Przeglądanie kategorii

Aktualności

Red Hat 7.3 BETA – Skipjack

Red Hat wypuścił beta wersję nowej dystrybucji oznaczonej nazwą kodową Skipjack. Nowa wersja ma zawierać m.in. Linux Kernel w wersji 2.4.18, X’y 4.2.0, Gnome 1.4 i Mozillę 0.9.9. Dodatkowe informacje na ten temat znajdziecie tutaj, natomiast listę mirrorów z dystrybucją znajdziecie pod tym adresem.

Aktualny changelog:

The standalone upgrade mode (typing linux upgrade at the boot prompt) is no longer supported
ISO images now have an md5sum embedded in them
KDE has been updated to 3.0.0 and includes usability enhancements
Red Hat Linux now includes a port of the Debian alternatives system, as a way to support multiple packages
By default, the Sendmail mail transport agent (MTA) does not accept network connections from any host other than the local host
Formatting DocBook XML documents using the XSL stylesheet language
The gPhoto2 package has been added to the distribution
The xscanimage program has been deprecated and may be removed
The glibc-kernheaders package has been added

Windows XP Second Edition

Według nieoficjalnych informacji, Microsoft w pierwszym kwartale przyszłego roku, ma zamiar wprowadzić drugą edycję systemu Windows XP. Nowa edycja ma zawierać m.in. nową przeglądarkę Internet Explorer 7.0, biblioteki common language runtime (CLR), DirectX 9.0 oraz pełna obsługa protokołu bezprzewodowej komunikacji urządzeń komputerowych – Bluetooth.

Niektórzy obserwatorzy rynku uważają również, że koncern z Redmond może na jakiś czas wstrzymać wprowadzanie do sprzedaży nowych wersji systemu Windows. Byłoby to zgodne z sugestiami klientów korporacyjnych, którzy coraz częściej narzekają na zbyt szybkie wprowadzanie kolejnych edycji systemu na rynek. Powoduje to sytuację, w której duże koncerny nie zdążają w pełni zaimplementować u siebie nowej wersji Windows, zanim pojawi się następna edycja.

Zdaniem części analityków, Microsoft może więc zdecydować się na uaktualnianie swoich istniejących już systemów za pomocą Service Packów, a nie poprzez oferowanie klientom po prostu nowych wersji Windows (taka sytuacja miała już miejsce w przypadku Windows NT).

Nowa technologia kryptografi

Jak podaje Yahoo!, firma Microsoft pracuje nad technologią, która umożliwiłaby stosowanie obrazków jako haseł. Specjaliści od kryptografii twierdzą, że są one łatwiejsze do zapamiętania dla użytkownika i dużo trudniejsze do „złamania” dla hakera.

Darko Kirovski, jeden z kryptografów Microsoftu, przeprowadził pierwsze badania, w którym wykorzystał do przeprowadzenia procesu autoryzacji wyświetlaną na ekranie monitora planszę z kilkudziesięcioma flagami państw. Autoryzacja polegała na kliknięciu w odpowiedniej kolejności w konkretne punkty na planszy. Parametry klikniętych pikseli zostały następnie zamienione na ciąg znaków i w tej postaci porównane z oryginalnym hasłem. Podczas prezentacji proces ten przebiegł bez zarzutu.

„Użytkownik musi jedynie zapamiętać kolejność i miejsca, w które musi kliknąć”, tłumaczy Kirovski.

„Wbrew pozorom jest to o wiele łatwiejsze niż zapamiętanie ciągu np. 20 znaków alfanumerycznych. Wynika to po prostu ze sposobu w jaki ludzki mózg zapamiętuje informacje – dużo lepiej radzi on sobie z zapamiętaniem obrazów niż liczb i liter, czy nawet całych słów”, twierdzi specjalista od kryptografii w Microsofcie.

Na razie nie wiadomo czy i kiedy nowa metoda autoryzacji użytkowników zostanie wykorzystana w produktach Microsoftu.

Nowa usługa dostępu do Internetu

Firma Crowley Data Poland wprowadziła nową usługę komutowanego dostępu do Internetu (dial-up). Wszyscy użytkownicy tej usługi będą mogli korzystać bez ograniczeń z zasobów sieci za pośrednictwem telefonicznego numeru dostępowego, uzyskując dzięki temu dostęp do poczty elektronicznej i stron www zarówno z biura firmy, jak i z domu.

Klienci korzystający z pakietu Premium otrzymają usługę bezpłatnie, natomiast pakiet Standard może być uzupełniony o dial-up poprzez rozszerzenie umowy.
Dostęp do sieci zapewniony jest przez modem pracujący w standardzie V.90 oraz ISDN. W celu zagwarantowania maksymalnego bezpieczeństwa każdy użytkownik usługi otrzyma identyfikator oraz hasło dostępowe, umożliwiające autoryzowany dostęp do sieci DATASTAR.

