Przeglądanie kategorii

Aktualności

KaZaA powraca

Po niecalym tygodniu nieobecnosci, decyzja holenderskiego sadu, KaZaA powraca do sieci.

Wedlug poniedzialkowego oswiadczenia holenderski portal zatrzyma swoj dotychczasowy adres, nazwe oraz licencje na technologie FastTrack.

Poczta kontrolowana w Chinach

Jak informuje internetowe wydanie CNN, władze Chin zobowiązały firmy zajmujące się dostarczaniem internetu w ich kraju do kontrolowania poczty e-mailowej swoich klientów.

w forma, według władz Chińskich, ma nie dopuścić do przemycania treści odnoszących się do polityki władz chińskich. Co najważniejsze, odpowiedzialność za przemycanie zakazanych treści spoczywa na rękach providerów, a nie na użytkowników sieci.

Dodatkowo nowe zasady, zobowiązują zagraniczne firmy informatyczne do zagwarantowania tego, że dostarczane na rynek chiński produkty nie będą zawierały ukrytych aplikacji umożliwiających monitorowanie chińskiej sieci z zewnątrz.

Władze chińskie, które chcą zatroszczyć się o prawidłowy rozwój edukacji politycznej swojego internetowego społeczeństwa, pragną także zadbać o moralność swych obywateli. Do długiej listy zakazanych treści zawierających krytykę komunizmu dodano bowiem zakaz umieszczania na stronach w ich państwie treści pornograficznych.

Enough is Enough – Kimble R.I.P.

Kim Schmitz, legenda podziemnego undergroundu z Monachium, obchodzi dzis 28 urodziny. Schmitz wykreował się na króla hackerów, używającego pseudonimu „Kimble”, a wkrótce potem na legendę dotcomów.

Hacker, a następnie businessman, trafiał na pierwsze strony gazet jako przykład internetowego geniusza i dzięki temu zarobił fortunę, sięgającą ponoć pół miliarda marek. Dzisiejszy milioner szczyci się tym, że włamał się do komputerów NASA, Pentagonu oraz kilku czołowym amerykańskich banków. Zastrzega jednak, że majątek zgromadził grając na giełdzie.

Kim Schmitz, born: 21.01.1974, died: 21.01.2002, oto taką informację znajdziemy wraz z licznikiem, który dziś o 17.00 naszego czasu wybije godzinę zero, na stronie domowej Schmitza na której zapowiadana jest transmisja z umierania. Jednak, z prawdziwego lub pozorowanego umierania na tej stronie nic nie wyjdzie, ze względu na to, że nasz tytułowy bohater od piątku przebywa w areszcie, w dalekiej Tajlandii.

Prokuratura w Monachium zarzuciła mu, że posługując się wiedzą, niedostępną dla innych inwestorów, kupił akcje, a następnie sprzedał je prawie pięciokrotnie drożej… Prawdopodobne jest też przedstawienie mu innych zarzutów.

Schmitz uciekł z Niemiec, sugerując, że ukrywa się przed mafią. W internecie zaprosił do oglądania transmisji ze swojej śmierci, oskarżając przy okazji państwo, prawo i dziennikarzy o doprowadzenie go do upadku – właśnie jego: geniusza, milionera i wizjonera.

W piątek agencje poinformowały o zatrzymaniu Schmitza w jednym z hoteli w Bangkoku. Przypuszczalnie zostanie deportowany do Niemiec, gdzie czeka nań prokurator oraz wierzyciele.

Legends may sleep, but they never die.

Kim „Kimble” Schmitz

Robaczek na nieistniejącą platformę

Donut (alias Dotnet) jest pierwszym znanym wirusem, działającym w architekturze .NET, którego działanie sprowadza się do infekowania plików binarnych. Implementację wykonano wykorzystując C# oraz Microsoft Intermediate Language (MSIL). Co ciekawe, technologia .NET nie doczekała się jeszcze wdrożenia w postaci pełnego systemu operacyjnego – robaczek jest więc swoistym pionierem.

Premiera pierwszej wersja systemu zgodnego z .NET pod nazwą kodową „Blackcomb” planowana jest przez Microsoft na 2003 rok. Szablon wirusa został przesłany 9 stycznia przez autora do kilku firm zajmujących się systemami antywirusowymi.

F-Secure Virus Description
CERT Polska

Konferencja Bezpieczeństwo krytycznej infrastruktury państwa

CERT Polska, NASK oraz redakcje PCkuriera i Tele.net forum organizują 18 kwietnia 2002 roku w Warszawie konferencję „Bezpieczeństwo krytycznej infrastruktury państwa”. Konferencja ta będzie kontynuacją i rozwinięciem panelu dyskusyjnego, który miał miejsce podczas ubiegłorocznej edycji IT.FORUM-SECURE.

