Przeglądanie kategorii

Aktualności

Krew i Honor

Od niedawna głośno jest o neofaszystowskiej międzynarodowej organizacji Krew I Honor. A to za sprawą pobicia działacza ruchu anarchistycznego, którego zaatakowano gazem, a następnie wbito mu nóż w plecy. Zdjęcia działacza jak i dane osobowe znajdowały się na stronie redwatch.info, gdzie od stycznia prowadzona jest akcja „redwatch” (tropienie czerwonych).

Na stronie można znaleźć dużo więcej danych (zdjęcia, adresy, nr telefonów, nr tablic rejestracyjnych samochodów etc.) osób ” trudniących się działalnością antyfaszystowską, antyrasistowską, kolorowych imigrantów, działaczy lewackich stowarzyszeń i wszelkiego rodzaju sympatyków i aktywistów szeroko rozumianego lobby homoseksualnego oraz pedofili”.

Sprawą zajął się polski rząd, lecz jest bezradny, ponieważ strona znajduje się na amerykańskim serwerze, co uniemożliwia jej zamknięcie. MSZ wystosowało już odpowiednią prośbę do władz USA.

Policja nie reagowała na wcześniejsze doniesienia. Ponadto, twierdziła, że wszystko odbywa się zgodnie z prawem, a osoby, których zdjęcia znajdują się na stronie, są tam z własnej woli.

Sprawą zajęli się tylko policjanci z grupy do walki z przestępczością internetową dolnośląskiej komendy wojewódzkiej, po tym jak Joanna Wróbel i Weronika Babrecka zgłosiła zawiadomienie o popełnieniu przestępstwa.

To właśnie oni w środe zatrzymali administratora strony, którym okazał się 37 letni mieszkaniec Świnoujścia. Nie przyznaje się on jednak do winy, ale podczas przeszukania mieszkania policja odnalazła faszystowskie emblematy.

Zatrzymano również 3 inne osoby związane ze sprawą. Sąd zadecydował o dwóch miesiącach aresztu tymczasowego dla oskarżonego o administrowanie stroną.

Specjaliści badają zawartość dysków i nośników. Sprawą zajmuje się również Biuro Kryminalne KGP oraz CBŚ.

Podatek od SMSów i e-maili

Jak podaje serwis The Inquirer, Unia Europejska zastanawia się nad wprowadzeniem specjalnego podatku od wysyłanych e-maili oraz SMSów, który dodatkowo zasiliłby wspólny budżet.

Obecnie nad propozycją pracuje specjalna komisja Parlamentu Europejskiego, której przewodzi Alain Lamassoure, główny pomysłodawca projektu.

Zdaniem Lamassoure’a, każde wysłanie wiadomości tekstowej SMS zostałoby dodatkowo obciążone kwotą jednego centa amerykańskiego, zaś cena przesłania listu elektronicznego wynosiłby zaledwie 0,00001 centa. Pomimo pozornie niewielkich kwot detalicznych, sumując dzienną wartość wszystkich transakcji, można otrzymać całkiem pokaźną sumę, która mogłaby dodatkowo zasilać unijny budżet.

Alain Lamassoure przyznaje ponadto, że kwestia dodatkowego podatku może doprowadzić również do zmiany dotychczasowej polityki fiskalnej Unii Europejskiej, w zakresie ceł improtowych oraz bezpośrednich zobowiązań każdego państwa członkowskiego.

Źródło: The Inquirer

TP S.A. pierwsza na świecie pod względem liczby wysyłanych e-maili

Telekomunikacja Polska S.A. znalazła się na pierwszym miejscu listy SenderBase, która monitoruje około 25 procent ruchu e-mailowego na świecie. Z komputerów w sieci TP S.A. wysyłanych jest około 350 milionów listów elektronicznych dziennie.

Ponieważ SenderBase nie publikuje analizy treści wiadomości, można jedynie przypuszczać, że pozycję tę TP S.A. zawdzięcza największej na świecie ilości zawirusowanych i źle skonfigurowanych komputerów w swojej sieci. Teorię tę wydają się potwierdzać fakty na temat komputerów, które są rekordzistami w sieci TP S.A.

Komputer, który wysyła najwięcej e-maili, bo około 150 tysięcy dziennie, znajduje się najprawdopodobniej w jednej z chełmskich szkół, a jego adres IP widnieje na pięciu największych czarnych listach nadawców spamów i wirusów. Ponieważ jedną z nich jest SpamCop, TP S.A. z pewnością setki jeśli nie tysiące razy była informowana o spamie przesyłanym z tego adresu, a jednak proceder ten nie został ukrócony.

