Przeglądanie kategorii

Aktualności

Podatek od Linuksa!

To nie żart. Jak podaje „Gazeta Prawna”, najprawdopodobniej od 26 marca br będzie obowiązywał podatek od darmowego oprogramowania (takiego jak Linux, czy Star Office).

Ten paradoksalny, a zarazem niebezpieczny precedens po raz pierwszy trafił na wokandę na początku zeszłego roku (pisał o tym Chip nr 01/2001).

Zgodnie z planami Ministerstwa Finansów, ze względu na zerową wartość darmowego oprogramowania, podatek dochodowy od odób fizycznych (lub VAT – różne źródła podają różne informacje) miałby być naliczany od wartości analogicznych produktów komercyjnych (jak np. Windows NT/2000, MS Office etc.). Inną podstawą opodatkowania może być uznanie darmowego oprogramowania za „przychód w naturze” (podatek dochodowy) lub uznanie jego udostępniania za usługę (VAT).

Fiskus szykował się do tego posunięcia od ponad roku i miejmy nadzieję, że i tym razem z pomysłu opodatkowania Linuksa nic nie wyjdzie.

Więcej informacji w artykule Fiskus chce podatku od darmowych programów

Drivery dla modemu Zoltrix Spirit

Jest wiele osób które posiadają podłączony modem Zoltrix Spirit w swoim Linuksie, ale mają problemy z jego uruchomieniem. Otóż, pojawily sie do tego modemu drivery pod… Linuxa! Teraz każdy będzie mógł uruchomić swojego Spirita bezproblemowo.

Osoby mające modem Zoltrix Spirit w swojej „maszynie”, oparte na chipach Connexant HCF i HSF, cierpiały na brak odpowiednich driverów lub problemy z poprawnym funkcjonowaniem takiego modemu. Wiele osób odwołując się z pytaniem „gdzie można znaleźć, pobrać odpowiednie drivery” na grupy dyskusyjne, były ignorowane bądz otrzymywały informacje w stylu „zmień modem na normalny” itp.

Sterowniki dla modemu Zoltrix Spirit można pobrać stąd i stąd, a dla zagorzałych Slackwarowców, ekipa Packware przygotowała pakiet (tylko dla HCF), który można pobrać stąd.

Podziękowania dla Sydney Green, za odszukanie odpowiednich informacji i driverów dla Zoltrix Spirit.

Bezdomny hacker na walizkach

Adrian Lamo ponad rok temu został jednym z bardziej znanych specjalistów d/s zabezpieczeń. Stał się sławny w środowisku hackerów za sprawą włamań do Yahoo i WorldCom wyjaśniając przy okazji administratorom tych sieci sposób w jaki dostał się do ich systemów.

 

Jedni doceniają jego pracę, jak np. Oxblood Ruffian, członek pionierskiej grupy hackerskiej Cult of the Dead Cow, który twierdzi, że „hacking jest jak taniec, każdy może tańczyć ale niewielu robi to jak Michael Jackson.” Inni natomiast uważają, że Lamo tak naprawdę nie robi nic nadzwyczajnego, nie odkrywa nowych technik wejścia do systemów, a jedynie używa sprawdzonych metod.

Włamanie do intranetu New York Times’a, którego ostatnio dokonał, jest oczywiście zabronione i świetle prawa federalnego obarczone karą pozbawienia wolności do 5 lat. Paradoksalnie taka kara może wyjść Lamo na dobre. Standard więziennych celi jest na pewno wyższy niż w opuszczonych budynkach, w których do tej pory Lamo zwykł nocować.
„Firmowe intranety używają serwerów proxy aby umożliwić wyjście pracownikom ‚w świat’ – do internetu. Z założenia to drzwi w jedną stronę. Ale jeżeli serwer proxy jest źle skonfigurowany to ruch pomiędzy sieciami może być dwukierunkowy” – twierdzi Chris Wyspoal, członek zarządu @Stake, firmy zajmującej się bezpieczeństwem systemów teleinformatycznych. I właśnie ten fakt wykorzystał Lamo przy wejściu do sieci New York Times’a.

W przeszłości bywało tak, że nawet gdy Lamo wskazywał administratorom ich błędy (tak jak było przypadku AOL instant messenger’a) nie zwracano na niego uwagi, gdyż uważano, że chłopak, który nie skończył jeszcze szkoły średniej nie ma pojęcia o bezpieczeństwie.

Adrian Lamo mimo tego, że jak sam często mówi: „bywało nieraz, że jedyną suchą rzeczą jaką posiadałem był mój laptop” nie chce zarabiać pieniędzy na tym, czym się obecnie zajmuje. „Kiedy włamywałem się do sieci Excite@Home na oczach jej adminów w zamian dostałem jedynie butelke wody mineralnej za 50 centów”.

