Sieci i Internet - ciasteczka z informatycznej prasy ...

dir - Nie 25 Wrz, 2005
Temat postu: ciasteczka z informatycznej prasy ...
Wszystkich chętnych, którzy lubią czytać prasę informatyczną oraz wymieniać się uwagami w tym zakresie, zachęcam do umieszczania, w tym temacie, ciekawych artykułów, publikacji, newsów etc ... :)


Podsłuchiwanie klawiatury

Naukowcy amerykańskiego Uniwersytetu Kalifornia opublikowali dokument, według którego udało im się stworzyć oprogramowanie umożliwiające odtworzenie układu naciskanych na klawiaturze komputerowej przycisków na podstawie...charakterystycznego „kliknięcia” poszczególnych klawiszy. Czyżby więc narodziło się nowe niebezpieczeństwo dla naszych, z trudem wymyślanych, skomplikowanych haseł?

Trzej naukowcy, Li Zhuang, Feng Zhou i JD Tygar twierdzą, że na podstawie nagrania odgłosów pisania na klawiaturze są w stanie odtworzyć w 96% przypadków poprawny ciąg naciskanych klawiszy. Stwarza to, przynajmniej teoretycznie, nowe zagrożenie dla bezpieczeństwa haseł wprowadzanych z klawiatury. Sprytny haker może bowiem bez naszej wiedzy nagrać odgłosy wpisywania treści do komputera, a następnie z całego szumu nieważnych informacji wyłuskać poufne hasła.

Oprogramowanie potrzebuje zaledwie 10 minut do zdekodowania półgodzinnego nagrania, i to niezależnie od typu używanej klawiatury. Na szczęście system ma (przynajmniej na razie) pewne ograniczenia. Przede wszystkim działa tylko w języku angielskim, ponadto w trakcie testowania nie wykorzystywano kombinacji klawiszy dodatkowych (np.: shift, control, alt). Oczywiście jest jeszcze jedna prosta metoda zabezpieczenia się przed podsłuchiwaczami – wystarczy przy pracy z komputerem głośno hałasować, np. puszczając głośno muzykę MP3.

źródło: http://www.wss.pl/NewsList/1,6638.aspx

dir - Nie 25 Wrz, 2005
Temat postu: zmiany w licencjonowaniu Windows OEM
Zmiany w licencjonowaniu Windows OEM

Microsoft ogłosił poważne zmiany w zasadach licencjonowania wersji OEM swojego oprogramowania. Co się zmieniło?

Przede wszystkim nie ma już możliwości nabycia systemu operacyjnego w wersji OEM z "nieperyferyjnym składnikiem sprzętu komputerowego", czyli w praktyce z podzespołem komputera lub jego elementem niezbędnym do instalacji systemu - np. myszką. Teraz będzie to możliwe jedynie z "całkowicie zmontowanym systemem komputerowym" składającym się minimum z procesora, płyty głównej, dysku twardego, zasilacza i obudowy. Tym samym nastąpiło wyrównanie zasad licencjonowania systemów operacyjnych z aplikacjami i serwerami w wersjach OEM, które już wcześniej mogły być rozpowszechniane wyłącznie z całkowicie zmontowanym komputerem.

Wszystkich, którzy chcieliby nabyć system operacyjny w wersji OEM licencjonowany jeszcze na starych zasadach, informujemy, że jeszcze przez jakiś czas będzie to możliwe. Należy po prostu nabyć system objęty dotychczasową licencją. Będzie to możliwe dopóki z sieci dystrybucyjnej nie znikną stare wersje. Opakowania OEM objęte nową licencją można rozpoznać po zmienionym wyglądzie etykiety certyfikatu autentyczności (COA).

źródło: http://www.wss.pl/NewsList/1,6633.aspx

Black^Widow - Pon 26 Wrz, 2005

TO ja cos z "przeciwleglej polki" :)

Wiadomosc z serwisu Open Office - www.openoffice.pl z dnia 14 wrzesnia br.

Miło nam poinformować, iż w dniu dzisiejszym, po niemal 10 miesiącach od poprzedniej edycji ukazała się kolejna, oficjalna i stabilna wersja pakietu OpenOffice.org - v1.1.5. Wprawdzie nie jest to jeszcze produkt z nowej serii 2.x (dla oczekujących - lukasew donosi o udostępnieniu wesji 1.9.128), niemniej wszystkich użytkowników OOo także wersja 1.1.5 powinna zainteresować.

Najistotniejszą zmianą jest bowiem dodanie obsługi formatu OpenDocument, a konkretnie odczytu dokumentów w formacie który będzie standardowym i podstawowym formatem używanym przez OOo z nadchodzącej serii 2.x. Dodanie OpenDocument do OOo 1.1.5 pozwoli powoli migrować na nowy format a także na wymianę dokumentów z użytkownikami wersji rozwojowych (wszak nie każdy ma ochotę instalować deweloperskie na stanowiskach pracy). Poprawiono naturalnie również wiele błędów których nie ustrzegły się poprzednie wydania, więc jeśli ktoś napotkał jakieś utrudnienie w codziennej pracy, powinien wypróbować wersję 1.1.5. Pełna lista zmian jak zwykle w Uwolnionym NotesieTM, zaś archiwa z programem powinny już być dostępne na większości mirrorów (archiwa od 65MB, zależnie od platformy). Lista krajowych mirrorów, na pasku po prawej stronie, zaś oficjalna strona edycji 1.1.5 tutaj.

Pozdrawiam

Black^Widow - Pon 26 Wrz, 2005

Novell Security Manager z technologią Astaro 6

Wiadomosc pochodzi z serwisu Linux.Pl

Firma Novell rozpoczęła dystrybucję nowej wersji systemu zarządzania bezpieczeństwem Novell Security Manager, rozszerzonej o jeden z najdoskonalszych systemów bezpieczeństwa na bazie systemu operacyjnego Linux - technologię Astaro w wersji 6.

W wyniku wykorzystania technologii Astaro, Novell Security Manager został wzbogacony o obsługę najnowocześniejszego sprzętu komputerowego, odznacza się zwiększoną wydajnością i skutecznością działania zarówno na poziomie klienta jak i serwera, zapewnia ściślejsze powiązanie z systemem metakatalogowym Novell eDirectory do zarządzania tożsamością i oferuje szereg innych, nowych możliwości konfiguracyjnych i funkcjonalnych.

W nowej wersji Novell Security Manager oferuje sześć modułów funkcjonalnych zintegrowanych w jednym, łatwym w obsłudze i zarządzaniu pakiecie:

firewall,

wirtualna sieć prywatna VPN (Virtual Private Network),

zabezpieczenie przed włamaniem do systemu,

ochrona antywirusowa,

filtr antyspamowy,

zabezpieczenie przed penetracją systemu (surf oraz spyware),

Pracując w środowisku SUSE Linux, Novell Security Manager zapewnia skuteczną ochronę zasobów sieci pracujących pod kontrolą praktycznie dowolnego systemu operacyjnego – Windows, Linux, Unix i in. System jest wystarczająco silny, by powierzyć mu pierwszą linię ochrony przed sieciowymi zagrożeniami, można go też stosować w roli dodatkowej warstwy zabezpieczeń wspierającej inny firewall. Oprogramowanie Astaro pracuje w ponad 20 tys. instalacji sieciowych w ponad 60 krajach. Na dorocznym kongresie LinuxWorld 2005 pakiet Astaro Security Linux 6 zdobył prestiżową nagrodę Product Excellence Award.

Produkt licencjonowany na liczbę chronionych komputerów. W podstawowej wersji dla 10 urządzeń sugerowana cena katalogowa wynosi 406 euro, od której liczone są upusty takie jak 19 procent w ramach ogólnie dostępnego programu sprzedaży licencji VLA, 28 procent dla administracji państwowej i samorządowej czy 60 procent dla edukacji. Więcej informacji o produkcie można znaleźć na stronie: www.novell.com/products/securitymanager/

(Informacje na podstawie informacji prasowej firmy Novell)

dir - Pon 26 Wrz, 2005
Temat postu: Ekran z sekretami

Człowiek - żywy android

W ostatnim czasie bardzo nasiliły się działania mające na celu zwiększenie bezpieczeństwa danych. W bardzo szybkim tempie rozwija się biometryka, jeszcze chwila, a nie podejdziemy bez przystawienia palca, małżowiny usznej i oka - jako haseł dostępowych, do komputera. Wygląda na to, że, oprócz powyższego będziemy zmuszeni ...zakładać specjalne okulary, które umożliwią nam przeglądanie zawartości dostępnych na pulpicie monitora...Ciekawe, jak i kiedy zostanie rozwiązany problem np. rozmów głosowych, czyżby czekała nas era umieszczania w uchu specjalnych "kompilatorów", które będą tłumaczyły niezrozumiałe dźwięki, celowo zniekształcane w celu uniknięcia ich podsłuchu przez osoby trzecie, na język dla nas zrozumiały ? Poniżej przedstawiam krótką notkę, na temat nowego wynalazku "Ekranu z sekretami" ...




Ekran z sekretami

W laboratoriach Mitsubishi powstał monitor, którego nie na się podejrzeć przez ramię. A właściwie to nie da się go w ogóle przeczytać - bez specjalnych okularów.

Problem podglądania sekretów przez ramię z ekranu monitora jest znany od lat. Jednak jedyny rozpowszechniony środek zaradczy jaki przyjął się w środowisku komputerowym to zastępowanie znaków hasła gwiazdkami. Inżynierowie z MERL (Mitsubishi Electric Research Laboratories) postanowili ten problem rozwiązać całościowo, tworząc monitor który dla nieuzbrojonego oka wyświetla tylko chaotyczną sieczkę. Aby go przeczytać należy dysponować parą specjalnych, zsynchronizowanych okularów.

System jest oparty o specjalny sterownik wyświetlacza, który na standardowym monitorze wyświetla na zmianę właściwy obraz i jego odwróconą postać, przełączając je 120 razy na sekundę. Bezwładność ludzkiego oka powoduje że widzimy połączenie tych dwóch obrazów, czyli szarą migoczącą siatkę pikseli. Jednak po założeniu odpowiednio zsynchronizowanych z wyświetlaczem okularów migawkowych (shutter glasses) pojawia się ukryty obraz. Dzieje się to dlatego że okulary wycinają drugą część przekazu to znaczy wersję odwróconą i do oka dociera tylko pierwsza, tajna część.

Działa to podobnie do efektu stroboskopowego - jeśli w ciemnym pomieszczeniu powiesimy wahadło, rozbujamy go i oświetlimy lampą stroboskopową migającą z częstotliwością wychyleń wahadła to zobaczymy wahadło wiszące nieruchomo.

System umożliwia także wyświetlanie tajnego przekazu na publicznych wyświetlaczach. Autorzy przewidują dla swojego wynalazku zastosowanie we wszystkich miejscach gdzie wyciek informacji przez podglądnięcie ekranu jest niepożądany, a przy tym prawdopodobny ze względu na ilość postronnych osób. Bezpieczny wyświetlacz mógłby na przykład znaleźć zastosowanie w bankach, szpitalach, aptekach i innych miejscach gdzie kręci się dużo osób zainteresowanych podglądaniem ekranów zawierających potencjalnie wrażliwe informacje.

źródło: www.computerworld.pl

dir - Wto 27 Wrz, 2005
Temat postu: Mapa hotspotów w Polsce
Mapa hotspotów w Polsce

Na świecie ilość publicznych punktów bezprzewodowego dostępu do internetu wkrótce przekroczy 100 tys. W Polsce ich liczba zbliża się do 500, a operatorzy zapowiadają, że do końca roku będzie ich dwa razy więcej. Ze względu na zwiększającą się dostępność komputerów przenośnych obsługujących standard WiFi, bezprzewodowy dostęp do internetu staje się usługą masową - dostępną już nie tylko w hotelach, na lotniskach, kawiarniach czy centrach handlowych.

Redakcja Computerworld przygotowała Mapę Hotspotów - kilkaset lokalizacji w całej Polsce, gdzie można bezpłatnie lub odpłatnie korzystać z bezprzewodowego dostępu do internetu.

Polska mapa punktów

Jak korzystać z hotspotów - zasoby sprzętowe i ich konfiguracja

źródło: www.computerworld.pl

dir - Sro 28 Wrz, 2005
Temat postu: Zestaw do pobrania
Zestaw do pobrania

Microsoft opublikował Service Pack 2 dla Office'a 2003. Rozwiązano w nim problemy z działaniem programu.
Klienci skarżyli się na nieprawidłowe działanie niektórych aplikacji, kłopoty z bezpieczeństwem oraz słabą wydajność. Najważniejszą poprawką dotyczącą bezpieczeństwa jest zaimplementowanie mechanizmu chroniącego użytkownika pakietu Office 2003 przed phishingiem. Outlook zyskał ponadto ulepszony filtr antyspamowy. Podejrzane informacje są obecnie automatycznie przetwarzane z HTML-a na plik tekstowy, tak że wszelkie odnośniki stają się nieaktywne.

SP2 ma wielkość od 50 do 104 megabajtów. Poprawka współpracuje ze wszystkimi wersjami Office'a 2003. Obsługuje też SQL Server 2005 i Visual Studio 2005. Można ją pobrać z witryny Microsoftu.

Polska wersja poprawki ukaże się 18 października.

źródło: www.chip.pl

dir - Czw 29 Wrz, 2005
Temat postu: Na dziury w IE nawet Service Pack 2 nie pomoże?
Na dziury w IE nawet Service Pack 2 nie pomoże?

Użytkownicy Internet Explorera kolejny raz mogą poczuć się zagrożeni. Nowo odkryte błędy umożliwiają intruzom zdobycie nieautoryzowanego dostępu do maszyny, której użytkownik korzysta z popularnej przeglądarki internetowej. Jak donosi firma Secunia, "dziura" dotyczy także systemów Windows XP z zainstalowanym Service Packiem 2. Microsoft poinformował, że pracuje już nad rozwiązaniem problemu.

Przyczyna błędu, określonego jako "średnio krytyczny", tkwi w sposobie, w jaki Internet Explorer 6 korzysta z komponentu JavaScript, a konkretnie jak rozpatrywane jest zapytanie XmlHttpRequest. Według Secunii, jego wykorzystanie umożliwia intruzowi między innymi dostęp do danych tymczasowych przeglądarki. Póki co, Microsoft nie opublikował łatki unieszkodliwiającej problem, jego przedstawiciele twierdzą jednak, że nie otrzymali na razie żadnych sygnałów o wykorzystaniu błędu. W oświadczeniu prasowym firma z Redmond wystosowała apel, aby zamiast publikować w Internecie informacje na temat ewentualnych dziur, odkrywcy przesyłali je bezpośrednio do Microsoftu.

Eksperci Secunii radzą, aby każdy użytkownik IE 6 ustawił poziom bezpieczeństwa na "wysoki", przynajmniej do czasu pojawienia się "patcha".

źródło: www.computerworld.pl

Black^Widow - Pią 30 Wrz, 2005

Zapewne chodzilo o ta dziurke :)
http://www.securityfocus.com/bid/14856/discuss

lub ktoras z ponizszych :
http://www.securityfocus.com/bid/14755/discuss

http://www.securityfocus.com/bid/14683/discuss

To ostatnie "nowosci" jesli chodzi o dziury w IE . Jak podaja znalazcy :)
we wszystkich 3 przypadkach chodzi o nieautoryzowane wykonanie kodu po stronie przegladarki (czyli na komputerze klienckim). Jak mozna sie przekonac samemu - czytajac historie slabosci w zabezpieczeniach IE - tego typu bledy sa odkrywane czesto (nawet pare razy w miesiacu) i Microsoft musialby posiadac potencjal programistyczny parenascie razy wiekszy niz ten ktorym dysponuje, aby wszystkie z nich byc w stanie naprawic na biezaco..

Pozdrawiam.

dir - Pon 03 Paź, 2005
Temat postu: Piłka z mikrochipem - w grze
Piłka z mikrochipem - w grze

Pierwsze testy "inteligentnej piłki" - futbolówki wyposażonej w mikroprocesor, który ma pomóc sędziom piłkarskim w precyzyjnym rozstrzyganiu o tym, czy strzelono bramkę - przebiegają pomyślnie. Sepp Blatter, prezydent FIFA, określił rezultaty testów jako "interesujące".

Piłki tego typu były testowane podczas piłkarskich mistrzostw świata drużyn do lat 17, które zakończyły się w Peru. Podczas tych mistrzostw nie doszło jednak do żadnej sytuacji, w której sędziowie musieliby skorzystać z sygnalizacji procesora umieszczonego w piłce, aby rozstrzygnąć, czy przekroczyła ona całym obwodem linię bramkową (a jak wiadomo - tylko w takiej sytuacji gol może być uznany).

Umieszczony w piłce mikroprocesor mierzy ok. 15 mm, a jego działanie polega na wysyłaniu kodowanego sygnału radiowego w momencie przekroczenia linii bramkowej. W czasie trwania mistrzostw sygnał ten był odbierany przez 12 anten umieszczonych wokół boiska, które przesyłały go do komputera, który z kolei przesyłał informacje do odbiornika noszonego przez arbitra - informacja o strzeleniu gola była sygnalizowana alarmem wibracyjnym. Wszystko to odbywało się w czasie krótszym niż sekunda.

Podczas mistrzostw w Peru korzystano z 15 piłek, z których 10 stanowiły piłki "inteligentne". Przedstawiciele FIFA podkreślają jednak, że tego typu piłka nigdy nie zastąpi oczu i uszu sędziego, który może zignorować informacje przesłane do jego odbiornika i nie uznać np. gola strzelonego ze spalonego czy po zagraniu ręką.

Niewiadomo jeszcze, czy "inteligentne piłki" będą wpadać do bramek podczas przyszłorocznych mistrzostw świata w Niemczech - decyzja w tej sprawie ma zapaść w przyszłym roku. O koncepcji umieszczenia mikrochipu w futbolówce informowaliśmy już w artykule "Z główki - w procesor?".

źródło: www.pcworld.pl

dir - Wto 04 Paź, 2005
Temat postu: Wine'a Pingwina
Wine'a Pingwina

Przesiadając się na Linuksa, nie musimy rezygnować z programów znanych z Windows. Wystarczy, że uruchomimy je pod Pingwinem, korzystając z Wine'a.

Mimo że dystrybucje Linuksa zawierają wiele podstawowych aplikacji, takich jak przeglądarki WWW, edytory tekstu, arkusze kalkulacyjne czy odtwarzacze multimedialne, to niektórzy użytkownicy nie są zadowoleni z darmowych alternatyw. Jeśli więc nie chcesz nawet myśleć o korzystaniu z Pingwina z powodu braku wersji Adobe Photoshopa dla Linuksa, to... jest to tylko wymówka! Dzięki będącemu w nieustannej fazie rozwoju projektowi Wine możemy obecnie uruchomić wiele programów napisanych dla Windows.
Wine wbrew obiegowej opinii nie jest emulatorem, gdyż aby uruchamiać okienkowe aplikacje, nie musi "udawać" sprzętu (a tylko wtedy możemy mówić o prawdziwej emulacji). Kod programu Windows jest uruchamiany przecież na procesorze z rodziny x86, tyle że pracującym pod kontrolą Linuksa. Zadaniem Wine'a jest tłumaczenie wywoływanych przez aplikacje funkcji (API MS Windows), tak aby były one zrozumiałe przez system X Window. Dzięki temu programy okienkowe w środowisku darmowego Uniksa działają z szybkością podobną jak pod Windows.
Trzeba jednak pamiętać o tym, że nie ma na razie dostępnej tzw. stabilnej wersji Wine'a, dlatego też niestety nie wszystkie programy z Windows uda nam się zmusić do działania pod Linuksem. Należy zauważyć, że kompatybilność Wine'a jest od jakiegoś czasu na tyle wysoka, że możemy z jego użyciem uruchamiać tak "poważne" aplikacje, jak Microsoft Office 2000, Internet Explorer 6.0 czy też wspomniany na wstępie Adobe Photoshop 7.0.

Okna dla Pingwina
Aby skorzystać z dobrodziejstw Wine'a, w wypadku większości dystrybucji Linuksa wystarczy, że pobierzemy ze strony domowej projektu odpowiednią paczkę RPM oraz zainstalujemy ją w systemie. Należy zauważyć, że nowe wydania Wine'a są publikowane średnio co miesiąc, lecz nie zawsze warto korzystać z najnowszej dostępnej wersji. W ostatnim czasie programiści pracujący nad projektem wprowadzili sporo zmian związanych z obsługą DirectX 9.0, różnych instalatorów oraz pełną implementacją wielu innych bibliotek systemowych, co może powodować pewne problemy. Dlatego sugeruję, aby używać wersji Wine 20041019, która charakteryzuje się na tyle wysoką kompatybilnością, że pozwala bezpiecznie korzystać z wielu programów okienkowych. Po zainstalowaniu Wine'a powinniśmy przystąpić do konfiguracji podstawowego środowiska.

zapoznaj się z całością artykułu

dir - Wto 04 Paź, 2005
Temat postu: Nie za DaRMo
Nie za DaRMo

Dystrybucja muzyki w Sieci wymaga kontroli, dlatego wymyślono system zarządzania cyfrowymi prawami. Jednak nie wszyscy mogą z niego korzystać. Sprzedawcy narzekają, że system jest drogi, a klienci, że działa tylko pod systemami Windows

O zaletach sprzedawania muzyki w postaci cyfrowej nie trzeba nikogo przekonywać. Po pierwsze, umożliwia ona artystom dystrybucję utworów bez pośrednictwa wydawcy, dystrybutora czy samego sprzedawcy. Po drugie, ogranicza koszty drogiej i pracochłonnej dystrybucji płyt CD. Po trzecie wreszcie, w postaci cyfrowej można sprzedawać płyty już dawno wyprzedane oraz takie, na których wydanie nikt się nigdy nie zdecydował.

Po co system kontroli?
Najprostszy i najtańszy sposób cyfrowej dystrybucji muzyki to sprzedaż zwykłych, niezabezpieczonych plików MP3. Tak robią niektóre polskie sklepy (Soho.pl i 3pm.pl), przy czym tylko nieliczni artyści i wydawcy zgadzają się na sprzedaż swoich utworów w takiej postaci.
Zastosowanie Digital Rights Management (systemu zarządzania prawami do cyfrowej muzyki) daje większe możliwości - pozwala np. na ograniczenie czasu i liczby odtworzeń pliku czy też określenie, na którym komputerze będzie on odsłuchiwany. Zarządzający systemem DRM ma informacje o tym, w którym kraju słuchane są dane pliki, może też wprowadzić abonament (np. miesięczny na nielimitowanepobieranie utworów z wybranej wytwórni lub nawet z całego serwisu). DRM pozwala też na wydawanie limitowanych edycji (np. do 500 pobrań). W ten sposób mamy gwarancję, że pliki nie będą powielane.

Jak to działa?
Sprzedawca cyfrowej muzyki przygotowuje zaszyfrowany plik w formacie WMA oraz licencję, która umożliwia jego odszyfrowanie i odsłuchanie. Zbiory z muzyką mogą być używane jedynie przez osoby dysponujące taką licencją. W momencie zakupu utworu sklep tworzy licencję na dany utwór i dostarcza ją kupującemu. Sam plik można pobrać później, korzystającze swojego konta w danym sklepie. Licencja przypisana jest do konkretnego komputera i nie można jej przesłać dalej.

czytaj całość artykułu

dir - Pią 07 Paź, 2005
Temat postu: Microsoft szykuje osiem "krytycznych" patchy
Microsoft szykuje osiem "krytycznych" patchy

W najbliższy wtorek Microsoft udostępni kolejną partię uaktualnień dla swoich produktów. Tym razem patchy będzie dziewięć - aż 8 z nich oznaczonych będzie jako "krytyczne".