Obecnie usługa oferowana jest dla abonentów korzystających z dostępu do Internetu w warszawskiej strefie numeracyjnej. W ciągu najbliższych kilku miesięcy skorzystać z niej będą mogli wszyscy Klienci DATASTAR w całej Polsce.

Cztery potencjalne problemy Outlook’a 2002

Richard Smith, zajmujący się kwestią ochrony prywatności w internecie, wskazał cztery potencjalne problemy, w wyniku których Microsoft Outlook 2002 pozostaje podatny na infekcje wirusowe.

„Jeżeli Microsoft rzeczywiście troszczy się o bezpieczeństwo użytkowników klienta pocztowego, powinien uczynić znacznie więcej, szczególnie w zakresie prawidłowej obsługi wiadomości e-mail w formacie HTML” – uważa Smith.

W ramach inicjatywy „Trustworthy Computing” zmierzające do zabezpieczenia programu pocztowego, Smith docenił wysiłki producenta, dzięki czemu, wynikiem tych działań było m.in. udostępnienie zbiorczej łaty dla Outlooka, która blokuje większość tradycyjnych dróg rozprzestrzeniania się wirusów.

Największe zagrożenie związane jest z możliwością automatycznego uruchamiania programów dołączonych w postaci załącznika do wiadomości HTML zawierających znacznik IFRAME. Luka ta może zostać wykorzystana do rozprzestrzeniania się wirusów.

Inne problemy dotyczą możliwości wykonywaniu kodu JavaScript zawartego w treści wiadomości oraz odczytu i modyfikacji plików cookies zapisanych na twardym dysku komputera.

Smith dodał, że z drugiej strony Microsoft czasami posuwa się za daleko, ostrzegając użytkowników przed potencjalnym zagrożeniem w stosunkowo niegroźnych sytuacjach, np. przy próbie wysłania wiadomości zawierającej hiperłącze.

Sprzeciw wobec TPSA

Prezes URT zgłosił sprzeciw wobec przedłożonego przez TPSA projektu cennika dzierżawy łączy telekomunikacyjnych z powodu jego sprzeczności z przepisami ustawy Prawo telekomunikacyjne.

„Uzasadnienie do przedkładanego projektu cennika powinno dotyczyć każdej kwestii, która jest istotna z punktu widzenia zgodności cennika lub jego zmiany z postanowieniami ustawy Prawo telekomunikacyjne. Przedstawione przez TP SA uzasadnienie wraz z projektem cennika nie spełnia powyższego wymogu. Zawiera jedynie informacje dotyczące zamiaru wprowadzenia w życie z dniem 1 maja 2002 r. nowego cennika dzierżawy łączy telekomunikacyjnych oraz podstawowe informacje o zasadach funkcjonowania nowego cennika. Pominięto natomiast wszelkie informacje kosztowe uzasadniające planowane modyfikacje” – informuje URT w oficjalnym komunikacie.

„Zmiana cennika musi zawierać analizę kosztową, zawartą w uzasadnieniu do projektu. W przedmiotowej sprawie koszty świadczenia usług ponoszone przez operatora nie zostały przedstawione, co powoduje brak możliwości sprawdzenia poprawności skalkulowania proponowanych cen” – stwierdził prezes URT Kazimierza Ferenca. Zatem brak przedstawienia w uzasadnieniu do cennika analizy kosztowej stanowi poważne naruszenie ustawy i tym samym daje podstawę do zgłoszenia sprzeciwu przez prezesa URT. Wynikiem zgłoszenia sprzeciwu przez prezesa URT jest wstrzymanie wejścia w życie projektu cennika dzierżawy łączy telekomunikacyjnych przedstawionego przez TP SA.

Specjaliści z CERT ostrzegają!

Według specjalistów z Computer Emergency Response Team, IRC i aplikacje typu Instant Messaging coraz częściej stają się narzędziami do przeprowadzania ataków z wykorzystaniem elementów socjotechniki. Napastnicy często stosują sztuczki psychologiczne, aby zachęcić nieświadomych użytkowników do pobrania i wykonania groźnego kodu.

Jak wynika z opublikowanych przez CERT informacji, dość często wykorzystywane są także narzędzia automatycznie rozsyłające tego typu wiadomości do miłośników internetowych pogawędek.

