Prowadzenie serwisu związanego z producentem Windows może utrzymać się przez dłuższy czas – ten sam raport bowiem wykazuje stagnację Yahoo! w liczbie nowych klientów, podczas gdy MSNowi przyrasta ich około 100,000 miesięcznie.
Prowadzenie serwisu związanego z producentem Windows może utrzymać się przez dłuższy czas – ten sam raport bowiem wykazuje stagnację Yahoo! w liczbie nowych klientów, podczas gdy MSNowi przyrasta ich około 100,000 miesięcznie.
W konkursie mogą brać udział obywatele Rosji, specjaliści tworzący strony internetowe i programiści, profesjonaliści i amatorzy, studenci i inni użytkownicy rosyjskiego Internetu, którzy mają pomysł na wygląd strony internetowej głowy państwa.
Wszystkie wykonane projekty powinny być oryginalne i łączyć elementy kompozycji portalu z prostotą dostępu do bieżących informacji.
Prace konkursowe przyjmowane są do 12 kwietnia. Zwycięzca konkursu będzie miał prawo oficjalnego używania miana autora-projektanta strony internetowej.
Od 6 do 8 maja 2001 roku, w hotelu Dom Polonii w Pułtusku, odbędzie się konferencja Bezpieczeństwo Teleinformatyczne 2001 zorganizowana przez firmę BSI oraz IT Security Magazine.
Program konferencji przedstawia się następująco:
– Omówienie projektu ustawy o podpisie elektronicznym
– Techniczne sposoby realizacji PKI i podpisu cyfrowego
– Systemy uwierzytelniania
– Analiza porównawcza systemów biometrycznych
– Karty procesorowe
– Zarządzanie bezpieczeństwem informacji
– Konieczność i techniczne metody zabezpieczeń systemów PKI
– Zaufane systemy operacyjnew rozwiązaniach e-biznes
– Certyfikacja sprzętu i oprogramowania w Polsce
– Systemy Intrusion Detection – ISS Real Secure
– Możliwości ścigania naruszeń bezpieczeństwa
Koszt tego uczestnictwa wynosi bagatela 1500 PLN + VAT
Koszt uczestnictwa dla subskrybentów „IT Security Magazine”: 1400 PLN + VAT.
Organizatorzy zapewniają transport autokarem z Warszawy do Pułtuska i z powrotem, noclegi w luksusowych pokojach jedno i dwuosobowych, wyżywienie, ciekawe prezentacje i dobrą zabawę.
Więcej informacji pod tym adresem.
W dniach 15-18 maja 2001 roku, w Warszawie, po raz piąty odbędzie się Krajowa Konferencja Zastosowań Kryptografii organizowana przez firmę Enigma.
Na konferencji przedstawione zostaną referaty autorów polskich i zagranicznych podzielone na następujące działy: bezpieczeństwo algorytmów i systemów kryptograficznych, analiza ryzyka, protokoły kryptograficzne, polityka bezpieczeństwa, zastosowania kryptografii i przestępczość komputerowa. Swoje prace przedstawi ponad 30-tu wykładowców.
Prezydent George W. Bush do bezpieczeństwa w dziedzinie zaawansowanych technologii przykłada szczególną wagę. Według prezydenta, najistotniejsze jest zabezpieczenie sieci komputerowej obsługującej transport, bankowość i finanse, telekomunikację i służbę zdrowia.
Doradca prezydenta ds. obrony narodowej Condoleezza Rice przyznał, że ataki hakerów, wirusy i cybernetyczny terroryzm są nowym zagrożeniem, ale Stany Zjednoczone poradzą sobie z nim dzięki doświadczeniom wyniesionym z okresu Zimnej Wojny.
Rice dodał, że w celu przeciwdziałania nowym zagrożeniom, potrzebna jest współpraca rządu i sektora prywatnego, gdyż tylko wspólne działania tych dwóch podmiotów będą w stanie zapobiec ewentualnym atakom.
Chociaż sprawa opiera się na poszlakach, Sąd uznał, ze oskarżony jest winny. W swoim komputerze miał program do włamania i przeszukiwania sieci, zachowały się dowody, że takiego przeszukiwania dokonywał, miał także podręcznik hackera. Sąd zawiesił jednak karę z uwagi na młody wiek oskarżonego.
W październiku 1999 roku przedsiębiorca Ryszard P. zauważył, że ktoś włamał się do jego komputera i niszczy mu pliki. Na podstawie fragmentów logo, jakie udało się zabezpieczyć w jego komputerze, oraz bilingu połączeń telefonicznych udało się ustalić sprawcę. Winę Andrzeja G. potwierdziła również opinia biegłego.
