Przeglądanie kategorii

Aktualności

StarOffice (bez)płatny

Pakiet biurowy StarOffice firmy Sun, obecnie jest największym konkurentem jak i największym przeciwnikiem komercyjnego pakietu Microsoft Office. Jego niewątpliwą zaletą jest to, że jest darmowy i posiada porównywalną funkcjonalność z innymi.

Tak było do niedawna. Co dobre, szybko się kończy. Bowiem od kilkunastu dni, zgodnie z informacjami przedstawicieli Sun, autorzy StarOffice rozważają możliwość pobierania opłat za jego używanie. Jednak przedstawiciele pocieszają, że i tak pakiet StarOffice 6.0 będzie najtańszym produktem tego rodzaju na rynku.

Dla przypomnienia, bezpłatny pakiet biurowy StarOffice w wersji BETA 6.0 oferował edytor tekstu, arkusz kalkulacyjny, programy do tworzenia witryn WWW, grafiki trójwymiarowej, wykresów, zdjęć oraz wiele innych narzędzi, a pobrało go do tej pory ponad 700 tysięcy internautów.

WinSecurite Magazine nr 3

WinSecurity Magazine nr 3 nadchodzi wielkimi krokami. Dostępny będzie w sprzedaży na początku stycznia, a już teraz można zobaczyć spis treści i poczytać fragmenty artykułów. WinSecurity Magazine 3 będzie poświęcony głównie IDS, czyli systemom wykrywającym próby włamań, a na dołączonej płycie, dostępna będzie pełna wersja obszernej bazy wiedzy o produktach Microsoftu – TechNet

Kolejna dziura w Windows XP

Zwykły użytkownik Windows XP Home Edition (i możliwe, że także innych edycji) może uruchamiać programy należące do administratora i zwykle niedostępne dla innych użytkowników.

Problem ten jest powodowany przez skróty klawiaturowe, umożliwiające uruchamianie wielu różnych aplikacji (w tym narzędzi administratorskich). Interesujące nas (w tym przypadku) skróty są nieaktywne do czasu zalogowania się administratora, jednakże po jednoktrotnym jego zalogowaniu są one dostępne dla wszystkich użytkowników do restartu systemu.

Microsoft zapowiada wypuszczenie patchu, a do tego czasu zaleca się dezaktywację hot keys.

Buffer overflow w glibc glob(3)

Istnieje możliwość przeprowadzenia ataku przepełnienia bufora wymierzonego w programy korzystające z globbing functions pakietu glibc.

Bug ten odkryto przy okazji testowania pakietu wu-ftp pod kątem podatności na buffer overflow.
Więcej informacji można uzyskać pod adresem www.securityfocus.com/archive/1/246024

Mandrake Security Update for kerberos

Pojawiła się łatka na lukę w pakiecie kerberos dla Linuksa Mandrake.

W module odpowiadającym za obsługę telnetu w pakiecie kerberos istniał bug dający możliwość przeprowadzenia ataku przepełnienia bufora, a tym samym umożliwiający zdobycie uprawnień administratora.

Więcej informacji można uzyskać pod adresem www.linux-mandrake.com/en/security

Patch dostępny jest pod adresem www.linux-mandrake.com/en/ftp.php3

Czy jestem hackerem?

To pytanie zadaje sobie wielu informatyków. Przyjęło się, że kto o sobie sam tak mówi jest zazwyczaj zwykłym lamerem. Prawdziwy hacker nigdy nie będzie się wywyższał i sam określał siebie takim mianem. Teraz jednak mamy okazję na w miarę obiektywną ocenę naszych umiejętności w posługiwaniu się komputerem. Zapraszamy do przeprowadzenia testu na hackera, który rozwieje wszelkie wątpliwości 😉

Test znajdziesz pod adresem http://www.elfqrin.com/hack/hackertest.html.

Założenia strategii Grupy Kapitałowej TP na lata 2002 – 2004

Dziś po raz pierwszy Zarząd Telekomunikacji Polskiej SA przedstawił publicznie nową strategię Grupy Kapitałowej TP S.A. na lata 2002 – 2004. Podstawowymi celami nowej strategii są: dostosowanie firmy do współczesnych wyzwań rynku telekomunikacyjnego w Polsce oraz osiągnięcie europejskich standardów w tej branży.

„W centrum naszej uwagi będzie klient, jego potrzeby i oczekiwania” – powiedział Marek Józefiak, prezes i dyrektor generalny TP SA. – „Cel ten zamierzamy osiągnąć między innymi poprzez odczuwalne podniesienie poziomu obsługi klienta, rozszerzenie naszej oferty i dostosowanie jej do zróżnicowanych oczekiwań abonentów” – dodał M. Józefiak.

Do najważniejszych celów nowej strategii prezes M. Józefiak zaliczył: utrzymanie i umocnienie przez Spółkę pozycji lidera w zakresie usług, jakości i udziału w rynku telekomunikacyjnym, dalszy wzrost udziału w rynku telefonii komórkowej, osiągnięcie pozycji lidera na rynku usług transmisji danych i łączy dzierżawionych oraz zdobycie pozycji czołowego dostawcy usług internetowych i multimedialnych.

