Szukany przez cztery lata jeden z serwerów komputerowych przez administratorów sieci komputerowej z University of North Carolina w końcu został odnaleziony. Udało im się to dopiero, gdy prześledzili gdzie idzie kabel, na którego końcu powinna znajdować się ta maszyna. Zdziwili się bardzo, gdy stwierdzili, że kabel kończy się na… ścianie. Opisywany serwer został bowiem omyłkowo zamurowany. Co ciekawe, przez cały ten czas, komputer działał poprawnie i ani razu się nie zawiesił.
Aktualności
Na atak narażone są systemy znanych producentów, takich jak Sun Microsystems, Silicon Graphics czy Hewlett Packard. Na liście zagrożonych znajdują się m.in. systemy FreeBSD 4.2, NetBSD 1.5, OpenBSD 2.8, HPUX 11, IRIX 6.5 oraz Solaris 8. Jak twierdzą odkrywcy furtki, do przeprowadzenia ataku wystarczy uzyskać dostęp do dowolnego konta FTP z prawem zapisu (często wystarczą konta anonimowe). Następnym krokiem jest utworzenie katalogu o nazwie zawierającej specjalnie dobrane znaki. Właściwy atak rozpoczyna się w chwili, gdy komputerowy włamywacz uruchamia polecenie glob, umożliwiające wyszukiwanie plików według fragmentów ich nazw. W trakcie wykonywania tej operacji system zatyka się ogromną ilością danych, zezwalając jednocześnie na przejęcie całkowitej kontroli nad maszyną.
Po udanej akcji osoba z zewnątrz uzyskuje dostęp do zasobów serwera na poziomie administratora. Może ona usuwać lub zmieniać witryny internetowe, zastępować programy ich zawirusowanymi wersjami czy też wykorzystać komputer do kolejnych ataków.
W obecnej chwili dostępne są już odpowiednie łaty dla części narażonych systemów. Środkiem zaradczym może być również uniemożliwienie tworzenia katalogów przez anonimowych użytkowników, a w przypadku systemów Irix i BSD – ograniczenie do 8 znaków długości nazw dostępnych dla nich katalogów.
Jak poinformował dziennik „Maariw”, Tomer Krrissi nazywa się teraz tomer.com.
Początkowo izraelskie MSW nie chciało się zgodzić na zmianę, twierdząc, że w nazwisku nie może być kropki. Pan .com poprosił jednak o pomoc prawnika, wspólnie przestudiowali wszystkie przepisy i nigdzie nie znaleźli takiego zakazu. Ostatecznie resort musiał więc ustąpić.
„Maariw” opublikował zdjęcie nowego paszportu pana .com. W rubryce „imię” jest napisane Tomer, a w rubryce „nazwisko” – .com (KRRISSI).
Tomer.com jest przekonany, że znajdzie naśladowców wśród internautów na całym świecie.
Zarówno USB 2.0 – sukcesor standardu USB 1.1 jak i FireWire służą do podłączania do komputera urządzeń peryferyjnych takich jak np. drukarki, kamery cyfrowe, itp. Cechą charakterystyczną obu standardów jest duża prędkość przesyłu danych. Za pomocą USB 2.0 informacje mogą „wędrować” z prędkością do 480 megabitów na sekundę. W przypadku FireWire wartość ta wynosi 400 mbps. Dla porównania, wersja USB 1.1 pozwalała na komunikację z szybkością 12 mbps.
Wygląda więc na to, iż to właśnie Microsoft stanął po stronie Apple’a, promującego swój własny standard. Po drugiej „stronie barykady” stoją nie lada przeciwnicy promujący USB 2.0. Są to takie firmy jak m.in. Compaq Computer, Hewlett-Packard, Intel i Lucent Technolgies.
Tym razem wykład o Debianie który przedstawi Michał Melewski:
1. Wprowadzenie – czym jest Debian
2. Przykładowa instalacja
3. System pakietów Debiana
4. Wstępna konfiguracja systemu
W Europie niedozwolone będzie korzystanie z takich serwisów internetowych jak Napster. Jednocześnie użytkownikom pozostawiono możliwość wykonywania na własny użytek ograniczonej liczby kopii posiadanych materiałów.
