Przeglądanie kategorii

Aktualności

Microsoft chce odwołania werdyktu sądu

W środę firma Microsoft, zwrócił się do amerykańskiego sądu apelacyjnego z prośbą o powtórne rozpatrzenie decyzji, że firma nielegalnie sprzedaje oprogramowanie Windows z przeglądarką internetową Internet Explorer.

Microsoft swoje odwołanie o zmianę decyzji uzasadnia, tym, że jest ono wyraźnie błędną decyzją sądu niższej instancji.

Wniosek odwoławczy, jaki napisała firma, przedstawia się następująco:
„Microsoft z szacunkiem zauważa, że decydujący dowód został przeoczony – lub źle zinterpretowany – w technicznej kwestii, czy nastąpiło zmieszanie kodu oprogramowania charakterystycznego dla przeglądarki internetowej z kodem oprogramowania używanym w innych celach w niektórych plikach Windows’98”

Internet Explorer 5.5 Service Pack 2 (Build 717)

Wczorajszego dnia, Microsoft udostępnił kolejną, nową wersję Service Pack 2 dla Internet Explorer 5.5. Aktualnie wiadomo tyle, że nowy Service Pack zawiera dość istotne zmiany w zabezpieczeniach programu, a także wprowadza kilka nowych ulepszeń i poprawek.

CiP 2001

W jednym z polskich miast odbywa się właśnie zjazd Crackers in Poland 2001 czyli CiP 2001. Jest to największa impreza tego typu w Polsce. W spotkaniu uczestniczy przeszło 30 osób z grup cookiecrk, crackpl, AAOCG, CHInc… Jednym słowem, sama elita :)))) Póki co BSA o tym nie wie… 🙂

Tydzień wirusa

Z serii „Tydzień wirusa”, prezentujemy kolejną porcję nowych robaczków internetowych które zagościły w naszej internetowej sieci. Na pierwszy rzut taśmy idzie Sircam który jest rozbudowanym robakiem internetowym. Naszym następym gościem jest Fage – wirus plików wsadowych i na koniec Wirus Yang – który działa tylko w Windows XP.

Sircam to robak internetowy który rozsyła się pocztą elektroniczną oraz zawiera procedury destrukcyjne. Zwykle pojawia się w komputerze ofiary jako załącznik do automatycznie generowanego listu elektronicznego, napisanego po angielsku lub hiszpańsku.

Temat: [nazwa pliku załącznika]
Treść: Hi! How are you? lub Hola como estas ? [losowo wybrane zdanie]
See you later. Thanks lub Nos vemos pronto, gracias.
Załącznik: SirC32.exe lub Tech Specs and Financials.doc.com

Gdy nastąpi uruchomienie wirusa, tworzy on sobie własne kopie w katalogu Kosza oraz w katalogu plików tymczasowym. Robak tworzy także dodatkowe swoje kopie w plikach c:\recycled\sirc32.exe oraz scam32.exe w katalogu systemu Windows, a także modyfikuje Rejestr w taki sposób, aby plik scam32.exe był uruchamiany przy każdym starcie systemu Windows. Rejestr zawiera także klucz wirusa który jest przez niego wykorzystywany do masowej wysyłki pocztą elektroniczną:
HKEY_LOCAL_MACHINE\Software\SirCam, oraz zmodyfikowaną wartość dotyczącą obsługi plików z rozszerzeniem .exe, czego efektem jest uruchamianie robaka wraz każdym plikiem tego typu.

Mało tego. Wirus Sircam tworzy także na dysku plik c:\recycled\sircam.sys, w którym zapisuje nieprzerwanie tekst [SirCam_2rp_Ein_NoC_Rma_CuiTzeO_MicH_MeX], aż do momentu zapełnienia całego wolnego miejsca na dysku. Ponadto 16 października może on uruchomić procedurę usuwania wszystkich plików z dysku C:

Do rozsyłania swojej kopii, robak używa własnego mechanizmu który posiada obsługę SMTP, natomiast adresy pobiera on z plików książek adresowych i bufora przeglądarki internetowej. Do wysyłanych wiadomości wirus dołącza także znalezione na Pulpicie pliki .doc, .xls, .zip, i .exe, do których dołącza własny kod.

Fage jest wirusem plików wsadowych, który tworzy z siebie plik wykonywalny. Ze względu na błędy w kodzie, jego działanie powoduje zawieszenie się komputera.

W momencie uruchomienia wirusa wyłącza on klawiaturę, aby uniemożliwić przerwanie jego pracy przez użytkownika. Następnie wirus tworzy w bieżącym katalogu plik o nazwie $.com. Kolejny etap jego działania to wyszukanie wszystkich plików wsadowych, które dostępne są przez ścieżkę systemową i próbuje wykorzystać je do uruchomienia programu $.com. Efektem tego jest zawieszenie się komputera.

