Przeglądanie kategorii

Aktualności

KDE 3.0 – już jest!

Zapewne wszyscy niecierpliwie czekali na nową wersję, jednego z lepszych środowisk graficznych jakim jest KDE czyli K Desktop Environment. Początkowo, nowa wersja KDE dostępna była jedynie ze stabilnych źródeł w CVS. A teraz…

…oprócz oficjalnej informacji o nowej wersji, mamy kilka adresów ftp z których można pobrać KDE 3.0:

ftp://ftp.kde.org/pub/kde/stable/3.0/
ftp://download.us.kde.org/pub/kde/stable/3.0/
ftp://download.uk.kde.org/pub/kde/stable/3.0/
ftp://download.au.kde.org/pub/kde/stable/3.0/
ftp://download.at.kde.org/pub/kde/stable/3.0/

Adres z mirrorami serwerów ftp – http://www.kde.org/ftpmirrors.html

Przyszłościowe zabezpieczenia z Enterasys Networks

Amerykańska firma Enterasys podczas targów Cebit 2002, zaprezentował zaawansowane rozwiązania w dziedzinie ochrony dostępu i przesyłu informacji oraz zabezpieczania centrów przetwarzania danych. Nowościami tymi są dwa rutery należące do rodziny XSR (X-pedition Security Routers).

Rutery XSR 1805 oraz 1850 oprócz funkcji lokalnego trasowania, zapewniają także łącze z internetem lub dostawcą usług sieciowych. Mogą również chronić biuro przed atakami z internetu dzięki mechanizmom IP Security VPN i zaporze ogniowej.

Firma Enterasys podczas prac nad ruterami, skupił się na trzech najważniejszych obszarach ochrony: ochronie dostępu, przesyłu oraz ochronie centrów przetwarzania danych. Firma przedstawiła strategie S.A.M. (Security Availability Mobility – bezpieczeństwo, dostępność, mobilność) dotycząca rozwiązań sieciowych.

Zaproponowane produkty i rozwiązania obejmują:

Bezpieczny dostęp
Enterasys wprowadza dalsze ulepszenia wirtualnej sieci prywatnej Aurorean Virtual Private Networking (VPN) oraz rozwiązania bezprzewodowego RoamAbout. Dzięki zapewnieniu zintegrowanej platformy dla zdalnych oddziałów i telepracowników, przyczynią się one do wyeliminowania problemów z bezpiecznym dostępem do sieci przedsiębiorstwa. Wychodząc naprzeciw potrzebom indywidualnych użytkowników sieci, firma Enterasys pokazała także rozwiązanie User Personalized Networking. Jest to inteligentne i dostosowane do indywidualnych potrzeb użytkownika połączenie sieciowe. Prezentacja prowadzona przy użyciu uwierzytelnienia zgodnego ze standardem 802.1x a także oprogramowania NetSight Policy Manager oraz przełączników wielowarstwowych z rodziny Matrix, pokazała zaawansowaną sieć rozpoznającą na bieżąco użytkowników i zapewniającą im automatyczny dostęp do niezbędnych zasobów.

Bezpieczne przesyłanie
W tej dziedzinie Enterasys proponuje dalszą integrację uzupełniających się wzajemnie technologii zabezpieczeń, która zapewnia firmom większe możliwości bezpiecznego podłączania zdalnych pracowników (zarówno w przypadku tradycyjnych połączeń stacjonarnych, jak i bezprzewodowych) oraz wdrażania ekonomicznej komunikacji w sieciach rozległych. Entrasys pokazał także nowoczesne rozwiązania w dziedzinie łączności oferujące bezpieczne nośniki transportowe pomiędzy zdalnymi oddziałami a centralą firmy.

Bezpieczne centrum przetwarzania danych
Enterasys skupił się na pokazaniu, w jaki sposób połączenie systemu wykrywania włamań Dragon Intrusion Detection Solution (IDS) z wirtualną siecią prywatną Aurorean VPN, routerem przełączającym X-Pedition oraz przełącznikiem wielowarstwowym Matrix może podnieść bezpieczeństwo w centrach przetwarzania danych. Główne zalety tego rozwiązania to: zwiększenie dostępności i wydajności sieci, ulepszone zarządzanie oraz rozszerzony zakres ochrony zarówno od zewnątrz, jak i od wewnątrz sieci.

Outsourcing – standardem bezpieczeństwa?

Zapewne każda firma poszukuje nowych sposobów na poprawę swojego bezpieczeństwa informatycznego i zapewnienie kontynuowania działalności w sytuacjach kryzysowych. Dlatego analitycy z firmy Gartner, radzą w takiej sytuacji rozważenie outsourcingu infrastruktury i przeniesienie odpowiedzialności na dostawców zewnętrznych.

Gdy przedsiębiorstwo boryka się z rosnącymi kosztami zapewnienia bezpieczeństwa informatycznego i zapewnienia kontynuacji działalności, skorzystanie z usług External Service Provider może zapewnić lepszy zwrot z inwestycji – twierdzi Richard Matlus, dyrektor Gartnera.

