Wszystkie posty

hoaxer

Brytyjski rząd offline

Oficjalny serwis internetowy angielskiego rządu był przez kilka ostatnich dni częściowo unieruchomiony. Powodem awarii było przeciążenie serwera po tym, jak na stronach serwisu opublikowano dokument zawierający dowody na to, że Osama bin Laden jest odpowiedzialny za ataki terrorystyczne na USA.

Decyzję o „zdjęciu” strony podjęto w ubiegły czwartek – gdy okazało się, że liczba internautów chcących zapoznać z treścią owych dokumentów przekracza możliwości rządowego serwera. „Dostęp do strony nie został zupełnie zablokowany – wprowadziliśmy jednak pewne ograniczenia. Na szczęście udało się nam opanować sytuację i serwis odzyskał już pełną funkcjonalność”, powiedział rzecznik brytyjskiego rządu.

autor: Daniel Cieślak

Kernel 2.4.12 stable

Zupelnie nieoczekiwanie pojawila sie juz 12 stabilna wersja kernela z rodziny 2.4.x. Jest ona wynikiem bledu popelnionego przy latce na ataki DoS poprzez linki symboliczne. Blad ow, wystepuje np. w yast2 (instalatorze SuSE). Co więcej…..

zostały dodane rownież inne drobne poprawki:

– Greg KH: USB update (fix UHCI timeouts, serial unplug)
– Christoph Rohland: shmem locking fixes
– Al Viro: more mount cleanup
– LT: fix bad interaction with link_count handling
– David Miller: Sparc updates, net cleanup
– Tim Waugh: parport update
– Jeff Garzik: net driver updates

….które są do konca dzialaja (parport update)
Ponizsze listy powinny wam odrobine naswietlic sytuacje.

List 1
—————————-
Date: Thu, 11 Oct 2001 01:04:49 -0700 (PDT)
From: Linus Torvalds
To: Kernel Mailing List
Subject: Uhhuh.. 2.4.12

2.4.11 had a fix for a symlink DoS attack, but sadly that fix broke the creation of files through a dangling symlink rather badly (it caused the inode to be created in the very same inode as the symlink, with unhappy end results).

Happily nobody uses that particular horror – or _almost_ nobody does. It looks like at least the SuSE installer (yast2) does, which causes a nasty unkillable inode as /dev/mouse if you use yast2 on 2.4.11.

(„debugfs -w rootdev” + „rm /dev/mouse” will remove it, although I suspect there are other less drastic methods too if your fsck doesn’t seem to notice anything wrong with it. Only one report of this actually happening so far).

So I made a 2.4.12, and renamed away the sorry excuse for a kernel that 2.4.11 was.

Linus
———–

List 2:

To: linux-kernel@vger.kernel.org
From: torvalds@transmeta.com (Linus Torvalds)
Subject: Re: Uhhuh.. 2.4.12
Date: Thu, 11 Oct 2001 08:30:52 +0000 (UTC)
Organization: Transmeta Corporation

In article ,
Linus Torvalds wrote:
>
>So I made a 2.4.12, and renamed away the sorry excuse for a kernel that
>2.4.11 was.
>
> – Tim Waugh: parport update

.. which is broken.

Not a good week.

On the other hand, the good news is that I’ll open 2.5.x RSN, just
because Alan is so much better at maintaining things 😉

Linus

Czy będzie nowy MySQL?

Być może, jeszcze w tym miesiącu światło dzienne ujrzy nowa wersja dość popularnej bazy danych MySQL oznaczona numerkiem 4.0.

Zapowiadany jest szereg zmian i ulepszeń które dotyczyć będą także sprawności i funkcjonalności. Nowa wersja bazy danych ma zawierać takie udogodnienia jak obsługę protokołu SSL, znaczki Unikodu, wielotablicowych uaktualnień oraz połączeń do kilku baz danych. Jeszcze większe zmiany są planowane w wersji 4.1 która ma ukazać się w grudniu tego roku.