Yang to wirus który został napisany w języku Visual Basic Script. Jego działanie polega na rozsyłaniu się pocztą elektroniczną oraz nadpisywaniu plików HTML. Szkodnik działa jedynie w systemie Windows XP, tak więc operatorzy systemów z serii Windows9x/ME/2000/NT mogą spać spokojnie.

Wirus pojawia się jako kod ukryty w treści listu elektronicznego zapisanego w formacie HTML:

Temat: Fw: Free Porno XXX Sites!!
Treść: There’s some great links at […].
P.S. Don’t tell your BOSS! 🙂

Wirus ten uaktywni się jedynie wtedy, gdy na komputerze ofiary jest zainstalowany system operacyjny Windows XP lub moduł Microsoft Outlook 2000 View Control.

Po uruchomieniu Yang rozpoczyna procedurę masowej dystrybucji – wysyła listy elektroniczne ze swoimi kopiami do wszystkich adresatów z książki adresowej systemu Windows. Następnie wyświetlane jest okienko dialogowe z komunikatem:

You’ve been slammed by VBS/YangMsg@mm, a wonderful new work by Yang & ESOng. Office XP bites!! Get used to it!

VBS/YangMsg@mm is Copyright (c) Yang&ESOng, 2001 Thank you Microsoft / Bill Gatez! What would this world be without you…

Rozmowy w toku

Dzisiejszego dnia od godziny 12:00, na stronach onet.pl można było dołączyć się do bardzo interesującej rozmowy na temat „W czym Linux jest lepszy o win?”.

Gościem był Cezar Cichocki, prezes firmy CYBER Service zajmującej się wdrożeniami Linuksa w środowiskach komercyjnych. Całą rozmowa dostępna jest pod tym adresem. Tak więc, nic innego nie pozostaje mi jak odesłać zainteresowanych do lekturki…

Nowości Microsoftu

Kilka godzin temu, Microsoft udostępnił testerom kolejną wersję Windows .NET oznaczona numerem build 3505. Wersja ta wprowadza kilka drobnych poprawek, a oprócz tego uległa także całkowita zmiana interfejsu pomiędzy klientem a serverem, który występował w poprzednich wersjach.

Oprócz tego pojawiła się także kolejna beta wersja Windows XP oznaczona numerkiem build 2517, gdzie również poprawiono kilka usterek występujących w wczesniejszych wersjach tego systemu.

Walka z piractwem

W amerykańskich sklepach muzycznych, przez kilka ostatnich miesięcy sprzedawano zabezpieczone przed kopiowaniem płyty CD. Firma Macrovision, która jest twórcą zabezpieczeń, przez jakiś czas nie informowała klientów o tym, ponieważ chciała w ten sposób sprawdzić, na ile są one skuteczne.

Do klientów trafiło ponad 100 tys. zabezpieczonych CD. Jednak nie wiadomo, jakie płyty zostały zabezpieczone.

Metoda która ma zabezpieczyć płyty CD przed kopiowaniem pliku audio na komputery PC, polega na tym, że podczas zgrywania pliku audio na twardy dysk „dogrywane” są do niego wyraźnie słyszalne trzaski i zakłócenia.

Aktualnie przedstawiciele z Macrovision czekają na pierwsze rezultaty swojego zabezpieczenia.

Kolejny debiut filmowy

Jeszcze dobrze nie ochłonąłem po oglądnięciu filmów Antitrust oraz Takedown, a już miałem okazję oglądnąć kolejny film, w którym rolę główną odegrała ta sama osoba co w kultowych Hackers…

Angelina Jolie, bo o niej mowa, na ekranie zaczęła stale występować w 1993 r. Najpierw była drugoplanowa rola kobiety-cyborga w niezbyt udanym obrazie science fiction „Cyborg II: Glass Shadows” Michaela Schroedera. Dwa lata później w „Hakerach” Iaina Softleya otrzymała swoją pierwszą główną rolę. Film został przyjęty dość chłodno, jednak sama Jolie uzyskała przychylne recenzje.

Teraz czasł nadszedł na kolejny jej filmowy sukces. A mianowicie chodzi tu o kolejny debiut filmowy w scenerii przeniesionej na duży ekran. Tomb Rider, to gra komputerowa, która wykreowała Larę Croft na gwiazdę wirtualnej rzeczywistości.

W postać głównej bohaterki wcieliła się Angelina Jolie, która jako Lara zadziwia sprawnością fizyczną, pomysłowością i wiedzą ogólną. W ciągu pierwszego weekendu film zarobił 48,2 mln dolarów, mając najlepsze otwarcie w historii adaptacji gier komputerowych.

