Przeglądanie kategorii

Aktualności

Nowe produkty ze stajni McAfee

McAfee udostępniła nowe wersje swoich produktów – McAfee VirusScan 6.01 i McAfee Firewall 3.01.

To kolejny liczący się producent oprogramowania, który zmodyfikował swoje produkty pod kątem zgodności z systemem Windows XP – spełniają one wymogi programu Designed for Windows XP Logo (logo informujące użytkownika o kompatybilności programu z Windows XP). Producent przygotował również pakiet McAfee Internet Security 4.0, zapewniający użytkownikom bezpieczeństwo podczas surfowania w Internecie.

Redesi – robak emailowy

Redesi jest robakiem internetowym, który udając uszkodzoną aplikację, w międzyczasie w tle rozsyła się za pośrednictwem poczty elektronicznej.

Zwykle robak pojawia się w komputerze ofiary w postaci załącznika do listu elektronicznego o następujących parametrach:

Temat (jeden z następujących):

Kev Gives great orgasms to ladeez!! — Kev

hell is coming for u, u will be sucked into
a bottomless pit!!! — Gaz

Scientists have found traces of the HIV virus in
cow’s milk…here is the proof — Will

Yay. I caught a fish — Si

I don’t want to write anything but Si is bullying me. — Jim

I want to live in a wooden house — Arwel

Michelle still owes me 10 … shit ! — Si

Why have I only got cheese and onion crisps ?
I hate them !! — Si

A new type of Lager / Weed variant…… sorted !

My dad not caring about my exam results — by Michelle

Treść:

heh. I tell ya this is nuts ! You gotta check it out !

Załącznik (jeden z następujących):

Common.exe
Rede.exe
Si.exe
UserConf.exe
Disk.exe
Po uruchomieniu przez użytkownika pliku załącznika, robak tworzy własne kopie na dysku komputera w plikach o nazwach: c:\common.exe, c:\rede.exe, c:\si.exe, c:\userconf.exe, c:\disk.exe, a następnie rozyła własne kopie za pomocą poczty elektronicznej do wszystkich adresatów znajdujących się w książce adresowej systemu Windows.

Na koniec, dla zatarcia śladów robak wyświetla komunikat
C:\Rede.exe is not a valid Win32 application.

Dwa w jednym Symanteca

Symantec zapowiada wprowadzenie urządzenia, które połączy funkcje zapory ogniowej z oprogramowaniem VPN. Produkt ten umożliwi tworzenie łączy VPN przez Internet między centralnym punktem a poszczególnymi pracownikami przedsiębiorstwa.

Szczegółowych parametrów urządzenia jeszcze nie ujawniono, natomiast wiadomo, że będzie zawierało funkcje, takie jak: równoważenie obciążeń i zdalne zarządzanie. Nowy produkt będzie także wspierać dynamiczne przypisywanie adresów IP.

Przez lata Symantec oferował odrębne systemy VPN i programowe zapory ogniowe, jak również inne produkty ochronne. System ma być użyteczny dla przedsiębiorstw, które chcą zarówno ochronić internetowe łącza, jak również organizować pracę za pośrednictwem tuneli VPN.

Dawno juz nie pisalem o ukazujacych sie nowych kernelach. Wynika to poniekad z niewielkiego zainteresowania tymi newsami. Tym niemniej mozecie tutaj zobaczyc zmiany od wersji 2.4.12:

A oto lista zmian:

pre4:
– Al Viro: mnt_list init
– Jeff Garzik: network driver update (license tags, tulip driver)
– David Miller: sparc, net updates
– Ben Collins: firewire update
– Gerd Knorr: btaudio/bttv update
– Tim Hockin: MD cleanups
– Greg KH, Petko Manolov: USB updates
– Leonard Zubkoff: DAC960 driver update

pre3:
– Jens Axboe: clean up duplicate unused request list
– Jeff Mahoney: reiserfs endianness finishing touches
– Hugh Dickins: some further swapoff fixes and cleanups
– prepare-for-Alan: move drivers/i2o into drivers/message/i2o
– Leonard Zubkoff: 2TB disk device fixes
– Paul Schroeder: mwave config enable
– Urban Widmark: fix via-rhine double free..
– Tom Rini: PPC fixes
– NIIBE Yutaka: SuperH update