Wiadomo już, że "krytyczne" uaktualnienia mają usuwać błędy w systemie Windows oraz przeglądarce Internet Explorer. Dodatkowa, dziewiąta łatka (która określona została jako "ważna"), przeznaczona będzie dla Exchange'a.

Przypomnieć należy, że status "krytycznego" uzyskują te uaktualnienia dla produktów Microsoftu, które usuwają błędy, umożliwiające skuteczne zaatakowanie systemu bez żadnego działania użytkownika.

Wraz z patchami usuwającymi błędy w oprogramowaniu, Microsoft udostępni także nową wersję swojego narzędzia antywirusowego - Microsoft Windows Malicious Software Removal Tool. Wszystkie uaktualnienia dostępne będą w najbliższy wtorek po południu czasu polskiego - będzie je można pobrać za pośrednictwem usługi Microsoft Update lub ze strony Microsoft.com.

źródło: www.computerwolrld.pl

Black^Widow - Pią 07 Paź, 2005

OpenSuSE 10 (2005-10-06 )

Pojawiły się dziś oficjalne obrazy płyt Linux SUSE 10 GM(wersja darmowa inaczej zwana openSUSE) dostępna w wersjach na CD i DVD, zapraszam do sciągania: http://ftp.suse.com/pub/suse/i386/10.0/iso

(informacja pochodzi z serwisu Linux.pl)
Od siebie moge dodac iz SUSE to dystrybucja Linuxa o ktora oparty jest (i z ktora jest zintegrowany) znany system Novell Netware 6 Enterprice Server. Wersja Open SUSE to wersja darmowa (inaczej otwarta) tej dystrybucji. Komercyjna wersje SUSE mozna sciagnac ze stron Novella, z tym ze jej platnosc jest realizowana poprzez uaktualnienia, ktore za darmo dostepne sa tylko przez okres 1 miesiaca

Pozdrawiam

Black^Widow - Pią 07 Paź, 2005

Mandriva Linux 2006 (wiadomosc pochodzi z serwisu Linux.pl)
2005-10-06 19:35:03

6 października 2005 - Mandriva Linux 2006 w Klubie! - Dla członków Klubu i oficjalnych współpracowników jest dostępny nowy Linux Mandriva 2006. Jest to pierwsza, końcowa wersja Linuksa Mandriva, odkąd Mandriva, Conectiva i Lycoris się połączyły, poza tym, jest też najbardziej przyjazna dla użytkownika, najszybsza i najwygodniejsza ze wszystkich dotychczasowych.
Od dzisiaj członkowie Klubu i współpracownicy, mogą pobierać nową wersję, zawierającą komercyjne dodatki i wtyczki, takie jak Flash, Java i sterowniki do kart NVIDIA i ATI. Pobieranie jest możliwe za pomocą BitTorrenta lub (na żądanie) przez serwery HTTP/FTP.

Jeśli jeszcze nie jesteś członkiem Klubu, nie masz na co czekać! Dołącz do niego i pobierz najnowszą wersję systemu Linux Mandriva! http://www.mandrivalinux.com/pl/club/.

Pozdrawiam

dir - Sob 08 Paź, 2005
Temat postu: Microsoft łata Windows 2000
Microsoft łata Windows 2000

Udostępniono kolejne uktualnienie dla systemu Windows 2000 usuwające błąd, powodujący zawieszanie się aplikacji MS Office. Problem dotyczy systemów Windows 2000 SP4, w których zainstalowano uaktualnienie Update Rollup 1. Polega on na zawieszaniu się programów z rodziny Microsoft Office podczas próby zapisania dokumentu na dyskietce.

Po zainstalowaniu uaktualnienia oznaczonego symbolem KB904368 niezbędne może być ponowne uruchomienie komputera.

pobierz uaktualnienie

źródło: computerworld.pl

dir - Pon 10 Paź, 2005
Temat postu: Nematody - lecznicze wirusy?
Nematody - lecznicze wirusy?

Czy już wkrótce w naszych sieciach będą szaleć wirusy, nie tylko skanujące sieć w poszukiwaniu podatności ale i łatające dziurawe komputery?

Wymyślona przez Dave Aitela koncepcja "nematodów" jest, jak przyznaje sam autor, kontrowersyjna ale tak było z wieloma wynalazkami. Aitel to ciekawa postać. Swoją przygodę z bezpieczeństwem sieci zaczął nietrywialnie, bo od NSA, gdzie przepracował 6 lat. Później był związany z założoną przez legendy hakerskiego podziemia firmą @Stake by w końcu założyć własną firmę Immunity.

Aitel wypunktował problemy, z jakimi borykają się klasyczne systemy wykrywania włamań oraz podatności w sieciach. Skanowanie sieci jest czasochłonne i zasobożerne, a do tego nie do końca skuteczne. W rozbudowanych sieciach przeszkodą są lokalne routery i firewalle, ograniczające dostęp do poszczególnych stanowisk.

Jednak te przeszkody za nic mają programy, które właśnie nie powinny przeniknąć do wnętrza sieci. Epidemie wirusów jakie miały miejsce nawet w sieciach bankowych świadczą o tym że kontrola na obrzeżach sieci nie jest wystarczająca.

Koncepcja "nematodów" zakłada wykorzystanie odpowiednio spreparowanych robaków sieciowych do penetracji sieci, wykrywania potencjalnych podatności na najniższym poziomie i - co najistotniejsze - łatania dziur w spenetrowanych systemach. Co więcej, nematody po zarażeniu jednego systemu natychmiast przystępowałyby do poszukowania kolejnych "ofiar" przy pomocy technik stosowanych przez sieciowe skanery bezpieczeństwa oraz klasyczne robaki sieciowe.

Jak widać jest to sprytne połączenie koncepcji host-based IDS (HIDS), network-based IDS (NIDS) z dość oryginalnym sposobem dystrybucji sond jakim jest infekcja wirusowa w sieci. Aitel przedstawił dość dokładną strategię, według jakiej miałby działać taki wirus tak by mógł dotrzeć do wszystkich, nawet schowanych za NAT i firewallami, komputerów w sieci ale bez zakłócania jej pracy.

Pomysł niewątpliwie oryginalny i ciekawy, ale - jak zauważa sam Aitel - do pokonania jest poważna bariera psychologiczna i "czynnik strachu" przed robakami.

Do rozwiązania pozostaje też wiele problemów czysto praktycznych takich jak wieloplatformowość, dystrybucja informacji między wirusami-sondami oraz przede wszystkim gwarancja, że nie utracimy nad nimi kontroli.

źódło: computerworld.pl

Black^Widow - Sro 12 Paź, 2005

Firefox 1.5 Beta 2 (2005-10-07 23:18:05 - za Linux.Pl)

Pojawiła się druga beta nowej odsłony przeglądarki Firefox, która jest ostatnią wersją rozwojową, przed mającym ukazać się pod koniec roku, produktem finalnym. Poprawki dotyczą głównie bezpieczeństwa, oraz usprawnień w renderowaniu stron i mechaniźmie pobierania uaktualnień. Ze względu na testowy charakter tego wydania, jest ono dostępne jedynie w języku angielskim i powinno być używane raczej z nastawieniem na wyłapywanie błędów, oraz możliwym wadliwym funkcjonowaniem.
Chętnych do współpracy zapraszamy pod adres getfirefox.com

M@rEK - Sro 12 Paź, 2005

Rosyjski Kaspersky jak szwajcarski ser

Bugs, autor: Piotr Gorzkowicz,

Firma Kaspersky Lab potwierdziła we wtorek obecność poważnego błędu w swoim oprogramowaniu antywirusowym. Jednocześnie zapewniono użytkowników, że odpowiednia poprawka jest już przygotowywana i niedługo zostanie udostępniona.

Producent oprogramowania antywirusowego oświadczył, że już w zeszłym tygodniu rozsyłał swoim klientom "wstępną" łatę, zaś pełna wersja poprawki ma się ukazać w środę. Kaspersky przyznał, że zagrożone są tylko te wersje oprogramowania, które pracują w środowisku Windows. Firma dodała również, że aplikacje antywirusowe innych producentów, którzy korzystają z kodu źródłowego produktów Kaspersky'ego, nie są zagrożone błędem.

W opinii analityka zabezpieczeń, Alexa Wheelera, potencjalny włamywacz mógł wykorzystać lukę w produktach firmy Kaspersky w celu przepełnienie bufora danych, dzięki czemu mógłby przejąć kontrolę nad systemem. Zagrożonymi produktami są: Kaspersky Anti-Virus Personal 5.0, Kaspersky Anti-Virus Personal Pro 5.0, Kaspersky Anti-Virus 5.0 for Windows Workstations, Kaspersky Anti-Virus 5.0 for Windows File Servers oraz Kaspersky Personal Security Suite 1.1.

Zdaniem analityków z Yankee Group, liczba błędów systemu operacyjnego Windows, które mogłyby stanowić "furtkę" dla hackerów, zmniejsza się i dlatego szukają oni dziur w innych aplikacjach, aby znaleźć drogę do systemów komputerowych.

:gent: :gent: :gent: :gent:

M@rEK - Sro 12 Paź, 2005

Nawałnica spyware. Czym i jak się bronić?

Security Software, autor: Damian Zelek,

Ostatnimi czasy obserwujemy istną nawałnicę programów typu spyware. Często stajemy przed trudnymi decyzjami, ponieważ jesteśmy zalewani masą aplikacji, które mają nas chronić przed złośliwym kodem. Serwis NetworkWorld przeprowadził testy aplikacji zabezpieczających.

Z reguły wybór jest taki: mniej kosztowne rozwiązania filtrujące dane na punktach dostępowych, droższe rozwiązania instalowane na każdym komputerze w firmie bądź najdroższe rozwiązania skupiające w sobie zarówno filtrowanie punktu dostępowego jak i każdego komputera z osobna.

Jak wykazały testy przeprowadzane przez NetworkWorld, jeżeli zależy nam na tanim i szybkim wdrożeniu ochrony, najlepszym rozwiązaniem jest instalacja filtrów pracujących na głównych punktach dostępowych naszej sieci.

Ochrona umieszczona na punktach dostępowych jest także łatwiejsza w administracji (i to znacznie).

Najlepszym rozwiązaniem - ale najdroższym - jest zainstalowanie odpowiednich aplikacji zarówno na punktach dostępowych jak i na każdym komputerze w sieci. Mamy tutaj podwójną ochronę.

Jeżeli chodzi o konkretne aplikacje, najlepiej wypadł McAfee Secure Web Gateway, który osiągnął skuteczność ok. 90%. Następnie mamy: ESafe version 5, WebSense Web Security, CounterSpy Enterprise Version 1.5, InterScan Anti-Spyware Suite, OfficeScan Anti-Spyware Suite, Omniquad AntiSpy Enterprise Version 3.3, Spy Sweeper Enterprise 2.1 oraz eTrust PestPatrol Corporate Edition v5. Wszytskie w/w aplikacje uzyskały ponad 80%.

Najgorzej z wszystkich aplikacji wypadły programy McAfee Anti-Spyware Enterprise 8.0i oraz Spyware Defense V1.3.


Źródło: Network World

Black^Widow - Sro 12 Paź, 2005

Coz, jesli mozna , wtracic przyslowiowe 3 grosze ...
NAjwyrazniej w artykule tym pominieto pewne fakty - mainowicie duza grupe programow uzywanych w srodowisku serwerowym jak np. NetDetector, NetPatrol, czy SNORT - ktory jest jednym z bardziej cenionych wsrod fachowcow programow IDS (zarowno Host jak i NEtwork -based) i sluzy wlasnie do wylapywania i unieszkodliwiania nieporzadanej tresci z ruchu sieciowego przechodzacego przez serwery korporacyjne :) . Wystarczy sobie poczytac listy dyskusyjne gdzie wypowiadaja sie administratorzy sieci i ludzie odpowiedzialni za jej bezpieczenstwo (np. http://www.securityfocus.com). Tak to wyglada jakby autorom artykulu chodzilo jedynie o naswietlenie problemu w kontekscie pelnoplatnych rozwiazan, nieraz ustepujacych tym z Licencja Otwarta :)

Pozdrawiam

dir - Czw 13 Paź, 2005
Temat postu: Microsoft: Okna pełne dziur
Microsoft: Okna pełne dziur

Zgodnie z wcześniejszymi zapowiedziami, Microsoft udostępnił 9 uaktualnień dla swoich produktów. Wśród nich znalazły się trzy łatki oznaczone jako "krytyczne" - dwie dla systemu Windows i jedna dla przeglądarki Internet Explorer. Eksperci zalecają użytkownikom jak najszybsze zainstalowanie uaktualnień - ich zdaniem ujawnione właśnie luki w systemie mogą szybko zostać wykorzystane przez twórców wirusów. Szczególnie zagrożeni są użytkownicy systemu Windows 2000 - ale właściciele komputerów z Windows XP także nie mogą spać spokojnie (przynajmniej dopóki nie zainstalują patchy). Im zagraża m.in. błąd w module DirectShow. "Mamy tutaj do czynienia z "biczem" na miłośników DivX, BitTorrentów i eMule. W spreparowanych odpowiednio plikach AVI, udostępnianych w sieciach P2P, mogą pojawić się sekwencje powodujące przepełnienie stosu w obsłudze pamięci przez moduł DirectShow i wykonanie ataku umożliwiającego przejęcie kontroli nad danym komputerem" - mówi Michał Jarski z ISS

Windows 2000 w niebezpieczeństwie

Zdaniem ekspertów, najgroźniejsze są błędy MSDTC oraz COM+ (opisane w biuletynie MS05-051). Są one podobne do luk wykrytych w protokole Plug and Play w sierpniu (więcej na temat w materiale "Wielkie łatanie Microsoftu") - podobieństwo polega na tym, że błędy są najgroźniejsze w systemie Windows 2000 (choć występują również w innych wersjach Windows), mogą zostać w podobny sposób wykorzystane i występują w usługach standardowo uruchomionych w systemie. Specjaliści obawiają się, że mogą one posłużyć do stworzenia wirusa, który będzie w stanie błyskawicznie zainfekować tysiące komputerów pracujących pod kontrolą Windows 2000. Błąd w MSTDC został oznaczony jako "krytyczny" dla systemu Windows 2000 i "ważny" dla systemu Windows XP SP1 (użytkownicy Windows XP, którzy zainstalowali Service Packa 2, są bezpieczni). Luka w COM+ jest "krytyczna" w przypadku systemów Windows 2000 oraz Windows XP SP1.

Czekamy na następcę Zotoba?

"Błędy w COM+ i MSDTC są bardzo podobne do tych, które pozwoliły na stworzenie robaka Zotob" - mówi Mike Murray, z firmy nCircle Network Security. "Problem dotyczy tych samym platform, co w przypadku luki w P'n'P, co więcej - tu także luki występują w usługach domyślnie uruchamianych wraz z systemem. Tym razem błędy nie są może aż tak łatwe do wykorzystania, ale nie jest też to specjalne skomplikowane" - dodaje Neel Mehta z ISS.

Niebezpieczne strumienie

Niemniej groźna wydaje się również luka w DirectShow - może ona w prosty sposób posłużyć do zaatakowania komputera. Wystarczy, że "napastnik" zachęci użytkownika do odtworzenia odpowiednio zmodyfikowanego pliku multimedialnego - to pozwoli mu na uruchomienie na zaatakowanej maszynie niebezpiecznego kodu. "W tym przypadku niezbędne jest działanie użytkownika - to sprawia, że błąd trudniej wykorzystać niż luki w COM+ i MSDTC" - tłumaczy Neel Mehta. Problem dotyczy systemów Windows XP, Windows 2000, Windows Server 2003, Windows 98 oraz Windows ME.

Komentuje Michał Jarski z polskiego oddziału ISS:

Według ISS X-Force najważniejsze z listy MS są dwie dziury:
Pierwsza to luka w MSRPC-MSDTC. Distributed Transaction Coordinator (DTC) działa jako usługa RPC DCE i generalnie służy do obsługi kolejkowania zapytań bazodanowych lub odwołań do plików w rozproszonych środowiskach. Jest jednak uruchomiona domyślnie na Windowsach 2000, co powoduje, że bez żadnej interakcji ze strony użytkownika możliwe jest zdalne uruchomienie exploitu (robaka, trojana, etc.), który umożliwi całkowite przejęcie kontroli nad systemem. W nowszych platformach Windows wymagana jest autoryzacja zanim zostanie przeprowadzony właściwy atak, dlatego w zasadzie narażone są tylko systemy Win2k. Nie oznacza to jednak - jak dowodzi przykład Zotoba - że firmy na całym świecie są bezpieczne. Mamy do czynienia w zasadzie z taką samą sytuacją: firma pozostaje przy platformie Windows, nie może odpowiednio szybko założyć patchy (ze względu na skalę firmy), a wyłączenie usługi również nie wchodzi w grę, ponieważ unieruchomiłoby to cała firmę. Można zaryzykować stwierdzenie, że prędzej czy później pojawi się kolejny BOT-robak, który tę sprzyjającą sytuację wykorzysta. Może tym razem atak nie nastąpi tak szybko jak w przypadku Zotoba, ale to tylko po to, aby uśpić czujność administratorów

Drugi błąd to AVI parsing w DirectShow - tutaj mamy do czynienia z "biczem" na miłośników DivX, BitTorrentów i eMule. W spreparowanych odpowiednio plikach AVI, udostępnianych w sieciach P2P i ukrywających się pod atrakcyjnymi nazwami (najnowsze filmy, materiały pornograficzne), mogą pojawić się sekwencje powodujące przepełnienie stosu w obsłudze pamięci przez moduł DirectShow i wykonanie ataku umożliwiającego przejęcie kontroli nad danym komputerem. Dziura dotyczy wszystkich wersji Windows (win32), włączywszy w to Windows XP SP2 i Windows 2003. W zasadzie można powiedzieć - nie znasz dnia ani godziny. W końcu taki złośliwy plik avi może pojawić się nawet jako active content na dowolnej stronie WWW, a nawet zostać umieszczony na przejętych uprzednio przez hakerów stronach banków czy innych organizacji (np. jako nowa reklamówka).


Wśród pozostałych udostępnionych przez Microsoft uaktualnień znalazły się "ważne" patche dla NetWare Client Services, Windows Plug and Play, Microsoft Collaboration Data Objects oraz Windows Shell. Jako "umiarkowanie ważne" oznaczono luki w wbudowanym do systemu Windows klienci FTP oraz module Network Connection.

Ponowna premiera patcha

Warto przypomnieć, że październikowy "wysyp" patchy poprzedzony został przez wyjątkowo spokojny wrzesień - w ubiegłym miesiącu Microsoft udostępnił tylko jedno uaktualnienie, które zresztą zaraz wycofano (z powodu "problemów jakościowych"). Przedstawiciele koncernu potwierdzili teraz, że udostępnione właśnie "krytyczne" uaktualnienie dla Internet Explorer jest poprawioną wersją wrześniowego patcha.

Więcej informacji na temat najnowsze pakietu uaktualnień Microsoftu można znaleźć na stronie koncernu. Najwygodniejszym sposobem pobrania udostępnionych właśnie łatek jest skorzystanie z mechanizmu Microsoft Update

źródło: security computerworld

W tym tempie przyrostu aktualizacji dla systemu Windows zmuszeni zostaniemy do zakupu odrębnego dysku, którego powierzchnia przenaczona będzie tylko i wyłącznie na łatanie systemu ;)

pozdrawiam

dir - Pią 14 Paź, 2005
Temat postu: GFI EmailSecurityTest
Firma GFI Software - producent rozwiązań antywirusowych i antyspamowych dla systemów pocztowych, udostępniła na swojej stronie bezpłatny test weryfikujący podatność komputerów użytkowników na zagrożenia związane z pocztą elektroniczną.

Pod adresem www.gfi.com/emailsecuritytest/ można znaleźć test 17 podatności wraz ze szczegółowymi charakterystykami każdej z nich. Pod wskazany przez użytkownika adres poczty elektronicznej przesyłana jest wiadomość zawierająca złośliwy kod lub załącznik działający według takiego samego wzorca jak realne zagrożenie. Otrzymanie takiej wiadomość podczas testu określa skuteczność posiadanego oprogramowania do ochrony poczty elektronicznej.

Test trwa kilka minut. Na stronie internetowej należy podać adres swojej poczty elektronicznej oraz zaakceptować podane reguły. W treści testowej wiadomości zawarte są instrukcje opisujące cel wysłania danej przesyłki i opis luki jaką wykorzystuje złośliwy kod z nią związany.

Dystrybutorem GFI na terenie Polski jest firma SoftPoint.

źródło: security.computerworld

dir - Pią 14 Paź, 2005
Temat postu: Microsoft odradza instalowanie "fałszywego" SP3
Microsoft odradza instalowanie "fałszywego" SP3

Mike Brannigan, przedstawiciel koncernu Microsoft, ostrzegł użytkowników systemu Windows XP przed konsekwencjami instalowania "fałszywego" Service Packa 3, przygotowanego przez serwis The Hotfix. "Skorzystanie z tego uaktualnienia może uszkodzić system i pozbawić użytkownika dostępu do pomocy technicznej"- napisał Brannigan w poście opublikowanym w Google Groups.

O nieoficjalnym uaktualnieniu dla systemu Windows XP, przygotowanym przez serwis The Hotfix pisaliśmy już kilka tygodni temu w tekście "Windows XP Service Pack 3 spod lady". Windows XP SP3 Preview Pack 2 zawiera wszystkie łatki dla WinXP, udostępnione od chwili premiery Service Packa 2, zagregowane w jeden plik. Poproszony o opinię na temat nieoficjalnego SP Bartłomiej Danek, rzecznik polskiego oddziału Microsoft, powiedział nam wtedy, że "Microsoft odradza instalowanie jakichkolwiek dodatków do naszych produktów, przygotowanych przez inne firmy - chyba, że dotyczy to firmy polecanej przez Microsoft. Ze szczególną uwaga powinniśmy podchodzić do kwestii bezpieczeństwa - do oficjalnych dodatków i łatek. Instalować należy tylko te, które są wyprodukowane i dystrybuowane przez Microsoft. Tylko one zagwarantują nam maksymalne bezpieczeństwo".

Teraz słowa przedstawiciela polskiego oddziału koncernu potwierdził (w zdecydowanie mocniejszych słowach) Mike Brannigan, starszy konsultant z Microsoftu. W poście opublikowanym w serwisie Google Groups napisał on, że pobranie i zainstalowanie Service Packa dostarczonego przez The Hotfix może uszkodzić komputer i narazić użytkownika na "odcięcie" od pomocy technicznej koncernu, ponieważ nie jest to oficjalny produkt Microsoftu. "Nie należy tego testować, ponieważ NIE JEST TO SP3. Ktokolwiek zainstaluje ten dodatek , myśląc, że jest to SP3 (np. wersja testowa), popełnia błąd i poważnie naraża swój komputer i dane" - napisał Brannigan.

Ze stanowiskiem pracownika Microsoftu nie zgadza się Ethan Allen twórca The Hotfix i współautor nieoficjalnego SP3. "Nasz pakiet nie jest substytutem oficjalnego Service Packa 3 dla Windows XP - to raczej próba pokazanie, jak ów SP3 może wyglądać - stąd nazwa Preview Pack" - tłumaczy Allen, który zaznacza też, że nie widzi powodu, dla którego jego produkt miałby być groźny dla komputera. "Wszystkie zawarte w nim łatki można za darmo pobrać ze strony Microsoftu" - dodaje twórca SP3. Dlatego też, jego zdaniem, za wszelkie problemy z komputerem spowodowane przez nieoficjalny dodatek, należy raczej winić Microsoft (czyli autora poszczególnych uaktualnień).