Ciąg dalszy procesu antymonopolowego

Dziewięć stanów domaga się wyroku, który w przyszłości uniemożliwi firmie Microsoft manipulowanie rynkiem i wyrówna szanse w branży. Jedną z propozycji jest nakazanie przygotowania modułowych wersji Windowsa, pozwalającej użytkownikom na wybór dowolnej konfiguracji wyposażonej lub nie w część z 10 programów zawartych w podstawowej wersji systemu.

Prawnik Microsoftu, Dan K. Webb, zdecydowanie odrzuca taką możliwość argumentując, że oznaczałoby to sprzedawanie Windowsów w… 4096 wersjach. Tak naprawdę chodzi jednak o coś więcej – Microsoft oczekuje, że sąd w werdykcie odniesie się do konkretnych przypadków, takich jak zintegrowanie Internet Explorera z systemem Windows. Werdykt taki, w odróżnieniu od orzeczenia bardziej uniwersalnego, pozostawiłby oczywiście „furtki” na przyszłość. Sędzia Colleen Kollar-Kottely stwierdziła jednak, że nie chce, aby w przyszłości rozpoczął się następny proces, w którym kolejny raz próbowano by orzec, czy nowa strategia Microsoftu łamie prawo o zdrowej konkurencji.

Steven R. Kuney, który w procesie reprezentuje stany oskarżające Microsoft o praktyki niezgodne z prawem, chce dowieść, jak nieefektywny jest aktualny wyrok Departamentu Sprawiedliwości. Jako przykład Kuney podał naciski wywierane przez firmę Gatesa na Apple – prace nad „makową” wersją pakietu Office wstrzymano, dopóki komputerów Apple nie wyposażono w przeglądarkę Internet Expolorer (w miejsce preinstalowanego wcześniej Netscape Navigatora). Wyrok Departamentu Sprawiedliwości nie chroni przed taką ewentualnością. Dlatego 9 stanów USA będzie forsować opcję nałożenia na Microsoft zobowiązań uniemożliwiających powtórzenie się podobnych sytuacji w przyszłości.

W najbliższych tygodniach spodziewane są przesłuchania kadry kierowniczej Microsoftu, w tym Billa Gatesa i Stevena A. Ballmera.

Obrońca firmy z Redmond uważa, że uniwersalny werdykt „w gruncie rzeczy zniszczy Microsoft” i zmusi firmę do zaprzestania sprzedaży systemu Windows, który obecnie jest zainstalowany w 90% komputerów na świecie. Zatem proces antymonopolowy Microsoftu wchodzi w ostatnią fazę…

Mandrake Linux 8.2

Finalna wersja dystrybucji Linux Mandrake 8.2 jest już gotowa. W środku znajdziemy m.in. Kernel w wersji 2.4.18, wsparcie dla USB2, ECC memory, i830 DRM, ATA133, Geforce3, XFree86 4.2 z obsługą akceleracji 3D dla większości kart oraz Glibc 2.2.4. Zmian jak i nowego oprogramowania jest dość sporo. Warto wspomnieć również o tym, że jako managerem okienek jest KDE w wersji 2.2.2 lub 3.0 beta, a dodatkowo w dystrybucji znajdziemy: Apache 1.3.23, PHP 4.1.2, MySQL 3.23.47, PostgreSQL 7.2, Sendmail 8.12.1, Postfix 20010228. Szczegółowe informacje dotyczące najnowszej wersji Linux Mandrake znajdziecie tutaj, natomiast stąd można pobrać dystrybucję.

PC-cillin 2002

Firma Trend Micro wprowadziła niedawno na rynek nową wersję swojego produktu PC-cillin. Program wzbogacono o możliwość zabezpieczania handheldów, naprawiania szkód poczynionych przez konie trojańskie oraz funkcje firewall. Z założenia PC-cillin 2002 chroni system przed próbami nieautoryzowanego dostępu.

30-dniową wersje demo można już pobrać z naszego serwisowego ftp.
pcc2002m902.exe [23 MB]

Alternatywą dla PC-cillin 2002 jest skaner online – HouseCall, również opracowany przez specjalistów z Trend Micro. Jeżeli nie mamy ochoty/możliwości pobrać PC-cillin możemy przeskanować nasz system używajac jedynie przegladarki stron www.

HouseCall :: skaner on-line
Więcej informacji na http://www.antivirus.com/pc-cillin

Lindows wygrywa pierwszą bitwę!

Firma Microsoft wytoczyła proces sądowy przeciwko firmie Lindows, domagając się całkowitego zakazu używania tej nazwy, gdyż podobna nazwa (Lindows ; Windows), może być myląca dla konsumentów.

