Premiera nowej przeglądarki Mozilla 1.0 jest już bardzo blisko! Świadczyć może o tym, wydany dzisiejszego dnia Release Candidate 1. Szczegółowe informacje dotyczące nowej wersji znajdziecie tutaj, natomiast stąd można pobrać najnowszy RC.
hoaxer
3 firmy z sektora IT (ABA, BSI oraz E-Telbank) organizują w dniach 5 – 7 czerwca 2002r. spotkanie o temacie przewodnim: Bezpieczna transmisja danych. Skierowane jest ono do administratorów systemów informatycznych, administratorów bezpieczeństwa, menedżerów IT, przedstawicieli zarządów i wszystkich osób zainteresowanych problematyką ochrony systemów informatycznych. W programie m.in HACKING CHALLENGE – w trakcie konferencji będzie można samodzielnie spróbować przeprowadzić włamanie do serwera. Na włamywaczy czekają… cenne nagrody!
Koszt uczestnictwa wynosi netto w zależności od standardu noclegów: 800 zł, 1100 zł lub 1300 zł. Dla prenumeratorów WinSecurity Magazine oraz uczestników zeszłorocznych konferencji w Szczyrku i Pułtusku rabat 10 % (zniżki się nie sumują)! Do podanych cen należy doliczyć podatek VAT (22%).
Organizatorzy zapewniają transport autokarem z Warszawy do Jadwisina i z powrotem, noclegi w pokojach jedno-, dwu- i trzyosobowych oraz w domkach fińskich w pięknym zespole pałacowo-parkowym, pełne wyżywienie, ciekawe prezentacje, atrakcyjne rozrywki i przyjemną atmosferę.
Agenda
W programie m.in.:
* Aktualny stan prawny – ustawy i rozporządzenia dotyczące IT
* ISS Real Secure Site Protector i moduł Fusion
* Bezpieczeństwo rozproszonych systemów informatycznych
* Zagrożenia danych podczas transmisji
* CheckPoint NG ? informacje ogólne, architektura
* CheckPoint NG w praktyce
* Oracle ? czy naprawdę „nie możesz jej złamać, nie możesz się włamać”?
* Transmisja bezprzewodowa Wireless LAN ? zagrożenia i metody zabezpieczania
* Wykrywanie modemów w sieci telekomunikacyjnej ? ABA Wardialer
* Zastosowanie certyfikatów kluczy publicznych w najpopularniejszych aplikacjach. Wykorzystanie certyfikatów PolCert w praktyce
WYBRANE WARSZTATY:
* ISS Site Protector
* Niektóre metody atakowania systemów Oracle
* Przejmowanie transmisji w sieciach bezprzewodowych
* Przejmowanie sesji w sieciach przełączanych
* CheckPoint NG
Bezpieczeństwo systemów teleinformatycznych i ochrona danych to tematy, które nigdy nie tracą na aktualności, a wręcz przeciwnie, wraz ze wzrostem świadomości w ?kręgach decyzyjnych? wciąż zyskiwać będą na znaczeniu. Problem zapewnienia bezpieczeństwa wbrew powszechnej opinii nie dotyczy tylko dużych firm, gdyż celem ataku może być każdy, a informacje przechowywane i przetwarzane w systemach teleinformatycznych w każdym przypadku mają dla ich właściciela duże znaczenie.
Tematyka bezpieczeństwa nierozerwalnie związana jest z najnowszymi rozwiązaniami technologicznymi, niezwykle istotne jest więc zaznajamianie się z nimi, a jeżeli na rynku pojawia się ich coraz więcej, bardziej zróżnicowanych oraz technicznie skomplikowanych, zadanie to staje się niezwykle utrudnione. W związku z tym wśród poruszanych tematów znajdą się zagadnienia bezpieczeństwa sieci bezprzewodowych, systemów rozproszonych, baz danych i kwestie zagrożeń podczas transmisji danych.
Pozwoli to, z pomocą wybitnych specjalistów, którzy podzielą się w trakcie konferencji swoją wiedzą, w ciągu kilku dni zaznajomić się z wieloma nowymi rozwiązaniami technicznymi, prawnymi oraz praktycznymi zastosowaniami przedstawianych zagadnień.
Mamy nadzieję, iż konferencja, na którą mamy zaszczyt Państwa zaprosić, pozwoli znaleźć odpowiedzi na wiele pytań i wątpliwości, a możliwość prowadzenia rozmów kuluarowych z osobami o podobnych zainteresowaniach oraz przyjemności wynikające z pobytu w eleganckim kompleksie pałacowo-parkowym będzie dodatkową atrakcją. Ponadto poza potężną dawką wiedzy zapewnimy odpowiednią dozę rozrywki, tak aby po konferencji wyjechali Państwo wypoczęci oraz pełni nowej wiedzy i zapału do walki o bezpieczeństwo sieci teleinformatycznych swoich firm.