Inni wspomniani rekordziści również znajdują się na czarnych listach DNSBL, co potwierdza fakt, że pierwsza pozycja TP S.A. wynika z największej ilości wysyłanego spamu i wirusów na świecie.

Źródło informacji: spam.jogger.pl.
SenderBase

Wieczór z Open Source

Studenckie Koło Naukowe Systemów Operacyjnych działające w Wyższej Szkole Informatyki w Łodzi oraz Łódzka Grupa Użytkowników Linuksa zapraszają na drugie spotkanie z cyklu Wieczór z Open Source, która odbędzie się 16 czerwca 2006.

Rozwiązania Open Source zdobywają rosnącą popularność. Nauczanie i przybliżanie ludzi do tej alternatywy staje się coraz bardziej uzasadnione.

Wychodząc naprzeciw zainteresowaniu tą tematyką organizujemy coroczne spotkanie. Pragniemy w ten sposób zachęcić większą rzeszę ludzi do korzystania z darmowych i częstokroć lepszych rozwiązań.

Konferencja jest przeznaczona dla wszystkich, którzy chcą posłuchać czegoś o Open Source. Poruszane tematy będą zarównono dla początkujących jak i zaawansowanych.

Na konferencji postaramy się przybliżyć Państwu czym jest CAcert i czym się zajmuje, jak stać się jednym z Assurerów CAcert-u. Dla ludzi chcących pogłębić swoją wiedzę na temat Mainframe’ów będziemy mieli specjalną niespodziankę.

Dużo ciekawych nowinek i rozwiązań software’owo – hardware’owych. Dla zainteresowanych technologiami VoIP przedstawimy wykład poświęcony Asteriskowi. Również swoją osobą zaszczyci nas pracownik popularnego serwisu aukcyjnego by opowiedzieć o LAMPach :).

Biorąc pod uwagę ekstremalne warunki temperaturowe, panujące na poprzednim Wieczorze, planujemy akcję kontrolowanego testu basenu WSInf ciałami uczestników meetingu.

Więcej informacji na stornie http://wos.skn.wsinf.edu.pl

Zapraszamy!

Falcon – najnowszy system zabezpieczeń McAfee

Firma McAfee ogłosiła plan wprowadzenia w najbliższym czasie na rynek pierwszej w pełni zintegrowanej platformy zabezpieczeń przeznaczonej dla indywidualnego użytkownika, określanej kryptonimem „Falcon” („Sokół”).

Nowa platforma firmy McAfee umożliwi pełne zabezpieczenie komputera dzięki wykorzystaniu najnowszych produktów firmy takich, jak oprogramowanie antywirusowe nowej generacji, oprogramowanie zabezpieczające przed programami typu „spyware” oraz nowatorskiej technologii proaktywnego „nadzorowania zagrożeń”.

Cała platforma została całkowicie przeprojektowana tak, by zaoferować użytkownikowi pojedynczy punkt dostępu ułatwiający zarządzanie wszystkimi produktami McAfee z dziedziny zabezpieczeń.

Nowa usługa, opracowywana w tajemnicy przez ponad 12 miesięcy, zadebiutuje na rynku obecnego lata, oferując klientom wybór kompleksowych pakietów zabezpieczeń.

„Wyniki naszych badań oraz informacje uzyskane od milionów klientów mówią, że zabezpieczenia komputerów osobistych są dla nich niezrozumiałe i skomplikowane” – mówi Marc Solomon, dyrektor ds. zarządzania produktami w dziale McAfee Consumer.

„Wraz z wprowadzeniem platformy »Falcon« będziemy oferowali wszechstronne, a jednocześnie łatwe w obsłudze zabezpieczenia zarówno przed istniejącymi, jak i przyszłymi zagrożeniami. Będziemy w stanie zatrzymać nie tylko działania wrogie dla systemu, ale również rozpoznać i zatrzymać działania podejrzane. W platformie »Falcon« wykorzystaliśmy doświadczenie firmy McAfee w tworzeniu zabezpieczeń niemal niezauważalnych dla użytkownika, osiągając zupełnie nowy poziom bezpieczeństwa”.

Ochrona typu „ustaw i zapomnij”

Firma McAfee po raz pierwszy zaoferowała zabezpieczenia jako usługę w 1999 r., tworząc standard przemysłowy jednolitej, zintegrowanej ochrony i zmieniając sposób, w jaki klienci wykorzystują zabezpieczenia i zarządzają nimi.

Podejście to jest idealne dla klientów, którzy chcą „skonfigurować zabezpieczenia i zapomnieć o nich”, ponieważ praktycznie nie wymaga ono interakcji z użytkownikiem.

