Przeglądanie kategorii

Aktualności

Zamurowany serwer

Szukany przez cztery lata jeden z serwerów komputerowych przez administratorów sieci komputerowej z University of North Carolina w końcu został odnaleziony. Udało im się to dopiero, gdy prześledzili gdzie idzie kabel, na którego końcu powinna znajdować się ta maszyna. Zdziwili się bardzo, gdy stwierdzili, że kabel kończy się na… ścianie. Opisywany serwer został bowiem omyłkowo zamurowany. Co ciekawe, przez cały ten czas, komputer działał poprawnie i ani razu się nie zawiesił.

Połączenie telefoniczne przez 3G

Firmy, Sprint oraz Lucent Technologies, ogłosiły, że razem dokonały pierwszego w Stanach Zjednoczonych połączenia telefonicznego za pomocą sieci komórkowej trzeciej generacji (3G). Testowe połączenie miało szybkość 2,4 mbps, co jest maksimum możliwości tego standardu. Działająca komercyjna sieć, która umożliwi taki transfer zostanie udostępniona najwcześniej w 2003 roku.

Unixowe dziury

Firma PGP Security odkryła poważną dziurę w zabezpieczeniach systemów uniksowych. Błąd umożliwiający przejęcie pełnej kontroli nad atakowaną maszyną odkryto w oprogramowaniu serwerów FTP.

Na atak narażone są systemy znanych producentów, takich jak Sun Microsystems, Silicon Graphics czy Hewlett Packard. Na liście zagrożonych znajdują się m.in. systemy FreeBSD 4.2, NetBSD 1.5, OpenBSD 2.8, HPUX 11, IRIX 6.5 oraz Solaris 8. Jak twierdzą odkrywcy furtki, do przeprowadzenia ataku wystarczy uzyskać dostęp do dowolnego konta FTP z prawem zapisu (często wystarczą konta anonimowe). Następnym krokiem jest utworzenie katalogu o nazwie zawierającej specjalnie dobrane znaki. Właściwy atak rozpoczyna się w chwili, gdy komputerowy włamywacz uruchamia polecenie glob, umożliwiające wyszukiwanie plików według fragmentów ich nazw. W trakcie wykonywania tej operacji system zatyka się ogromną ilością danych, zezwalając jednocześnie na przejęcie całkowitej kontroli nad maszyną.

Po udanej akcji osoba z zewnątrz uzyskuje dostęp do zasobów serwera na poziomie administratora. Może ona usuwać lub zmieniać witryny internetowe, zastępować programy ich zawirusowanymi wersjami czy też wykorzystać komputer do kolejnych ataków.

W obecnej chwili dostępne są już odpowiednie łaty dla części narażonych systemów. Środkiem zaradczym może być również uniemożliwienie tworzenia katalogów przez anonimowych użytkowników, a w przypadku systemów Irix i BSD – ograniczenie do 8 znaków długości nazw dostępnych dla nich katalogów.

 

Mieć nazwisko swojej strony WWW

Pracownik firmy komputerowej i fanatyk internetu, 25-letni Izraelczyk Tomer Krrissi, oficjalnie przyjął nazwisko swojej strony internetowej.

Jak poinformował dziennik „Maariw”, Tomer Krrissi nazywa się teraz tomer.com.

Początkowo izraelskie MSW nie chciało się zgodzić na zmianę, twierdząc, że w nazwisku nie może być kropki. Pan .com poprosił jednak o pomoc prawnika, wspólnie przestudiowali wszystkie przepisy i nigdzie nie znaleźli takiego zakazu. Ostatecznie resort musiał więc ustąpić.

„Maariw” opublikował zdjęcie nowego paszportu pana .com. W rubryce „imię” jest napisane Tomer, a w rubryce „nazwisko” – .com (KRRISSI).

Tomer.com jest przekonany, że znajdzie naśladowców wśród internautów na całym świecie.

 

Brak standardu USB 2.0 w Windows XP

Jak informuje firma Microsoft, w najnowszym systemie operacyjnym następnej generacji – Windows XP – nie zaimplementuje obsługi interfejsu USB 2.0. Zamiast tego w oprogramowaniu, które powinno pojawić się na rynku w tym roku, dodana zostanie obsługa zaprojektowanego przez firmę Apple standardu komunikacyjnego IEEE1394, znanego również jako FireWire.

Zarówno USB 2.0 – sukcesor standardu USB 1.1 jak i FireWire służą do podłączania do komputera urządzeń peryferyjnych takich jak np. drukarki, kamery cyfrowe, itp. Cechą charakterystyczną obu standardów jest duża prędkość przesyłu danych. Za pomocą USB 2.0 informacje mogą „wędrować” z prędkością do 480 megabitów na sekundę. W przypadku FireWire wartość ta wynosi 400 mbps. Dla porównania, wersja USB 1.1 pozwalała na komunikację z szybkością 12 mbps.

Wygląda więc na to, iż to właśnie Microsoft stanął po stronie Apple’a, promującego swój własny standard. Po drugiej „stronie barykady” stoją nie lada przeciwnicy promujący USB 2.0. Są to takie firmy jak m.in. Compaq Computer, Hewlett-Packard, Intel i Lucent Technolgies.

PLUG Poznań

Kolejne spotkanie PLUG Poznań odbędzie się 12 kwietnia (czwartek) o godzinie 18:00 w budynku Wydziału Elektrycznego Politechniki Poznańskiej w sali nr 16.

