Konferencja jest organizowana przez Niemiecką Grupę Urużytkowników Unix’a (GUUG) już od 1994r. Na tegorocznym spotkaniu w planie pojawią się turtoriale przygotowane wczesniej przez uczestników oraz prezentacje o bardzo szerokiej tematyce (Security, Networking, Multimedia itp.). Szersze informacje sa dostepne pod adresem: http://www.linux-kongress.org/2002/

Mozilla 1.0 Release Candidate 1

Premiera nowej przeglądarki Mozilla 1.0 jest już bardzo blisko! Świadczyć może o tym, wydany dzisiejszego dnia Release Candidate 1. Szczegółowe informacje dotyczące nowej wersji znajdziecie tutaj, natomiast stąd można pobrać najnowszy RC.

Konferencja – Bezpieczeństwo Teleinformatyczne Jadwisin 2002

3 firmy z sektora IT (ABA, BSI oraz E-Telbank) organizują w dniach 5 – 7 czerwca 2002r. spotkanie o temacie przewodnim: Bezpieczna transmisja danych. Skierowane jest ono do administratorów systemów informatycznych, administratorów bezpieczeństwa, menedżerów IT, przedstawicieli zarządów i wszystkich osób zainteresowanych problematyką ochrony systemów informatycznych. W programie m.in HACKING CHALLENGE – w trakcie konferencji będzie można samodzielnie spróbować przeprowadzić włamanie do serwera. Na włamywaczy czekają… cenne nagrody!

Koszt uczestnictwa wynosi netto w zależności od standardu noclegów: 800 zł, 1100 zł lub 1300 zł. Dla prenumeratorów WinSecurity Magazine oraz uczestników zeszłorocznych konferencji w Szczyrku i Pułtusku rabat 10 % (zniżki się nie sumują)! Do podanych cen należy doliczyć podatek VAT (22%).

Organizatorzy zapewniają transport autokarem z Warszawy do Jadwisina i z powrotem, noclegi w pokojach jedno-, dwu- i trzyosobowych oraz w domkach fińskich w pięknym zespole pałacowo-parkowym, pełne wyżywienie, ciekawe prezentacje, atrakcyjne rozrywki i przyjemną atmosferę.

Agenda

W programie m.in.:

* Aktualny stan prawny – ustawy i rozporządzenia dotyczące IT
* ISS Real Secure Site Protector i moduł Fusion
* Bezpieczeństwo rozproszonych systemów informatycznych
* Zagrożenia danych podczas transmisji
* CheckPoint NG ? informacje ogólne, architektura
* CheckPoint NG w praktyce
* Oracle ? czy naprawdę „nie możesz jej złamać, nie możesz się włamać”?
* Transmisja bezprzewodowa Wireless LAN ? zagrożenia i metody zabezpieczania
* Wykrywanie modemów w sieci telekomunikacyjnej ? ABA Wardialer
* Zastosowanie certyfikatów kluczy publicznych w najpopularniejszych aplikacjach. Wykorzystanie certyfikatów PolCert w praktyce

WYBRANE WARSZTATY:

* ISS Site Protector
* Niektóre metody atakowania systemów Oracle
* Przejmowanie transmisji w sieciach bezprzewodowych
* Przejmowanie sesji w sieciach przełączanych
* CheckPoint NG

Bezpieczeństwo systemów teleinformatycznych i ochrona danych to tematy, które nigdy nie tracą na aktualności, a wręcz przeciwnie, wraz ze wzrostem świadomości w ?kręgach decyzyjnych? wciąż zyskiwać będą na znaczeniu. Problem zapewnienia bezpieczeństwa wbrew powszechnej opinii nie dotyczy tylko dużych firm, gdyż celem ataku może być każdy, a informacje przechowywane i przetwarzane w systemach teleinformatycznych w każdym przypadku mają dla ich właściciela duże znaczenie.
Tematyka bezpieczeństwa nierozerwalnie związana jest z najnowszymi rozwiązaniami technologicznymi, niezwykle istotne jest więc zaznajamianie się z nimi, a jeżeli na rynku pojawia się ich coraz więcej, bardziej zróżnicowanych oraz technicznie skomplikowanych, zadanie to staje się niezwykle utrudnione. W związku z tym wśród poruszanych tematów znajdą się zagadnienia bezpieczeństwa sieci bezprzewodowych, systemów rozproszonych, baz danych i kwestie zagrożeń podczas transmisji danych.
Pozwoli to, z pomocą wybitnych specjalistów, którzy podzielą się w trakcie konferencji swoją wiedzą, w ciągu kilku dni zaznajomić się z wieloma nowymi rozwiązaniami technicznymi, prawnymi oraz praktycznymi zastosowaniami przedstawianych zagadnień.

Mamy nadzieję, iż konferencja, na którą mamy zaszczyt Państwa zaprosić, pozwoli znaleźć odpowiedzi na wiele pytań i wątpliwości, a możliwość prowadzenia rozmów kuluarowych z osobami o podobnych zainteresowaniach oraz przyjemności wynikające z pobytu w eleganckim kompleksie pałacowo-parkowym będzie dodatkową atrakcją. Ponadto poza potężną dawką wiedzy zapewnimy odpowiednią dozę rozrywki, tak aby po konferencji wyjechali Państwo wypoczęci oraz pełni nowej wiedzy i zapału do walki o bezpieczeństwo sieci teleinformatycznych swoich firm.
By ułatwić Państwu udział w konferencji, przygotowaliśmy elastyczną ofertę cenową, która ? jak wierzymy ? pozwoli na uczestnictwo w konferencji także osobom z instytucji i firm dysponujących niższymi budżetami.

Więcej informacji o tegorocznej konferencji

Informacje dot. zeszłorocznej konferencji