Na przykład:

1) automatyczne aktualizacje baz danych nowych wirusów, wrogiego oprogramowania oraz oprogramowania potencjalnie niepożądanego są rozsyłane codziennie (lub częściej, jeśli zachodzi taka potrzeba);

2) w czasie trwania subskrypcji udostępniane są nowe poziomy zabezpieczeń;

3) wszystkie aktualizacje i nowe technologie zabezpieczeń pobierane są w tle — bez wpływu na interakcję użytkownika z komputerem;

4) można automatycznie przedłużać subskrypcje w celu zapewnienia ciągłej ochrony.

Zarządzanie usługami zabezpieczeń za pomocą jednego kliknięcia
Nowe oprogramowanie McAfee SecurityCenter, wprowadzone w 2001 r. jako pierwszy na rynku zintegrowany panel kontrolny, umożliwia użytkownikom zarządzanie wszelkimi aspektami bezpieczeństwa za pośrednictwem jednego menu.

Można przeglądać status zabezpieczeń komputera, sprawdzać dostępność aktualizacji zawierających dane nowo odkrytych wirusów, wrogiego oprogramowania i innych zagrożeń, a także rozwiązywać potencjalne problemy z zabezpieczeniami przez proste kliknięcie przycisku.

Najlepsza ochrona na rynku

Oprogramowanie McAfee Security Center, które między innymi informuje użytkowników o najnowszych ostrzeżeniach dotyczących zabezpieczeń, poszerza najnowocześniejsze technologie ochrony przed wirusami, oprogramowaniem typu „spyware”, hakerami i niechcianą pocztą o nowe, innowacyjne rozwiązania zapewniające ochronę użytkowników przed oszustwami (phishing), atakami „o godzinie zero”, „syndromem powolnego komputera” oraz utratą danych.

Ponadto usługa ta podnosi poprzeczkę produktom zapewniającym rozszerzoną ochronę proaktywną, łącząc wyniki zaawansowanych badań z innowacjami technologicznymi w celu zabezpieczenia klientów przed najpoważniejszymi dziś problemami, takimi, jak kradzież tożsamości, zagrożenia hybrydowe czy technologie ukrywania oprogramowania (stealth).

Przykładowo firma McAfee wykorzystuje produkt SystemGuards oparty na technologiach behawioralnych do obserwowania komputerów użytkowników pod kątem konkretnych zachowań mogących sygnalizować aktywność wirusa, oprogramowania typu „spyware” lub hakerów, zaś produkt McAfee X-Ray dla Windows umożliwia wykrywanie i usuwanie rootkitów (narzędzi wykorzystywanych do uzyskiwania dostępu do komputera) i innych złośliwych aplikacji ukrywających się przed systemem Windows i innym oprogramowaniem antywirusowym.

Wyjście poza komputer w celu ochrony sieci

Wielu klientów tworzy sieci domowe – coraz częściej bezprzewodowe. Wprowadzając platformę „Falcon”, McAfee wykorzystuje opracowane przez siebie zabezpieczenia domowych sieci bezprzewodowych i oferuje użytkownikom łatwy sposób przeglądania statusu zabezpieczeń innych systemów dostępnych w ich sieci domowej.

Produkty firmy McAfee umożliwiają użytkownikom wizualizację ich sieci oraz pozwalają przeglądać szczegółowe informacje i zdalnie korygować potencjalne zagrożenia związane z zabezpieczeniami.

Zabezpieczenia sieciowe firmy McAfee pozwalają uniknąć niepewności, jaką odczuwało wielu klientów konfigurujących zabezpieczone sieci bezprzewodowe Wi-Fi, oferując łatwy sposób konfigurowania i przeglądania komputerów, drukarek i innych urządzeń widocznych w sieci.

Konfigurowalne widoki spełniające oczekiwania użytkowników
Ponieważ zabezpieczenia komputerów są zagadnieniem złożonym i trudnym do zrozumienia, platforma „Falcon” oferuje zarówno widok podstawowy, przydatny dla użytkowników wymagających jedynie ogólnej orientacji w poziomie zabezpieczeń, jak i widok zaawansowany, pozwalający lepiej zorientowanym użytkownikom przeglądać i dostrajać szczegółowe ustawienia zabezpieczeń. Widoki te są dostępne za pośrednictwem programu McAfee SecurityCenter.

Źródło: informacja prasowa

Konkurs Kerio Technologies i Sun Capital

Z okazji dnia dziecka Firmy Kerio Technologies i Sun Capital ogłaszają
konkurs na projekt graficzny logo dla akcji: Bezpieczny Internet dla najmłodszych.

Konkurs rozpoczyna się od 1 czerwca 2006 i trwa do 19 czerwca 2006.

Nagrodą jest program Kerio WinRoute Firewall6 (program do zabezpieczenia sieci komputerowej) dla szkoły + gadżety firmowe dla zwycięzcy (uczeń). Wartość nagród: ~1600 zł netto.