Andrzej G. nie przyznał się do winy. Twierdził, że znalezionego w jego komputerze programu pirackiego w ogóle nie wykorzystał i że nie mógł się włamać do komputera przedsiębiorcy.
Dziś w Hanowerze rozpoczynają się największe na świecie targi komputerowe – CeBIT 2001. Organizatorzy informują, iż w tym roku przyciągnęły one 8106 wystawców z 60 krajów, których stoiska rozmieszczono w 26 ogromnych halach. W ciągu tygodnia przez tereny targowe przewinie się 750 tysięcy zwiedzających – szacują organizatorzy.
Zwiedzający z pewnością zwrócą uwagę na nowe telefony komórkowe Nokii, cyfrowy odtwarzacz muzyki tego fińskiego producenta, prototypy ultratanich pecetów korporacji Via, skierowanych m.in. na rynek chiński, Smart Shout – zintegrowany z odzieżą komputer przystosowany do noszenia fińskiej firmy Reima oraz wiele, wiele innych ciekawych produktów.
Szkodnik usuwa następujące pliki programów antywirusowych:
ANTI-VIR.DAT, CHKLIST.TAV, CHKLIST.MS, AVP.CRC, IVB.NTZ
Natomiast 12 dnia każdego miesiąca wirus wyświetla wiadomość:
VIRUS CEFET-RJ
FORA F.H.C.
MAIS VERBAS PARA NOSSAS ESCOLAS
MADE IN BRAZIL – 1999
FEITO POR: N.B.K.
Następnie tworzony jest plik wsadowy zawierający polecenie deltree, które usuwa pliki zapisane na dysku twardym.
Pakiek instalacyjny Quimera który zostanie uruchomieny przez użytkownika, automatycznie zostaje przyczepiony do systemu komputera. W katalogach systemowych umieszczane są następujące pliki: mswinsck.ocx, teste.exe oraz vb40032.dll.
Następnie uruchamiane są kolejne pliki nieproszonego gościa, czego efektem jest dodawanie wpisu do rejestru wywołującego plik netcom1.exe przy każdym starcie systemu. Netcom1.exe jest kopią pliku teste.exe umieszczonego w katalogu c:\windows.
Od tego momentu trojan jest w pełni funkcjonalny i może służyć do przejęcia kontroli nad komputerem ofiary przez Sieć.
Zdaniem Ballmera choć zaangażowanie tak dużej firmy nie pozostanie bez echa, Microsoft i tak będzie górą, a to dlatego, że Linux jest zabawką (ale nie do końca), a IBM nie ma nic wspólnego z obecną rewolucją w oprogramowaniu, której przewodzi gigant z Redmond. Choć trudno ocenić tę wypowiedź, dyrektor Microsoftu nie przytoczył bowiem poważniejszych argumentów na poparcie swych tez, odwołując się raczej do taktyk przypominających tzw. FUD, warto chyba odnotować trzecią już salwę skierowaną przeciwko pingwinom.
Jednocześnie Ballmer przyznał, że jeden ze składników .NET-u, jakim ma być pakiet VisualStudio.NET, trafi na rynek później, niż on by tego sobie życzył.
Akcje Microsoftu poszły w górę po tym, jak gigant z Redmond zaprezentował kolejne elementy strategii .NET, której jednym z zadań jest przystosowanie oprogramowania biurowego do jak najsprawniejszej współpracy z Internetem.
Zestaw oprogramowania zwanego Hailstorm (burza gradowa) składa się z usług, które ułatwią współpracę oprogramowania zainstalowanego w kilku różnych organizacjach.
Elementy Hailstormu będą zintegrowane z systemem operacyjnym Windows oraz pakietem biurowym Office – informuje Microsoft. Gigant z Redmond planuje ustanowienie stałych miesięcznych opłat za korzystanie z usług Hailstorm.
Pomysł Microsoftu spotkał się z ostrą krytyką takich korporacji, jak m.in. AOL Time Warner oraz Sun Microsystems. Zarzucają oni strategii .NET, a w szczególności Hailstormowi, rozwijanie swoich zapędów monopolistycznych. Jeden z oficjeli AOL Time Warner stwierdził, że najnowszy pomysł Microsoftu jest próbą stworzenia czegoś w rodzaju filtru internetowego, który odrzucałby niemicrosoftowe oprogramowanie.