Tym razem wykład o Debianie który przedstawi Michał Melewski:

1. Wprowadzenie – czym jest Debian
2. Przykładowa instalacja
3. System pakietów Debiana
4. Wstępna konfiguracja systemu

Nowe przepisy ochrony praw autorskich

Ministrowie Unii Europejskiej zatwierdzili przepisy dotyczące ochrony praw autorskich, przystosowane do warunków stwarzanych przez internet i umożliwiające lepsze zwalczanie piractwa komputerowego. Nowa dyrektywa zezwala właścicielom praw autorskich na zapobieganie nielegalnemu kopiowaniu muzyki, filmów i książek.

W Europie niedozwolone będzie korzystanie z takich serwisów internetowych jak Napster. Jednocześnie użytkownikom pozostawiono możliwość wykonywania na własny użytek ograniczonej liczby kopii posiadanych materiałów.

Przedstawiciele Komisji twierdzą, że nowe przepisy zapewnią odpowiednią ochronę twórcom, artystom oraz wydawcom, a „wbudowana” w nie elastyczność spełnia również oczekiwania nabywców chronionych przez nie produktów.

 

Novell Security

Na konferencji RSA 2001, odbywającej się w San Francisco firma Novell zaprezentowała nowy pakiet dla przedsiębiorstw o nazwie Novell Modular Authentication Service (NMAS).

Wersja 2.0 nowego pakietu ma pomagać przedsiębiorstwom w zabezpieczeniu nie autoryzowanego dostępu do zasobów sieciowych poprzez kombinację narzędzi identyfikacyjnych, takich jak urządzenia biometryczne (do identyfikacji na podstawie odcisków palców, siatkówki oka, głosu), inteligentne karty identyfikacyjne typu smart cards, a także cyfrowe certyfikaty. Działający zarówno w środowisku novellowym, jak i w Windows NMAS 2.0 jest kompatybilny z rozwiązaniem NDS eDirectory, które pozwala na konfigurowanie dostępu do zasobów sieciowych. Licencje na NMAS 2.0 będą dostępne od 31 maja w cenie 49 USD za jedno stanowisko. Program będzie dostępny poprzez sieć dystrybucyjną firmy, jak również witrynę internetową Novella.

Firma poinformowała również o podpisaniu porozumienia z brytyjską firmą Nextor, która produkuje oprogramowanie do zabezpieczania korespondencji internetowej. Współpraca ma na celu integrację standardu zabezpieczania katalogów firmy Nextor zwanego X.500 z novellowym NDS e Directory. Sterownik X.500 działający w programie Novella będzie dostępny w IV kwartale tego roku, a jego cena wyniesie 10 USD na stanowisko.

Novell ogłosił także rozpoczęcie współpracy z firmami: Biometric Access, Entrust Technologies, SmartTrust (należąca do grupy Sonera Corp.), Systemneeds i VisionSphereTechnologies. Wszystkie te firmy specjalizują się w tworzeniu zabezpieczających urządzeń biometrycznych. Współpraca ma polegać na wspólnym rozwoju najnowszego programu Novella NMAS 2.0

 

File Transfer Protocol Bug

Dział firmy PGP Security, zajmujący się badaniem zabezpieczeń o nazwie COVERT (Computer Vulnerability Ermergency Response Team), poinformował o odkryciu błędów i luk w programach, służących do tworzenia serwerów FTP (File Transfer Protocol).

Błędy w oprogramowaniu mogą umożliwić hakerom włamanie się na serwer i kradzież danych. W laboratoriach COVERT odkryto, iż błędy zabezpieczeń występują w opartym na Uniksie systemach Sun Microsystems, Silicon Graphics i Hewletta-Packarda.

Według przedstawicieli PGP Security serwery FTP są używane w 90% przedsiębiorstw, które prowadzą wymianę danych. Błąd zabezpieczeń jest związany z funkcją „glob”, która pozwala użytkownikowi na przeszukiwanie zasobów wg fragmentów słów. Funkcja „glob” w przypadku częstego używania zwraca coraz więcej odpowiedzi na zapytania, powodując zapchanie bufora serwera FTP.

Przypomina to odkryte w styczniu błędy w oprogramowaniu serwerów DNS (Domain Name System). Firma PGP Security nie dostarcza łat na serwery, ale w dystrybuowanym przez nią programie CyberCop Scanner jest funkcja, która wykrywa te błędy.

Extremalne Programowanie

Firmy w Wlk. Brytanii produkujące programy coraz częściej stosują tzw. Extremalne Programowanie (XP), czyli nową technikę ułatwiającą powstawanie gotowych aplikacji.

Koncepcja, wymyślona przez programistę Kenta Becka, zakłada, że programiści będą łączyć się w pary i razem będą testować oraz edytować kod programu w celu jak największego jego uproszczenia.

W Stanach Zjednoczonych ta propozycja nie spotkała się z pozytywnym odzewem firm programistycznych. Według przedstawicieli niektórych przedsiębiorstw podwajanie liczby programistów znacznie podwyższa koszty działalności. Jednak na odbywającej się w zeszłym tygodniu konferencji Object Technology 2001 metoda XP spotkała się z zainteresowaniem wielu firm. Jeden z przedstawicieli niemieckiej firmy Dresdner Kleinwort Wasserstein, używający techniki XP, twierdzi, że praca w parach tworzy sytuację jak w samolocie, gdzie jest dwóch pilotów, dzięki czemu ryzyko wystąpienia błędu jest minimalne.