„W wiadomościach tych oferuje się zazwyczaj możliwość pobrania plików, które z punktu widzenia użytkownika wydają się atrakcyjne – np. muzyki, narzędzi antywirusowych lub treści pornograficznych” – uważają przedstawiciele CERT. Pobranie i uruchomienie takiego programu przez internautę umożliwia napastnikowi wykorzystanie „zdobytego” komputera do przeprowadzenia ataków typu Distributed Denial-of-Service (DDoS) przeciwko internetowym serwerom. W analogiczny sposób instalowane są konie trojańskie i programy typu backdoor.

Specjaliści z Computer Emergency Response Team przypominają internautom, iż nie należy uruchamiać programów nieznanego pochodzenia ani przesyłać jakichkolwiek haseł za pomocą programów Instant Messaging czy poczty elektronicznej. Warto natomiast na bieżąco instalować udostępniane przez producentów łaty oraz uaktualniać oprogramowanie antywirusowe.

IRIX podatny na atak z zewnątrz

Jak poinformowali przedstawiciele firmy SGI, maszyny działające pod kontrolą systemu operacyjnego IRIX, na których zainstalowano serwer HTTP Apache, podatne są na atak z zewnątrz.

Problem dotyczy systemu IRIX w wersji 6.5.12, 6.5.13 i 6.5.14 i edycji serwera Apache wcześniejszych niż 1.3.22. Zatem hakerzy mogą uzyskać poprzez zdalny atak, uprawnienia administratora systemu.

Aktualnie jeszcze nie ma odpowiedniej łatki, zatem zalecana jest aktualizacja systemu do jednej z nowszych wersji niż 6.5.14, ponieważ wszystkie kolejne edycje zawierają już nową wersję Apache’a. Jeżeli z jakichś powodów zainstalowanie nowszego oprogramowania nie jest możliwe, należy rozważyć możliwość rezygnacji z korzystania z serwera HTTP.

Wielkanocna obniżka cen

Na okres Świat Wielkanocnych, Telekomunikacja Polska S.A. obniży o 50% ceny połączeń we wszystkich pakietach taryfowych.

Promocyjna obniżka cen obowiązywać będzie od 31 marca 2002 roku, od godziny 8.00 do 2 kwietnia 2002, do godziny 8.00. i dotyczy połączeń lokalnych oraz międzymiastowych. Przykładowo, klienci korzystający z Pakietu Standardowego, za minutę rozmowy międzymiastowej, w godzinach od 8.00 do 18.00 zapłacą tylko 15 groszy + VAT.

Promocja nie dotyczy połączeń realizowanych z publicznych aparatów samoinkasujących. Także połączenia międzystrefowe realizowane poprzez sieci innych niż TP SA operatorów międzymiastowych nie podlegają promocji.

Więcej informacji na ten temat dostępny na stronie promocyjnej TP S.A.

Skąd atakują Hakerzy?

Chyba każdy z Was, wielokrotnie zadawał sobie takie pytanie. Teraz dzięki przeprowadzonemu raportowi przez firmę Predictive Systems, wiadomo, że do przeprowadzania internetowych ataków najczęściej wykorzystywane są serwery znajdujące się w USA, Korei Południowej i Chinach.

Po przeanalizowaniu zapisów ponad 12 milionów prób włamań zarejestrowanych w czwartym kwartale 2001 roku, okazało się, że aż 49% ataków przeprowadzono za pomocą serwerów z USA, 17% z Korei Południowej, zaś 15% z Chin. Wbrew nasilonym po 11 września obawom wielu Amerykanów, serwery z Bliskiego Wschody, nie odegrały znaczącej roli.

Oczywiście same wyniki nie oznaczają, że we wspomnianych krajach jest najwięcej hakerów, a jedynie, że napastnicy często wykorzystują podatne na włamania systemy, znajdujące się za granicą. Do takiego wniosku doszedł Richard Smith, analityk Predictive Systems, dodając, że największe prawdopodobieństwo użycia serwerów jako narzędzi do przeprowadzenia ataku, dotyczy tych państw, które nie są zbyt zaawansowane pod względem technologicznym lub mają bardzo wielu internautów. Zatem prawdziwe źródło ataków niestety pozostaje nie do ustalenia.

Stany Zjednoczone mogą pochwalić się najbardziej rozbudowaną infrastrukturą oraz największą liczbą użytkowników sieci, nic więc dziwnego, że uplasowały się na pierwszym miejscu, natomiast fakt, że kolejne pozycje zajęły Korea i Chiny, powinien być dla tych krajów sygnałem ostrzegawczym – uważa analityk firmy Predictive.

Korea Południowa jest idealnym punktem wyjścia dla internetowych ataków, ponieważ charakteryzuje się duża grupą internautów korzystających z połączeń szerokopasmowych, przy jednoczesnym bardzo niskim stopniu wiedzy użytkowników.