Zaprzyjaźniony serwis redakcja.net jako jeden z pierwszych przeprowadził test i zrecenzował polską wersję systemu Windows XP Home Edition. Szczegóły na stronach serwisu.
Aktualności
Najbardziej znana hackerka ukrywająca się pod pseudonimem Susan Thunder. Lubowała się we włamaniach do komputerów wojskowych. Miała dość oryginalny sposób zdobywania haseł. Po prostu szła do łóżka z osobami, które mogłyby takie hasła posiadać a następnie przeszukiwała ich ubrania 😉
Więcej o Susan Thunder dowiesz się odwiedzając dział hackers.
Zapraszamy do zapoznania się z elektroniczną wersją książki szwedzkiego informatyka Linus’a Walleij pt.: ‚Copyright does not exist’. Na język angielski została przetłumaczona przez Nirgendwo.
Książkę tą można znaleźć pod adresem http://home.c2i.net/nirgendwo/cdne.
Jeżeli natomiast znasz szwedzki zapraszam na oficjalną stronę książki – http://www.df.lth.se/~triad/book.
Dmitry Szklarow zatrzymany w USA w lipcu br. za złamanie prawa autorskiego, został uwolniony od ciążących na nim zarzutów. Dmitry został aresztowany w czasie konferencji programistycznej w Las Vegas.
Firma w której pracował została ukarana grzywną w wysokości 2,25 mln USD, zaś jemu goźiło 25 lat więzienia. Szklarow opuścił USA po złożeniu zeznań.
Jak widać, użytkownicy tej przeglądarki mają kolejny powód do zmartwień, a nasze powiedzenie „Microsoft łata jedną dziurę, która wprowadza dziesięć innych” sprawdziło się w 100%.
Kolejna odkryta dziura występuje prawdopodobnie w każdym systemie operacyjnym Windows, z zainstalowanym Internet Explorer’em w wersji 6.0. Sam błąd występuje w komponencie Microsoft.XMLHTTP, który pozwala na przeczytanie plików lokalnych. Problem ten można łatwo rozwiązać, po prostu wyłączając opcję Active Scripting.
Oczywiście, Microsoft został poinformowany o wyżej przedstawionym błędzie i lada dzień powinniśmy doczekać się kolejnej poprawki.
Zobacz także:
– Łatamy Internet Explorer
– Masło maślane – Internet Explorer nadal dziurawy
Odkryto możliwość przeprowadzenia ataku typu buffer overflow wymierzonego w program login dla systemów:
– IBM AIX 4.3 i 5.1
– HP-UX
– SCO OpenServer 5.0.6 i wcześniejsze
– SGI IRIX 3.x
– Solaris 8 i wcześniejsze
Login dla Systems V umożliwia wprowadzanie dodatkowych parametrów. Program login w tych systemach standardowo nie ma ustawionego atrybutu SUID, w związku z tym jest wykonywany z uprawnieniami użytkownika, który go wywołuje. Jednakże w przypadku, gdy wywołuje go aplikacja o uprawnieniach wyższych od użytkownika np. telnetd lub rlogind, bufor przeznaczony do przechowywania dodatkowych parametrów logowania może zostać wykorzystany do przeprowadzenia ataku typu buffer overflow.
W celu uchronienia się przed atakiem zalecane jest wyłączenie usługi telnet i rlogin oraz wszystkich innych aplikacji i usług wykorzystujących login w celu autoryzacji użytkownika.
Więcej informacji można uzyskać pod adresem www.cert.org/advisories/CA-2001-34.html
Po dość długiej przerwie stołeczny PLUG wznawia działalność. Najbliższe spotkanie odbędzie się w najbliższy czwartek (tj. 20 grudnia).
Spotkanie obędzie się w budynku CAMK, o godzinie 17. Tematem spotkania będzie bezpieczeństwo komputerów pracujących pod kontrolą Linux’a. Swoją (ogromną) wiedzą podzieli się z nami Sebastian Zagrodzki, jeden z „filarów” PLD.