źródło: pcworld

Black^Widow - Nie 16 Paź, 2005

Niedawno wedrujac sobie przez bezdroza internetu znalazlem ciekawe forum dyskusyjne o - prowokujacej juz na samo brzmienie nazwie "Linux Dla Firm". Sprawdzilem , rzeczywiscie jest tam duzo ciekawych informacji na tematy zwiazane z wyborem, instalacja i wdrozeniem oprogramowania Systemow Otwartych w firmie, czyli idealne dla kogos kto chce zaoszczedzic pare kilo-zlotych na oprogramowaniu dla swoich komputerow. Forum posiada tez dosc rozbudowany dzial pomocy "BAZA WIEDZY" , czesto tez pojawiaja sie na nim konkretne pytania. Jest takze dzial o magicznej dosc nazwie "PRACA DLA INFORMATYKA" ...
Dodam iz na wstepie zostalem przywitany b. sympatyczna :) sytuacja z kategorii "Linux - wymiana danych, integracja obiektow w grupie" ktora prezentuje ponizej :



Coz, zawsze wiedzialem czemu zajmuje sie wlasnie Linuxem ... :)

Pozdrawiam

Black^Widow - Pon 17 Paź, 2005

Głosuj przeciw patentom software'owym (za Linux.pl)

Patenty software'owe są zarówno przeszkodą dla innowacji i groźbą zarówno dla projektantów oprogramowania, jak i jego użytkowników. W dniu 6 lipca Parlament Europejski szczęśliwie odrzucił propozycję dyrektywy w sprawie patentów software'owych, lecz nasza walka trwa.

Teraz mamy pierwszorzędną sposobność aby uświadomić wagę naszej sprawy politycznym liderom, mediom, jak i obywatelom. Proszę zagłosuj na nas i pomóż nam zyskać więcej głosów, tak by założyciel kampanii NoSoftwarePatents został wybrany nowym „Europejczykiem Roku“.
[...]
Podstawy
Prawo autorskie chroni autorów, ale nie szkodzi żadnemu uczciwemu człowiekowi. Patenty, w odróżnieniu, są 20 letnimi monopolami, które rząd nakłada na ogólne i szerokie idee. Patenty są potencjalną bronią przeciw nam wszystkim.

Twórcy software'u są doskonale chronieni bez patentów. Każdy kto pisze program komputerowy automatycznie nabywa doń prawa autorskie. To prawo autorskie uczyniło Microsoft, Oracle, SAP, i cały sektor software'u tak wielkim. Ten sam prawny pomysł chroni także książki, muzykę, filmy, obrazy, a nawet architekturę.

Wielu z najbogatszych tego świata zawdzięcza swoje bogactwo prawu autorskiemu. By podać tylko kilka przykładów: Bill Gates, Paul Allen i Steve Ballmer (Microsoft); Larry Ellison (Oracle); Hasso Plattner i inni założyciele SAP; Paul McCartney (Beatles); JK Rowling (Harry Potter).

"Firma wierzy, iż istniejące prawo prawo autorskie i dostępna ochrona tajemnicy handlowej – w przeciwstawieniu do prawa patentowego – są lepiej dostosowane do ochrony rozwoju oprogramowania komputerowego." ze stanowiska korporacji Oracle względem patentów

Informacje na temat walki wielkich koncernow software'owych o sprawe patentow w dziedzinie oprogramowania znajdziecie na stronie
http://www.nosoftwarepate...ev50/index.html

Pozdrawiam

Black^Widow - Pon 17 Paź, 2005

Raport Clearswift: spam skuteczniej omija filtry (za PCWC)

Według najnowszego raportu 'Spam Index', publikowanego co miesiąc przez firmę Clearswift, spamerzy są coraz bardziej skuteczni w omijaniu filtrów antyspamowych.

We wrześniu tego roku odnotowano rosnącą liczbę wiadomości uznanych za spam, które rzekomo wysłane zostały z autentycznych stron WWW . Domeny takie nie znajdują się na tzw. 'czarnych listach' i nie są blokowane przez filtry antyspamowe. Zastosowana technika pozwoliła ominąć zabezpieczenia antyspamowe. Widoczne stało się też częstsze używanie wyszukanych zdań i sentencji w spamie. Spamerzy posługują się bardziej wyrafinowanym językiem, aby utrudnić filtrom słownikowym identyfikowanie spamu na podstawie słów i fraz.

Zmniejszyła się natomiast znacznie liczba spamu określanego mianem 'Nigerian 419', którego celem było internetowe wyłudzanie pieniędzy. We wrześniu wyniosła ona tylko 0,1 proc. ogółu spamu. Ma to prawdopodobnie związek z niedawnymi masowymi aresztowaniami osób zamieszanych w oszustwa 'Nigerian 419'.

Spadła również liczba spamu zachęcającego do gier w kasynach internetowych. We wrześniu wynosiła ona 0,01 procent, podczas gdy jeszcze w sierpniu utrzymywała się na poziomie 2,2 procent. Odnotowano też o 8,5 proc. mniej niechcianych wiadomości nakłaniających do zakupu leków i medykamentów. Wiadomości o takich treściach stanowiły 32,5 proc. ogółu wiadomości uznanych za spam.

Wyniki 'Spam Index' opracowywane są na podstawie raportów generowanych przez rozwiązania antyspamowe, z których korzysta ponad 20 milionów użytkowników.

Black^Widow - Pon 17 Paź, 2005

Nowa Eudora (artykul za PCWC)

Eudora 7.0.0.8 beta to kolejne wydanie bardzo dobrego klienta poczty elektronicznej. W nowej wersji dodano obsługę IMAP bez konieczności łączenia z serwerem pocztowym, wprowadzono indeksowanie wyszukiwań oraz usunięto szereg błędów.

Program pozwala na jednoczesne wysyłanie, odbieranie i edytowanie emaili sformatowanych w HTML-u lub jako czysty tekst. Funkcja MoodWatch ostrzega przed potencjalnie niebezpieczną zawartością przychodzących, a także wychodzących wiadomości. Eudora obsługuje Secure Socket Layer (SSL) oraz posiada SpamWatch - mechanizm zatrzymujący niechcianą pocztę (spam). Bardzo dobrze sprawdza się także mechanizm koncentracji treści wiadomości (zarządzanie długimi wątkami w korespondencji) oraz narzędzie do przenoszenia kształtu czcionek z jednych wiadomości do drugich.



plik mozna pobrac stad:
http://www.pcworld.pl/ftp...0.0.8.Beta.html

Pozdrawiam

Black^Widow - Pon 17 Paź, 2005

Komputer PC. Poradnik kupującego (za CHIP Pl)

Dynamiczny rozwój rynku sprzętu i oprogramowania komputerowego ma swoje dobre i złe strony. Ceny są coraz niższe, a dostępność komponentów zestawów komputerowych wzrasta. Niestety - właśnie to powoduje również, że na rynku pojawiają się firmy, które mamiąc klientów kolorowymi reklamami, oferują im sprzęt nie spełniający jakichkolwiek standardów. Samodzielny dobór komponentów również nie jest łatwym zadaniem - ilość oznaczeń i skrótów, którymi posługują się producenci, dość skutecznie utrudnia dokonanie właściwego wyboru. Określenie odpowiedniej dla siebie konfiguracji wiąże się z koniecznością poznania obowiązujących standardów i rozwiązań stosowanych w komputerach. Książka "Komputer PC. Poradnik kupującego" to przewodnik po współczesnym rynku komputerów. Po jego lekturze świadomie wybierzesz komputer dla siebie, określisz jego konfigurację, zrozumiesz, o czym mówi sprzedawca, i sprawdzisz, czy zakupiony sprzęt spełnia wymogi określone w zamówieniu. Czytając kolejne rozdziały, poznasz kluczowe komponenty zestawu komputerowego i najnowsze rozwiązania technologiczne stosowane przez ich producentów oraz dowiesz się, co oznaczają tajemnicze skróty umieszczane w ofertach i opisach sprzętu. Dzięki stosowanemu przez autora podziałowi na "tani komputer", "wydajny komputer" i "komputer marzeń" dobierzesz konfigurację komputera odpowiadającą Twoim potrzebom i możliwościom finansowym.
-Procesory i płyty główne;
-Karty graficzne;
-Pamięci i napędy dyskowe;
-Odtwarzacze i nagrywarki CD/DVD;
-Karty dźwiękowe i sieciowe;
-Obudowy i zasilacze;
-Monitory CRT i LCD;
-Drukarki;
-Systemy operacyjne Windows i Linux.

Przeczytaj tę książkę, a żaden sprzedawca nie zaskoczy Cię reklamowymi frazesami.

[comment by Bl^Wid.: Rzecyzwiscie ksiazka wyglada na wartosciowa jest ciekawie napisana jezykiem dostepnym dla kazdego kto styka sie z informatyka (niekoniecznie fachowca serwisanta sprzetu). Posiada wiele zdjec dobrze ilustrujacych omawiane problemy. Wydala ja znana Ksiegarnia HELION. koszt 27 PLN
ponizej podaje link do spisu tresci i przykladowego rozdzialu
ftp://ftp.helion.pl/online/kompcp/kompcp-4.pdf ]

Pozdrawiam

dir - Wto 18 Paź, 2005
Temat postu: Niebezpieczne uaktualnienie dla Skype'a
Niebezpieczne uaktualnienie dla Skype'a

Eksperci z firmy MessageLabs ostrzegają przed nową mutacją konia trojańskiego IRCbot, która podszywa się pod uaktualnienie dla Skype'a - popularnego komunikatora głosowego.

Trojan ukrywa się w załączniku do wiadomości e-mail - z jej treści wynika, że dołączony plik jest ważnym uaktualnieniem dla programu Skype i że po jego uruchomieniu użytkownik uzyska więcej informacji. Wiadomość taka opatrzona jest jednym z pięciu różnych tytułów o podobnej treści - np. "Skype for Windows 1.4 - Have you got the new Skype?".

Po uruchomieniu załączonego pliku wyświetlana jest fałszywa wiadomość o błędzie - wtedy też uaktywnia się trojan. IRCbot umożliwia nieautoryzowanym użytkownikom uzyskanie pełnego dostępu do zainfekowanego komputera, a dodatkowo blokuje dostęp do niektórych stron WWW (m.in. witryn producentów oprogramowania antywirusowego).

Aby usunąć "szkodnika", należy sprawdzić system przy pomocy uaktualnionego programu antywirusowego. Jeśli aplikacja wykryje kopie IRCbot, należ je skasować

źródło: security. computerworld

dir - Sro 19 Paź, 2005
Temat postu: Na pohybel hakerom - bezpieczne Wi-Fi


Na pohybel hakerom - bezpieczne Wi-Fi

Testowaliśmy już ruteromodemy neostrady tp, jeździliśmy po Warszawie w poszukiwaniu kiepskich zabezpieczeń, słowem: biliśmy na alarm. Nadszedł czas odpokutowania za wszystkie grzechy: stajemy po drugiej stronie barykady i pomagamy we właściwym zabezpieczeniu sieci Wi-Fi. Uporządkowaliśmy zbiór porad od najważniejszych i kluczowych w kwestiach bezpieczeństwa, do tych mniej istotnych, ale dodających dodatkową warstwę. Pierwsze trzy kroki każdy posiadacz sieci bezprzewodowej czy urządzenia wielofunkcyjnego (ruter Wi-Fi) musi przejść - jeśli tylko chce się czuć bezpiecznie. Co z pozostałymi? Porad jest dziesięć, jak w dekalogu, możemy się więc do nich zastosować, ale nie musimy...

Wystarczyła krótka przejażdżka z laptopem i kartą Wi-Fi po Warszawie, by znaleźć kilkanaście niezabezpieczonych sieci, w których każda udostępniała przechodniom darmowy, szerokopasmowy dostęp do Internetu (patrz artykuł: "Wardriving dla każdego"). Po półgodzinnym konfigurowaniu laptopa byliśmy w stanie zwabić do naszego oszukanego hot-spota użytkownika, który cieszył się szybkim i niezakłóconym Internetem, a nam "sprzedawał" swoje rozmowy na GG i hasła pocztowe (patrz artykuł: "Wardriving dla każdego - część druga i ostatnia"). Szybka przebieżka po Internecie udowodniła nam, że podpinane do Sieci urządzenia - w tym modemy DSL z ruterami wykorzystywane bardzo często w usłudze neostrada tp - nierzadko nie korzystają z żadnych zabezpieczeń (patrz artykuł: "Jak łatwo być intruzem"). Pojawiły się prośby o pokazanie poprawnej konfiguracji zabezpieczeń. Ten poradnik stanowi na nie odpowiedź.

czytaj całość całość poradnika

dir - Sro 19 Paź, 2005
Temat postu: Niebezpieczna dziura w Windows Media Player i MSIE
Niebezpieczna dziura w Windows Media Player i MSIE

Firma eEye Digital Security poinformowała o wykryciu niebezpiecznego błędu w dwóch produktach firmy Microsoft - odtwarzaczu multimedialnym Windows Media Player oraz przeglądarce Internet Explorer. Błąd uznano za "krytyczny", ponieważ może posłużyć zdalnemu napastnikowi do przeprowadzenia skutecznego ataku na komputer.

Problem dotyczy systemów Windows XP SP2, 2003, 2000 oraz NT. Według przedstawicieli eEye Digital Security, w obydwu programach - WMP i IE - luka w zabezpieczeniach jest taka sama i występuje w domyślnych konfiguracjach. Mechanizm ataku jest prosty - wystarczy, że użytkownik otworzy odpowiednio spreparowany plik multimedialny lub stronę WWW. eEye Digital Security zastrzega, że wykryty właśnie błąd nie ma nic wspólnego z 14 lukami w produktach Microsoftu, które koncern załatał w poprzedni wtorek (pisaliśmy o tym w tekście "Microsoft: Okna pełne dziur").

Rzeczniczka Microsoftu potwierdziła, że do firmy dotarł szczegółowy raport na temat błędów, przygotowany przez eEye - pracownicy koncernu sprawdzają te informacje.

źródło: pcworld.pl

dir - Sob 22 Paź, 2005
Temat postu: Microsoft: zamieszanie z patchami
Microsoft: zamieszanie z patchami

Przedstawiciele Microsoftu przyznali, iż jeden z ostatnich biuletynów opisujących uaktualnienia dla produktów koncernu był dość niejasno sformułowany i zawarte w nim wskazówki mogły sprawić, że użytkownicy pobrali i zainstalowali nieodpowiednie uaktualnienia. Oznacza to, że część użytkowników systemów Windows 2000 jest wciąż narażona na niebezpieczeństwo - mimo, iż są oni przekonani, że ich system jest w pełni uaktualniony.

Problem dotyczy tych użytkowników systemu Windows 2000 z zainstalowanymi sterownikami multimedialnymi DirectX w wersji 8 lub 9, którzy najnowsze uaktualnienia Microsoftu pobrali samodzielnie ze strony koncernu. Osoby, które skorzystały z mechanizmu automatycznej aktualizacji mogą spać spokojnie - na pewno mają zainstalowane wszelkie niezbędne łatki.

Microsoft przyznał, że osoby pobierające uaktualnienia dla DirectX ze strony firmy mogły się pomylić na skutek niejasnych sformułowań w biuletynie informacyjnym - mogło się zdarzyć, że zamiast patcha dla sterowników DirectX w wersji 8 lub 9 pobrały łatkę dla wersji 7. Oznacza to, że ich komputery są wciąż podatne na atak wykorzystujący lukę w zabezpieczeniach mechanizmu DirectShow (wchodzącego w skład DirectX). Szczegłówe informacje na temat tego błędu można znaleźć w tekście "Microsoft: Okna pełne dziur".

Dla użytkowników, którzy obawiają się, że mogli zainstalować niewłaściwie uaktualnienie, koncern przygotował poradnik, umożliwiający sprawdzenie, która łatka została zainstalowana w systemie - można go znaleźć na stronie firmy. Alternatywnym sposobem upewnienia się, czy system jest w pełni uaktualniony, jest skorzystanie z mechanizmu Microsoft Update.

Warto przypomnieć, że jest to już drugi ujawniony w ostatnich dniach problem z najnowszym pakietem uaktualnień Microsoftu - na początku bieżącego tygodnia okazało się, że nowe łatki zakłócają pracę niektórych aplikacji (więcej informacji na ten temat można znaleźć w tekście "Microsoft: problematyczny patch").

źródło: security. computerworld

dir - Sob 22 Paź, 2005
Temat postu: Bezpieczne dokumenty
Bezpieczne dokumenty

W Internecie i sieciach lokalnych każdego dnia krążą miliony ważnych dokumentów. Poufne informacje, zanim dotrą do adresata, mogą stać się łupem internetowych hakerów lub nieuczciwych współpracowników. Dzięki nowym narzędziom Office XP można znacznie utrudnić życie złodziejom.

W poprzedniej wersji pakietu Office osoba chcąca podpisać cyfrowo dokument najczęściej używała do tego celu osobnych, specjalistycznych narzędzi szyfrujących, np. systemu kryptograficznego PGP. Od czasu pojawienia się Office XP możesz sygnować podpisem elektronicznym zarówno tworzone i wykorzystywane pliki, jak i makroinstrukcje. Co więcej, najnowsza wersja najpopularniejszego pakietu biurowego ma dużo większe możliwości, bo pliki przygotowane w Microsoft Excel, PowerPoint, Word mogą być jednocześnie cyfrowo podpisane i zaszyfrowane, co pozwala znacznie podnieść standard bezpieczeństwa dokumentów, a tym samym informacji. Celem użycia certyfikatu jest zaświadczenie, że makro lub dokument pochodzą od podpisującego, a podpis wskazuje i gwarantuje, że w międzyczasie nie zostały w żaden sposób zmodyfikowane. Zwróć uwagę, że sygnowanie makroinstrukcji i dokumentów to dwa osobne procesy, dlatego należy odmiennie traktować certyfikaty związane z każdym z nich.

Jak uzyskać cyfrowe certyfikaty?

Pierwszym rozwiązaniem jest skorzystanie z usług komercyjnego urzędu certyfikacji, gdzie za niewielką opłatą otrzymasz potrzebny certyfikat. W takiej sytuacji potencjalny klient, w zależności od swojego statusu może, a właściwie powinien skorzystać z jednego z poniższych typów certyfikatów dotyczących dostawców oprogramowania:

Certyfikat cyfrowy Klasy 2 - jest przeznaczony dla osób indywidualnie publikujących oprogramowanie. Upewnia o tożsamości indywidualnego wydawcy.

Certyfikat cyfrowy Klasy 3 jest przeznaczony dla przedsiębiorstw publikujących oprogramowanie. Daje większy stopień pewności niż Klasa 2 certyfikatu cyfrowego. Certyfikaty cyfrowe Klasy 3 służą do reprezentacji poziomu bezpieczeństwa programu w detalicznej sprzedaży. Ponadto firma ubiegająca się o certyfikat cyfrowy klasy 3 musi być stabilna finansowo. Oceną, czy przedsiębiorstwo spełnia takie wymagania, zajmuje się firma Dun & Bradstreet Financial Services.
Alternatywnym rozwiązaniem jest samodzielne utworzenie cyfrowego certyfikatu, np. za pomocą dołączonego do Office XP narzędzia selfcert.exe. Jednak w tym wypadku certyfikat cyfrowy nie jest wystawiony przez rzeczywisty urząd certyfikacji, a podpisane w ten sposób makra nazywa się projektami z zaświadczeniem własnym. Taki certyfikat uznaje się za nieuwierzytelniony, co przy ustawieniu poziomu zabezpieczeń makr na Wysoki lub Średni powoduje wygenerowanie ostrzeżenia o zabezpieczeniach. Podobnie podpis cyfrowy generowany przez pakiet Office XP może nie być legalnym podpisem obowiązującym w danym kraju lub w innych państwach, na terenie których wykorzystywany będzie sygnowany dokument. W takim wypadku skorzystanie z podpisu cyfrowego jak z oficjalnego podpisu może być utrudnione lub wręcz niemożliwe. Zanim zdecydujesz się na taki krok, zasięgnij porady w odpowiedniej instytucji.

Warto zwrócić uwagę na pewną specyficzną cechę Office XP. Zaimplementowane w pakiecie funkcje cyfrowego podpisywania plików i makr nie zawsze sprawdzają ważność wykorzystywanego do tego celu certyfikatu. Dlatego użytkownik również we własnym zakresie powinien sprawdzać ważność certyfikatu cyfrowego przed użyciem go do podpisania dokumentu.

Tworzenie i zastosowanie podpisu cyfrowego za pomocą narzędzi wbudowanych w Office XP

Tworzenie certyfikatu cyfrowego przeznaczonego do użytku osobistego ma pięć etapów:

Etap 1 Otwórz narzędzie selfcert.exe w folderze X:\Program Files\Microsoft Office\Office10, gdzie litera X oznacza nazwę dysku, na którym zainstalowano pakiet Office.

Etap 2 Teraz należy podać dane niezbędne do utworzenia certyfikatu, takie jak imię i nazwisko.



czytaj całość poradnika

info od dir: w przypadku Office 2003, przy domyślnej instalacji dodatek SELCERT.EXE nie jest instalowany. W zwiazku z tym, aby móc utworzyć sobie certyfikat należy włożyć płytę OFFICE 2003 do napędu i kolejno uruchomić:

Start > Programy > Microsoft Office> Narzędzia Microsoft Office > Certyfikat cyfrowy projektów VBA

po chwili dodatek zostanie zainstalowany, selfcert.exe zostanie umiejscowiony w lokalizacji: w przypadku gdy Office 2003 znajduje się na partycji C

C:\Program Files > Microsoft Office > Office 11 > SELFCERT>EXE

Black^Widow - Sob 22 Paź, 2005

Stabilna wersja OpenOffice.org v2.0 do pobrania.. (zrodlo OpenOffice PL)

Właśnie światło dzienne ujrzała długo wyczekiwana, stabilna wersja pakietu OpenOffice v2.0. Podstawowe nowości, które pewnie są znane użytkownikom wersji developeskich, to użycie formatu OpenDocument (otwarty format plików OASIS - Organization for the Advancement od Structured Information Standards) jako podstawowego formatu zapisu dokumentów, dodanie modułu bazy danych (OpenOffice.org Base) i zwiększenie rozmiaru arkusza kalkulacyjnego do 64 tysięcy wierszy. Zmianie uległ również wygląd interfrejsu użytkownika. Oficjalny anons prasowy znajduje się tutaj (versja ang) (http://www.openoffice.org/press/2.0/index.html), zaś lista zmian tutaj (takze)(http://www.openoffice.org/dev_docs/features/2.0/). Stosowne archiwa oczywiście do pobrania z naszych mirrorów! Zapraszamy!