Zasady konkursu:

1 – uczestnikiem konkursu mogą być państwowe oraz prywatne szkoły
podstawowe, gimnazja i szkoły średnie.

2 – przedmiotem konkursu jest zaprojektowanie graficznego logo do akcji Bezpieczny Internet dla najmłodszych.

a – projekty powinny być przesłane w formie pliku graficznego JPG na adres email: konkurs@kerio.pl

b – Projekt może być wykonany dowolną techniką, np. w programie graficznym, zaprojektowane logo na papierze powinny być zeskanowane i także dostarczone w formie elektronicznej (plik JPG).

c – projekt powinien być dostarczony wraz z nazwą, adresem szkoły oraz
danymi osoby kontaktowej (nauczyciel prowadzący)

3 – Konkurs trwa od 1 do 19 czerwca 2006. Rozstrzygnięcie konkursu odbędzie się 20 czerwca 2006.

Informacja o wybranej i wygranej najlepszej pracy będzie umieszczona na stronie internetowej www.kerio.pl.

4 – W komisji konkursowej znajdują się pracownicy firmy Sun Capital.

5 – Nagroda będzie przesłana na wskazany adres do 23 czerwca 2006.
www.kerio.pl
www.suncapital.pl

Bluetooth zabezpiecza samochody

Firma Ezurio oferuje w Wielkiej Brytanii specjalny system antywłamaniowy do samochodów, który wykorzystuje łączność Bluetooth oraz telefon komórkowy właściciela w celu uniemożliwienia kradzieży pojazdu.

Rozwiązanie o nazwie Auto-TXT składa się ze specjalnego modułu Bluetooth, który instaluje się wewnątrz auta i programuje pod kątem wykrywania konkretnego modelu telefonu komórkowego.

Podczas uruchamiania silnika pojazdu, system szuka obecności komórki i w przypadku gdy jej nie znajdzie, powiadomi właściciela o kradzieży pojazdu, który za pomocą specjalnego pilota, może zdalnie wyłączyć silnik.

Cena rozwiązania firmy Ezurio została ustalona w przedziale 500 – 600 funtów, przy czym opisywany pilot dostępny jest tylko w droższej wersji.

Źródło: Ubergizmo

Symantec dla firm zagrożony

W ubiegłym tygodniu Symantec poinformował o wykryciu krytycznych luk w oprogramowaniu AntiVirus Corporate Edition 10.x.

Podatność umożliwia przejęcie zdalnej kontroli nad systemem użytkownika. Odkrywcą luki jest firma eEye Digital Security, która poinformowała twórców oprogramowania przed publikacją wiadomości w Internecie. Symantec zapewnił o trwających pracach nad udostępnieniem poprawki. Dotychczas nie odnotował żadnych prób wykorzystania błędu. Zapewne to tylko kwestia czasu…

Źródło informacji: The Register

Fałszywe hotspoty

Przestępcy coraz cześciej instalują fałszywe punkty dostępu do sieci bezprzewodowej, aby przechwycić poufne informacje – ostrzega firma RSA, specjalizująca się w komputerowych systemach zabezpieczeń.

Autorzy raportu poparli swoje tezy eksperymentem, jaki przeprowadziła w Wielkiej Brytanii jedna z firm konsultingowych.

Eksperci ze spółki Capgemini zbudowali w oparciu o laptopa specjalny punkt dostępowy, który był powszechnie dostępny i niczym nie odróżniał się od innych hotspotów. Nieświadomi niczego internauci wielokrotnie łączyli się z systemem Capgemini i m.in. zaglądali na swoje wirtualne konta bankowe, umożliwiając właścicielowi laptopa przechwycenie numerów kart kredytowych oraz loginów bankowych.

W raporcie znalazł się również wykaz sieci bezprzewodowych w Londynie, Paryżu oraz Nowym Jorku, z których co najmniej jedna czwarta pozostaje niezabezpieczona.

Źródło: Vnunet

Wykłady na Politechnice Poznańskiej

Koło naukowe Atena ma przyjemność zaprosić na serię trzech wykładów poświęconych tworzeniu aplikacji internetowych. Posłuchać będzie można o bezpieczeństwie konfiguracji LAMP, pojawi się Ruby oraz bardzo ciekawe zastosowanie technologii AJAX.

Wykłady odbędą się w piątek, 2 czerwca 2006r, w godzinach 17.30-20 w Centrum Wykładowym Politechniki Poznańskiej.

Wszystkich zainteresowanych uprzejmie prosimy o wcześniejszą (darmową) rejestrację na stronie wdd.kn-atena.org.
Serdecznie zapraszamy.