Większość firm External Service Provider (ESP) zainwestowało już w zapewnienie odpowiedniego bezpieczeństwa i posiada plany zapewnienia kontynuacji działalności. Przedsiębiorstwa muszą zweryfikować zdolności dostawców do spełnienia wymogów bezpieczeństwa i zapewnienia kontynuacji działalności.

W chwili, gdy ustalone zostanie, że dostawca spełnia wymogi firmy, Gartner rekomenduje wspólne uzgodnienie standardów bezpieczeństwa. Uzgodnienia i procedury postępowania w przypadku naruszenia bezpieczeństwa powinny stać się następnie częścią ostatecznego kontraktu. W umowie należy także ująć regularne audyty bezpieczeństwa, aby zleceniodawca mógł co jakiś czas zbadać procedury bezpieczeństwa dostawcy i wprowadzać poprawki.

Dla potrzeb zapewnienia kontynuacji działalności ważne jest, aby dostawca zewnętrzny (ESP) posiadał kopie zapasowe wszystkich ważnych danych i był w stanie odtworzyć cały system w razie potrzeby. Analitycy Gartnera radzą, aby w umowie zawrzeć również wymagania co do odbudowy systemu w przypadku zaistnienia katastrofy.

Jeśli External Service Provider nie posiada wielu centrów danych mogących przejąć zadania w razie zajścia nieprzewidzianych okoliczności, obie spółki powinny uzgodnić wprowadzenie do współpracy trzeciej strony, która będzie posiadała potrzebną wiedzę i infrastrukturę.

Konkurs

W najnowszym konkursie do wygrania wybrana książka wydawnictwa Helion, płyta CD z aktualnym mirrorem ftp.hacking.pl i Star Officem 5.2 oraz dożywotnie konto pocztowe w domenie hacking.pl. Zwycięzca zgarnia wszystko!

Więcej informacji na stronach informacyjnych nowego magazynu dot. bezpieczeństwa w sieci i linuxa.

Zmiany na serwisie hacking.pl

Na naszym serwisie, tuż pod działem polecamy (lewy panel) pojawiły się dwa ciekawe „dodatki”. Mianowicie są to moduły publikujące, w pierwszym przypadku, aktualne newsy z linuxtoday.com, natomiast w drugim, informacje o ostatnich projektach linuxowych, jakie ukazały się na serwisie freshmeat.net. Ale to nie koniec nowości…

Oprócz tego, dodatkowo dostępna jest konfiguracja która umożliwia ustawienie i dostosowanie odpowiednich stron serwisu hacking.pl. Dokładnie chodzi tu o lewe i prawe panele informacyjne. Cała konfiguracja dostępna jest tutaj oraz w menu. Aktualnie moduł ten jest w fazie testów, tak więc mile widziane opinie i uwagi, a także informacje o ewentualnych problemach wynikających z jego błędnego działania.

Sygate Personal Firewall PRO 5.0

Flagowy produkt firmy Sygate Technologies – Sygate Personal Firewall PRO 5.0 – to obecnie jeden z najlepszych firewalli na rynku.

Wbudowany ISD (Intrusion Detection System), Dynamic Intruder Shunning, Anti-IP & Anti-MAC Spoofing czy Application DLL Authentication to tylko niektóre pozycje z długiej listy nowości.

Program [5.3 MB] można pobrać z naszego ftp’a. Więcej informacji w dziale firewalls.

eBay celem ataków oszustów

Setki użytkowników eBay w USA stały się w ostatnich kilku miesiącach celem ataków internetowych oszustów. Rzecznik spółki Kevin Pursglove potwierdził, że coraz większa liczba hakerów włamuje się na konta użytkowników serwisu i zmienia hasła dostępu. Następnie oszuści wystawiają do licytacji wartościowe przedmioty, które w rzeczywistości nie istnieją. Po zakończeniu aukcji kasują pieniądze i znikają bez śladu.

Hakerzy wybierają konta z wieloma pozytywnymi komentarzami. Ich właściciele obawiają się w ogóle korzystać z eBaya. Uczestnicy licytacji natomiast nie chcą przekazywać pieniędzy kartą kredytową. Rzecznik platformy zapowiedział, że system bezpieczeństwa zostanie wkrótce poprawiony.

Dodatkowo polecamy artykuł Hackers find new way to bilk eBay users, opublikowany na łamach magazynu News.com.

Nowy patch dla Internet Explorer

Wczorajszego dnia, Microsoft udostępnił kolejne łatki dla swojej przeglądarki internetowej – Internet Explorer w wersji 5.01, 5.5 oraz 6. Szczegółowe informacje dotyczące tego patcha znajdziecie tutaj, natomiast stąd można pobrać aktualne łatki.

