Przeglądanie kategorii

Aktualności

Google planuje internetowy supersklep

Popularna wyszukiwarka internetowa Google zaprasza handel detaliczny do projektu internetowego supersklepu.

Szef europejskich operacji Google Nikesh Arora wyjaśnił gazecie „Financial Times” (wydanie czwartkowe) na czym polega ta koncepcja: przedsiębiorstwa handlu detalicznego udostępniłyby swe bazy danych z towarami i cenami.

Google połączyłby te informacje, tworząc wielki internetowy supersklep. Klienci znajdowaliby pożądane artykuły, korzystając oczywiście z przeglądarki Google.

Arora ujawnił też, że Google rozważa już stworzenie wirtualnego biura handlu nieruchomościami.

Źródło: PAP

Bakterie źródłem energii?

Zespół naukowców z uniwersytetów Rice oraz Południowej Kalifornii poinformował o rozpoczęciu eksperymentów nad nowym gatunkiem bakterii, które wytwarzają niewielkie ładunki elektryczne.

Zdaniem badaczy, pomoże to skonstruować miniaturowe i odnawialne ogniwa paliwowe. Prace prowadzone są pod patronatem amerykańskiego Departamentu Obrony, który przeznaczył na ten cel blisko 4,4 mln USD.

Jak przyznają przedstawiciele ministerstwa, armia zainteresowana jest produkcją niewielkich robotów szpiegowskich, których praca nie będzie już uzależniona zasobów energetycznych tradycyjnych baterii.

Przedmiotem badań w obydwu uniwersytetach jest jeden z gatunków drobnoustrojów, który żywi się zwykłą wodą i jako efekt przemiany materii, wytwarza niewielkie ładunki elektryczne.

Źródło: Engadget

Kradli filmy, gry i programy komputerowe

Setki pirackich filmów, gier i programów komputerowych oraz kilka tysięcy utworów muzycznych znaleźli policjanci na serwerze dostawcy internetu w jednej z miejscowości w powiecie Biała Podlaska (Lubelskie). Nielegalnie korzystało z nich ponad 400 klientów tej firmy.

Policja ocenia, że straty z tytułu bezprawnego, niezgodnego z ustawą o prawie autorskim, rozpowszechniania utworów wynoszą kilkaset tysięcy złotych.

„Administratorowi sieci oraz odbiorcom pirackich utworów grożą kary do 5 lat więzienia, grzywny i konfiskata sprzętu” – powiedziała w niedzielę Renata Laszczka-Rusek z biura prasowego Komendy Wojewódzkiej Policji w Lublinie.

Policjanci weszli do pomieszczeń firmy komputerowej w sobotę. Znaleźli serwer z czterema twardymi dyskami pamięci o łącznej pojemności 1 tys. GB z najnowszymi filmami, grami komputerowymi, programami i muzyką. Ustalili, że do serwera było podłączonych ponad 400 odbiorców.

Każdy z nich mógł za niewielką opłatą pobierać pliki z pirackimi treściami i powielać je, a także samemu umieszczać na serwerze. Administratorem sieci okazał się 26-letni student informatyki jednej z warszawskich renomowanych uczelni prywatnych.

Funkcjonariusze rozpoczęli przeszukania mieszkań klientów firmy. Zabezpieczyli już 12 komputerów zawierających pirackie treści. Wśród odwiedzonych przez policjantów klientów sieci przeważali licealiści, których rodzice nie byli świadomi tego, co ściągają do komputerów ich dzieci.

Policja nie ujawnia, w jakiej miejscowości działała piracka firma. „Odwiedziliśmy dopiero 12 jej klientów, a jest ich dużo więcej” – wyjaśniła Laszczka-Rusek.

W ubiegłym roku na terenie woj. lubelskiego policja ujawniła 424 przestępstwa komputerowe. Zarzuty przedstawiono 53 osobom, w tym 6 nieletnim. W porównaniu z poprzednim rokiem liczba ujawnionych tego typu przestępstw wzrosła trzykrotnie.