By ułatwić Państwu udział w konferencji, przygotowaliśmy elastyczną ofertę cenową, która ? jak wierzymy ? pozwoli na uczestnictwo w konferencji także osobom z instytucji i firm dysponujących niższymi budżetami.
Więcej informacji o tegorocznej konferencji
Informacje dot. zeszłorocznej konferencji
Dziś rano zaatakowano serwery Elbląskich Zakładów Energetycznych SA oraz ich ISP – firmę www.IN.pl. Niedziela to czas odpoczynku dlatego hacked jest jeszcze on-line 😉
Dla spóźnialskich mirror w dziale hacked. Poniżej lista podmienionych wirtualek:
www.energetyka.elblag.pl
www.in.pl
www.vidmuz.elblag.in.pl
www.zzit.energetyka.elblag.pl
mirror.in.pl
www.ec.elblag.pl
www.zzit.ec.elblag.pl
www.sp4.elblag.in.pl
www.sp4.in.pl
Ukazala sie nowa wersja Pythona. Jak zwykle, zalecany jest update do nowszej wersji. Lista zmian do przeczytania tutaj.
W dniach 12 do 14 czerwca 2002 roku w Zakopanem, odbędzie się po raz szósty konferencja poświęcona rozwojowi społeczeństwa informacyjnego „Miasta w Internecie”. Prezentacje i referaty będą się koncentrowały wokół różnorodnych zastosowań technologii informacji i komunikacji (ICT) w administracji publicznej oraz w usługach administracyjnych dla mieszkańców, uwzględniając innowacyjne rozwiązania na poziomie gmin, powiatów, województw oraz administracji rządowej.
Właśnie otrzymaliśmy informację, że serwis firmy epox.pl został ponownie zhackowany. Tym razem zmieniono jedynie stronę ISP nie ruszając stron klientów (jak to było w ostatnią środę).
Jak widać – zapewnienia Karola Buczkowskiego [Junior Network Administrator] nie miały odzwierciedlenia w faktycznej poprawie zabezpieczeń systemu. Ciekawe na czym polegały: zastąpienie wadliwego oprogramowania oraz szczegółowe testy systemu bezpieczeństwa serwera – o ile w ogóle taki system istnieje 😉
Jeżeli sytuacja się nie poprawi firma może stracić zaufanie w oczach klientów (o ile już nie straciła) a odbudowa marki może trochę potrwać, biorąc pod uwagę wielką konkurencję w tym sektorze.
Jak widać serwis juz wygląda ‚normalnie’. Hacked site był dostępny dokładnie przez 10 min. Mirror jak zwykle w dziale hacked.
Serwis internetowy CNET poinformował, że KaZaA w najnowszej wersji 1.6 zawiera „sekretny” dodatek, umożliwiający m.in. zdalne wykorzystanie zasobów komputera użytkownika programu.
KaZaA w wersji 1.6 wyposażono w oprogramowanie Brilliant Digital Entertainment. Przeznaczenie wtyczki Brilliant Digital Entertainment wzbudza kontrowersje, gdyż umożliwia ona bez wiedzy użytkownika przesyłanie danych z wykorzystaniem jego komputera i łącza internetowego.
Podziękowania dla SaNdO’a za podesłanie informacji.
Dział usług informatycznych Siemens Business Services, oferuje pakiet nowych rozwiązań w zakresie bezpieczeństwa. Pakiet o nazwie SecureFit jest przeznaczony do obsługi komputerów PC, serwerów i sieci komputerowych działających pod kontrolą systemów operacyjnych firmy Microsoft.
Dotychczasowe wersje oprogramowania miały jedynie możliwość wykrywania technicznych nieprawidłowości. Natomiast SecureFit nie tylko rozpoznaje, ale również automatycznie likwiduje wszelkie zagrożenia bezpieczeństwa, znacznie zmniejszając przestoje infrastruktury IT. W ramach pełnego pakietu SecureFit, Siemens Business Services oferuje usługi konsultingowe, wdrożeniowe, okresową aktualizację, serwis i szkolenia oraz instalację produktu Local Scanner realizującego funkcje naprawy.
Szybki postęp w dziedzinie technologii informatycznych powoduje, że coraz trudniejsza jest efektywna ochrona przed atakami w instalacjach IT. Dlatego SBS może pochwalić się, że Local Scanner stanowiący część pakietu SecureFit udowodnił już swoją wartość. W ciągu jednego dnia, skaner został zastosowany do powstrzymania robaka o nazwie „Codered” rozprzestrzeniającego się w oddziałach grupy Siemens na całym świecie. Zainfekowany portal intranetowy został natychmiast wyłączony i w ciągu kilku godzin znowu podjął bezpieczną pracę.