Info[Bl^Wid]: Oprocz stricte textowego opisu i wykazu zmian w stosunku do wersji poprzednich autorzy oferuja nam takze opis ilustrowany screenshotami z dzialania poszczegolnych aplikacji (http://www.openoffice.org.../2.0/index.html). Niewatpliwie najwiekszym "przebojem" i nowoscia w OO 2.0 jest wkomponowana wreszcie w calosc pakietu
pelnowartosciowa Baza Danych

Pozdrawiam

dir - Pon 24 Paź, 2005
Temat postu: 7.1 Nowe możliwosci dla użytkowników AVG
7.1 Nowe możliwosci dla użytkowników AVG

Od dnia 20.10.2005 wszyscy zarejestrowani uzytkownicy AVG otrzymaja dodatkowe możliwości wraz z wejściem jądra 7.1 a w tym:obsługę Windows 64-bit,wykrywanie potencjalnie niechcianych programów (spyware,adaware ),definiowanie rozszerzeń plików jakie mają być skanowane przez ochronę rezydentną,oraz wiele innych.


Nowi klienci klienci otrzymają AVG 7.1 w postaci najnowszego pakietu instalacyjny (wersja 360), natomiast aktualni użytkownicy będą mogli go pobrać w postaci "Rekomendowanej aktualizacji", która będzie dostępna 20 października. Aktualizacja opcjonalna będzie zawierała tylko pliki pomocy.
Prosimy wziąć pod uwagę, że w najnowszej wersji (360) zostanie dodana nowa opcja, która umożliwi wykrywanie potencjalnie niechcianych programów.

Jednakże baza sygnatur będzie dostępna do pobrania w oddzielnejaktualizacji po 24 października. AVG Anti-Virus chroni aktualnie 25 milionów komputerów na całym świecie, biorąc to pod uwagę oraz żeby zapewnić szybką i bez problemową aktualizację nowe sygnatury oraz nowe jądro zostaną wypuszczone jako dwie oddzielne aktualizacje.

Wykrywanie potencjalnie niechcianych programów będzie standardowo wyłączone.
Użytkownik będzie mógł uaktywnić ta opcję w AVG Control Center (Ochrona Rezydentna AVG - > Właściwości ->
opcja Skanuj w poszukiwaniu potencjalnie niechcianych programów)

Od wersji AVG 7.1 zostanie wprowadzonych wiele udogodnień oraz nowych możliwości wliczając w to:

* obsługę Windows 64-bit,
* wykrywanie potencjalnie niechcianych programów (spyware, adaware ),
* definiowanie rozszerzeń plików jakie mają być skanowane przez ochronę rezydentną
* oraz wiele innych.

Najważniejsze zmiany:

1. Podstawowe wykrywanie potencjalnie niechcianych aplikacji (spyware, adaware)
Jestto prawdopodobnie najważniejsza zmiana w tej wersji, ponieważ inaczej niż przy wirusach kategoria "potencjalnie niechciane aplikacje" nie jest dokładnie zdefiniowana i w związku z tym wiele legalnych programów może być błędnie zakwalifikowanych jako "adware" lub jako inne programyz szarej strefy. Z czysto technicznego punktu widzenia, wykrywanie tego typu aplikacji nie rózni się zbytnio od wykrywania wirusów, ale największym problemem jest ich legalność.
Od najnowszej wersji program AVG 7.1 oferuje nową opcję zarówno dla ochrony rezydentnej jaki menadżera testów (w trybie zaawansowanym) umożliwiającą wykrywanietego typu aplikacji.
Przy standardowych ustawieniach ochrona rezydentna ma wyłączoną opcję wykrywania i blokowania dostępu dla niechcianych takich aplikacji, natomiast w przypadku skanowania na żądanie taka opcja jest już włączona na stałe.
Prosimy jednak wziąźć pod uwagę, że ta modyfikacja nie czyni z AVG 7.1 programu typu"anti-spyware", i na chwilę obecną wykrywa około 80% programów zwanych potocznie "spyware" i ta liczba stale będzie się powiększać.


2. Wsparcie dla Windows 64-bit
Program antywirusowy AVG jest jedną z pierwszych aplikacji, która wspiera nową platformę Microsoft-u. Wspracie dla Windows 64-bit jest integralną częścią pełnej wersji AVG Anti-Virus (i.e. ta opcja nie będzie wspierana w wersji AVG Free Edition).



3. Dodano opcję pozwalającą na definiowanie rozszerzeń dla ochrony rezydentnej
W AVG 7.0 ochrona rezydentna umożliwiała użytkownikowi końcowemu uaktywnienie lub zablokowanie tylko 4 podstawowych typów plików.
Jednakże, czasami definicje tych kategorii nakładały się na siebie i czasami ciężko było powiedzieć do jakiej kategorii obsługiwanych plików należą.
Ponadto w starszej wersji nie było możliwości, aby zablokować skanowanie pojedynczych typów plików. Na przykład, aby zablokować skanowanie plików .INI trzeba było wyłączyć skanowanie wszystkich dokumentów.
W najnowszej wersji AVG 7.1 możliwe jest zdefiniowanie przez użytkownika jakie rozszerzenie mają być włączone lub pominięte podczas skanowania, dodatkowo, wyjątki w ochronie rezydentnej zostały rozbudowane o możliwość wykluczania dysków i katalogów sieciowych.


4. Odrzucono wsparcie dla integralności bazy danych
Firma Grisoft zdecydowałą się całkowicie porzucić wsparcie dla sprawdzania integralności bazy danych. Przyczyną jest częstotliwośc pojawiania się nowych aktualizacji, która czyni tą opcję nieprzydatną, ponieważ po każdej aktualizacji baza musiała być na nowo indeksowana.
Z aktualizacjami, które pojawiają się prawie codziennie, a czasami nawet częściej, ta opcja tylko spowalniała proces skanowania i nie wprowadzała żadnych realnych korzyści. Dzięki wyłączeniu tej opcji, zmiejszy się ilość plików na dysku (nie będzie już więcej plików integracyjnych na dysku) i szczególnie zostanie zwiększona wydajność" pierwszego skanowania".
Zależnie od wewnętrznej struktury pliku jaki jest sprawdzany, czas skanowania zostanie zmiejszony o ok 10-15%


5. Poprawiono skanowanie
Skanowanie zostało wzbogacone o wykrywanie zmian w pliku hosts oraz skanowanie aplikacji, które są aktualnie uruchomione.

6. Ulepszono wspracie dla użytkowników niedowidzących
Poprawiono wsparcie dla programów ułatwiających dostęp użytkownikom niedowidzącym

7. Wspracie dla wielu użytkowników w AVG Personal Email Scanner
Odwersji AVG 7.1 skaner pocztowy AVG Personal E-mail Scanner jest uruchamiany jako usługa, więc dzięki temu może być używany przez wielu użytkowników na tym, samym komputerze. Jest to przydatna funkcja zwłaszcza w systemie Microsoft Windows XP, gdzie wielu użytkowników może być zalogowanych jednocześnie.

8. Dodano wsparcie dla załaczników w formacie BINHEX
To jest całkowicie wewnętrzna opcja i będzie użyteczna głównie w celachmarketingowych (i.e. "TAK, wspieramy format BINHEX ). Pomoże nam również tworzyć pliki aktualizacji o wiele łatwiej niż to jest w chwili obecnej.


9. Zmiany w komponentach aktualizacji
Jest tojedna ze zmian, która nie będzie widoczna dla użytkownika, alewprowadzi główna zmianę technologiczną. Zaimplementowaliśmy nową strukturę pliku aktualizacji, która umożliwi nam zmodyfikowanie procesu pobierania aktualziacji i stworzenie go bardziej elastycznym. Dodatkowo dodaliśmy wspracie dla nowego formatu plików aktualizacji, który zredukuje wielkość rekomendowanej aktualizacji o ok 25%

10. Dziennik zdarzeń
AVG7.1 będzie posiadał dziennik zdarzeń zawierający istotne informacje o zdarzeniach, takich jak powodzenie/niepowodzenie aktualziacji, wykrycie dokonane przez ochrone rezydentną itp. Użytkownicy będą mogli w łatwy sposób przeglądać ten dziennik i odnajdywać potrzebne informacje.

11. Ulepszono program konfiguracyjny Firewall-a
Od tej chwili AVG Plus Firewall jest wyposażony w większą ilość przyjaznych konfiguratorów


12. Jeden plik instalacyjny dla wszytkich edycji
Pakietinstalacyjny AVG Anti-Virus jest teraz wspólny dla wszystkich edycji. W zależności od klucza licencyjnego, zostanie wybrana odpowiednia wersjaoprogramowania i zostaną odblokowane odpowiednie komponenty

źródło: avg-antyvirus.pl

dir - Pon 24 Paź, 2005
Temat postu: Przetestuj Operę 9
Przetestuj Operę 9

Opera Software udostępniła testowe wydanie kolejnej wersji swojej przeglądarki internetowej - Opery 9. W "dziewiątce" znaleźć można wiele innowacji - m.in. obsługę nowych standardów oraz zmodernizowany interfejs.


Nowości w wersji testowej Opery 9 (czyli Opera 9 Preview 1) to m.in. obsługa standardów XSLT 1.0 oraz Web Forms 2.0. Przedstawiciele Opera Software zapewniają także, że program jest teraz bardziej stabilny.

Spośród innych zmian warto też wymienić poprawioną blokadę okienek pop-up, nowe opcje klienta pocztowego oraz zwiększoną funkcjonalność paneli bocznych.

Najłatwiej jednak zauważyć zmiany w interfejsie - zmodyfikowano go tak, by wydawał się bardziej znajomy użytkownikom Internet Explorera oraz Firefoksa (Opera Software liczy na to, że zachęci to użytkowników innych przeglądarek do "przesiadki" na Operę).

Nowością jest również fakt, iż wersja testowa Opery 9 standardowo identyfikuje się jako Opera (do tej pory przeglądarka przedstawiała się jako IE). Opera 9 Preview 1 dostępna jest w wersjach dla systemu Linux, Mac OS X oraz Windows.

źródło: pcworld.pl

dir - Pon 24 Paź, 2005
Temat postu: Łatający Winamp
Łatający Winamp

Po raz kolejny pojawiła się nowa wersja popularnego odtwarzacza plików multimedialnych. Wydanie 5.11 zawiera kilkanaście drobnych łat, które usuwają denerwujące błędy pojawiające się w czasie pracy z aplikacją.

Program znakomicie radzi sobie praktycznie z wszystkimi obecnymi na rynku formatami plików muzycznych i wideo. Interfejs możemy zmieniać przy pomocy skórek oraz schematów kolorów (Color Schemes). Dzięki obsłudze wtyczek i dodatków aplikacja daje się łatwo konfigurować do indywidualnych potrzeb.

Zmiany w najnowszej wersji:

- uaktualniono kodek LAME do wersji 3.96.1;
- poprawka do listy odtwarzania;
- usunięto błąd, który pojawiał się w czasie słuchania wielokanałowych utworów z uruchomionym mikserem;
- poprawiono wykrywanie połączenia internetowego w trybie dial up;
- usprawniono wyświetlanie komunikatów tekstowych;
- usunięto czarne pasy w trybie pełnoekranowym dla odtwarzacza wideo;
- inne pomniejsze poprawki i usprawnienia.

Pełna lista zmian dostępna jest w menu Help/Version History oraz na stronie producenta.

źródło: pcworld.pl

dir - Pon 24 Paź, 2005
Temat postu: Narzędzie z przyszłości
Narzędzie z przyszłości

Internet Explorer 6.0 zyskał narzędzie antyphishingowe, przygotowane dla wersji IE 7.0. Microsoft Phishing Filter, który będzie domyślnie instalowany w kolejnej wersji przeglądarki, można pobrać za darmo ze strony producenta. Da się to jednak zrobić jedynie poprzez MSN Search Toolbara. Filtr antyspamerski mogą zainstalować użytkownicy systemu Windows XP z Service Packiem 2.
Samantha McManus, menedżer ds. strategii biznesowej, powiedziała, że technologia wykorzystywana przez Phishing Filter dla IE 6.0 jest identyczna z tą dla IE 7.0.
Gdy użyjemy 6. wersji Explorera z zainstalowanym filtrem do wejścia na stronę, o której wiadomo, że służy do phishingu, przeglądarka uniemożliwi nam wpisanie w formularze jakichkolwiek informacji osobistych. Nieco inaczej wygląda to w Internet Explorerze 7.0, gdzie użytkownik jest automatycznie przekierowywany z witryny internetowych oszustów na nową stronę.

źródło: chip.pl

dir - Pon 24 Paź, 2005
Temat postu: Bojowe bajty
Bojowe bajty

Komputery wojskowe są lepsze do zwykłych pecetów i notebooków pod każdym względem oprócz... wydajności i ceny

Popularne przekonanie, że wojskowe technologie informatyczne o dziesiątki lat wyprzedzają rozwój rynku cywilnego, przestało być prawdziwe kilkadziesiąt lat temu. W latach 60. ubiegłego wieku amerykańscy wojskowi doszli do wniosku, że nie są w stanie wydawać na badania tyle co firmy komercyjne. Odtąd zaczęto więc po prostu kupować gotowe, cywilne komponenty i adaptować je do militarnych wymogów. Przykłady tej tendencji można było zaobserwować podczas tegorocznej edycji Międzynarodowego Salonu Przemysłu Obronnego w Kielcach.


Rys. 1. Wojskowy notebook


Drogi i powolny

Notebooki czy tablety PC w wersji khaki są koszmarnie drogie. Kosztują kilkakrotnie więcej niż modele cywilne. Co więcej, trudno porównywać produkty z tych dwóch rynków, bo sprzęt wojskowy jest - z punktu widzenia przeciętnego użytkownika peceta - wręcz archaiczny. Do niedawna militarne notebooki dysponowały procesorami pracującymi z prędkościami nieprzekraczającymi 500 MHz. Od pewnego czasu pojawiają się modele z chipami taktowanymi zegarami szybszymi niż gigaherc.
Owo pozorne zacofanie ma racjonalne uzasadnienie. Jednymi z wymogów stawianych sprzętowi używanemu w wojsku są wodo- i pyłoodporność. Oznacza to, że komputery te muszą być szczelne, a więc niemożliwe jest stosowanie tradycyjnych metod chłodzenia, opartych na wymuszonym obiegu powietrza. Konstruktorzy korzystają więc z energooszczędnych wersji układów, niewydzielających tak dużych ilości ciepła, możliwych do chłodzenia metodami pasywnymi.
Sytuację producentów dodatkowo komplikują normy, stanowiące, że komputery muszą pracować w temperaturach od -40 do +60 stopni Celsjusza. Takie ekstremalne okoliczności byłyby zabójcze dla dowolnego sprzętu cywilnego. Tak duża rozpiętość warunków klimatycznych rodzi dodatkowe problemy: czasem sprzęt trzeba chłodzić, ale niekiedy... podgrzewać. By w niskich temperaturach ekrany LCD pracowały poprawnie, montuje się za nimi grzałki.


Rys. 2. Przykładowe zastosowania wojskowych komputerów


Kopnij komputer

Mróz i upały to nie jedyne problemy, które konstruktorzy muszą uwzględnić. Sprzęt powinien być niezwykle odporny na uszkodzenia mechaniczne. "Żołnierze rzucają sprzęt na ziemię, depczą po nim, kopią, a on musi nadal działać" - tłumaczy Adam Bartosiewicz z firmy WB Electronics, produkującej m.in. zaprezentowany na ilustracji otwierającej artykuł Komputer Pokładowy BFC. W trakcie testów sprawdza się także podatność na korozję przez przetrzymywanie urządzenia w komorze wypełnionej oparami soli.
Odporne muszą być także wszelkie kable. Prezentuje to Marek Dras, prezes firmy Radiotechnika Marketing, gnąc i owijając wokół palców przewody kryjące skrętkę ethernetową. Także kapryśne światłowody w wersjach militarnych są odpowiednio zabezpieczone: "Zabłoconą czy zapiaszczoną wtyczkę żołnierz może przetrzeć rękawem i podłączyć do gniazdka" - mówi Marek Dras.
Niektóre urządzenia, takie jak pokazany na sąsiedniej stronie Komputer Pokładowy BFC, pracują w szczególnie trudnych warunkach, gdyż służą np. jako komputer w systemach kierowania ogniem. Wstrząsy podczas wystrzeliwania pocisków z dział samobieżnych są tak duże, że wykluczają stosowanie w BFC klasycznych dysków twardych. Zamiast tego używa się pamięci flash, co z kolei rodzi problemy z zasobami dostępnymi dla systemu operacyjnego i aplikacji.


Rys. 3. Zza węgła – łamany pistolet maszynowy z kamerą i ekranem, pozwalający wystawić za róg tylko odchyloną lufę i oddać celny strzał


Nie daj się podsłuchać

Wymogi dotyczące jakości wykonania komputerów dla wojska nie ograniczają się tylko do odporności termicznej i mechanicznej. Bardzo istotny jest określony normami, dopuszczalny poziom promieniowania elektromagnetycznego. Chodzi tu o to, aby utrudnić zdalny "podsłuch", oparty na analizie zakłóceń emitowanych przez układy elektroniczne (patrz: Zdradziecki prąd). Dlatego "cywilne" notebooki zamyka się w ciężkich stalowych skrzyniach, a na ekranach paneli LCD montuje się cienką metalową siatkę.
Podsłuch nie jest jedynym powodem ograniczenia emisji elektromagnetycznej. Łatwo zaobserwować, że dzwoniący telefon komórkowy zaburza obraz wyświetlany na monitorze czy telewizorze. W podobny sposób, tylko ze znacznie bardziej katastrofalnymi skutkami, komercyjny pecet utrudniałby korzystanie z radiostacji wojskowych, ograniczając w praktyce zasięg łączności.


Rys. 1. Solidność wojskowych kabliu


Generałowie lubią Windows

Wymogi i specyfikacja militarnej informatyki to nie tylko kwestia jasno określonych norm, ale także... mody. Obecnie producenci często spotykają się z sugestią, by sprzęt wykorzystywał procesory Intela i aby można na nim zainstalować... Windows. To oczekiwanie jest nie tylko przeważnie nieuzasadnione, ponieważ urządzenia te mają własne systemy operacyjne i wyspecjalizowane aplikacje, ale także rodzi dodatkowe problemy. "Intel jest jedynym wytwórcą, który nie produkuje militarnych wersji swych procesorów, tak jak robią to np. firmy oferujące układy RISC-owe" - mówi Adam Bartosiewicz.
Różnice między cywilnymi a wojskowymi wersjami układów są niewidoczne, ale istotne. Specjalne wersje kontroluje się dodatkowo pod względem pracy w ekstremalnych warunkach, zwłaszcza w bardzo wysokich temperaturach. Istnieją firmy, które oferują przemysłowe płyty główne z procesorami Intela, spełniające odpowiednie wymogi, ale bazują na własnych testach i same dokonują selekcji podzespołów.
Przywiązanie decydentów do "uniwersalnego" systemu Windows komplikuje zadanie projektantów także pod innym względem. Zapotrzebowanie Okienek na moc obliczeniową, pamięć oraz zasoby dyskowe są spore, a tymczasem konfiguracja komputerów militarnych jest skromna. "Chętnie stosujemy Linuksa, bo łatwo go "przyciąć" do potrzeb i możliwości sprzętu. Dzięki temu zostaje sporo miejsca na dane i aplikacje" - wyjaśnia Adam Bartosiewicz.


Rys. 2. Mała sieć na poligonie – każdy współczesny pojazd bojowy ma na burcie złącza, m.in. ethernetowe


Oszczędni Polacy

Wszystkie te informatyczno-militarne cuda można było obejrzeć podczas tegorocznej edycji Międzynarodowego Salonu Przemysłu Obronnego Kielce 2005. Co ważne, opisywane wyżej urządzenia, a także wiele innych, produkowane są przez polskie firmy. Wśród pozostałych interesujących modeli warto wymienić roboty pirotechniczne, skonstruowane przez Przemysłowy Instytut Automatyki i Pomiarów, które "pełnią już służbę" w warszawskiej policji oraz na lotnisku Okęcie. Są one znacznie tańsze niż konkurencyjne maszyny, nic więc dziwnego, że znajdują nabywców także za granicą.
Bardzo interesujący okazał się także moduł nawigacyjny dla skoczków spadochronowych rozpoczynających lot na wysokości kilkunastu kilometrów nad ziemią. Chroniony solidną obudową przed niskimi temperaturami oraz urazami mechanicznymi moduł GPS był na wszelki wypadek zdublowany przez urządzenia analogowe. "Nie jesteśmy pierwsi, ale sprzęt konkurencyjnej firmy kosztuje dziesięciokrotnie więcej" - wskazuje współtwórca urządzenia Kamil Kwieciński z firmy Victorius.
Oszczędności pozwoli przynieść również trenażer do zestawu artyleryjsko-rakietowego ZUR-23-2KG, opracowany przez Zakład Automatyki i Urządzeń Pomiarowych Arex. Z pozoru wygląda jak zwykłe działko przeciwlotnicze, jednak celownik optyczny zastąpiono 19-calowym panelem LCD, na którym komputer wyświetla wirtualne cele. Instruktor może nie tylko przygotować dowolne scenariusze, także uwzględniające strzelanie do celów naziemnych oraz symulowanie różnego typu awarii działka, ale ma również do dyspozycji automatycznie rejestrowane analizy szybkości reakcji, poprawności naprowadzania lufy na cel itp. "Koszt zakupu naszego urządzenia zwraca się błyskawicznie, bo trening na prawdziwym sprzęcie jest drogi nie tylko ze względu na cenę amunicji, ale także eksploatację samolotów holujących ćwiczebne cele" - tłumaczy Krzysztof Łutowicz, dyrektor firmy Arex.
Rodzimy sprzęt kupuje głównie polska armia, ale wielu wystawców może się pochwalić także kontraktami z odbiorcami zagranicznymi. Czas pokaże, czy Polska ma szansę stać się potentatem w dziedzinie komputerów w kolorze khaki.


Rys. 3. Przykładowe przystosowania sprzętów woskowych w terenie


źródło: chip.pl

Black^Widow - Wto 25 Paź, 2005

dopisze sie z malutka uwaga a raczej dwiema :)
1) komputery w wojsku nalezy podzielic na dwie zasadnicze grupy - 1 komputery obslugujace sprzet - realnie dzialajace procesy o charakterze przemyslowym (czyli sterowanie wszelaka automatyka) i tutaj nalezy przyznac iz stosowane rozwiazania sa rzeczywiscie jak na nasze standardy "pare lat za " . Dzieje sie tak przede wszystkim nie z powodu pieniedzy, ale wlasnie odpornosci i sprawdzenia sprzetu (stopnia jego niezawodnowsci). Wiadomo ze o wiele bardziej niezawodny bedzie sprzet ktory znamy od lat i mielismy mozliwosc przetestowac jego wszystkie bledy w warunkach "bojowych" wielumilionow uzyc. Nikt przy zdrowych zmyslach nie wyobraza sobie na pewno sytuacji kiedy Nowy Wspanialy Procesor Generacji XXX zawodzi np. przegrzewajac sie (albo generujac wspanialy blad kodu "div by zero" ) ...sterujac wlasnie sekwencja odpalania rakiety balistycznej (oczywiscie w warunkach testowych) Taka wpadka moze kosztowac ......drogo :) A o procesorze Pentium I napisano tomiska juz i znane sa na wylot wszelakie jego ew. bledy, oraz do kodow OS'ow wprowadzono od lat wsszzelkie mozliwe poprawki (jak ktos chce moze sprawdzic wykaz poprawek do bledow dostepny jest w necie). Wiec stad takze (oprocz kwestii np. termicznych czy wytrzymalosciowych) w wojskowych zastosowaniach znane "na wylot " podzespoly. Inna rzecza sa wymagania stawiane takiemu sprzetowi - wlasciwie nawet procesory z rodziny 486 sa w stanie zaspokoic potrzeby przerobienia danych przy sterowaniu automatyka wojskowa (silowniki, jednostki mocy, obliczenia do sterowania itp... ) Klasycznym przykladem jest elektronika w wachadlowcach Space Shuttle I - ktos moze pomyslalby ze pracuja tam jakies Xeony czy tp..:P :P

2) Osobna rodzine stanowi sprzet w zastosowaniach BADAWCZYCH , np uzadzen o charakterze kryptologicznym albo analizy danych (nie majacych w danym momencie (w tzw. realtimie) wplywu na dzialania sprzetu bojowego. Tutaj juz stosowane sa wszelkie nowinki (mowiac "nowinki" mam na mysli rozwiazania , ktore wejda na rynki cywilne za ...np 5 lat ). Wlacznie z calymi galeziam rozwoju o ktorych b. malutko wogole mozna sie dowiedziec w sektorze cywilnym (np od wielu, wielu lat prowadzone prace z tzw. logikami wielowartosciowymi , czyli rozmytymi ). Z racji zajmowania sie pewnymi zagadnieniami na styku matematyki i informatyki mialem okazje zetknac sie kiedys z podobnymi rozwiazaniami (nie moge oczywiscie podac zadnych szczegolow) w kazdym razie tutaj mozna naprawde doswiadczyc technologii ktora sama koncepcja przewyzsza nieraz to co zwyklismy uwazac za bardzo postepowe o wiele lat.