„Cele te osiągniemy jedynie wówczas, gdy przekształcimy TP SA w organizację sprawną, efektywną i zdolną sprostać oczekiwaniom klientów. Mówiąc inaczej, nie będziemy urzędem do spraw telekomunikacji” – powiedział M. Józefiak. W praktyce dla klientów oznacza to między innymi odejście przez TP SA od rozliczania czasu połączeń opartego o impulsy – wkrótce zastąpi go opłata za rzeczywisty czas połączeń. Radykalnemu skróceniu ulegnie czas przyłączenia klientów do sieci. Nie trzeba będzie, tak jak dotychczas, przychodzić do Biura Obsługi Klienta, ponieważ większość spraw będzie można załatwić przez telefon. Wzorem operatorów telefonii komórkowej wprowadzone zostaną programy lojalnościowe oraz nowe, bardziej zróżnicowane taryfy dla poszczególnych grup użytkowników.

Zmienią się zasady funkcjonowania firmy: od 1 stycznia 2002 r. wprowadzony zostanie system zarządzania przez cele. Zwiększeniu ulegną kompetencje pracowników bezpośrednio obsługujących klientów. Otrzymają oni między innymi możliwość rozpatrywania reklamacji, rozkładania rachunków na raty, udzielania zniżek i umarzania zaległości. Wdrożony zostanie kompleksowy system obsługi klienta – CRM (z ang. Customer Relationship Management), który pozwoli na identyfikację oczekiwań klientów, a tym samym na szybką reakcję na ich potrzeby.

Dokonana zostanie redukcja kosztów własnych firmy. W tym celu TP SA wyzbędzie się części majątku, który nie jest bezpośrednio związany z jej podstawową działalnością.

Nowa strategia przewiduje również restrukturyzację zatrudnienia. Odnosząc się do ostatnich spekulacji mediów na temat liczby zwalnianych pracowników Spółki, M. Józefiak powiedział, że jest ona zbliżona do propozycji, która przedstawiona zostanie partnerom społecznym. W najbliższym czasie propozycja ta będzie przedmiotem dyskusji. O jej wynikach w pierwszej kolejności zostaną poinformowane działające w Telekomunikacji Polskiej SA organizacje związkowe oraz pracownicy firmy.

Część pracowników objętym procesem restrukturyzacji znajdzie zatrudnienie w firmach zewnętrznych, wydzielonych ze struktury TP SA (z ang. outsourcing). Część uzyska pomoc w znalezieniu pracy w innych firmach (z ang. outplacement). Przewidziane są również inne, aktywne formy pomocy pracownikom.

„Restrukturyzacja zatrudnienia nie jest celem samym w sobie, lecz jest wyłącznie jednym z elementów mających na celu usprawnienie funkcjonowania organizacji i składających się na sukces przyjętej strategii” – dodał M. Józefiak.

UPLINK – wirtualny hacker ;)

Firma Introversion Software jest wydawcą gry pt.: „Uplink”. Wcielamy się w niej w postać hackera. Na rynku mamy raczej nie wiele gierek o tej tematyce.

Grasz jako agent Uplink, który wykonuje różne zadania dla dużych korporacji. Do Twoich zadań należą m.in. włamania do konkurencyjnych systemów komputerowych, kradzież danych badań, sabotaż konkurencyjnych spółek, pranie brudnych pieniędzy, usuwanie dowodów itp.. Za zarobione pieniądze możesz ulepszyć sobie komputer, kupić nowe oprogramowanie lub narzędzia hackerskie. Wraz ze wzrostem twojego doświadczenia możesz podejmować się nowych zadań, które są bardziej niebezpieczne oraz trudniejsze do wykonania. Ale oczywiście zadania są wtedy bardziej korzystne dla ciebie np. więcej zarabiasz. Jako hacker możesz nawet modyfikować oceny studentom na studiach i wymazywać różnego rodzaju przestępstwa z kartoteki kryminalnej 😉 Jesteś w stanie przenosić pieniądze z innych banków na swoje konto, możesz wziąć udział w tworzeniu groźnego wirusa . To wszystko oraz wiele innych rzeczy będziesz mógł znaleźć w grze Uplink.

Brytyjczycy inwestują w open source

Rząd Wielkiej Brytanii przedstawił projekt, zadaniem którego jest zwiększenie popularości i używalności oprogramowania open source w administracji oraz w sektorze publiczym.

„Odpowiednio skonfigurowane oprogramowanie open source jest co najmniej tak samo bezpieczne jak systemy zamknięte, przy czym jest obecnie obiektem zdecydowanie mniejszej liczby ataków internetowych.” – stwierdzono w projekcie.

Stanowi to kolejny przysłowiowy gwóźdź do trumny dla Microsoftu oraz jemu podobnych.

Kernel 2.5.1

Linus Torvalds powiadomił w niedzielę (16.12.2001), że ukończył prace nad jądrem w wersji 2.5.1

Jak widać po numerku jest to wersja beta. Trochę więcej o zmianach można dowiedzieć się z listu Linusa. Źródła jądra 2.5.1 dostępne są już oczywiście na www.kernel.org, a dokładniej tutaj.