Dokładny adres:
Centrum Astronomiczne PAN im. Mikołaja Kopernika
ul. Bartycka 18
00-716 Warszawa
Dojazd autobusami: 167 i 108. Przystanek: Figowa
W dziale bestsellery pojawiła się kolejna godna polecenia pozycja. Jeśli jesteś jednym z administratorów sieci lub planujesz stworzenie nowej sieci, potrzebujesz wskazówek. Zapoznaj się z najnowszymi informacjami na temat protokołów i strategii rozwiązywania problemów w sieciach. Informacje te pomogą Ci utrzymać ją na najwyższym poziomie wydajności.
Ostatnie lata pokazały, że praktycznie bez sieci nie może się obyć żadne przedsiębiorstwo ani to duże, ani pomniejsza firma. Rozwój zarówno protokołów, jak i zmiany w strukturze okablowania służą jedynie podniesieniu wydajności i bezpieczeństwa sieci.
„Księga Eksperta” zapozna Cię z wypróbowanymi technikami diagnozowania sieci oraz opartymi na doświadczeniu strategiami optymalizacji i rozwiązywania problemów.
Autor przedstawia sprawdzoną metodologię rozwiązywania problemów bottom-up, która szczegółowo sprawdza każdą warstwę modelu sieciowego – fizyczną, łącza danych, sieciową, transportową, sesji, prezentacji i aplikacji – rozwiązując w każdym przypadku problemy charakterystyczne dla danej warstwy.
Cena: 49.00 zł
Kupuję! Dodaj do koszyka
Chce więcej informacji na jej temat!
Jeden z zaprzyjaźnionych serwisów crackerskich – crackpltools.prv.pl od paru dni jest niedostępny. Ostatnio zostały również odcięte od sieci serwisy: cyber-crime.nano.pl (co prawdopodobnie ma związek z włamaniami na serwer nano.pl) oraz hacking.civ.pl (wydaje się, że autor serwisu zrezygnował z usług hostingowych serwisu konta.pl).
Ze strony głównej crackpltools możemy się dowiedzieć co jest powodem takiej sytuacji.
Drodzy uzytkownicy…. jestesmy chwilowo niedostepni z powodu nagonki spowodowanej przez jedna z firm komputerowych.
Powrocimy wkrotce
Tworcy strony crackpltools.prv.pl
Z niecierpliwością czekamy na ponowne udostępnienie serwisu.
Na stronie mp4.com.pl pojawił się opis nowej i obecnie najszybszej metody kodowania Divxów – GKnot (divx4 2pass + mp3vbr). Tutorial oparty jest na pakiecie Gordian Knot 02x.
Oprogramowanie umożliwia między innymi:
– idealne dopasowanie wielkość divxa do pojemności płytki CD (lub 2 CD),
– wylicza automatycznie prawidłową rozdzielczość wg danego formatu (resize),
– w pełni automatyzuje wszystkie procesy kodowania (audio – azid > lame,
video – Divx 2 pass, łączenia audio + video), korzysta przy tym z
najlepszego obecnie dostępnego oprogramowania (Virtual Dub, DVD2AVI, azid,
lame, Nan Dub, vob sub),
– w pełni automatyzuje synchronizację dźwięku z obrazem (nigdy więcej
kłopotów z synchronizacją),
– jest najlepszym narzędziem do kodowania Divxem4 (automatyczny podwójny
przebieg),
– jest to obecnie najszybsza metoda kodowania divxów,
– bardzo łatwy w obsłudze i bardzo stabilny,
– pomaga bardzo dokładnie przyciąć czarne ramki (crop),
– umożliwia rip tekstów korzystając z plugina vob sub (idealna kopia
napisów, taka jak w oryginale).
Więcej na stronie mp4.com.pl.