Źródło: PAP

Kałamarnica tańcząca sambę z Apaczami

Studenci z Koła Naukowego KERNEL zapraszają na kolejny wykład w ramach cyklu Linux – U mnie działa!”. Już w czwartek, 23 marca, na krakowskiej Akademii Górniczo-Hutniczej zademonstrowane zostanie, jak przeobrazić domowego peceta w serwer podstawowych usług internetowych.

Celem prelekcji jest objaśnienie początkującym administratorom najpopularniejszych błędów popełnianych podczas konfiguracji serwera.

Prelegenci, Karol Antosik i Stanisław Kulczycki, w planach mają igraszki z interfejsami serwerów FTP, ognistą Sambę z Apaczami, i kałamarnicę (Squid Web Proxy Cache) na deser… 🙂

Dodatkowo, dla tych którzy nie narzekają na brak czasu, przedstawiona zostanie procedura analizy logów systemowych.

Spotkanie odbędzie się na wydziale Fizyki i Informatyki Stosowanej AGH w czwartek, 23 marca, o godzinie 18:15 w sali A pawilonu D10.

Wstęp, jak zwykle, wolny.

Standardowo, po wykładzie rozlosowane zostaną nagrody. Aby wziąć udział w losowaniu należy się uprzednio zarejestrować na stronie wykładów LUMD.

Niebiezpieczny błąd w IE

Krótko po udostępnieniu przez Microsoft nowych poprawek (14 marzec), została znaleziona luka w przeglądarce internetowej Internet Explorer.

Atakujący dzięki odpowiednio spreparowanej stronie internetowej
może wykonać dowolny kod na atakowanym komputerze.

Na błąd jest podatny system Windows Xp z SP2 i przeglądarką
Internet Explorer. Błąd nie występuje przy Firefoxie, Operze
czy innych przeglądarkach.

Odkrywcą luki jest znany polski hacker Michał Zalewski.
Dla niedowiarków prezentuje on przykład – lcamtuf.coredump.cx/iedie.html

Jak narazie nie ma dostępnych łatek, a jedynym uchronieniem
się przed błędem jest korzystanie z innej przeglądarki niż
Internet Explorer.

Skan po polsku

Polskie firmy zajmujące się biometrią zacierają ręce. Technologia, do której instytucje finansowe podchodziły raczej niechętnie, już w tym roku zadomowi się nad Wisłą.

Ministerstwo Spraw Wewnętrznych i Administracji planuje od sierpnia rozpocząć wydawanie paszportów z zabezpieczeniem biometrycznym z zastosowaniem najprostszej metody bioidentyfikacji, czyli rozpoznawaniem geometrii twarzy.

Ta właśnie metoda należy – oprócz weryfikacji tęczówki oka – do najmniej inwazyjnych. Od użytkownika nie jest wymagany absolutnie żaden kontakt fizyczny z urządzeniem.

Wykorzystuje się fakt, że twarze dwóch różnych osób (dotyczy to również bliźniaków) nigdy nie będą identyczne.

W procesie weryfikacji budowany jest matematyczny wzorzec twarzy, który jest następnie porównywany z wzorcem zapisanym w trakcie rejestracji. Jeżeli obydwa wzorce do siebie pasują, oznacza to pozytywną weryfikację i udzielane są prawa dostępu.

Nie stanowią tu przeszkody okulary, zarost, makijaż czy zmiana uczesania. Często stosowany jest układ dwóch kamer jednocześnie w celu zwiększenia wiarygodności odczytu.