pre2:
– Alan Cox: more merging
– Ben Fennema: UDF module license
– Jeff Mahoney: reiserfs endian safeness
– Chris Mason: reiserfs O_SYNC/fsync performance improvements
– Jean Tourrilhes: wireless extension update
– Joerg Reuter: AX.25 updates
– David Miller: 64-bit DMA interfaces

pre1:
– Trond Myklebust: deadlock checking in lockd server
– Tim Waugh: fix up parport wrong #define
– Christoph Hellwig: i2c update, ext2 cleanup
– Al Viro: fix partition handling sanity check.
– Trond Myklebust: make NFS use SLAB_NOFS, and not play games with PF_MEMALLOC
– Ben Fennema: UDF update
– Alan Cox: continued merging
– Chris Mason: get /proc buffer memory sizes right after buf-in-page-cache

Bioterroryzm a poczta elektroniczna

Możliwość ataku bioterrorystycznego, przed jakim stanęły Stany Zjednoczone spowodował spadek a w niektórych przypadkach nawet całkowicie sparaliżował dostarczanie poczty do wielu amerykańskich firm.

Nie oznacza to jednak automatycznego wzrostu zainteresowania pocztą elektroniczną. Pomimo, że niektórzy z operatorów internetowych zauważyli nieznaczny wzrost przesyłanych wiadomości e-mail, większość przedstawicieli ISP wątpi by w krótkim czasie możliwe było przestawienie się dużej firmy na korzystanie z poczty elektronicznej.
Zgodnie z badaniami przeprowadzonymi przez Central Command, w ciągu ostatnich trzech dni dało się zauważyć nieznaczny, bo 6-7% wzrost ruchu w sieci. Inne firmy zauważyły wzrost nawet o około 30%.

Internauta na celowniku

Amerykańskie stowarzyszenie RIAA chce mieć prawo do zdalnego sprawdzania zawartości dysków twardych komputerów podłączonych do Internetu oraz, w razie potrzeby, usuwania znalezionych tam pirackich materiałów audiowizualnych.

Amerykańska organizacja RIAA (Recording Industry Association of America – Amerykańskie Stowarzyszenie Przemysłu Nagraniowego) chce mieć prawo do zdalnego sprawdzania zawartości dysków twardych komputerów podłączonych do Internetu oraz, w razie potrzeby, usuwania znalezionych tam pirackich materiałów audiowizualnych. Jego przedstawiciele starali się, by zalegalizowaniem takiego rozwiązania zajął się amerykański Kongres. Na razie ich starania spaliły na panewce.

Walka z terrorem a sprawa MP3

Zapis, dający RIAA takie prawo, miał być elementem większego aktu prawnego, który Kongres zatwierdził w ubiegłym tygodniu. Wiadomość taką podał amerykański magazyn internetowy Wired. Z informacji uzyskanych przez jego dziennikarzy wynika, iż pomysłodawcy takiego rozwiązania chcieli, by w ustawie znalazło się sformułowanie, iż RIAA nie ponosi odpowiedzialności za ewentualne straty (np. skasowanie ważnych danych), które zostałyby spowodowane w czasie „kontrolowania” komputerów.

Zdaniem dziennikarzy Wired, przedstawicielom RIAA zależało na jak najszybszym przyjęciu takiej regulacji przede wszystkim z uwagi na artykuł 815 zaakceptowanej przez Kongres w ubiegłym tygodniu ustawy, mającej ułatwić walkę z terroryzmem. Artykuł ów, zatytułowany „Zapobieganie cyberterroryzmowi”, zakłada, że osoba, która włamie się do komputera i spowoduje straty, których łączna (w przypadku kilku włamań) wartość zostanie oszacowana na więcej niż 5 tys. USD, będzie traktowana jako przestępca. Karą, która groziłaby za takie przestępstwo, może być nawet dożywotnie pozbawienie wolności.