Jego tematem była koordynacja działań w skali kraju w odpowiedzi na rosnące zagrożenia informatyczne. Dyskusja ta spotkała się z ogromnym zainteresowaniem uczestników konferencji IT.FORUM-SECURE, a przyjęte w memorandum wnioski stały się punktem wyjścia do podjęcia dalszych działań, ważnych z punktu widzenia bezpiecznej infrastruktury państwa.

Nadrzędnym celem konferencji „Bezpieczeństwo krytycznej infrastruktury państwa” jest utworzenie platformy współpracy między instytucjami odpowiadającymi za bezpieczeństwo systemów teleinformatycznych w administracji państwowej, a także sektorze finansowym, energetyce, transporcie, telekomunikacji i służbach ratownictwa. Porozumienie między tymi resortami i organizacjami może doprowadzić do powstania formacji, która koordynowałaby procesy związane z monitorowaniem bezpieczeństwa i wypracowała odpowiednie standardy reagowania.

W konferencji swój udział zapowiedzieli przedstawiciele najważniejszych resortów i ośrodków władzy państwowej odpowiedzialnych za funkcjonowanie infrastruktury państwa. W trakcie konferencji swoje doświadczenia zaprezentują zagraniczni reprezentanci rządowych zespołów bezpieczeństwa i reagowania na zagrożenia teleinformatyczne z Anglii, Francji i Niemiec.

Więcej informacji na stronie konferencji

Aktualności według kategorii tematycznej

Na naszych serwisowych stronach pojawił się nowy dział zatytułowany tematy, który zawiera aktualności przedstawione według kategorii tematycznej. Myślę, że w jakiś sposób ułatwi to wszystkim przeglądanie informacji zawartych na tych stronach. Oczywiście w celu dokładnego odszukania informacji, zapraszamy do serwisowej wyszukiwarki…

ZaKaZaAny download

W ciągu ostatniego tygodnia, ze stron internetowych Holenderskiej firmy KaZaA została pobrana prawie 960 tys. razy i jak na razie, nic nie wskazuje na to, że liczba ta wzrośnie. Bo wiem firma wstrzymała udostępnianie swojego programu.

Na oficjalnej stronie, z której jeszcze do niedawna internauci pobierali program, znajduje się następujący komunikat:

„Udostępnianie programu KaZaA Media Desktop zostało chwilowo, dobrowolnie przerwane do czasu ogłoszenia wyroku przez holenderski sąd, co ma nastąpić 31 stycznia. Przepraszamy za utrudnienia”

Decyzja ta podyktowana została naciskami ze strony holenderskiego wymiaru sprawiedliwości, który grozi firmie naliczaniem grzywny w wysokości do 45 tys. euro za każdy dzień działania sieci FastTrack. Nie jest to jeszcze prawomocny wyrok, niemniej KaZaA chcąc okazać dobrą wolę, przerwała dystrybucję programu.

Oczywiście nie jest to żadne rozwiązanie, gdyż sieć peer-to-peer nie opiera się na centralnym serwerze i wymiana plików będzie trwać nadal. Zdają sobie z tego sprawę przedstawiciele firmy, niemniej argumentacja, że tak naprawdę nic nie da się zrobić, nie przekonuje sądu…

Zasady ochrony konta w Gadu-Gadu

Dzisiejszego dnia, do grona użytkowników internetowego komunikatora Gadu-Gadu została przesłana informacja zasady ochrony konta w Gadu-Gadu.

Dla przypomnienia, program, a raczej internetowy komunikator Gadu-Gadu umożliwia wszechstronną komunikację oraz przesyłanie wiadomości tekstowych pomiędzy użytkownikami w internecie, a także do użytkowników telefonów komórkowych (wiadomości SMS).

No dobrze. Ale o co w tym wszystkich chodzi? Postaram się teraz to wytłumaczyć.

Przede wszystkim każdy użytkownik internetowego komunikatora Gadu-Gadu posiada swój numer identyfikacyjny, który jest chroniony hasłem. Oznacza to iż nikt nie może zalogować się z jego numerem, jeżeli nie zna hasła.

Zatem proceder kradzieży konta polega na tym, że ktoś poznaje hasło użytkownika, co umożliwia mu następnie zmianę hasła na swoje (do zmiany hasła potrzebna jest znajomość poprzedniego) i tym samym pozbawienie pierwotnego użytkownika możliwości korzystania z niego. Jedynym sposobem poznania hasła użytkownika jest dostęp do plików konfiguracyjnych z komputera gdzie jest zainstalowany Gadu-Gadu danego użytkownika.