Przedstawiciele Komisji twierdzą, że nowe przepisy zapewnią odpowiednią ochronę twórcom, artystom oraz wydawcom, a „wbudowana” w nie elastyczność spełnia również oczekiwania nabywców chronionych przez nie produktów.
Wersja 2.0 nowego pakietu ma pomagać przedsiębiorstwom w zabezpieczeniu nie autoryzowanego dostępu do zasobów sieciowych poprzez kombinację narzędzi identyfikacyjnych, takich jak urządzenia biometryczne (do identyfikacji na podstawie odcisków palców, siatkówki oka, głosu), inteligentne karty identyfikacyjne typu smart cards, a także cyfrowe certyfikaty. Działający zarówno w środowisku novellowym, jak i w Windows NMAS 2.0 jest kompatybilny z rozwiązaniem NDS eDirectory, które pozwala na konfigurowanie dostępu do zasobów sieciowych. Licencje na NMAS 2.0 będą dostępne od 31 maja w cenie 49 USD za jedno stanowisko. Program będzie dostępny poprzez sieć dystrybucyjną firmy, jak również witrynę internetową Novella.
Firma poinformowała również o podpisaniu porozumienia z brytyjską firmą Nextor, która produkuje oprogramowanie do zabezpieczania korespondencji internetowej. Współpraca ma na celu integrację standardu zabezpieczania katalogów firmy Nextor zwanego X.500 z novellowym NDS e Directory. Sterownik X.500 działający w programie Novella będzie dostępny w IV kwartale tego roku, a jego cena wyniesie 10 USD na stanowisko.
Novell ogłosił także rozpoczęcie współpracy z firmami: Biometric Access, Entrust Technologies, SmartTrust (należąca do grupy Sonera Corp.), Systemneeds i VisionSphereTechnologies. Wszystkie te firmy specjalizują się w tworzeniu zabezpieczających urządzeń biometrycznych. Współpraca ma polegać na wspólnym rozwoju najnowszego programu Novella NMAS 2.0
Błędy w oprogramowaniu mogą umożliwić hakerom włamanie się na serwer i kradzież danych. W laboratoriach COVERT odkryto, iż błędy zabezpieczeń występują w opartym na Uniksie systemach Sun Microsystems, Silicon Graphics i Hewletta-Packarda.
Według przedstawicieli PGP Security serwery FTP są używane w 90% przedsiębiorstw, które prowadzą wymianę danych. Błąd zabezpieczeń jest związany z funkcją „glob”, która pozwala użytkownikowi na przeszukiwanie zasobów wg fragmentów słów. Funkcja „glob” w przypadku częstego używania zwraca coraz więcej odpowiedzi na zapytania, powodując zapchanie bufora serwera FTP.
Przypomina to odkryte w styczniu błędy w oprogramowaniu serwerów DNS (Domain Name System). Firma PGP Security nie dostarcza łat na serwery, ale w dystrybuowanym przez nią programie CyberCop Scanner jest funkcja, która wykrywa te błędy.
Firmy w Wlk. Brytanii produkujące programy coraz częściej stosują tzw. Extremalne Programowanie (XP), czyli nową technikę ułatwiającą powstawanie gotowych aplikacji.
Koncepcja, wymyślona przez programistę Kenta Becka, zakłada, że programiści będą łączyć się w pary i razem będą testować oraz edytować kod programu w celu jak największego jego uproszczenia.
W Stanach Zjednoczonych ta propozycja nie spotkała się z pozytywnym odzewem firm programistycznych. Według przedstawicieli niektórych przedsiębiorstw podwajanie liczby programistów znacznie podwyższa koszty działalności. Jednak na odbywającej się w zeszłym tygodniu konferencji Object Technology 2001 metoda XP spotkała się z zainteresowaniem wielu firm. Jeden z przedstawicieli niemieckiej firmy Dresdner Kleinwort Wasserstein, używający techniki XP, twierdzi, że praca w parach tworzy sytuację jak w samolocie, gdzie jest dwóch pilotów, dzięki czemu ryzyko wystąpienia błędu jest minimalne.