I na koniec sprawa WIndowsa w armii (US) . Ze swojego doswiadczenia (interesowalem sie przelotnie systemami GPS) wiem ze gros takich rozwiazan jest oparte o wlasnie kompy "na Oknach". I tutaj niestety slyszalem (nie doslownie bo czytalem) narzekania od samych wojskowych (sektor marynarki) n/t dzialania tych systemow w momencie np. zawirusowania sie i padniecia Windy. Trudno , kontrakty i przetargi na kontrakty wygrywa czasem nie koniecznie najlepsze (z punktu widzenia bezpieczenstwa i wydajnosci) rozwiazanie.

Pozdrawiam

dir - Sro 26 Paź, 2005
Temat postu: Korzystasz ze Skype'a? Jesteś łatwym celem...
Korzystasz ze Skype'a? Jesteś łatwym celem...

W popularnym komunikatorze głosowym wykryto kilka groźnych błędów, z których dwa określono jako "krytyczne", ponieważ umożliwiają zdalne przejęcie kontroli nad komputerem, na którym zainstalowany jest Skype. Producent aplikacji zaleca użytkownikom jak najszybsze pobranie i zainstalowanie nowej, wolnej od błędów, wersji Skype'a. Najbardziej zagrożeni są użytkownicy Windows - choć w Skype dla Linuksa i Mac OS również wykryto błędy. "Zaryzykuję prognozę, że coraz częściej będziemy mieli do czynienia z odkrywaniem luk w "zaufanych" aplikacjach, takich jak przeglądarki plików graficznych, odtwarzacze filmów DivX, Acrobat Reader, czy komunikatory internetowe. Włamywacze już zauważyli, że skoro coraz trudniej jest zmusić użytkownika do uruchomienia plików wykonywalnych, to trzeba użyć innego podstępu" - mówi Michał Jarski z firmy Internet Security Systems.

Najpoważniejsze luki w zabezpieczeniach wykryto w edycji dla systemu Windows - problem dotyczy programu Skype w wersjach od 1.1. do 1.4. Obie "dziury" umożliwiającą zdalne wywołanie błędu przepełnienia bufora - a konsekwencji uruchomienie niebezpiecznego kodu i przejęcie pełnej kontroli nad zaatakowaną maszyną.

"Wysoce krytyczny" duet
Pierwszy błąd można wykorzystać poprzez skłonienie użytkownika do kliknięcia na odpowiednio spreparowany odnośnik (np. umieszczony na stronie WWW, w treści wiadomości e-mail lub przesłany za pośrednictwem komunikatora tekstowego), drugi - poprzez skłonienie korzystającego ze Skype'a internauty do zaimportowania zmodyfikowanej wizytówki VCard.

Oba powyższe błędy zostały ocenione przez firmę Secunia (zajmującą się problematyką bezpieczeństwa informatycznego) jako "wysoce krytyczne". Firma - podobnie jak producent Skype'a - zaleca użytkownikom jak najszybsze zainstalowanie udostępnionej właśnie nowej, wolnej od błędu, wersji komunikatora (wydanie 1.4.*.84 i późniejsze)

czytaj całośc oraz pobierz najnowszą wersję Skype dla Windows lub Linuks

dir - Czw 27 Paź, 2005
Temat postu: Pamięć absolutna
Pamięć absolutna

Jeżeli Twój komputer często się zawiesza lub wyjątkowo wolno pracuje, to może oznaczać, że system operacyjny ma zbyt mało pamięci lub jest ona niewłaściwie wykorzystywana. Prezentujemy narzędzia do optymalizacji, zarządzania i defragmentacji RAMu. Wiele z nich potrafi poprawić korzystanie z pliku wymiany oraz znacznie przyspieszyć działanie "pamięciożerynych" programów oraz gier. Dla posiadaczy starszych wersji systemu Windows na pewno istotną sprawą będzie poprawienie stabilności systemu.

Wiele osób uważa, że wystarczy włożyć dużo kości pamięci do komputera i wszystko będzie w porządku. Po jakimś czasie może się jednak okazać, że 512 RAM będzie zajęte przez programy i procesy działające w tle, a wtedy system będzie zmuszony odwoływać się do wirtualnej pamięci, czyli tak naprawdę do dysku twardego. Taka sytuacja znacznie spowolni pracę aplikacji i systemu. Aby temu zapobiec należy przyjrzeć się, co tak naprawdę siedzi w pamięci. Najczęstszą przyczyną problemów są pozostałości po zamkniętych programach - biblioteki i procesy, które nie są do niczego potrzebne. Jeśli potrzebujesz wycisnąć maksimum ze swojego peceta, to najpierw zoptymalizuj pamięć. Dopiero po takiej operacji warto zastanowić się, które podzespoły należy wymienić lub dokupić.

FreeRAM XP Pro


Narzędzie do defragmentacji i czyszczenia pamięci operacyjnej komputera. Aplikacja zużywa niewielkie zasoby ilości pamięci i procesora. Ponadto można ją skonfigurować w taki sposób, aby automatycznie monitorowała użycie RAM i uwalniała potrzebne zasoby.

czytaj dalszą część poradnika

focus - Czw 27 Paź, 2005

Witaj dir :gent:
Czytając twój post naprawdę byłem zainteresowany tą ,,opcją'', pomimo iż jestem laikiem w sprawach informatyki.
Nie mniej wgłębiajac się w temat, stwierdziłem że to wielka tzw. ,,lipa''

Nie wiem na ile to polega prawdzie, ale?



Czy możesz bardziej ,,rozszerzyć'' ten temat, oraz po krótce ustosunkować się do wyżej przedstawionych wypowiedzi internautów?.

Pozdrowienia :mrgreen:

dir - Pią 28 Paź, 2005

no cóż, skoro wywołano mnie do tablicy to postaram sie sprostać temu zadaniu. Nadmieniam, jednak, iż nie jestem informatykiem, jestem samoukiem i nie uzurpuję sobie monopolu na wiedzę.

Odwieczny problem z wolno działającym systemem ma najczęściej odzwierciedlenie w wykorzystaniu całej dostępnej pamięci fizycznej. Wówczas Windows rozpoczyna stronnicowanie (przenoszenie bloków kodu programów oraz plików danych z pamięci na dysk twardy komputera). Nadmierny proces stronnicowania może stanowić dla systemu zbyt duże obciążenie. Jesli dostrzegamy problem z wydajnością systemu (np. przy przełączaniu się między pamięciożernymi programami) możemy sprawdzić wykorzystanie pamięci w Menedżerze zadań. Na karcie głównej Menedżera, na pasku stanu mamy podane informacje t.j.:

- pamięć zadeklarowana - przedstawiona jest w postaci ułamka. Pierwsza wartość (licznik) wskazuje całkowite bieżące obciążenie ( sumę pamięci fizycznej i wirtualnej wykorzystywanej przez wszystkie działajace procesy), w mianowniku zaś podawana jest ogólna ilość dostepnej pamięci fizycznej i wirtualnej. Wartość ułamka mówi tylko, kiedy zupełnie zabraknie pamięci.



Aby zaczerpnąć wiecej szczegółów na temat bieżącego użycia pamięci zaglądamy do zakładki "Wydajność" w Menedżerze zadań.



Jeśli pamięć zadeklarowana jest większa od pamięci fizycznej to windows zmuszony będzie do przerzucenia stron między szybką pamięcia RAM a znacznie wolniejszą pamięcią wirtualną w pliku stronnicowania, co spowoduje znaczne spowolnienie działania całego systemu, ponieważ otwarte programy w systemie działaja dzięki wolnej pamięci wirtualnej i nadmierne stronnicowanie ma miejsce przy każdym przełączeniu między uruchomionymi programami. W odwrotnej sytaucji (prawidłowej) pozostałej pamięci RAM Windows utworzy pamięć podręczną na załadowane poprzednio programy i pliki danych. W rezultacie da to ogromny wzrost prędkości wykonywanych najczęściej czynności. Za kazdym razem, gdy jest otwierany program lub plik Windows sprawdza najpierw, czy potrzebne pliki nie znajdują się w buforze. Jeżeli znajdzie go tam to ładowanie przebiega bardzo szybko. Co jakiś czas dobrze sprawdzać pamięc zadeklarowaną (Szczyt), która informuje, jaką maksymalną ilością pamięci użyto podczas bieżącej sesji Windows. Jesli ta wartość jest często wyższa od zainstalowanej w komputerze pamięci RAM, zbyt mała część RAM'u może być poświecona na bufor., który decyduje o wydajności systemu. Wówczas, niestety trzeba dokładać pamięć do komputera. Można również opóźniać rozpoczynanie procesu stronnicowania, zwalniając dostępną pamięć przez zamknięcie niepotrzebnych programów i usług. Nie zapominajmy również o fakcie, że spadek wydajności systemu może byc spowodowany procesorem, a konkretnie mowa o nagłym wzroscie aktywności procesora - dwie najczestsze przyczyny tego faktu to: oprogramowanie obciążajace procesor oraz źle napisane programy, które potrafia zająć niemała moc procesora.
Windows nie opiera się tylko na pamięci RAM, oprócz umieszczania uruchomionych programów i danych w pamięci fizycznej, tworzy na dysku ukryty plik, do którego w razie potrzeby przenosi dane z pamięci fizycznej jest to plik wymiany zwany również plikiem stronnicowania. Domyślnie minimalny rozmiar tego pliku wynosi 1,5 x ilość pamięci RAM, a maksymalny rozmiat to trzykrotność tej wartości. Możemy nim zarządzać w panelu System.

panel sterowania > system >Zaawansowane > sekcja wydajnośc > ustawienia > zaawansowane > zmień



Wielkośc pliku stronnicowania jest uzalezniona od posiadanej pamięci RAM. Jeśli mamy jej stosunkowo mało (np. 128 MB) powinien wynosić od 192 MB do 384 MB. W przypadku komputerów z większą ilością pamięci RAM zbyt duży plik stronnicowania najzwyklej marnuje miejsce na dysku. Jesli dysponujemy 512 MB lub większą ilością to pamięć zadeklarowana nigdy nie zbliża się do ilości pamięci zainstalowanej w komputerze. Wszystko zostało opisane w oparciu o system Windows XP.

Jak widac z powyższego, choć to zostało ujęte w minimalnym stopniu, system Windows XP posiada szereg narzędzi do gospodarowania pamięcią i sam potrafi racjonalnią taką gospodarkę prowadzić, jednocześnie daje nam możliwość modyfikowania i weryfikowania zasobami pamięci. Poprzednie systemy ( o ile dobrze sobie przypominam) ne posiadały takich narzędzi, dlatego też programy, które zostały uwzględnione w cytowanym artykule, myślę, że mogą wspomóc pamięc w przypadku starszych wersji Windows.

nie wiem, czy o taki komentarz chodziło Tobie focus, mam nadzieję, że będziesz kontent, a jesli nie to proszę mi wybaczyć, jest późna pora (01:18) i jeśli nawet wkradł sie gdzieś błąd, o niedomówieniach nie mówię, bo już zostało to powiedziane wyżej, iż jest to opisane na szybko, a jest to temat rzeka, to proszę mnie poprawić.

pozdrawiam

Black^Widow - Pią 28 Paź, 2005

Hmm... pozwole sobie dodac cos do kwestii RAMu i tzw menadzerow Ramu (np. RAmIdle) - swoj komentarz do prezentowanych powyzej opinii z netu.

p.blackmetaler, oraz BROLI21 :- nie bardzo jak widac rozumieja istote uzywania menadzera RAMu. Posiadajac 16 MB i nawet przy zainstalowanym systemie tak prostym jak Win95 (w wersji a) nie bardzo wogole jest sens uzywac takich zabawek, poniwaz trzeba wiedziec ze kazdy system operacyjny musi (podczas pracy) zajmowac pewna przestrzen w RAMie na swoje najbardizej integralne i zarazem wazne z punktu widzenia zarzadzania innymi procesami mechanizmy chocby li tylko do obslugi zdarzen systemowych i komunikacji miedzy procesami. To jeszce nie jest istota jadra systemu (pamietamy iz Windowsy z rodizny 9x takowego w sensie informatycznym nie posiadaly), jadro (a wlasciwie mikrojadro) pojawilo sie wraz z linia NT. Niemniej mozemy kokreslic te procesy jako kluczowe z punktu widzenia obslugi zdarzen i wymiany danych. DO tego dodac nalezy jeszcze pewna ilosc dll'ek sluzacych najczestszym operacjom wykonywanym juz na GUI (np tworzeniu i destrukcji formatek mechanizmow takich jak OLE, Drag&drop i wielu innych ) Razem mamy okolo 20-30 MB (dla Win 95) rzeczy ktore decydowaly o jego predkosci - tzn. najlepiej jesli siedzialy w RAMie. Oczywiscie minimum RAMu na ktorym sie uruchamial Win 95 bylo to 4 MB , ale wystarcyzlo popatrzec jak system chodzil wtedy... Posiadajac w tych czasach 32 (a lepiej 64 MB ) pamieci RAM...mozna bylo doswiadczac naprawde informatycznej nirvany :) jesli chodzi o predkosc .

I wtedy wlsanie zachodzila potrzeba uzycia menadzera ramu - jako ze Win 95 takowego nie posiadal. Idea uzycia takiego programu jest rownie prosta, jak idea porzadkowania co jakis czas w biurze. Otoz kazdy program uzywajac (rezerwujac sobie )pewna ilosc pamieci na swoje potrzeby powinien, kiedy juz nie zachodzi potrzeba by jej uzywac , zwolnic ja i przekazac jako wolna do systemu. NIektore programy (dokladnie pod tym wzgledem napisane) tak robia.. Ale nie wsyzstkie, gdyz w rzeczywistosci programistycznej latwo jest czasem pzegapic w gaszczu kodu jakis maly wyjatek (blad), ktory sprawi ze w pewnych , scisle okreslonych sytuacjach, program pominie jakas procedurke i nie posprzata (uwolni) wszytkich zasobow pamieci jakie dostal. Takie sytuacje , nawywamy w zargonie "wyciekami pamieci". Istnieje calkiem duzo , zreszta pozytecznych programow ktore maja takie bolaczki (np. Gadu gadu do niedawna w tym przodowalo). I wlasnie wtedy na arene wkracza Menadzer Ramu, ktory fizycznie wyrzuca - wymiata z pamieci zaladowane tam rzeczy i umieszcaa je w pliku wymiany..Przy okazji wiele wyciekow moze zostac uwolnionych (nie wszystkie). Wiele zalezy od programu. Druga sprawa to - przeniesienie wielu mniej potrzebnych (ze wzgledu czestosci odwolan) bibliotek na dysk do pliku wymiany. Zwalnia to znaczne ilosci miejsca na te rzeczy ktore muszadzialac szybko (w wielokrotnie szybszej pamieci RAM). I system wyraznie przyspiesza. Oczywiscie do ponownego zasmiecenia RAMu. Jesli jednak sprobujemy "za duzo" waznych rzeczy usunac to system , przy nastepym odwolaniu do nich , bedzie zmuszony i tak je zaladowac z dysku do Pamieci RAM a wiec poswieci na to pewna ilosc czasu , czyli reasumujac zamiast przyspieszyc spowolnimy tylko jego dzialanie. Przy ilosci 16 MB RAMu wogole nie ma oczym mowic.


Dla systemu XP - bo o to chyba pytal kol focus - optymalna iloscia do pracy jest ilosc od 512 -1024 MB i tu juz mozna z powodzeniem uzyc Menadzera RAmu np. RAMidle (sam uzywam czasem) Zwlaszcza jesli nasz system chodzi okragly tydzien bez wylaczania (jak np. u mnie) to przez ten czas zdazy sie nagromacdizc wiele takich "wyciekow" drobnych , ktore razem moga dac calkiem duze ilosci pamieci ... Oczywiscie usuwanie (uwalnianie) z RAMu wiecej niz 350-370 MB (dla ilosci ogolnej 512 w systemie) tez mija sie z celem - jak pisalem wczesniej nie przyspieszy to a raczje spowolni nasz OS.

Pozdrawiam

focus - Pią 28 Paź, 2005

Witaj dir oraz Black^Widow :gent:
Dziękuję Wam za ustosunkowanie się do poruszanego tematu.
Tak więc, krok po kroku przeglądnałem swój ,,system'' i oto co zastałem:





dir napisałeś:
Co jakiś czas dobrze sprawdzać pamięc zadeklarowaną (Szczyt), która informuje, jaką maksymalną ilością pamięci użyto podczas bieżącej sesji Windows. Jesli ta wartość jest często wyższa od zainstalowanej w komputerze pamięci RAM, zbyt mała część RAM'u może być poświecona na bufor., który decyduje o wydajności systemu. Wówczas, niestety trzeba dokładać pamięć do komputera.


Windows nie opiera się tylko na pamięci RAM, oprócz umieszczania uruchomionych programów i danych w pamięci fizycznej, tworzy na dysku ukryty plik, do którego w razie potrzeby przenosi dane z pamięci fizycznej jest to plik wymiany zwany również plikiem stronnicowania. Domyślnie minimalny rozmiar tego pliku wynosi 1,5 x ilość pamięci RAM, a maksymalny rozmiat to trzykrotność tej wartości. Możemy nim zarządzać w panelu System.

Black^Widow napisał:
Dla systemu XP - bo o to chyba pytal kol focus - optymalna iloscia do pracy jest ilosc od 512 -1024 MB i tu juz mozna z powodzeniem uzyc Menadzera RAmu np. RAMidle (sam uzywam czasem) Zwlaszcza jesli nasz system chodzi okragly tydzien bez wylaczania (jak np. u mnie) to przez ten czas zdazy sie nagromacdizc wiele takich "wyciekow" drobnych , ktore razem moga dac calkiem duze ilosci pamieci ... Oczywiscie usuwanie (uwalnianie) z RAMu wiecej niz 350-370 MB (dla ilosci ogolnej 512 w systemie) tez mija sie z celem - jak pisalem wczesniej nie przyspieszy to a raczje spowolni nasz OS.

Analizując Szanowni Koledzy Wasze wskazówki (porady), wywnioskowałem, iż umnie właśnie to występuje, gdzie pamięć zdeklarowana(Szczyt) jest większa od pamięci fizycznej. Również dir zaznaczył, że możemy ,,zwiększać'' rozmiar RAM samodzielnie do trzykrotności tej wartości poprzez panel System.
Dlatego mam pytanie?, czy mogę to zrobić samodzelnie, jakie wartości powinienem ustawić?, czy wogóle jest sens a nie lepiej zastanowić się nad zmianą ,,sprzętu". Nie chcę bez fachowej wiedzy ingerować w coś na czym się kompletnie nie znam.

Zaznaczę, że ,,test'' robiłem przy uruchomionych trzech programach Opera, Emule (praca w tle), ScreenHunter 4.0.
Posiadam, komputer już nie nowszej generacji - Intel Celeron 1,7 GHz, 256 RAM, Dysk 40 GB

Jeszcze raz dziękuję za ustosunkowanie się do poruszanego tematu.
Pozdrowienia :mrgreen:

dir - Pią 28 Paź, 2005

focus, gdy była mowa o 1,5 do max trzykrotności posiadanej pamięci RAM, to była mowa o wielkości pliku wymiany. Ty posiadasz 256 MB RAM:

256 x 1,5 = 384 (rozmiar początkowy)

256 x 3 = 768 ( rozmiar maksymalny)

W szczycie masz pamięci zadeklarowanej 329568 KB ( po zaokrągleniu 322 MB), a pamięci fizycznej 261616 KB czyli ok 256 MB to w takim przypadku chyba najlepiej dokupić kość pamięci RAM ... ale zobaczmy co inni na to ;)

pozdrawiam

dir - Pią 28 Paź, 2005

Fuzja gigantów?

Wytwórnie filmowe i muzyczne od lat zaciekle walczą z łamaniem praw autorskich. Przegrały już Napster i Gnutella, a pod prawniczym obstrzałem jest obecnie Kazaa. Na dodatek wielcy cyfrowej rozrywki zyskali równie wielkiego jak oni sojusznika

Bez względu na wygórowane ceny płyt CD i DVD piractwo audio-wideo należy bez ogródek nazwać kradzieżą. Czy płyty kosztują zbyt wiele? Oczywiście. Czy da się mimo wszystko sprzedawać muzykę i filmy taniej i jednocześnie wciąż na tym nieźle zarabiać? Tak! Przykład serwisu iTunes jest aż nazbyt wymowny. Niemniej nic nie wskazuje na choćby niewielką obniżkę cen płyt CD/DVD. Przeciw pirackim praktykom wytwórnie stosują wciąż właściwie tylko jedną broń - sądy. Zabezpieczenia typu DRM (Digital Rights Management) okazały się niezbyt skuteczne. Tymczasem w sukurs gigantom z Hollywoodu niespodziewanie przychodzi gigant z Redmond. Microsoft zamierza wyposażyć swój najnowszy system operacyjny - Vistę - w mechanizmy uniemożliwiające nielegalne kopiowanie filmów i muzyki.

Media pod ochroną
Sposób Microsoftu na zabezpieczenie treści multimedialnych objętych prawami autorskimi nosi nazwę Protected Media Path. W ramach tej technologii wydzielono mechanizmy odpowiedzialne za ochronę filmów (Protected Video Path) oraz materiałów audio (Protected User Media Path). Według Johna Paddleforda, szefa oddziału Windows Digital Media, PMP nie pozwoli też na transkodowanie danych do innego formatu, np. nagrań w formacie MPEG-2 nie da się zapisać jako pliku Windows Media Video. W celu ochrony treści multimedialnych w systemie będzie istniał tzw. bezpieczny obszar pamięci, do którego dostęp ma być w założeniu trudny dla piratów.
System antypiracki nie pozwoli, aby jakiekolwiek niezaszyfrowane treści były przesyłane przez ogólnodostępną magistralę PCI, i sprawi, by sygnał wideo docierał do użytkownika tylko wówczas, gdy zarówno karta graficzna, jak i monitor obsługują zaszyty w jądrze systemu operacyjnego mechanizm High-Bandwidth Digital Content Protection. Sterowniki, które pozwolą na obsługę zabezpieczonych treści, muszą zostać cyfrowo podpisane przez Microsoft. Jeśli autoryzacja zakończy się niepowodzeniem, chronione dane nie zostaną wyświetlone.
Opracowanie w pełni bezpiecznego systemu nie zależy jednak wyłącznie od firmy z Redmond. Dużą rolę powinni odegrać tu producenci sprzętu, którzy muszą wprowadzić na rynek urządzenia i sterowniki zgodne z mechanizmami opracowanymi w Microsofcie. Za najważniejszych kooperantów giganta uważa się Intela, ATI, Nvidię, S3 oraz Matroksa.