Jak informują internetowe strony komunikatora Gadu-Gadu, należy przestrzegać następujących zasad w celu uniemożliwienia poznania hasła przez innych użytkowników:

1) Należy zabezpieczyć dostęp osób nieupoważnionych do komputera. Jeżeli nie jest to możliwe, należy w programie wyłączyć opcję pamiętania hasła (menu Gadu-Gadu|Ustawienia, sekcja Gadu-Gadu, opcja „pamiętaj hasło”). W tym przypadku hasło trzeba będzie podawać za każdym razem przy logowaniu. Zabezpieczenie profilu nie chroni przed poznaniem hasła przez innych.

2) Pod żadnym pozorem nie wolno wysyłać swoich plików konfiguracyjnych innym użytkownikom. Prosimy nie wierzyć użytkownikom którzy podając się za administratorów Gadu-Gadu proszą o przesłanie plików mailem. Operator Gadu-Gadu nigdy nie będzie o to prosił użytkowników. Ponadto jedyną domeną używaną przez operatora gadu-gadu jest @gadu-gadu.pl, i tylko z adresami mailowymi z tej domeny można w pełni bezpiecznie kontaktować się w sprawach technicznych.

3) Pod żadnym pozorem nie wolno uruchamiać programów ściągniętych ze stron innych użytkowników, które miałyby w jakiś sposób współpracować z Gadu-Gadu. Dotyczy to także tzw. innych klientów Gadu-Gadu czyli innych programów umożliwiających komunikowanie z systemem Gadu-Gadu. W żadnym innym programie niż Gadu-Gadu nie wolno podawać hasła do konta Gadu-Gadu. Dotyczy to także innych stron internetowych niż www.gadu-gadu.pl, gdzie zdarzają się usługi wymagające podania hasła do konta. We wszystkich tych przypadkach może dochodzić do kradzieży konta.

4) Bardzo ważne jest żeby przy rejestracji podać prawdziwy adres email, do którego ma się dostęp. Jeżeli konto stało się nieaktualne, prosimy żeby w takim przypadku wpisywać nowe- używając menu Gadu-Gadu|Ustawienia, sekcja Gadu-Gadu, przycisk „Zmień”. Jest to ważne z tego względu, że jeżeli dojdzie do kradzieży konta- poprzez zmianę hasła- to w przypadku jeżeli wcześniej był podany dobry email rejestracyjny możemy z powodzeniem przywrócić konto pierwotnemu użytkownikowi (wysyłamy wtedy hasło na pierwotny adres rejestracyjny- mimo że nowy użytkownik podał już swoje nowe hasło i email).

No prosze. Jak dowiadujemy się z punktu 3, proceder kradzieży dotyczy także innych klientów Gadu-Gadu czyli innych programów umożliwiających komunikowanie się z systemem Gadu-Gadu. Czyli na prosty sposób tłumaczenia, programiści w ten sposób chcą ograniczyć korzystanie z innych internetowych komunikatorów, w tym przypadku np. TLEN czy WP KONTAKT które potrwafią również komunikować się z systemem użytkowników Gadu-Gadu. Konkurencja niszczy konkurencje.

Jednym słowem internetowe komunikatory Gadu-Gadu, TLEN czy WP KONTAKT są programami darmowymi i wszystko zależy od użytkownika z którego programu chce korzystać. Dodam, że proceder kradzieży kont spełnia znamiona przestępstwa ściganego na podstawie kodeksu karnego. Zatem operator Gadu-Gadu posiada wszelkie informacje umożliwiające identyfikację sprawców tych przestępstw i będzie kierować w takich sprawach wnioski do prokuratury.

Happy birthday!

Jeden z najbardziej znanych w komputerowym swiatku Polakow, Michal Zalewski vel lcamtuf ma dzis urodziny. Wszystkiego najlepszego Michal.

Postfix 1.1.0

Już od wczorajszego dnia można pobrać kolejną i co najważniejsze, najnowszą wersję dość popularnego serwera pocztowego Postfix. Serwer ten otrzymał miano jednego z najlepszych serwerów pocztowych dostępnych na rynku dzięki prostocie, zarówno instalacji pakietów jak i jego konfiguracji.

Aktualna wersja przynosi naprawdę bardzo dużo zmian. Zatem wszystkich zainteresowanych odwołuję do listy zmian, natomiast sam kod źródłowy serwera można pobrać stąd (1.2 MB)