Źródło: Gazeta Bankowa
Zidentyfikuj się sam
Nowy sposób identyfikacji w systemach biometrycznych
Paszporty biometryczne od 2006

Rozwiązania dynamicznej aktualizacji IP

Każdy kto posiada łącze internetowe typu ADSL (m.in. Neostrada), serwery WWW, FTP, czy też serwery gier, styka się z problemem dynamicznego adresu IP. W przypadku Neostrady adres zmienia się co 24 godziny, bądź też przy każdym nowym połączeniu do Internetu. Problemem staje się ciągłe informowanie o nowych adresach IP.

iDNS to polski serwis oferujący darmowe subdomeny dla wszystkich użytkowników Sieci, którzy posiadają łącza typu ADSL, a co za tym idzie zmienny adres IP. Dzięki iDNS nie musisz martwić się o adres IP. Wystarczy, że znajomym podasz adres wybranej przez Ciebie subdomeny, uruchomisz iClient – program, który w przypadku zmiany adresu IP, uaktualni go dla twojej subdomeny.

iClient dostępny jest w wersjach dla platform: Linux, *BSD, Windows.

Osoby mające statyczny adres IP także mogą korzystać z usług iDNS. Wystarczy, że raz utworzą subdomenę i będzie ona przypisana na stałe do ich adresu IP, a jeżeli mają możliwość zmiany revDNS dla adresu IP, mogą również bez problemu ustawić nazwę subdomeny jako rDNS, dzięki czemu będą się mogli cieszyć np. vhostem na IRC – IPv4.
Serwis iDNS

Ernst & Young zagraża IBM?

Znana firma oferująca profesjonalne usługi doradcze – Ernst & Young przyznała się do zagubienia laptopa w którym znajdowały się informacje dotyczące klientów.

The Register dowiedział się że laptop zawierający m.in. dane personalne pracowników IBM został skradziony z samochodu pracownika Ernst & Young.

W ubiegłym miesiącu The Register informował o kradzieży innego laptopa również należącego do pracownika Ernst & Young w którym znajodawały się informacje dotyczące pracowników Sun Microsystems.

IBM oraz Ernst & Young nie skomentowali incydentu.

Poniżej fragment wiadomości jaka została wysłana do IBM przez Ernst & Young.
Źródło informacji: The Register

Krytyczne luki w Adobe Macromedia Flash

Firma Adobe wydała zalecenie, w którym odnosi się do wielu nieokreślonych luk w produktach Flash Player, umożliwiających atakującemu wykonanie kodu poprzez odpowiednio spreparowany plik SWF. Produkty te są domyślnie instalowane na wielu platformach, w tym Microsoft Windows, Linux, Solaris.

Pełna lista podatnego oprogramowania:
– Flash Player 8.0.22.0 i wcześniejsze
– Flash Professional 8
– Flash Basic
– Flash MX 2004
– Flash Debug Player 7.0.14.0 i wcześniejsze
– Flex 1.5
– Breeze Meeting Add-In 5.1 i wcześniejsze
– Adobe Macromedia Shockwave Player 10.1.0.11 i wcześniejsze

Zalecana jest aktualizacja oprogramowania.

Więcej szczegółów, wraz z informacjami o łatach dostępne są na stronie Adobe Macromedia.

Warto podkreślić, że Flash Player uruchamiany jest jako kontrolka ActiveX przez przeglądarkę Internet Explorer. Jeżeli nie chcemy korzystać z tej możliwości, należy kontrolkę wyłączyć. Opis jak to zrobić dostępny jest w zaleceniu Microsoft Security Advisory (916208).

Źródło informacji: CERT Polska

Marcowe biuletyny bezpieczeństwa Microsoft

Zgodnie z zapowiedzią, Microsoft opublikował dwa biuletyny bezpieczeństwa, w tym jeden o statusie krytycznym.

Krytyczny biuletyn MS06-012 dotyczy Microsoft Office. Naprawia pieć luk w Excelu, oraz jedną dotycząca przepełnienia bufora w większej ilości komponentów Office. Wszystkie sprowadzają się do tego, że w przypadku nakłonienia użytkownika do otworzenia spreparowanego pliku, możliwe staje się wykonanie poleceń przygotowanych przez atakującego.

Drugi biuletyn MS06-011 naprawia błąd umożliwiający lokalne podniesienie swoich przywilejów w systemie przez zwykłego użytkownika do poziomu z którego korzystają usługi na nim uruchamiane. Błąd dotyczy tylko XP SP1 oraz Windows Server 2003.

Źródło informacji: CERT Polska