Gdyby więc projekt ustawy o „Zapobieganiu cyberterroryzmowi” został zaakceptowany przez amerykański Kongres, wysiłki podejmowane przez RIAA na rzecz walki z piractwem stałyby się nagle nielegalne. Przedstawiciele stowarzyszenia od niedawna przyjęli bowiem nową taktykę walki z piratami. Polega ona na włamywaniu się i unieruchamianiu serwerów WWW i FTP, na których są umieszczane nielegalne materiały. „Jeśli wiemy, że jakiś serwer służy wyłącznie do dystrybuowania pirackich materiałów, mamy prawo podjąć zdecydowane działania, czyli uniemożliwić jego operatorowi rozpowszechniania nielegalnych materiałów” – tłumaczą przedstawiciele stowarzyszenia. Według RIAA, straty ponoszone przez administratorów takich serwerów nie są poważne – jednak niewykluczone że gdyby pozew przeciw stowarzyszeniu został złożony przez właścicieli kilku lub kilkunastu unieruchomionych pirackich serwerów, wtedy kwota ta przekroczyłaby 5 tys. USD. To sprawiłoby, że – w myśl amerykańskiego prawa – RIAA zostałaby uznana za organizację „cyberterrorystyczną”.

Internauci pod kontrolą

Stowarzyszenie ma jednak nowy pomysł na walkę z piractwem internetowym. Przedstawiciele RIAA zamierzają monitorować najpopularniejsze serwisy peer-to-peer, takie jak KaZaA czy WinMX, i identyfikować ich najaktywniejszych użytkowników (wg przedstawicieli stowarzyszenia – piratów). Później zaś zamierzają zwracać się do firm, za pośrednictwem których ci użytkownicy korzystają z Internetu, z prośbą o „odcięcie” ich od sieci. Pomysł ten wydaje się absurdalny (przede wszystkim z uwagi na liczbę internautów korzystających z takich serwisów – wg ostatnich raportów jest ich blisko 7 mln). Niewykluczone jednak że w USA okaże się całkiem skuteczny. Członkami RIAA są bowiem przede wszystkim duże, wpływowe koncerny (m.in. AOL Time Warner), które bez problemu mogą wymóc ustępstwa na większości amerykańskich dostawców Internetu.

Źródło: Daniel Cieślak

Znowu A.L.I.C.E.

W sobotę odbył się dziesiąty już finał konkursu o Nagrodę Loebnera, przeznaczoną dla komputera, który zda test Turinga. Nagrody głównej tradycyjnie nie przyznano, a „najbardziej ludzkim” z komputerów okazała się – również tradycyjnie – A.L.I.C.E.

Pół wieku temu matematyk Alan Turing opracował test, na podstawie którego można określić, czy maszyny mogą myśleć. Zasada jest prosta: znajdująca się w odizolowanym pomieszczeniu maszyna otrzymuje serię pytań. Jeśli na podstawie odpowiedzi jej „rozmówca” nie zorientuje się, że po drugiej stronie kabla znajduje się ktoś inny, niż człowiek, test zostaje zaliczony. Choć reguły testu były wielokrotnie kwestionowane, test Turinga wciąż uważany jest za granicę, po przekroczeniu której będziemy mogli już mówić o sztucznej inteligencji. Jak dotąd jednak żaden komputer nie zdał testu.

Aby zachęcić do prac nad budową „myślących maszyn”, w roku 1990 Hugh Loebner, nowojorski filantrop (walczący m.in. o depenalizację prostytucji) ufundował złoty medal i nagrodę 100 tys. dolarów dla twórcy maszyny, która przejdzie sprawdzian przygotowany według zaproponowanych przez Turinga reguł. Podczas organizowanego corocznie konkursu sędziowie „czatują” w sieci komputerowej. Część z nich stanowią ludzie, a część – zgłoszone do konkursu komputery. Jeśli jakiś program oszuka przynajmniej połowę składu sędziowskiego, otrzymuje nagrodę. Przynajmniej w teorii, gdyż jak dotąd nie udało się to nikomu. Przyznawano jedynie nagrody w wysokości 2000 USD i brązowy medal dla „najbardziej ludzkiej” maszyny, czyli takiej, która wprowadziła w błąd największą liczbę sędziów.