To już było
Walka wielkich światowej muzyki i filmu z sieciowymi anarchistami trwa już wiele lat. Wprowadzony jakiś czas temu mechanizm DRM miał w założeniu położyć kres piractwu i zapewnić multimedialnym potęgom należny zysk od każdej sprzedanej płyty. Jak się to skończyło, wszyscy wiemy. Czy tym razem będzie inaczej? Czy rzeczywiście powstanie mechanizm, który nie pozwoli na skopiowanie danych objętych prawami autorskimi?
Nowe zabezpieczenie Microsoftu wygląda na znacznie silniejsze niż poprzednie. Niemniej trudno mi uwierzyć, że nie zostanie kiedyś złamane. Przekonamy się o tym pewnie dopiero wówczas, gdy Vista ukaże się na rynku i tysiące komputerowych włamywaczy zaczną nad nią "pracować". Całkiem osobnym problemem jest natomiast to, czy wytwórnie filmowe i muzyczne będą produkowały płyty zgodne z opracowywanymi w Redmond standardami bezpieczeństwa

źródło: chip.pl

focus - Pią 28 Paź, 2005

dir napisał/a:
focus, gdy była mowa o 1,5 do max trzykrotności posiadanej pamięci RAM, to była mowa o wielkości pliku wymiany. Ty posiadasz 256 MB RAM:

256 x 1,5 = 384 (rozmiar początkowy)

256 x 3 = 768 ( rozmiar maksymalny)

W szczycie masz pamięci zadeklarowanej 329568 KB ( po zaokrągleniu 322 MB), a pamięci fizycznej 261616 KB czyli ok 256 MB to w takim przypadku chyba najlepiej dokupić kość pamięci RAM ... ale zobaczmy co inni na to ;)

pozdrawiam


Dzięki za uświadomienie.
Tak też myślałem że nie będzie innego wyjścia ,,awaryjnego''

Pozdrowienia i jeszcze raz dzięki: :mrgreen:

Roballo - Sro 02 Lis, 2005

Tajemnica żółtych kropek złamana

Jak donosi organizacja Electronic Frontier Foundation, większość kolorowych drukarek laserowych drukuje niewidzialny kod kreskowy, który zawiera informacje na temat urządzenia, a także daty i godziny wydruku.
Instytucja, która zajmuje się prawami cyfrowymi oraz prywatnością konsumentów, przeanalizowała wydruki kilku urządzeń, jednak na razie udało się jej złamać tylko kod kolorowych drukarek firmy Xerox. Informacja składała się z żółtych kropek o średnicy mniejszej niż 1 mm, które widoczne były dopiero pod szkłem powiększającym i w niebieskim świetle. Te dodatkowe informacje na wydruku mają służyć pomocą agencjom rządowym przy poszukiwaniu fałszerzy pieniędzy.
Pełna lista drukarek, które drukują kod w postaci żółtych kropek, dostępna jest na stronie Electronic Frontier Foundation. Zdaniem organizacji, także pozostałe urządzenia - nie uwzględnione na liście - zostawiają swoje dodatkowe oznaczenia, np. w postaci znaków wodnych, które umożliwiają późniejszą identyfikację sprzętu drukującego.

Źródło: Techtree

dir - Pią 04 Lis, 2005
Temat postu: Dźwiękowy znak wodny zabezpieczy HD DVD
Dźwiękowy znak wodny zabezpieczy HD DVD

Podczas odbywającej się w Paryżu konferencji organizacji DVD Forum zaprezentowana została technologia, której zadaniem będzie ochrona przed nieautoryzowanym kopiowaniem i dystrybucją filmów sprzedawanych na płytach HD DVD. System dźwiękowych znaków wodnych przedstawił Allan Bell z koncernu Warner Brothers.

Bell zapowiedział, że wszystkie odtwarzacze płyt HD DVD wyposażone będą w sensor, rejestrujący umieszczone na płytach dźwiękowe znaki wodne (będą to niesłyszalne dla ludzkiego ucha sygnały). Takimi sygnaturami będą opatrywane wszystkie nowe filmy - zarówno te wyświetlane w kinach, jak i dystrybuowane na płytach HD DVD.

Podczas odtwarzania płyty sensor będzie sprawdzał, czy umieszczony w filmie sygnał dźwiękowy jest zgodny z wzorcem ustalonym dla danego typu nośników. Jeśli więc odtwarzacz wykryje, że płyta zawiera znak wodny typowy dla filmu wyświetlanego w kinach (co będzie oznaczało, że ktoś próbuje odtworzyć film nielegalnie zarejestrowany kamerą w kinie i potem nagrany na płytę HD DVD), natychmiast zatrzyma odtwarzanie.

Podobnie będzie z nagrywanymi płytami HD DVD - jeśli odtwarzacz stwierdzi, że umieszczona w nim płyta HD DVD-R zawiera znak wodny charakterystyczny dla tłoczonego krążka również zatrzyma odtwarzanie (ponieważ uzna, iż płyta z filmem jest nielegalną kopią).

źródło: computerworld.pl

dir - Nie 13 Lis, 2005
Temat postu: Microsoft: Linux bywa lepszy niż Windows, jednak Singularity
Microsoft: Linux bywa lepszy niż Windows, jednak Singularity zwycięży!

Od kilku dni w Internecie toczą się dyskusje na temat nowego, jakoby rewolucyjnego systemu Microsoftu - Singularity. O tym, jak wielką wagę gigant z Redmond przykłada do jego rozwoju może świadczyć fakt, iż pracownicy firmy przyznali, że FreeBSD 5.3 i Linux są wydajniejsze niż Windows XP z Service Pack 2, ale... gorsze niż Singularity!

Singularity to znajdujący się w bardzo wczesnej fazie eksperymentalnej nowy system operacyjny Microsoftu pracujący z wykorzystaniem mikrojądra. Jego twórcy zrezygnowali z mających już czterdzieści lat założeń dotyczących współczesnych OS-ów i postanowili znaleźć inną, lepszą architekturę dla systemów przyszłości.

Nowy OS został napisany w C#, C++ oraz asemblerze - ma ok. 300 tysięcy linijek kodu. Dla tworzącego go zespołu nie jest najważniejsza jego wydajność, lecz "dependability", czyli stabilność, dostępność, niezawodność, bezpieczeństwo itd.

W mającym 44 strony dokumencie opisującym Singularity, autorzy - pracownicy Microsoftu - podkreślają między innymi, że aż 85 procent zdiagnozowanych awarii Windows powodują źle napisane sterowniki do urządzeń, dlatego OS przyszłości powinien być tak zaprojektowany, by bez problemu sobie z nimi radzić.

Najciekawszym fragmentem PDF-a są jednak niskopoziomowe benchmarki przeprowadzone na komputerze z Athlonem 64 3000+ i 1 GB RAM-u. Okazuje się, że prosta operacja przesłania komunikatu między dwoma wątkami, która w Singularity potrzebuje zaledwie 1500 cykli procesora, w FreeBSD 5.3-RELEASE wymaga ich ponad 13 tysięcy, w Linuksie (Fedora Core 4) - niecałych 5800, a w Windows - 6300. Natomiast na stworzenie i wystartowanie procesu potrzebne jest odpowiednio 300 tysięcy cykli w Singularity, milion w FreeBSD, 720 tysięcy w Linuksie i aż 5,4 miliona w Windows XP z SP2!

Twórcy Singularity opisują również benchmarki podsystemu dyskowego oraz porównują swoje dzieło do L4 czy JavaOS - wykazując zalety opracowanego przez siebie rozwiązania i wady konkurencji.

Czyżby zatem za kilka lat miał zniknąć z rynku flagowy system operacyjny Microsoftu - Windows? A może należy oczekiwać jego nowego wcielenia, opartego na mikrojądrze - oraz łaskawsze spojrzenie użytkowników na Hurda? Na razie trudno jednoznacznie odpowiedzieć na te pytania...

Więcej informacji: ftp://ftp.research.micros...TR-2005-135.pdf

źródło: pcworld.pl

Black^Widow - Nie 13 Lis, 2005

:) Ekhm ... to ja tylko dodam jedno malutkie wyjasnienie - otoz idea tzw. mikrojadra jest rownie stara jak ... Windows NT conajmniej bo wlasnie systemy z tej rodziny (oczywiscie nie tylko) pracuja od dawna na mikrojadrze i szeregu modulow doladowywanych do niego. Mikrojadro spelnia tu tylko funkcje zarzadzania procesami ich przelaczania w czasie, natomiast to moduly ('insmodowane' niskopoziomowo ze tak sie wyraze) zajmuja sie juz wszystkimi wlasciwie zadaniami systemu operacyjnego , cyzli obsluga urzadzen we/wy bezpieczenstwem, gospodarka zasobami tworzeniem GUI i srodowiska pracy dla programow, itp itd... Przekonac sie o tym mozna w chwilach najciezszych dla systemu, kiedy to np. z uwagi na wycieki pamieci, i/albo maksymalne przeciazenie praca system sie "podwiesi" dzieje sie rzecz z pozoru dziwna - zawsze (do konca) dziala zarzadzanie procesami ... A to wlasnie, mowiac obrazowo, skutek takiej polityki (i w prostej inii dobrodziejstwo) uzycia idei mikrojadra. Czesto towarzyszy mu np. dzialajaca sprawnie mysz, podczas kiedy inne urzadzenia "wariuja" to skutek niskopoziomowej wspolpracy modulow z jadrem (przepraszam - mikrojadrem). W linuxie natomiast nie spotykamy sie z mikrojadrem ,zamiast niego mamy pelne , duze , jadro (okolo 1,2 MB spakowane) i cala piramidke modulow - jednak istotne jest to ze tutaj moduly latwo mozemy SAMI wymieniac PODCZAS pracy systemu, bez jakiejkolwiek szkody dla pracy jadra (sluza do tego polecenia insmod, rmmod, czy zautomatyzowane modprobe). Dlatego linux, chociaz tu jadro zajmuje o wiele wiecej niz np w Win NT, jest tak .... (flexible to chyba najlepsze slowo i jednoczesnie nie przetlumaczalne w pelni na polski) - ale sprobuje , elastyczny i latwy do dopasowania do rozmaitych zastosowan... Wystarczy dopasowac aktualne jadro do nowych potrzeb (przekompilowujac go) i dodac odpowiednie moduly. Zaznaczyc nalezy iz robi sie to na caly czas pracujacym systemie. To nie jest mozliwe w linii systemow NT. Poza tym , newralgiczny dla naszego systemu kod (np. obsluge dodatkowego systemu plikow na dysku (np. vfat , ntfs, albo reisfs) mozemy z powodzeniem wkompilowac do jadra na stale, zmniejszajac tym sposobem ilosc modulow ktore ladujemy na starcie i zwiekszajac predkosc pracy z tymi urzadzeniami.

Dodac do tego moge iz mikrokernele posiada znacznie wiecej systemow niz tylko rodzina Windows NT - np. systemy czas rzeczywistego (rrealtime) takie jak QNX. Oczywiscie tam wspolpraca z modulami i inne sprawy sa rozwiazane w odmienny od NT sposob, niemniej sama idea pozostaje podobna.

Niemniej interesujaco wyglada ten projekt, choc , wiele niedomowien lezy w podanych szacunkowych ilosciach cykli potrzebnych do wystartowania prezentowanych systemow. Bo co to znaczy "linux" ?? Czy brano pod uwage start samego systemu i osiagniecie gotowosci do pracy, czy start serwera Xow, a jesi tak to z jakim menadzerem okien ?? Fluxbox , gnome czy moze KDE (roznica moze tutaj miec wymiar 1,5 -3 razy wartosci dla samego systemu nawet) Wiec tak naprawde niewiele te dane mowia. Gdyby podano jeszce kongfiguracje sprzetowa zestawu testowego (czyli procesor - najlepiej w MFLOPach albo bogomipsach) RAM + chipset plyty gl. dysponowalibysmy o wiele szersza wiedza na temat rzeczywistych mozliwosci i porownania w.w. systemow

Pozdrawiam

Herrmannek - Nie 13 Lis, 2005

Mikrojądro nie używa modułów w znaczeniu linuksowym, czyli jako łatek wklejanych bezpośrednio w kod jądra, które stają się kodem jądra i w tym trybie działają(więc fakt czy moduł został wkompilowany czy załadowany podczas działania systemu nie ma znaczenia na szybkość działania tego modułu ani trochę). W przypadku mikrojądra, tak jak Widow powiedział samo jądro implementuje tylko podstawowe funkcje pozwalające na uruchamianie/przełączanie procesów, komunikację międzyprocesową i bardzo podstawowe funkcje wejścia wyjścia, a pozostałe części, sterowniki , usługi, obsługa protokołów, interfejs użyszkodnika, biblioteki systemowe itp działają w trybie użytkownika(bez uprawnień systemowych), zazwyczaj posiadając własne wątki/stos, czyli dokładnie tak samo jak każdy jeden program..
Jakie są zalety: Takie że mikrojądro jest małe i nie musi się często zmieniać(jeśli jest dobrze zaprojektowane praktycznie wcale), więc nie trzeba restartować komputera podczas wprowadzania nawet merytorycznie dużych zmian, m.in. można usuwać i ładować sterowniki(w dużo przyjemniejszy i bezpieczniejszy sposób jak to jest w Linuksie, gdzie zły moduł może spowodować kompletny zwis kompa w tym kernel panic dużo łatwiej, no i nie zawsze da się taki załadowany moduł usunąć, no i w jądrze linuksowym jest w cholerę rzeczy które nie powinny się tam wcale znaleźć). Wbrew temu co powiedział Widow mikrojądro jest dużo bardzie flexible niż makrojądro... Można zmienić praktycznie każdy element systemu bez restartu, bez uprzedniego przygotowania jadra do wspierania nowych technologi itp...

Jest też kilka wad, dużo trudniej jest takie mikrojądro zaprojektować i zaimplementować ponieważ, serwery(moduły mikrojądra) zachowują się w dużo mniej deterministyczny sposób i ich interakcje mogą być dość nieoczekiwane i trudne do wychwycenia w fazie testowania, o trudnościach w odtworzeniu sytuacji w której występuje błąd nie wspominam nawet...

Co do szybkości teoretycznie oba rozwiązania powinny mieć podobne osiągi. Co do idei, pomysł jest stary jak świat i nie MS go pierwszy użył/wymyślił.... W sumie bardziej mi się podoba idea mikrojądra, bo lubię gdy sytuacja jest jasna, czysta i przyjemna...

Co do opensourcowych projektów systemów na mikrojądrze warto wspomnieć O Debianie GNU/Hurd
http://www.debian.org/ports/hurd/
niestety niespecjalnie widać ruch w interesie :)

Black^Widow - Nie 13 Lis, 2005

Hermannek napisał/a:
a pozostałe części, sterowniki , usługi, obsługa protokołów, interfejs użyszkodnika, biblioteki systemowe itp działają w trybie użytkownika(bez uprawnień systemowych), zazwyczaj posiadając własne wątki/stos, czyli dokładnie tak samo jak każdy jeden program..
Swieta racja - nie wspominalem o uprawnieniach nie chcac nazbyt rozszerzac horyzontu dyskusji , niemniej jest wlasnie tka jak to napisales.

Cytat:
można usuwać i ładować sterowniki(w dużo przyjemniejszy i bezpieczniejszy sposób jak to jest w Linuksie, gdzie zły moduł może spowodować kompletny zwis kompa w tym kernel panic dużo łatwiej, no i nie zawsze da się taki załadowany moduł usunąć, no i w jądrze linuksowym jest w cholerę rzeczy które nie powinny się tam wcale znaleźć).
Z tym wlasnie ostatnim bym polemizowal, gdyz to jadro linuxowe jest wlasciwie takie jaki jego BEZPOSREDNI tworca, czyli ten kto go kompiluje. Tak naprawde o tym co bedzie w jadrze decydujesz wlasnie Ty jako administrator systemu. I mozna bardzo wiele rzeczy po prostu wywalic (nie wsyzstkie of course) jak rowniez rozdac jadro do niesamowitych wrecz rozmiarow :) i znacznie zwolnic jego prace przez to.
Co do zwisu to ... zdarza sie to naprawde zadko, z reguly kiedy sie eksperymentuje z nowym , nie do konca przetestowanym softem i sprzetem - z reguly na jadrach z rodzin unstable :) czyli nieparzystych.
Poto zreszta one sluza ...wylapaniu wszelkich mozliwych bledow (a i tak nie wsyzstkie sie udaje) zanim dane rozwiazanie wejdzie do rodziny stabilnej tzw. "produkcyjnej". Ale tym (testowaniem) sie zajmuja juz developerzy i fascynaci... Oczywiscie kazda filozofia ma swoje "za" i "przeciw " Nie twierdze ze mikrojadro jest wolniejsze, jest o wiele szybsze w rzecyz samej poniewaz jego wielkosc liczy sie w Kilobajtach :) i na pewno jest (samo w sobie) bardzo , bardoz zwarte i jednolite. Tak , ale problemem nie jest samo jadro , a jego wspolpraca ze sprzetem, sofetm czyli mowiac potocznie tworzenie i obslugiwanie srodowiska pracy systemu. A z tym jest roznie .... W Windowsie , jak sam zauwazyles, problemy sprawia owe "malo deterministyczne " zachowanie sie calej piramidy niskopoziomowo ladowanych modulow (ktorymi jest wszystko od obslugi myszy i wyswietlania obrazu na monitorze po np. USBy, Firewire albo np protokoly sieciowe ..
czasem zapanowac nad tym jest naprawde trudno. I jeszcze jedna uwaga - w systmach Windows i Linux , podczas kiedy uzytkownik wydaje polecenia to tak naprawde system sam decyduje kiedy i w jakiej kolejnosci fizycznie je wykona...Oczywiscie dzieje sie to bardzo szybko , nieraz nawet nie zauwazalnie dla oka usera. ALe w pewnych specyficznych okolicznosciach raport np o ywkonaniu danego polecenia moze sie bardzo nawet rozsprzedz ze stanem faktycznym. Dzieje sie tak np czasem przy kasowaniu duzych ilosci danych kiedy jednoczesnie system jest zajety wykonywaniem innych skomplikowanych operacji... Czasem wystarczy wylaczyc szybko prad , i choc system polecenie przyjal i (patrzac z pozycji uzytkownika) rozpocza usuwanie, tak naprawde jeszce dane nie zostaly usuniete.. Inna nieco filozofie prezentuja systemy realtime'owe gdzie wymagana jest przedewsysztkim jednoznacznosc i aktualnosc wykonywanych polecen (wydawanych przez uzytkownika) gdyz nie wykonanie ich scisle w terminie moze grozic powaznymi konsekwencjami jako ze systemy te obsluguja z reguly kluczowe procesy przemyslowe. Tam jesli system cos przyjal i twierdzi ze wykonuje to TAK SIE DZIEJE naprawde. Ale to temat na inna juz chyba dyskusje :)

BTW podzielam zainteresowanie Twoje dot. Hurd i Debiana :)

Pozdrawiam

Black^Widow - Pon 14 Lis, 2005

Nie wiem czy to sie nadaje scisle na "ciasteczko" niemniej sprobuje :)

Powstalo nowe ,jak narazie ciekawie sie zapowiadajace miejsce w ktorym mozna sie zapoznac z podstawami pracy w systemie linux, ot takie miejsce dla tych co chcieliby poznac ten system , sprobowac sie do niego przymierzyc, bez koniecznosci "przegryzania sie " przez zawile nieraz dyskusje toczace sie na orznych forach specjalistycznych pomiedzy zwolennikami (i wyznawcami :) ) roznych odmian linuxa. Na stronie znajdziemy nie tylko poradniki , ale i artykuly/newsy ze siwata informatyki (nie tylko o linuxie), pozyteczna "linkownie" oraz oczywiscie forum dyskusyjne. :)

Podaje adres : http://www.linux.pc.pl/index.php

Pozdrawiam

dir - Wto 15 Lis, 2005
Temat postu: Sekrety odzyskane z komórek
Sekrety odzyskane z komórek

Życie Warszawy przeprowadziło ciekawy eksperyment, pokazujący że odsprzedaż przez urzędników państwowych telefonów komórkowych może być niebezpieczna.

Dziennikarze Życia Warszawy kupili na giełdzie używany telefon komórkowy, a następnie zlecili katowickiej firmie odzyskanie maksymalnej ilości danych, które wcześniej zostały w telefonie skasowane. Firma bez trudu poradziła sobie z tym zadaniem, odzyskując większość kontaktów i wiadomości, jakie kiedykolwiek zostały zapisane w telefonie.

System operacyjny telefonu komórkowego, tak jak i standardowe systemy operacyjne, stosuje prostą sztuczkę dla przyspieszenia operacji kasowania. Skasowany rekord jest na fizycznym nośniku (pamięć flash) zaznaczana jako skasowana odpowiednią flagą, ale treść samej informacji nie jest w żaden sposób modyfikowana. Dane mogą zostać nadpisane dopiero wtedy, kiedy skończy się wolne miejsce na nośniku i system zacznie nadpisywać rekordy zaznaczone wcześniej jako skasowane - a więc przeznaczone do reutylizacji.

Jak pisze Życie, może to być realny problem w przypadku telefonów odsprzedawanych na wolnym rynku przez Agencję Mienia Wojskowego, która z kolei otrzymuje je z Ministerstwa Obrony Narodowej. W tym roku takich telefonów było około pięćdziesięciu.

Przedstawiciele Agencji i MON twierdzą, że w przekazywanych do AMW telefonach nie ma żadnych poufnych informacji. Jest to o tyle uzasadnione, że za pomocą zwykłych telefonów komórkowych nie wolno urzędnikom ani wojskowym przekazywać żadnych informacji opatrzonych klauzulą tajności. Oznacza to że nie wolno ich także przekazywać za pomocą SMS, a te są potencjalnie największym zagrożeniem ponieważ zarówno te wysłane jak i te otrzymane mogą być zapisywane przez telefon na karcie SIM lub we własnej pamięci flash, skąd mogą być odzyskane.

Mimo to płk Mieczysław Tarnowski, byłyu zastępca ABW, zaznacza że potrzebna jest procedura określająca sposób postępowania z reutylizowanymi telefonami komórkowymi.

Dodajmy, że dobrze się stało że sprawa została poruszona zanim doszło do jakiejś kompromitującej wpadki z telefonami z AMW, a nie już po takim fakcie...