Mutt 1.3.23i

Jest już dostępna kolejna wersja Mutt’a, jednego chyba z lepszych i bezpiecznych klientów pocztowych. W nowej wersji wprowadzono kilka zmian i ulepszeń względem poprzedniej wersji – ChangeLog. Nową wersję klienta pocztowego, można pobrać stąd

Hakerzy – pozytywny wpływ na przemysł

Czy ataki hakerów oraz wykradanie danych mogą dawać pozytywny wpływ na przemysł software’owy? Jak najbardziej!

Przygotowany i opublikowany niedawno raport przez firmę Frost & Sullivan w USA, dowiodła, że działalność komputerowych hakerów, powoduje zwiększony popyt na wszelkiego rodzaju programy zabezpieczające systemy komputerowe.

Jak zresztą wiadomo, prawidłowe zabezpieczenie danych to poważna sprawa. Firmy które się na to decydują, z reguły długo analizują dostępne na rynku rozwiązania, zanim zdecydują się na jedno z nich. Zabezpieczenie takie musi być optymalnie dostosowane do systemu komputerowego oraz profilu firmy.

Jak szacuje firma Frost & Sullivan, rynek programów zabezpieczających osiągnie w 2007 roku w USA wartość blisko pół miliarda USD. Największy wpływ na niebagatelny udział w wypracowaniu tej kwoty będą mieli właśnie osoby, które w różny sposób mogą zagrażać bezpieczeństwu danych – zaczynając od hakerów, przez szpiegów gospodarczych, kończąc na cyberterrorystach. To właśnie te osoby nieświadomi i całkiem skutecznie wspierają działania marketingowe producentów oprogramowania zabezpieczającego.

Trochę historii

Miesiąc październik ma kawałek historii za sobą, bowiem właśnie w tym miesiącu mija 30 rocznica wysłania pierwszej wiadomości elektronicznej z jednego komputera na drugi.

Autorem pierwszej wysłanej wiadomości i programu który umożliwiał taką formę komunikacji jest Ray Tomlinson. Ten sam człowiek w roku 1971 wymyślił także symbol „@”, powszechnie znany pod róznymi kojarzącymi się słowami, jak w Polsce „małpką”, w Korei nazywany jest „ślimakiem”, natomiast Finowie kojarzą go ze śpiącym, zwiniętym w kłębek kotem.

Jednak nie tylko Ray Tomlinson przyczynił się do postępu elektronicznej wiadomości. Już 6 lat wcześniej, Fernando Corbato z Instytutu Technologii Massachusetts opracował program będący początkiem poczty elektronicznej, który umożliwiał jedynie porozumiewanie się osób korzystających z tej samej jednostki centralnej. Dopiero Tomlinson połączył całą ideę e-mail, dzięki czemu stała się możliwa komunikacja między komputerami zlokalizowanymi w różnych uniwersytetach, w różnych miastach, na różnych kontynentach.

Pierwszy program pocztowy, zawierał zaledwie 200 linijek kodu źródłowego. Dodatkowo Tomlinson opracował książkę adresową ułatwiającą wybór adresata wiadomości. I tak narodziła się poczta elektroniczna…

Pierwszy adres pocztowy to tomlinson@bbn-tenexa – wtedy jeszcze nie było końcówek typu .com, .org, .pl ani żadnych innych. BBN to skrót nazwy firmy, dla której pracował, TENEX to nazwa systemu operacyjnego używanego w tej firmie.

Jaka była treść pierwszej wiadomości którą nadał na jednym komputerze, a odebrał na innym? Tomlinson tego nie pamięta, ale adresatem był bowiem on sam – z tej prostej przyczyny, że nikt inny nie miał jeszcze wtedy adresu poczty internetowej.