Nowa łatka zawiera dotąd udostępniane aktualizacje, ale przede wszystkim usuwa dwie nowo odkryte, istotne luki w zabezpieczeniach. Pierwsza z nich dotyczy cookies: można w nich zagnieżdżać skrypty a tym samym wykorzystywać „ciasteczka” do ingerencji w dane na cudzym komputerze. Druga „dziura” pozwala hackerowi na zdalne uruchomienie dowolnej aplikacji w atakowanym systemie.

A vulnerability in the zone determination function that could allow a script embedded in a cookie to be run in the Local Computer zone. While HTML scripts can be stored in cookies, they should be handled in the same zone as the hosting site associated with them, in most cases the Internet zone. An attacker could place script in a cookie that would be saved to the user’s hard disk. When the cookie was opened by the site the script would then run in the Local Computer zone, allowing it to run with fewer restrictions than it would otherwise have.

A vulnerability in the handling of object tags that could allow an attacker to invoke an executable already present on the user’s machine. A malicious user could create HTML web page that includes this object tag and cause a local program to run on the victim’s machine.

Dominująca pozycja przeglądarki Internet Explorer

Według raportu firmy WebSideStory opublikowanego na stronie StatMarket, prawie 1/3 internautów używa najnowszej wersji przeglądarki Microsoft Internet Explorer.

Nowa wersja Internet Explorer 6.0, pojawiła się na rynku w sierpniu ubiegłego roku i już w ciągu zaledwie tygodnia od premiery zyskała 2,4% udziałów w rynku przeglądarek internetowych. Według najnowszego badania, popularność szóstej edycji programu Microsoftu wzrosła już do 30,4%. Internet Explorer 6.0 jest obecnie drugą pod względem popularności przeglądarką internetową, ustępując jedynie swojemu poprzednikowi – Internet Explorer 5.0.

Netscape, z którego korzysta zaledwie 7% użytkowników internetu, zajmuje dopiero trzecie miejsce. Oczywiście jest to bardzo słaby wynik, zważywszy na to, że do momentu pojawienia się na rynku Internet Explorer 6.0 program koncernu AOL Time Warner cieszył się popularnością na poziomie nie niższym niż 12%.

Zdaniem analityków StatMarket sytuacja może się jednak wkrótce zmienić, jeżeli America Online zdecyduje się na zmianę przeglądarki dostarczanej wraz z oprogramowaniem AOL, rezygnując z Internet Explorer na rzecz produktu opartego na Gecko. W odwecie, Microsoft pracuje nad kolejnym wydaniem swojej przeglądarki Internet Explorer.

Seminaria Altkomu o bezpieczeństwie IT

Firma Altkom organizuje cykl seminariów poświęconych zagadnieniom bezpieczeństwa systemów informatycznych. Zajęcia prowadzone będą przez najwyższej klasy specjalistów Altkomu, a odbędą się w Gdyni, Katowicach, Warszawie i we Wrocławiu między 10 a 25 kwietnia.

Pierwsze z seminariów pt. „Zintegrowany System Bezpieczeństwa w firmie. Propozycje rozwiązań” będzie prowadzone w dwóch miastach: Katowicach (18 kwietnia, Hotel Campanile, ul. Sowińskiego 48) i Warszawie (25 kwietnia, Intraco, ul. Stawki 2). Podczas jego trwania zostanie zaproponowany system, stanowiący szkielet bezpieczeństwa firmy. Posłuży do tego mała sieć, stanowiącą symulację sieci korporacyjnej, z typowymi usługami i systemami: FireWall (CheckPoint FireWall-1), IDS (Real Secure Internet Security Systems) i systemem nadzoru Ripple Tech LogCaster.

Po części teoretycznej uczestnicy seminarium będą się zajmować systemem w trakcie normalnej pracy i w czasie próby naruszenia polityki bezpieczeństwa, zarówno z zewnątrz jak i wewnątrz sieci korporacyjnej. Będą to zajęcia typowo warsztatowe.

Koszt udziału w seminarium wynosi 950 zł netto. Dostępna jest również agenda seminarium.

Drugie z kwietniowych seminariów – „Bazy danych Oracle – bezpieczeństwo i dostępność informacji” – będzie traktować o tym, jak osiągnąć odpowiedni stopień bezpieczeństwa i wydajności tytułowych baz danych Oracle. Seminarium to skierowane jest do osób zaangażowanych w zarządzanie środowiskiem informatycznym firmy, administratorów baz danych oraz systemów operacyjnych. Prezentowany materiał będzie cenny również dla menadżerów technicznych odpowiedzialnych za zakupy i wdrożenia.

Seminarium prowadzone będzie w formie prezentacji uzupełnionej demonstracjami praktycznych zastosowań, a odbędzie się w trzech miastach: Wrocław (10 kwietnia, ośrodek Altkom Akademii, ul. Rejtana 11), Warszawa (16 kwietnia, Intraco, ul. Stawki 2) oraz w Gdyni (24 kwietnia, ośrodek Altkom Akademii, ul. Władysława IV 43).

Seminaria dotyczące bezpieczeństwa baz danych Oracle są bezpłatne.

Szczegółowe informacje, dotyczące seminariów, znajdują się tutaj.