źródło: computerworld.pl

dir - Sro 16 Lis, 2005
Temat postu: Podstawy Rejestru Windows 2000/XP/2003 - część I
Podstawy Rejestru Windows 2000/XP/2003 - część I

Rejestr Windows - podstawy, edycja, narzędzia

Podstawy Rejestru Windows 2000/XP/2003 - część I


Rejestr - słowo przyprawiające niektórych o zawrót głowy, natomiast dla zwykłego administratora jest standardowym elementem pozwalającym na dowolną modyfikację parametrów systemu. Niniejszy artykuł ma na celu przybliżenie budowy i działania rejestru oraz właściwej jego modyfikacji, pozwalającej w bardziej efektywny sposób zarządzać elementami systemu operacyjnego. Wiele ustawień Windows nie da się zresztą zmodyfikować bez integracji w rejestr. Rejestr Windows jest centralną, hierarchiczną bazą danych zawierającą ustawienia urządzeń, systemu i użytkowników. Profile użytkowników, ustawienia aplikacji zainstalowanych na komputerze, informacje o sprzęcie i konfiguracji poszczególnych podzespołów komputera - wszystkie te informacje, zapisane w rejestrze, są niezbędne do normalnej pracy systemu. Struktura rejestru jest bardzo złożona i zawiera wiele elementów, które są pogrupowane według przeznaczenia na klucze i podklucze, a te z kolei na wpisy zawierające ustawienia i opisy poszczególnych elementów systemu. Profile użytkowników, ustawienia aplikacji zainstalowanych na komputerze, informacje o sprzęcie i konfiguracji poszczególnych podzespołów komputera, są nieodzowną częścią rejestru. Uruchamiając edytor rejestru wchodzimy w serce systemu, które można przeglądać i modyfikować według własnych potrzeb. Na pierwszy rzut oka nic ciekawego tam nie ma, jedynie, co widać, to kilka ikonek oznaczonych jako HKEY-xxx. HKEY jest okresleniem Microsoftu oznaczającym wskaźnik uchwytu (ang. handle) i klucza (ang. key). Kluczami są foldery widoczne w edytorze rejestru. Sama struktura rejestru przypomina strukturę plików i folderów na dysku. Ta z pozoru skomplikowana baza danych zawiera wszystkie informacje na temat konfiguracji komputera, połączeń sieciowych oraz sesji użytkowników. Ich zrozumienie oraz umiejętne wykorzystanie jest podstawą optymalnego ustawienia wydajności pracy Windows.
Przed powstaniem Rejestru systemy operacyjne Microsoftu wykorzystywały zwykłe pliki tekstowe do przechowywania informacji o ustawieniach systemu, takie jak na przykład Autoexec.bat i Config.sys. Rejestr ujrzał po raz pierwszy światło dzienne wraz z wprowadzeniem na rynek systemu Windows 3.1. Był to jeden plik, którego rozmiar podlegał ograniczeniu do 64 kB. Wadą rejestru Windows 3.1 była słaba synchronizacja zawartości z aktualnym stanem aplikacji, czcionek, sterowników i innych elementów ładowanych do pamięci. Prawdopodobnie największym problemem był fakt, że większość programistów po prostu nie korzystała z rejestru, nadal polegając na plikach.INI. Rejestr swoją właściwą postać przyjął wraz z wprowadzeniem na rynek Windows NT. Nie podlegał już ograniczeniu do 64 kB i mógł rozrastać się w sposób wykładniczy. Zrezygnowano również z pojedynczego pliku rejestru na rzecz wielu plików, zachowujących jednak pojedynczą strukturę hierarchiczną. Microsoft zaczął również gorąco zachęcać programistów do porzucenia korzystania z plików.INI, na rzecz rejestru. Systemy Windows 95/98/Me, podobnie jak Windows NT - przyniosły ze sobą znaczące zmiany w strukturze rejestru. Informacje o ustawieniach systemu oraz użytkownika, są tutaj zapisane w plikach USER.DAT, SYSTEM.DAT oraz CONFIG.POL (jeżeli wykorzystywany jest edytor założeń systemowych), a dodatkowo w Windows Milenium pojawił się plik CLASSES.DAT. Dlaczego rejestr w systemach Windows 95/98/Me jest przechowywany w dwóch plikach (USER.DAT i SYSTEM. DAT), zamiast w jednym?. Istnieje ku temu ważny powód. Wiele osób korzysta ze środowiska sieciowego, w związku z czym mogą one "przesiadać" się z komputera na komputer, pomiędzy różnymi stanowiskami w sieci firmowej (domowej). Dzięki dwóm plikom Windows może przechowywać plik SYSTEM.DAT na komputerze, do którego ten plik się odnosi, a plik USER.DAT na serwerze sieciowym. W przypadku, gdy użytkownik loguje się do komputera działającego w sieci, Windows odwołuje się do serwera sieciowego, lokalizuje plik USER.DAT i stosuje przechowywane w nim ustawienia dotyczące użytkownika. W rezultacie ustawienia użytkownika "podążają" za nim w sieci, pozwalając w wygodny sposób korzystać z nich na dowolnym komputerze. Rejestr systemów Windows 95/98/Me zawiera bazę danych ASCII, pobraną z plików SYSTEM.DAT i USER.DAT oraz z pliku CONFIG.POL (jeżeli został przygotowany). Pliki te zapisane są w postaci nieczytelnej, dlatego ich zawartość można oglądać i modyfikować tylko za pośrednictwem edytora rejestru (lub Panelu sterowania) oraz, w przypadku pliku CONFIG. POL, edytora założeń systemowych.

czytaj całość

dir - Pon 21 Lis, 2005
Temat postu: Niebezpieczny błąd w XP SP1 i W2k SP4 - posiadacze SP2 śpią
Niebezpieczny błąd w XP SP1 i W2k SP4 - posiadacze SP2 śpią spokojnie

Microsoft ostrzegł użytkowników, że w Service Packu 4 dla Windows 2000 i Service Packu 1 dla Windows XP znajduje się błąd, który może ułatwić atak odmowy usługi (Denial of Service, DoS). Publikując to oświadczenie firma wyłamała się ze standardowego miesięcznego cyklu udostęniania użytkownikom informacji o błędach.

Powodem szybkiej reakcji była wiadomość, że kod źródłowy programu umożliwiającego wykazanie istnienia błędu (tzw. "proof-of-concept code") można znaleźć w Internecie. Gigant z Redmond oświadczył jednak, że jak na razie żaden system komputerowy nie został zaatakowany z jego wykorzystaniem. Tym niemniej przedstawiciele korporacji zalecają instalowanie wszystkich łat na bieżąco.

Aby wykorzystać błąd w Windows XP SP1, włamywacz musi dysponować kontem umożliwiającym lokalne dostanie się do systemu. Bug w nieznanej z nazwy aplikacji nie umożliwia zdalnego uszkodzenia OS-u, jeśli cyberprzestępca nie będzie w stanie uwierzytelnić się w systemie - choćby z poziomu konta Gościa. Problem nie dotyczy użytkowników Windows XP SP2 oraz właścicieli Windows Server 2003 i Windows Server 2003 SP1.

źródło: computerworld.pl

dir - Wto 22 Lis, 2005
Temat postu: Pen Drive nie do zgubienia
Pen Drive nie do zgubienia



Firma LG zaprezentowała przenośną pamięć USB, która zawiera oprogramowanie umożliwiające „namierzenie” Pen Drive’a w przypadku zgubienia go lub kradzieży.

Oprogramowanie firmy Inspice sprawdza, czy gadżet został podłączony do „znanego” komputera i jeżeli odpowiedz jest negatywna, blokuje dostęp do danych osobom niepowołanym. Co więcej, sprzęt przesyła przez internet do prawowitego właściciela dane sieciowe identyfikujące komputer, na którym podjęto próbę odczytu danych.

źródło: 4Press

dir - Sob 26 Lis, 2005
Temat postu: Rootkit na śniadanie (cz.I)
Rootkit na śniadanie (cz.I)

Wyobraźmy sobie konia trojańskiego, którego nie widzi żaden antywirus i nie ma go na liście procesów. A on tam jest, dyskretnie ukryty zbiera nasze hasła i kody do kont bankowych. Dzisiaj to już rzeczywistość. Skuteczne metody walki z rootkitami opisuje Paweł Krawczyk

Walka z rootkitami nie jest łatwa, ale jest możliwa. Pomocne są w tym dwa narzędzia, które na dzień dzisiejszy wyłapują wszystkie seryjne rootkity. W skrajnych przypadkach pozostaje metoda ręczna, która daje jednak większą pewność że system jest czysty.

Klasycznym przykładem nowoczesnego rootkita jest czeski Hacker Defender, dostępny wraz z kodem źródłowym. Działanie tego programu jest bardzo widowiskowe, bo po uruchomieniu na testowym komputerze z Windows jego plik binarny oraz konfiguracyjny... po prostu znikają. Nie znajdziemy go również na liście procesów wyświetlanej przez Task Manager, pomimo że proces oczywiście tam jest.



czytaj całość

dir - Sob 26 Lis, 2005
Temat postu: Rootkit na śniadanie (cz. II)
Rootkit na śniadanie (cz. II)

Czy powinniśmy zawsze ufać antywirusom, kiedy codziennie powstają nowe konie trojańskie i rootkity? Jak wyprzedzić przeciwnika w wyścigu zbrojeń i jednoznacznie stwierdzić czy system jest wolny od zakaźnych "niespodzianek".

W poprzedniej części artykułu Rootkit na śniadanie opisywaliśmy narzędzia do automatycznego wyszukiwania rootkitów w systemie, działające za pomocą metody "cross-check" czyli porównywania list plików zwracanej przez system operacyjny z tym, co faktycznie jest na dysku.

Jednak takie narzędzia są najczęściej skazane na porażkę w przypadku zastosowania rootkita ukierunkowanego specjalnie na konkretny program do wykrywania.

Dlaczego? Otóż ten, kto w systemie był pierwszy może przejąć nad nim pełną kontrolę i rootkity czynią to z wielką ochotą. Jedynie pewne niedopatrzenia ich autorów mogą powodować, że opisane wcześniej aplikacje takie jak Rootkit Revealer czy BlackLight są w stanie wykryć rootkit w systemie przez niego opanowanym.

Każda aplikacja uruchamiana po rootkicie będzie działać pod kontrolą złośliwego oprogramowania. Rootkit może dowolnie przejmować wywołania systemowe i podsuwać skanerowi takie dane, jakie mu będzie pasowało. Autorzy skanera mogą w kolejnej wersji znaleźć miejsca, o których zapomnieli autorzy rootkita i tam z kolei szukać jego śladów. Luka ta może z kolei zniknąć w kolejnej wersji rootkita i tak bez końca. W tym wyścigu zbrojeń rootkit jest zawsze górą, ponieważ to on trafia do sieci jako pierwszy i w trakcie krótkiego "okresu swobody" może czynić szkody.

czytaj całość

dir - Sob 26 Lis, 2005
Temat postu: Zmiana emaila - nowa sztuczka phisherów
Zmiana emaila - nowa sztuczka phisherów

Phisherzy rozsyłają fałszywe informacje o zmianie adresu email w popularnych serwisach aukcyjnych.

List informuje odbiorcę, że w serwisie eBay lub Amazon jego adres email został zmieniony na jakiś przypadkowy. List jest wiernie podrobioną kopią informacji rozsyłanej przez takie serwisy w przypadku autoryzowanej zmiany emaila.

Intencja phisherów jest taka, by zaaferowany nieautoryzowaną zmianą użytkownik pospieszył zablokować ją za pomocą podanego w przesyłce linka. Dokąd on prowadzi, można zobaczyć na załączonym obrazku.



źródło: computerworld.pl

dir - Sob 26 Lis, 2005
Temat postu: Opera usuwa niebezpieczną dziurę
Opera usuwa niebezpieczną dziurę

Firma Opera Software udostępniła uaktualnioną wersję przeglądarki internetowej Opera - 8.51. Z najnowszego wydania usunięto niebezpieczny błąd, umożliwiający zdalne przejecie kontroli nad komputerem, na którym zainstalowana była przeglądarka.

Problem dotyczy przeglądarki w wersjach 7 i 8, przeznaczonych na platformy Linux, FreeBSD oraz Solaris - z informacji dostarczonych przez Opera Software wynika, że błąd umożliwia zdalne uruchomienie niebezpiecznego kod. Aby przeprowadzić taki atak, wystarczy skłonić użytkownika do kliknięcia na odnośnik do odpowiednio spreparowanej strony WWW. Usuwany przez najnowszą wersję błąd wykryła firma Secunia.

W najnowszym wydaniu rozwiązano również problem związany z niebezpiecznym błędem w odtwarzaczu multimedialnym Flash Player (pisaliśmy o nim w tekście "Krytyczne trafienie we Flash Playera").

źródło: computerworld.pl

ZXR - Sob 26 Lis, 2005

Słusznie piszesz dir, ale kilka słów uzupełnienia...

Cytat:
Problem dotyczy przeglądarki w wersjach 7 i 8, przeznaczonych na platformy Linux
Jestem w szoku i nie wiem, czy z niego dziś wyjdę... :szok2:

Cytat:
Aby przeprowadzić taki atak, wystarczy skłonić użytkownika do kliknięcia na odnośnik do odpowiednio spreparowanej strony WWW.>
Jedna z ogólnych zasad higieny - nie klikać byle czego!

Cytat:
Phisherzy rozsyłają fałszywe informacje o zmianie adresu email w popularnych serwisach aukcyjnych

Kolejna z ogólnych zasad higieny - profesjonalne serwisy z zasady nie rozsyłają tego typu rzeczy i zawsze trzeba to sprawdzić na oficjalnych stronach, a w przypadku banku nawet przez telefon. Choć w przypadku tak mało profesjonalnego banku, to bym natychmiast z niego zrezygnował!

Cytat:
Jednak takie narzędzia są najczęściej skazane na porażkę w przypadku zastosowania rootkita ukierunkowanego specjalnie na konkretny program do wykrywania

I m.in. dlatego zgodnie z ogólnymi zasadami higieny używamy równolegle kilku programów.

Cytat:
Wyobraźmy sobie konia trojańskiego, którego nie widzi żaden antywirus
Na szczęście te najbardziej profesjonalne antywirusy starają się wykrywać również nieznane zagrożenia. Jednak zawsze istnieje ryzyko wpadki i dlatego nie zapominajmy o tym, aby okresowo robić kopię zapasową najistotniejszych plików i danych - i tak doszła nam kolejna "higieniczna" zasada.
Black^Widow - Sob 26 Lis, 2005

Uzupelniam informacje zawarte w poscie o bledach w Operze :
1) kompleksowo sprawa wyjasniona jest tu: http://www.securityfocus.com/bid/15521
2) podobne bledy zdarzaja sie wlasciwie wszystkim przegladarkom, ostatnio cierpiala na nie mozilla/firefox (o MSIE juz nie mowiac - z oszczednosci czytania bugtracking list)
3) Pod linuxem/UNIXem skala problemu i zagrozenie dla systemu znacznie sie zmniejsza gdyz Opera jest odpalana w srodowisku graficznym i z uprawnieniami zwyklego usera, a tam (w Lnx) uprawnienia i wynikajace z nich mozliwosci dzialania sa traktowane bezwzglednie i bezdyskusyjnie. Oczywiscie jakis "szalony" admin mogl nadac userowi uprawnienia roota (czyli tzw. Godmode :) dla linuxa), ale wtedy to juz jest wina jego tak nierostropnego postepowania. Pod Windowsem regula jest taka ze uzywamy kont z uprawnieniami administratorskimi (prosze sprawdzic jesli nie wierzycie) a to z uwagi na wygode instalowania sterownikow i rozmaitego softu. Rzeczywiscie funkcjonujacy podzial na Administratorow i zwyklych userow widzialem dzialajacy w praktycejedynie w kafejkach internetowych oraz niewielu bardzo firmach.

ZXR napisał/a:
Jestem w szoku i nie wiem, czy z niego dziś wyjdę...
Administratorzy forum proszeni sa w trybie pilnym o zalatwienie zestawu przeciwstrzasowego dla kolegi ZXRa :cool:


Pozdrawiam Wszystkich Serdecznie[/quote]

Roballo - Sob 26 Lis, 2005

Black^Widow napisał/a:

ZXR napisał/a:
Jestem w szoku i nie wiem, czy z niego dziś wyjdę...
Administratorzy forum proszeni sa w trybie pilnym o zalatwienie zestawu przeciwstrzasowego dla kolegi ZXRa :cool:


Pozdrawiam Wszystkich Serdecznie


Proszę uprzejmie. Bardzo dobrą terapią antywstrząsową jest to:
Należy stanąć twarzą do ściany, w odległości ok. 40 cm od niej, a następnie trzeba wykonać energiczny i głęboki skłon do przodu. Efekt "murowany". :mrgreen:



Pozdrawiam serdecznie :gent:

ZXR - Sob 26 Lis, 2005

To ja już może lepiej sam wyjdę z tego szoku
:lanie:
i udam się kliknąć nowy plan "Abc higieny..", bo obiecałem dir...
:gent:

Herrmannek - Sob 26 Lis, 2005

Black^Widow napisał/a:
Pod Windowsem regula jest taka ze uzywamy kont z uprawnieniami administratorskimi (prosze sprawdzic jesli nie wierzycie) a to z uwagi na wygode instalowania sterownikow i rozmaitego softu. Rzeczywiscie funkcjonujacy podzial na Administratorow i zwyklych userow widzialem...


W domowych kompach to jest świnta prawda, nie wiem jak z małymi firmami, ale duże są dość rygorystyczne w kontroli dostępu, zresztą wtedy nie korzysta się z kont lokalnych... Dodam jeszcze uczelnie... Tam kompy są zazwyczaj względnie dobrze zabezpieczone...

Black^Widow - Sob 26 Lis, 2005

Jawohl !
Herr Mannek :cool:

oczywiscie jest tak jak piszesz , z tym ze zdarzaja sie of'course tacy userzy ktorzy instalujac linuxa w domu na desktopie po prostu olewaja wzgledy bezpieczenstwa i robia wszystko z konta roota (teoretycznie dla wygody) Niemniej osobiscie uwazam tutaj ze nawet jesli Linux sluzy wylaccznie jako wygodny desktop to i tak tworze sobie jednego uzytkownika i w jego "user space " robie wszystko - tym bardziej ze system mi to znakomicie umozliwia :) instalowanie programow i cala zabawe z dopasowywaniem KDE do swoich potrzeb mozna robic na wlasnym koncie. Jedynie pewne zmiany (jak np wlaczanie i zmiana ustawien sieci, instalowanie urzadzen typu karta graf, dzwiek, itp..) wymagaja uprwnien roota, ale tutaj Linux jest tak napisany ze, pracujac na koncie zwyklego usera jesli jakis program bedzie wymagal roota, wysietli sie mie okienko z informacja ze "This program/proces requires the root priviliges . Please enter root password: ________ " wpisuje wtedy haslo i juz mam program/proces z uprawnieniami roota nie zmieniajac wcale (nie wylogowujac sie ) ze srodowiska w ktorym pracuje :)

Pozdrawiam

Herrmannek - Sob 26 Lis, 2005

W niektórych dystrybucjach domyślnie się nie da zalogować na roota(brak hasła), więc trzeba korzystać z sudo i przeznaczonego do tego konta wyróżnionego użytkownika. Jak użytkownik się już dowie jak to hasło rootowi zmienić, to wtedy będzie raczej wiedział co jest dobre a co be, i nie będzie go używał :) . Zresztą root po Linuksem jest dużo bardziej niebezpieczny niż po Windowsem i warto o tym pamiętać....
Black^Widow - Sob 26 Lis, 2005

Microsoft krytykuje Novella za linuxa

zrodlo: PC World Computer , matrerial z 23.11.2005

W zeszłym tygodniu Microsoft udostępnił tekst, zgodnie z którym Windows Server 2003 jest łatwiejszy w zarządzaniu niż SuSE Enterprise. Reakcja Novella była natychmiastowa: Kevan Barney, szef działu PR Novella, opublikował wpis, w którym nie ganił zbyt poważnie samych badań giganta z Redmond, ale którym zdecydowanie podkreślał jakość i stabilność rozwiązań opartych na Linuksie.

Zgodnie z wynikami raportu, drużyna opiekująca się SuSE Enterprise Linux miała dużo więcej wpadek niż ekipa administratorów odpowiadająca za Windows Server 2003. W dodatku systemy operacyjne Microsoftu okazały się stabilniejsze i lepiej pracowały z aplikacjami niż SLES.

Zdaniem Kevana Barneya to tylko mydlenie oczu użytkownikom korporacyjnym. Security Innovation - firma tworząca raport - jest partnerem giganta z Redmond, a wymieniane w raporcie niestabilności nie przytrafiają się klientom Novella wykorzystującym zalecane przez firmę aplikacje.

Szef PR podkreślił również, że przyświecająca Microsoftowi filozofia "integrated innovation" jest głównym powodem, dla którego Windows postrzegane są jako niezbyt bezpieczne. Siła powiązań między poszczególnymi elementami OS-u sprawia, iż awaria jednego komponentu potrafi uderzyć w cały system - zupełnie inaczej niż w Linuksie. Jego zdaniem właśnie te ścisłe powiązania i brak umięjętności dostarczenia rozwiązań całościowych sprawia, iż opóźnia się premiera Windows Vista.

Pozdrawiam

Prawie emeryt - Pon 28 Lis, 2005
Temat postu: Muzyki za pomocą Kazaa nie ściągniesz...

Muzyki za pomocą Kazaa nie ściągniesz...


Chip on line napisał/a:
Serwis The Inquirer ostrzega użytkowników programu Kazaa, którzy wykorzystują go do pobierania z Sieci plików muzycznych, by nie uaktualniali aplikacji. Na właściciela Kazy, firmę Sharman Networks, nałożono obowiązek dokonania takiej aktualizacji programu, by uniemożliwić wyszukiwanie plików z muzyką.
Sędzia Murray Wilcox postanowił, że od 5 grudnia 2005 r. Kazaa ma uniemożliwiać wyszukiwanie terminów znajdujących się na specjalnej liście. Wytwórnie mają prawo do aktualizowania listy co dwa tygodnie.
Sędzia zobowiązał też twórców Kazy do wywierania maksymalnego nacisku na użytkowników, by pobrali oni zablokowaną wersję programu.
Wspomniana czarna lista zawiera 10 tysięcy słów kluczowych, których Kazaa nie będzie wyszukiwała
.
dir - Sob 03 Gru, 2005
Temat postu: Trojan atakuje Windows przez błąd w IE
Trojan atakuje Windows przez błąd w IE

Microsoft ostrzegł użytkowników Windows przed nowym koniem trojańskim, infekującym system przez znany od maja błąd w przeglądarce Internet Explorer. Koncern poinformował, że pracuje już nad stosownym uaktualnieniem - na razie zaleca użytkownikom korzystanie z darmowego skanera antywirusowego.

Błąd wykorzystywany przez konia trojańskiego o nazwie TrojanDownloader:Win32/Delf.DH wykryty został już w maju tego roku. Do niedawna wydawało się, ze luka w IE nie jest szczególnie groźna - eksperci sądzili, że może ona zostać wykorzystana co najwyżej do zawieszenia przeglądarki. Okazało się jednak, że błąd jest znacznie poważniejszy - S. Pearson z serwisu Computerterrorism.com dowiódł, że pewnych okolicznościach dziura umożliwia skuteczne zaatakowanie komputera. W związku z tym firma Secunia, monitorująca poziom bezpieczeństwa popularnych aplikacji, nazwała lukę w zabezpieczeniach IE "ekstremalnie krytyczną".

TrojanDownloader:Win32/Delf.DH to klasyczny koń trojański - po zainfekowaniu Windows "szkodnik" umożliwia nieautoryzowanym użytkownikom uzyskanie zdalnego dostępu do systemu. Trojan może ukrywać się na stronie WWW lub w e-mailu w HTML - do zarażenia wystarczy wyświetlenie takiej strony lub wiadomości.