Kernel 2.4.11

Ech, chyba nie mam szczescia co do wieszczenia nowych wersji kerneli. Wlasnie ukazala sie kolejna stabilna wersja – 2.4.11. Mozna ja sciagnac z sunsite badz innych mirrorow www.kernel.org. W takim tempie zapewne juz niedlugo bedziemy sie cieszyc seria 2.5.x

Kolejny sukces Polskiej Policji

Parę dni temu, funkcjonariusze Sekcji do Walki z Przestępczością Gospodarczą Komisariatu Policji Warszawa Bielany odnieśli kolejny sukces w walce z kradzieżą sygnału telewizji płatnych.

Przeprowadzone działania w Warszawie na terenie bazaru „Wolumen”, według policji, odniosły pozytywne skutki. Zatrzymano 4 osoby, które wprowadzały do obrotu fałszywy sprzęt służący do nielegalnego odbioru programów telewizyjnych CYFRA+, Wizja TV i HBO.

Podczas przeszukiwania podejrzanych, znaleziono m.in. pirackie karty i filtry dekodujące, oryginalne karty modyfikowane oraz programatory. Ujawniony sprzęt został zabezpieczony.

Bezpłatne narzędzia Microsoftu

Firma Microsoft ogłosiła nową inicjatywę pod nazwą Strategic Technology Protection Program (STPP), który ma na celu zapewnienie klientom doraźnych i długofalowych zabezpieczeń.

Zabezpieczenie internetu oraz coraz większe zagrożenie ze strony wirusów komputerowych to poważne i narastające problemy, które wpływają negatywnie na działalność firm na całym świecie, niezależnie od stosowanej przez nie platformy. W odpowiedzi na to wyzwanie firma Microsoft ogłosiła nową inicjatywę pod nazwą Strategic Technology Protection Program (STPP), który ma na celu zapewnienie klientom doraźnych i długofalowych zabezpieczeń. Program ten jest elementem bezustannych i zdecydowanych działań firmy Microsoft na rzecz doskonalenia zabezpieczeń, ale wyróżnia się bezprecedensową mobilizacją ludzi i zasobów firmy w celu zapewnienia prewencyjnej pomocy klientom, bez względu na ich wielkość, w zabezpieczeniu ich środowisk informatycznych.

Pierwsza faza programu Strategic Technology Protection Program firmy Microsoft nosi nazwę Get Secure. Faza ta obejmuje bezpłatną pomoc techniczną do produktów w zakresie wirusów oraz nowy zestaw narzędzi udostępnianych online, noszący nazwę Security Tool Kit, który zawiera m.in. łatwe w użyciu narzędzie do ustawiania zabezpieczeń usług IIS (Internet Information Services) w systemie operacyjnym Microsoft Windows 2000.

Druga faza programu, zaplanowana bardziej długofalowo, nosi nazwę Stay Secure. W fazie tej klienci uzyskają narzędzia, technologie i zasoby potrzebne do zapewnienia długofalowego zabezpieczenia. W ramach fazy Stay Secure firma Microsoft udostępni nową wersję IIS, która będzie zabezpieczona w ustawieniu domyślnym, a także automatyczne narzędzie pozwalające na dostosowywanie i zabezpieczanie IIS zgodnie z indywidualnymi potrzebami w systemach informatycznych dla firm.

„Wirusy stwarzają zagrożenie dla wszystkich klientów, korzystających z każdej platformy” – powiedział dalej Valentine. „Nie potrafimy co prawda uniemożliwić hakerom pisania szkodliwego kodu i rozprowadzania go przez Internet, ale chcemy zapewnić naszym klientom narzędzia, technologię i pomoc techniczną, których potrzebują do zabezpieczenia swych systemów. Strategiczny program ochrony technologii to pierwszy krok w kierunku zaspokojenia obecnych potrzeb naszych klientów i zapewnienia lepszego zabezpieczenia internetu”.

Oprócz tego Microsoft poinformował, że w ramach fazy Stay Secure będzie kontynuowana współpraca z najważniejszymi ośrodkami branżowymi i rządowymi na rzecz bezpośredniego rozwiązywania problemów dotykających klientów oraz na rzecz zapewnienia lepszego zabezpieczenia internetu.

Zobacz także:
– IIS wreszcie bezpieczny?