Film rozpoczyna się scena treningu Lary, który wygląda raczej jak krwawa walka o życie. Lady Croft walczy bowiem z paskudnymi robotami. Oczywiście wygrywa, ale nie o to w tym wszystkim chodzi. Prawdziwa historia zaczyna się w momencie, gdy Lara Croft znajduje dziwny stary zegar ukryty przez jej nieżyjącego już ojca. Zegar okazuje się kluczem do władzy nad czasem, którą można przejąć raz na 5 tysięcy lat. Dokładnie w momencie, gdy planety ustawią się w jednej linii. Oczywiście sytuacja taka ma miejsce teraz. Tajemniczego zegara poszukuje od dawna jeszcze bardziej tajemnicze stowarzyszenie „Iluminati” dążące do przejęcia władzy. W takiej sytuacji Larze pozostaje tylko jedno – nie dopuścić do tego i ocalić świat. Zwłaszcza, ze ukochany tatuś nie wypowiadał się zbyt ciepło o dziwnej grupie ludzi nazywających siebie „Iluminati”. Intryga, o ile takowa istnieje, gmatwa się trochę bardziej, gdy okazuje się, ze tatuś Lary mógł być prawą ręką głównej szyszki wśród „Iluminati”. Teraz Lara nie cofnie się przed niczym i wyjaśnię sprawę do końca.

Filmoteka

Ostatnio miałem okazję oglądnąć dwa filmy. Filmy niebyle jakie, bo utrzymujące się w tematyce komputeryzacji i świata hackerów. Mowa tu o filmach: Takedown (film oparty na faktach konfliktu hackera Kevina Mitnicka) oraz AntiTrust (do pobrania trailer z filmu), który opisywany był już na łamach naszego serwisu.

[OBRAZ] Takedown (Obława) – Obejrzyj trailer
Oparty na faktach film, ukazujący konflikt między słynnym amerykańskim hackerem Kevinem Mitnickiem (Skeet Ulrich) a reprezentującym rząd, ścigającym go informatykiem Tsutomu Shimomurą (Russell Wong). Wartka akcja, niezłe aktorstwo i trzy miłe, atrakcyjne panie (Angela Featherstone, Amanda Peet i Dorit Sauer). Dobra rozrywka, bez zbędnego intelektualnego bełkotu. W dodatku z mocno podstarzałym Tomem Berengerem w roli drugoplanowej.

– więcej informacji

[OBRAZ] AntiTrust – Obejrzyj trailer
Milo (Ryan Phillippe) ma wszystko, aby jak najlepiej urządzić się w rewolucyjnie rozwijającym się przemyśle komputerowym. Jest komputerowym mistrzem i może zrobić wszystko to czego wszyscy młodzi komputerowi geniusze pragną najbardziej: już w tym momencie rozpocząć swoją karierę. Jednak nie będzie to byle jaki początek. Gabinet Mila mieszczący się w jego garażu wyposażony jest w najbardziej skomplikowane urządzenia, nawet takie, których nie posiadają największe i najbardziej rozwinięte firmy na świecie. Są to miedzy innymi urządzenia, które umożliwiają połączenie wszystkich urządzeń cyfrowej komunikacji w jedno potężne urządzenie. Największym marzeniem Mila jest na stałe wpisać się do historii i opracować taką technologię, która na zawsze zmieni życie wszystkich ludzi. Jednak jeszcze przed rozpoczęciem prac nad swoim pomysłem, Milo dostaje propozycję, której nie jest w stanie odrzucić. Propozycja ta pochodzi od szefa jednej z najpotężniejszych komputerowych korporacji Gary’ego Winstona (Tim Robbins), który jest przy okazji idolem Mila i wzorem, który ten chciałby naśladować. Dlatego, mimo że decyzja o przystąpieniu do zespołu Winstona wiąże się z koniecznością rozstania Mila z jego przyjacielem i partnerem w interesach, Teddym, chłopak skuszony wizją pieniędzy, przywilejów i prestiżu postanawia rozpocząć pracę nad projektami Winstona.

– więcej informacji | Antitrust .pl

Oba te filmy naprawdę gorąco polecam wszystkim tym którzy choć na chwilę lubią oderwać się od świata komputerów…

Na sam koniec, bo zostajemy przecież przy tematyce filmów, przytoczę własne, a zarazem jak często spotykane motto: „Polacy nie gęsi i swój film maja”. Dokładnie chodzi tu o Polski film Janusza Zaorskiego pt.: „Haker”. W rolach głównych zobaczymy młodych aktorów ? Bartosza Obuchowicza, Piotra Miazgę i Kasię Smutniak. Role drugoplanowe reżyser powierzył Bogusławowi Lindzie, Markowi Kondratowi i Pawłowi Delągowi.

– więcej informacji

Zonealarm 2.6.88

Oprogramowanie do ochrony przed atakami hackerów komputerów PC pracujących w sieci lub połączonych z Internetem. W pakiecie znajdują się: Firewall, Application Control, Internet Lock oraz Zones.

Firewall kontroluje dane przesyłane przez łącze. Application Control pozwala decydować o tym, które programy mogą korzystać z Internetu, a które nie. Internet Lock blokuje połączenie z Internetem wtedy, gdy z niego nie korzystamy. Zones kontroluje wszystkie działające programy i ostrzega, gdy program bez uprawnień próbuje połączyć się z Internetem. Zawiera mechanizmy chroniące przed wirusami przesyłanymi pocztą elektroniczną.

Program do pobrania w dziale firewalls