W jaki sposób działa SecureFit? Przede wszystkim, specjaliści Siemens Business Services współpracując z klientem określają wewnętrzne zasady ochrony IS (Information Security), jakie mają obowiązywać w firmie, przykładając szczególną uwagę do specyficznych wymagań klienta. Analizowany jest aktualny stan systemów pod kątem wyeliminowania, ręcznie lub automatycznie, słabych punktów. Następnie dane są przekazywane do modułu Local Scanner, który od tej chwili zaczyna prowadzić niezależny proces diagnozowania i usuwania nieprawidłowości np. zachęcając do zmiany haseł na trudniejsze do wykrycia. Jeśli trzeba, istnieje również możliwość automatycznego reagowania na takie sytuacje jak w przypadku „Codered”, gdzie nastąpiła natychmiastowa blokada dostępu do intranetu. Local Scanner sporządza okresowe raporty dotyczące diagnozy słabych punktów w systemie bezpieczeństwa. Ponadto, stała aktualizacja programu Local Scanner, realizowana przez Siemens Business Services na podstawie numeru wersji lub okresowo poprzez internet, gwarantuje, że system monitorowania jest zawsze aktualny. Bezpieczne funkcjonowanie systemu jest wspierane przez centrum pomocy i szkolenia prowadzone dla administratorów i użytkowników.
Kolejną usługą oferowaną przez Siemens Business Services jest „zarządzanie w sytuacjach podejrzanych”. Usługa umożliwia monitorowanie i natychmiastowe śledzenie, każdego nieprawidłowego zachowania, które nie zostało ujęte w zasadach ochrony IS, a następnie podjęcie działań zabezpieczających.
Oprogramowanie i usługi SecureFit mogą być stosowane na wszystkich systemach działających pod kontrolą systemów operacyjnych Windows NT, Windows 2000 i Windows XP oraz systemów sieciowych Apache i Microsoft Internet Information Server.
Wielki proces antymonopolowy Microsoftu zbliża się do końca. Według analityków z Gartner, Inc. rezerwy gotówkowe spółki wzrosły do 38 mld USD, co sprawia, że przeprowadzenie przez Microsoft w najbliższym czasie wielkich akwizycji stało się prawie nieuniknione.
W ostatnich dziesięciu latach Microsoft kupił ponad 60 firm. Aktywność związana z akwizycjami spadła jednak w okresie trwania procesu antymonopolowego. Największe z ostatnich przejęć miało miejsce w grudniu 2000 r. Zdaniem Toma Bittmana, wiceprezesa Gartnera, wstrzymanie akwizycji było właściwym krokiem, a utrzymywanie dużych rezerw gotówkowych dawało dobre zabezpieczenie w mało prawdopodobnym przypadku, gdyby Microsoft został podzielony na dwie lub więcej firm. Teraz wydaje się, że Microsoft wyjdzie z tego sporu nietknięty. Spółka ta znajdzie sposób na zainwestowanie gotówki poprzez akwizycje.
Według specjalistów Gartnera, do 2005 r. Microsoft wyda prawdopodobnie 15 mld USD na zakup do pięciu dostawców profesjonalnych usług IT. Jedna z nich będzie spółką dysponującą marką rozpoznawalną na całym świecie.
„Microsoft zrozumiał, że konsulting i serwis świadczony u klienta są kluczowe dla utrzymania wpływu i kontroli” – powiedział David Smith, wiceprezes Gartnera.
Jest jednak prawdopodobne, że rozwój ramienia konsultingowego nie jest celem Microsoftu na dzisiaj. Spółka będzie prawdopodobnie zmuszona do rozszerzenia swoich możliwości konsultingowych, aby usatysfakcjonować rosnącą liczbę klientów biznesowych. Może to pomóc w skierowaniu firm ku platformie .NET.
Z kolei do końca 2004 r. Microsoft wyda 0,5 mld do 1 mld USD na zakup narzędzi workload management. Gartner przewiduje również, że gigant z Redmond przeznaczy około miliarda USD na realizację swoich celów mediowych, ale nie przeprowadzi akwizycji, dzięki której Microsoft stałby się spółką mediową.
„Microsoft jest raczej zainteresowany staniem się strategicznym dostawcom technologii dla tradycyjnych firm mediowych” – powiedział Smith. Oczekujemy większych inwestycji w dostęp szerokopasmowy, co zwiększy popyt i zapewni zainteresowanie technologiami Microsoftu ze strony firm. Jest to bardziej prawdopodobne niż zakup np. Yahoo!.