W tegorocznym finale, który odbył się 13 października w London Science Museum, udział wzięło 8 komputerów. Podobnie jak w roku ubiegłym zwyciężyła A.L.I.C.E. Richarda Wallace’a, który tak mówi o swoich doświadczeniach związanych z konkursem: Z moich badań wynika, że wszyscy zachowujemy się jak roboty, nie wykorzystujemy pełnego bogactwa języka. Większość ludzi najczęściej nie mówi niczego, czego nie powiedzieliby już wcześniej.

Przy okazji Wallace, podobnie jak inni uczestnicy konkursu, krytykuje sędziów za zbyt agresywne zachowanie – pytania zadawane maszynom często odbiegają od tych, jakich używa się w zwykłej konwersacji. Podchwytliwe pytania mają pomóc w wyłapaniu „sztucznych” rozmówców. Jednak w teście Turinga nie ma założenia, że ludzie biorący udział w badaniu wiedzą, że w grupie znajduje się robot. W wypadku konkursu o nagrodę Loebnera ta wiedza sprawia, że jurorzy zachowują się tendencyjnie.

Rzecz jasna, nawet jeśli któregoś dnia nagroda za skonstruowanie „myślącej maszyny” zostanie przyznana, pojawią się kontrowersje. Trzeba będzie rozstrzygnąć kwestię: czy udawanie myślenia jest tożsame z inteligencją? Czy istnieją różnice pomiędzy pozorowaniem a myśleniem jako takim? Jednak zanim do głosu dojdą specjaliści od etyki, musimy poczekać na bardziej zaawansowany program, niż A.L.I.C.E. Może w przyszłym roku…

Wąglik w Internecie

W Sieci pojawił się nowy robak internetowy, rozpowszechniający się za pośrednictwem poczty elektronicznej. Tym razem wirus podszywa się pod informację dotyczącą bakterii wąglika.

E-mail zawierający robaka zatytułowany jest „Antrax Info” (anthrax to po angielsku wąglik), zawiera także załącznik o nazwie antraxinfo.vbs – poinformowali eksperci z firmy Symantec.

Z treści wiadomości (list napisany jest w języku hiszpańskim), wynika że załącznik zawiera zdjęcie bakterii wąglika. Zdaniem ekspertów, osoba, która wprowadziła do Sieci robaka chce wykorzystać niepokój internautów, wywołany informacjami o kolejnych przypadkach zakażenia tą bakterią. Robak, nazwany VBS.VBSWG.AF nie powinien sprawić internautom większych problemów – z informacji dostarczonych przez Symantec wynika, że wykrywa i likwiduje go większość programów antywirusowych (pod warunkiem, że zawierają one uaktualne definicje wirusów). Jeśli jednak insekt się uaktywni, możliwe, że skasowaniu ulegnie część plików (z rozszerzeniami .VBE oraz .VBS) na twardym dysku.

Nowa strategia Microsoftu

Microsoft podpisał umowę z NEC o strategicznej współpracy, która w swoim zakresem obejmuje przygotowanie nowych platform, wsparcie integracji systemów oraz usługi internetowe.

Porozumienie ma na celu wspólne opracowanie rozwiązan dla nowych modeli biznesowych w erze szerokopasmowego dostępu do sieci i komunikacji mobilnej. NEC i Microsoft będą wspólnie pracować nad rozwojem i testowaniem nowych produktów. Jednym z głównych projektów, jest zintegrowanie 64-bitowych serwerów nowej generacji NEC AsAmA oraz energooszczędnych serwerów nowej generacji NEC Blade Server z rozwiązaniami Windows.NET Server Products. Planowane jest także wspólne rozwijanie technologii IP-SAN (Internet Protocol – Storage Area Network), z wykorzystaniem sprzętu iStorage firmy NEC.

NEC w ramach współpracy w dziedzinie integracji systemów, ma zamiar także otworzyć centrum wsparcia dla systemu Windows, które będzie się zajmować oferowaniem rozwiązań teleinformatycznych oraz świadczeniem usług konsultingowych dotyczących systemów opartych na rozwiązaniach Windows Server/.NET Enterprise Servers.

Windows 2000 SP3

Na serwerze FTP Microsoftu znajduje się lista do pobrania ponad 680 łatek które będą dostępne w Microsoft Windows 2000 Service Pack 3.