Microsoft chciał aby sędzia John C. Coughenour, do czasu ostatecznego rozstrzygnięcia, zakazał tymczasowo korzystania ze znaku „Lindows”. Wniosek ten został odrzucony, dodatkowo uznając, że trudno „Windows” uznać za nazwę własną, gdyż słowo to było używane w środowisku informatycznym na długo przed pojawieniem się Microsoftowych okienek. Zatem czekamy na ostateczne uderzenie „sędziowskiego młotka w stół”.

Zobacz również:
Lindows stawia czoło Microsoft’owi
Jak wygląda Lindows?
Nowe szaty Lindows
Microsoft vs Lindows
Czas na Lindows?

Już po Pingwinariach

Wczorajszego dnia, zakończyła się trzecia edycja Pingwinariów, organizowana przez Polską Grupę Użytkowników Linuksa. Tegoroczna impreza odbyła się w Krynicy (niedaleko Nowego Sącza). czytaj więcej…

Psychologia haseł

Hasła z założenia powinny być tajne i trudne do odgadnięcia. Jednak psycholodzy twierdzą, że stosunkowo łatwo przewidzieć używane hasło na podstawie danych personalnych użytkownika czy nawet tego co można znaleźć w pobliżu jego codziennego miejsca pracy. Zdaniem brytyjskich naukowców, hasła są zwykle tworzone na podstawie oczywistych pojęć.

Około 50% użytkowników tworzy hasła na bazie imienia/nazwiska członka rodziny, partnera lub zwierzęcia domowego. 30% używa nazwiska ulubionego piosenkarza czy sportowca. Takie bazowanie na łatwych do odgadnięcia związkach przy konstruowaniu haseł jest niezwykle niebezpieczne i zarazem bardzo popularne wśród (najczęściej tych biernych) użytkowników sieci.

Naukowcy uważają, iż przy wybieraniu haseł dużą rolę odgrywa nasza podświadomość. Użytkownicy mogą nawet nie wiedzieć dlaczego wybrali właśnie to słowo a nie inne jako hasło dostępowe do systemu. Ma to związek z pierwszym skojarzeniem jakie nam przyjdzie na myśl, kiedy jesteśmy pytani o hasło. Tylko ok. 10% użytkowników stosuje ukrytą a tylko kilka używa zupełnie przypadkową (random passwd) kombinację znaków.

Eksperci uważają, że najgorsze hasła to te które opierają się na własnym imieniu/nazwisku czy dacie urodzenia. Ale wiadomo, że nie trzeba być ekspertem by samemu dojść do tak oczywistej prawdy.

Serwis cnn.com przeprowadził kilka dni temu ankietę wśród odwiedzających serwis, w której zapytano o ilość używanych haseł. Na 12.710 głosujących 54% odpowiedziało, że od 1 do 5, 24% od 5 do 10 a więcej niż 10 haseł posiada 22% użytkowników

Zobacz również:
Jak zabezpieczyć dane?
Hasła i ich łamanie w WinNT
Polityka haseł w Windows 2000

Finaliści Info Security Excellence Awards 2002

Magazyn „Information Security” podał 29 finalistów (dla 11 kategorii) konkursu na najlepsze produkty dotyczące bezpieczeństwa systemów informatycznych. Nagrody dla zwycięzców zostaną rozdane podczas konferencji InfoSec World 2002. Poniżej lista finalistów dla kategorii:

Intrusion Detection Systems (Software/Hardware)

RealSecure, Internet Security Systems
Dragon, Enterasys Networks
Tripwire, Tripwire Inc.

Firewalls (SW/HW)

Check Point FireWall-1, Check Point Software Technologies
PIX, Cisco Systems
Nokia Appliance (with Check Point FireWall-1), Nokia

Antivirus/Mobile Code Tools

McAfee Antivirus, McAfee (Network Associates Inc.)
Symantec Norton Antivirus, Symantec Corp.
Trend Micro Antivirus, Trend Micro, Inc.

VPNs (SW/HW)

VPN-1 Gateway, Check Point Software Technologies
Cisco VPN Concentrator, Cisco Systems
Contivity VPN Switch, Nortel Networks

Enterprise Security Management/Centralized Management

Check Point SVN, Check Point Software Technologies
VigilEnt Security Manager, PentaSafe Security Technologies
Symantec ESM, symantec Corp.

Access Control/Authorization

SiteMinder, Netegrity
SecureWay, Tivoli Systems Inc.
ClearTrust, RSA Security

Vulnerability Assessment

Retina, eEye Digital Security
SafeSuite, Internet Security Systems
SAINT Vulnerability Assessment Tools

Security Freeware/Shareware

nmap
l0phtcrack
nessus

Authentication – Soft Form Factor

Entrust PKI, Entrust Technologies
VeriSign PKI, VeriSign Inc.
Keon, RSA Security

Authentication – Hard Form Factor

RSA SecurID, RSA Security

E-mail Security (includes line/file encryption)

PGP, PGP Security