W wydanym właśnie oświadczeniu przedstawiciele Microsoftu informują, iż pracują już nad uaktualnieniem rozwiązującym problem - być może zostanie ono udostępnione 13 grudnia (czyli w drugi wtorek miesiąca - dzień, w którym zwykle Microsoft publikuje uaktualnienia dla swoich produktów). Jeśli ktoś podejrzewa, że jego system został już zainfekowany przez TrojanDownloader:Win32/Delf.DH, koncern sugeruje skorzystanie z darmowego skanera antywirusowego dostępnego na stronie Windows Live Safety Centre - został on zaktualizowany tak, by wykrywał i usuwał trojana.

źródło: pcworld.pl

dir - Sob 03 Gru, 2005
Temat postu: Niebezpieczne błędy w Javie
Niebezpieczne błędy w Javie

W JRE (Java Runtime Environment) znaleziono krytyczne luki związane z bezpieczeństwem. Wrażliwe są wszystkie systemy operacyjne, dla których istnieją biblioteki JRE - w tym Linux, Solaris i Windows

Opisane przez Suna dość ogólnikowo błędy umożliwiają uzyskanie zdalnego, nieautoryzowanego dostępu do maszyny. Możliwe jest na przykład, by pewne aplety - bez jawnego przyzwolenia użytkownika - czytały i nadpisywałe lokalne dane. Problem dotyczy JDK/JRE 5.0 Update 3 (oraz niższych) we wszystkich systemach operacyjnych.

Na podobne zachowania pozwalają trzy inne bugi w Reflection API. Tym razem jednak wrażliwe jest JDK i JRE 5.0 Update 3, SDK i JRE 1.4.2_08, 1.3.1_15 oraz niższe (starsze) wersje oprogramowania.

Najpoważniejszy jest jednak błąd w JMX (Java Management Extensions) dotyczący wyłącznie JDK i JRE 5.0 Update 3 (oraz niższych). Dzięki niemu włamywacz jest w stanie uzyskać zdalny, nielimitowany dostępu do maszyny.

Sun zaleca użytkownikom natychmiastową aktualizację do wersji 5.0 Update 5 (lub wyższej), 1.4.2_09 (lub wyższej) albo 1.3.1_16 (lub wyższej).

źródło: pcworld.pl

dir - Pią 09 Gru, 2005
Temat postu: Feralna historia
Feralna historia

W Sieci pojawiły się pierwsze doniesienia o luce w niedawno opublikowanym Firefoksie 1.5. Jak informuje SANS Institute, wykorzystując niedociągnięcia przeglądarki, można doprowadzić do przepełnienia bufora i przeprowadzić atak typu DoS.

Plik History.dat przechowuje różne informacje na temat odwiedzanych stron. Wystarczy stworzyć witrynę WWW z odpowiednio długim opisem zawartości strony, by doprowadzić do awarii Firefoksa. Po wejściu na taką stronę przeglądarka odmówi współpracy i, co gorsza, nie będzie możliwe jej ponowne uruchomienie, dopóki nie usuniemy pliku History.dat.
Mozilla Foundation nie opublikowała jeszcze odpowiedniej łaty. Możliwe jest jednak tymczasowe zabezpieczenie się przed atakiem. W tym celu należy w menu Narzędzia->Opcje->Prywatność->Historia ustawić wartość 0 dla liczby dni, przez jakie Firefox ma przechowywać historię odwiedzanych stron. Innym sposobem jest wyedytowanie pliku Prefs.js i dopisanie linii user_pref("capability.policy.default.HTMLDocument.title.set","noAccess"). Można również pobrać niewielki program NoScript, który zezwoli wykonywanie skryptów jedynie z zaufanych witryn.
John Bambenek, który informuje o dziurze, obawia się, że można ją wykorzystać do przeprowadzenia groźniejszego ataku niż DoS

źródło: chip.pl

Pentagoniusz - Pią 09 Gru, 2005
Temat postu: Alarm na 5 stycznia 2006 r.
Alarm na 5 stycznia
Jak podaje zajmująca się bezpieczeństwem w internecie firma iDefense, 5 stycznia można się spodziewać nowego ataku wirusa komputerowego Sober. Prawdopodobny atak robaka zbiegnie się z 87 rocznicą założenia przez Antona Drexlera Niemieckiej Partii robotniczej DAP (Deutsche Arbeiterpartei), przemianowanej później na NSDAP. Informacja o planowanym ataku pochodzi z odszyfrowanego fragmentu kody ostatniego szczepu wirusa Sober, który zdominował listopadowy ranking najaktywniejszych robaków. Jak podaje iDefense „Sober z 22 listopada jest zaprojektowany w ten sposób, aby 5 stycznia 2006r. pobrać z internetu dodatkowy nieznany fragment kodu”. Jak podaje firma Sophos, w minionym miesiącu Sober był wykrywany w co 13 wysyłanym mailu oraz stanowił aż 42,9% wszystkich wychwyconych przez tą firmę wirusów. Najnowszy szczep wirusa był rozsyłany jako załącznik do wiadomości zredagowanej w języku angielskim lub niemieckim i pochodzącej rzekomo z jednostki policyjnej, która informowała adresata, że toczy się przeciwko niemu śledztwo w sprawie odwiedzania nielegalnych stron internetowych. Po otwarciu i uruchomieniu załącznika robak skanuje dysk twardy użytkownika i wyszukuje na nim dane dotyczące adresów pocztowych, na które próbuje rozesłać swoją kopię. Ponadto Sober próbuje zablokować działanie oprogramowania antywirusowego.
Informacje: www.4press.pl

Black^Widow - Pon 12 Gru, 2005
Temat postu: Aurox 11.0 - juz dostepny
[2005/12/12] by Aurox Core Team

Najnowsza wersja systemu Aurox jest już dostępna na serwerach lustrzanych. Lista mirrorów z obrazami iso dystrybucji dostępna jest dla wszystkich zarejestro-wanych użytkowników systemu.
Wciąż dostępne jest także pismo Aurox w salonach prasowych na terenie całego kraju.

dir - Sro 21 Gru, 2005
Temat postu: Bezpieczniejszy Firefox dzięki Google
Bezpieczniejszy Firefox dzięki Google

Firma Google Inc. udostępniła wtyczkę do zdobywającej coraz większą popularność przeglądarki Firefox, która uczyni surfowanie po Internecie jeszcze bardziej bezpiecznym. Wtyczka alarmuje użytkownika, gdy odwiedzana witryna WWW próbuje bezpodstawnie pobrać z jego komputera poufne dane.


Wtyczka Google Safe Browsing jest przeznaczona tylko dla przeglądarki Firefox w wersji 1.5. Wtyczka wykrywa próby phishingu lub spoofingu i ostrzega użytkownika przed próbą wyłudzenia od niego prywatnych danych. Czasami fałszywe strony są tak dobrze przygotowane, iż na pierwszy rzut oka użytkownik nie ma wątpliwości, że witryna z którą się połączył jest prawdziwa, podczas gdy jest to zręczna manipulacja mająca na celu wydobycie od niego na przykład danych karty kredytowej.

Google Safe Browsing używa kilku różnych technik w celu identyfikacji potencjalnie niebezpiecznych stron. Korzysta między innymi z czarnej listy, na której znalazły się już witryny uznane za "podejrzane". W celu wykrycia nieprawidłowości weryfikowane są także struktura i zawartość witryny. Oczywiście wtyczka nie stanowi remedium na wszystkie fałszywe witryny, ale przy odrobinie czujności ze strony użytkownika pozwoli na bezpieczniejsze korzystanie z Internetu.

Więcej o samej technice phishingu i jej zapobieganiu można przeczytać na stronie antiphishing.org.

Niestety w obecnej chwili jedynie użytkownicy z USA mogą pobierać i instalować wtyczkę, ale być może wkrótce Google udostępni ją szerszemu gronu odbiorców.

źródło: computerworld.pl

dir - Nie 15 Sty, 2006
Temat postu: Przyszłość IT: energia z Kosmosu, projektor na siatkówce, ro
Przyszłość IT: energia z Kosmosu, projektor na siatkówce, roboty we krwi

W 2010 r. komputery staną się niewidzialne, zaś w 2020 r. za 1000 USD można kupić komputer, którego moc obliczeniowa sięgnie 10 kwadrylionów operacji na sekundę. 5 lat później komputery będą w stanie symulować pracę całego ludzkiego mózgu. A to i tak tylko początek - czeka nas jeszcze pojawienie się nano-robotów w krwi, monitorów na naszej siatkówce oraz... czerpanie energii z otoczenia Ziemi. Na końcu zaś nasza inteligencja połączy się ze sztuczną. Tak przynajmniej ma wyglądać rozwój i ewolucja ludzkiej inteligencji i komputerów według Ray'a Kurzweila, znanego amerykańskiego wynalazcy i futurysty.

Ray Kurzweil jest znanym wynalazcą, twórcą kilkunastu firm technologicznych, autorem kilkuset artykułów i książek popularnonaukowych. Główne obszary jego zainteresowań to sztuczna inteligencja, rozpoznawanie mowy, słowa pisanego oraz muzyki. W 2002 r. przyjęto go do amerykańskiego National Inventors Hall of Fame. Wcześniej otrzymał m.in. prestiżową nagrodę Lemelson-MIT Prize oraz National Medal of Technology (z rąk prezydenta Clintona). Na liście otrzymanych przez Kurzweila wyróżnień znajdują się również Nagroda Dicksona (najwyższe wyróżnienie naukowe przyznawane przez Carnegie Mellon University), nagroda Inżyniera Roku magazynu Design News, nagroda Wynalazcy Roku przyznawana przez MIT oraz Grace Murray Hopper Award.

Pańska wizja zastosowania techniki odwracania (reverse-engineering) do poznania ludzkiego mózgu wydaje się dość odległa...

Do niedawna rzeczywiście tak było - brakowało nam narzędzi do skanowania ludzkiego mózgu z odpowiednio wysoką rozdzielczością. Ale teraz pojawiło się pięć czy sześć nowych technologii, które sprawiają, że możemy zobaczyć, jak mózg tworzy nasze myśli!

Ilość zdobywanych przez naukę danych o mózgu podwaja się każdego roku. Skoro jesteśmy w stanie zdobyć dane z określonych części mózgu, to możemy również stworzyć ich matematyczne modele. Dość ostrożnie można prognozować, że pod koniec lat 20-tych XXI w. będziemy posiadali wiedzę niezbędną do stworzenia szczegółowej symulacji pracy wszystkich części mózgu. Do tego wystarczy komputer o mocy obliczeniowej dziesięciu kwadrylionów operacji na sekundę - szacuje się, że ok. 2010 r. Japończycy będą mieli dwie takie maszyny.

Oczywiście, jest wiele wątpliwości - podstawową jest to, czy jesteśmy odpowiednio inteligentni, by zrozumieć swoją inteligencję?

czytaj całość

dir - Nie 15 Sty, 2006

Wirtualna przeglądarka sposobem na wirusy?

Wiesz o nowych dziurach, boisz się ich ale musisz korzystać z Windows? Być może wirtualna przeglądarka jest projektem, który rozwiąże przynajmniej część z tych problemów

Produktem, który to umożliwia jest udostępniony niedawno VMWare Player, czyli darmowy "odtwarzacz" (stosowniejsze byłoby słowo "uruchamiacz") do wirtualnych maszyn VMWare. Umożliwia on uruchamianie takich wirtualnych maszyn w ramach działającego już systemu operacyjnego (Windows lub Linuksa). Innymi słowy, VMWare pozwala na uruchomienie Linuksa pod Windows (lub Windows pod Linuksem).

Propozycja VMWare jest kompromisem pomiędzy jedną skrajnością, jaką jest skasowanie Windows i zainstalowanie na jego miejsce Linuksa a drugą, jaką jest korzystanie tylko z Windows - co często jest podyktowane względami praktycznymi albo polityką firmy. VMWare daje za darmo VMWare Player oraz gotową maszynę wirtualną Browser Appliance. Ta ostatnia jest po prostu gotową do użycia instalacją Linuksa, którą można za pomocą VMWare Player uruchamiać z poziomu Windows i używać jej do bezpiecznego chodzenia po Internecie, czytania poczty elektronicznej i innych istotnych z punktu widzenia bezpieczeństwa czynności.

Browser Appliance jest instalacją opartą o dystrybucję Ubuntu Linux, jedną z najbardziej przyjaznych użytkownikowi, z nowoczesnym kernelem i praktycznie wszystkimi programami potrzebnymi do korzystania z Internetu. Równocześnie jednak uruchomienie Linuksa spod Windows rozwiązuje wiele problemów związanych na przykład ze sprzętem. VMWare automatycznie "podpina" działający pod Windows sprzęt pod Linuksa, dzięki czemu użytkownik nie musi przejmować się egzotycznymi kartami sieciowymi lub graficznymi.

W Browser Appliance domyślną przeglądarką jest Firefox 1.0.4 lub 1.5.

Darmowego VMWare Playera można pobrać ze stron VMWare, podobnie jak Browser Appliance

źródło: security.computerworld.pl

Prawie emeryt - Wto 24 Sty, 2006


Nowy koń trojański - za Wirtualną Polską


Cytat:
Symantec doniósł o nowym, szybko rozprzestrzeniającym się w sieci koniu trojańskim.

Koń trojański został rozpoznany jako PWSteal.TopFox. Pomimo niskiego stopnia ryzyka nadanego przez specjalistów, Symantec ostrzega, że program próbuje kraść hasła oraz informacje zgromadzone na komputerach użytkowników. Wspomniany koń trojański szpieguje również komunikatory internetowe.

PWSteal.TopFox instaluje na komputerze program typu keystroke, który przechwytuje wszelkie treści, w tym m.in. hasła do kont bankowych, wpisywane przez użytkownika za pośrednictwem klawiatury, na zainfekowanym sprzęcie. Wszystkie zgromadzone dane wysyłane są w ustalonych odstępach czasu do twórcy złośliwego programu.

dir - Wto 24 Sty, 2006

Bluetooth - kolejny atak.

Badacze z Izraela opracowali nowy atak na Bluetooth. Pozwala on na złamanie czterocyfrowego kodu PIN chroniącego połączenie w czasie mniejszym od sekundy.

Yaniv Shaked i Avishai Wool z Izraela opracowali nowy atak kryptoanalityczny na proces bezpiecznego parowania urządzeń w protokole Bluetooth.
Proces parowania jest chroniony za pomocą silnej z założenia kryptografii, ale jego bezpieczeństwo jest oparte w całości o kod PIN. Kod ten jest wybierany przez użytkownika, może być w związku z tym zbyt krótki lub łatwy do zgadnięcia. Kluczowe odkrycie izraelskich badaczy wiąże się jednak z protokołami kryptograficznymi zastosowanymi przez projektantów Bluetooth. Zastosowali oni wymyślone przez siebie metody uwierzytelnienia i weryfikacji PIN, które co prawda wykorzystują silny algorytm szyfrujący SAFER+ ale... w błędny sposób.
Fakt ten umożliwił kryptoanalitykom opracowanie techniki optymalizacji ataku, dzięki której mogli zademonstrować łamanie czterocyfrowego kodu PIN w czasie mniejszym niż jedna trzecia sekundy.

źródło: kryptografia.com

dir - Wto 24 Sty, 2006

Więcej mobilnych wirusów

W nadchodzącym roku zwiększy się liczba złośliwego oprogramowania typu malware, przeznaczonego dla komunikatorów internetowych i urządzeń przenośnych. Informację taką podała firma Fortinet, zajmująca się produkcją komputerowych systemów zabezpieczeń.

Pracownicy firmy przestudiowali ubiegłoroczną aktywność wirusów, robaków internetowych oraz tzw. koni trojańskich. Wyniki analizy pokazały, że liczba ataków na urządzenia mobilne wzrosła o blisko 500% w porównaniu do 2004 roku.


Kolejnym zagrożeniem wyszczególnionym w raporcie, jest wzrost profesjonalizmu wśród hakerów, którzy często należą do zorganizowanych grup przestępczych, zajmujących się szantażem i wyłudzaniem pieniędzy od korporacji i indywidualnych użytkowników.


Zdaniem przedstawicieli firmy Fortinet, w odpowiedzi na zwiększoną ilość szkodliwego oprogramowania, powinno pojawić się coraz więcej aplikacji chroniących nie tylko komputery biurkowe, ale również urządzenia przenośne.

źródło: 4Press

dir - Wto 24 Sty, 2006

Ojciec Internetu

Człowiek, dzięki któremu istnieją strony WWW, pochodzi z Wielkiej Brytanii i nadal utrzymuje się z pensji wykładowcy uniwersyteckiego

Timothy Berners-Lee mógł być bogaty, może nawet tak jak Bill Gates czy Larry Ellison. Jednak jemu zależało na czymś więcej niż na pieniądzach. Chciał, żeby Internet był powszechny. "To było jasne, że technologia, która byłaby moją prywatną własnością i pod moją całkowitą kontrolą, prawdopodobnie by się nie przyjęła" - wspomina Berners-Lee. Jedynym wyjściem była praca non-profit. "Decyzja o udostępnieniu specyfikacji Webu za darmo była konieczna, aby mógł on stać się popularny. Nie możesz zaproponować, aby coś było popularne, jednocześnie sprawując nad tym kontrolę" - tłumaczy naukowiec.
Aby uświadomić sobie, jak wielką okazję do zbicia fortuny miał twórca Sieci, wystarczy posłużyć się przykładem Marca Andreessena, współtwórcy Mosaica. Ta przeglądarka bazowała na pomysłach Bernersa-Lee, z tą różnicą, że umieszczała obrazki na tej samej stronie co tekst. Andreessen wkrótce został współzałożycielem firmy Netscape i stał się jednym z pierwszych milionerów, którzy swój majątek zgromadzili dzięki Sieci.

czytaj całość

dir - Wto 24 Sty, 2006

Hindusi zapowiadają przełom w ochronie antywirusowej

Hinduska firma Sanrasoft Software twierdzi, że opracowała przełomowy program antywirusowy.

Ma on nie tylko wykrywać znane szkodliwe oprogramowanie, ale radzić sobie z jeszcze nieznanymi wirusami, trojanami, robakami, sypware’m, keyloggerami. Potrafi ponoć również obronić komputer przed włamywaczami.

„Nasza technologia pozwala na zapamiętanie stanu systemu operacyjnego przed infekcją, wraz ze wszystkimi szczegółami, a następnie umożliwia jego ciągłe monitorowanie” – zapewnia N.S. Bhaskar, szef Sanra Software. Każda zmiana, która może być potencjalnie niebezpieczna dla systemu, wywołuje reakcję oprogramowania. Program co 3 minuty skanuje cały dysk twardy, można jednak skonfigurować go tak, by skanowanie było przeprowadzane co minutę. Jeśli wykryje szkodliwy kod, nie tylko go usuwa, ale przywraca system operacyjny do stanu sprzed pojawienia się wirusa. Bhaskar, który poinformował, że wspomniany program ukarze się w drugim tygodniu stycznia, uważa, że będzie on działał lepiej, niż dotychczasowe oprogramowanie antywirusowe. Obecnie wykorzystywane są dwie techniki wykrywania wirusów.

Jedna opiera się na ich sygnaturach, czyli fragmentach kodu, które są znane programowi antywirusowemu. Gdy ten wykryje taki kod w komputerze, alarmuje o tym użytkownika. Wadą tej metody jest konieczność ciągłego uaktualniania bazy sygnatur wirusów. Druga metoda to skanowanie heurystyczne. Identyfikuje ono wirusy na podstawie ich podejrzanego zachowania. Jej z kolei wadą jest to, że nie potrafi odróżnić, czy podejrzanie zachowujący się program jest rzeczywiście wirusem czy też nie.

źródło: wirusy.enter.pl

dir - Wto 24 Sty, 2006

Prawa w Windows XP

Dostęp do plików i folderów
Jeżeli chcemy, by nasze pliki były niedostępne dla innych użytkowników, możemy to zrobić na kilka sposobów.
Na początek oznaczamy profil danego użytkownika jako prywatny - tym samym pliki przechowywane w danym profilu (m.in. zawartość foldera Moje dokumenty) staną się niewidoczne dla innych osób korzystających tego samego komputera. Z menu Start wybieramy Uruchom i wpisujemy polecenie %systemdrive%\documents and settings
Teraz prawym przyciskiem myszy klikamy ikonę osobistego folderu użytkownika (folder ten ma nazwę taką, jak konto danego użytkownika) i z menu kontekstowego wybieramy Właściwości. Przechodzimy do zakładki Udostępnianie i zaznaczamy pole wyboru Uczyń ten folder folderem prywatnym (rys. 4). Aby potwierdzić zmiany, należy wybrać OK.
Za pomocą NTFS można m.in. ustalić prawa dostępu do każdego pliku lub folderu, nadawać różne typy dostępu różnym użytkownikom i ich grupom, przypisywać plikom różne strumienie i wiele, wiele więcej.
Niestety, użytkownicy Windows XP Home Edition nie mają dostępu do zaawansowanych opcji udostępniania plików i przydziału uprawnień - poniższe działania dotyczą jedynie Windows XP Professional.

czytaj całość poradnika

dir - Sob 28 Sty, 2006



Odkurzacz wymiata dysk

Każdy internauta po jakimś czasie dochodzi do wniosku, że jego komputer został zaśmiecony przez pozostałości odwiedzonych stron, oglądanych obrazków, animacji, itp. Oprócz zajmowania przestrzeni dyskowej może się okazać, że pliki te są zagrożeniem dla bezpieczeństwa systemu Windows. Można oczywiście próbować usuwać je ręcznie, jednak lepiej skorzystać ze specjalnego narzędzia. Niedawno ukazała się poprawiona edycja polskiego programu Odkurzacz, który cieszy się ogromną popularnością wśród naszych czytelników - jest skuteczny, bezpłatny i bardzo łatwy w użyciu.



czytaj całość

dir - Nie 29 Sty, 2006
Temat postu: Livebox - neostrada tp w nowym wcieleniu
Livebox - neostrada tp w nowym wcieleniu


Sztandarowa usługa TPSA - neostrada tp - została wzbogacona o platformę multimedialną livebox tp, zawierającą modem ADSL oferujący użytkownikowi kilka sposobów komunikacji - port USB, Ethernet oraz moduł bezprzewodowy 802.11g. Nowa platforma eliminuje większość wad oferowanego dotychczas modemu Sagem F@st 1400W. Usługa zapewnia bezprzewodowy dostęp do Internetu a w przyszłości ma umożliwić przekazywanie rozmów telefonicznych przez VoIP (Voice over IP) oraz telewizji cyfrowej TVoADSL (TeleVision over ADSL) i wypożyczanie filmów on-line. Postanowiliśmy przyjrzeć jej się z bliska.

[...]Modem daje użytkownikowi następujące możliwości:
- dostęp do Internetu w technologii ADSL poprzez port USB, LAN lub adapter sieci bezprzewodowej Wi-Fi 802.11b/g,
- współdzielenie zasobów w domowej sieci bezprzewodowej zbudowanej w oparciu o wbudowany punkt dostępowy 802.11b/g,
- obsługę telefonii internetowej VoIP i telewizji cyfrowej TVoADSL (z zewnętrznym dekoderem TV/Video),
- wparcie dla wideo-na-żądanie (ang. video on demand) i wideokonferencji.

czytaj całość

Prawie emeryt - Sro 01 Lut, 2006

onet napisał/a:
PAP, MFi /13:45

Kamasutra może zaatakować komputery


Robak e-mailowy Kamasutra, zwany też Nyxem.E, 3 lutego uruchomi procedury destrukcyjne. Rezultatem może być skasowanie wszystkich dokumentów, plików Excela i prezentacji.
Konieczne jest posiadanie zaktualizowanego programu antywirusowego - poinformował główny inżynier systemowy w polskim oddziale firmy Symantec, Andrzej Kontkiewicz

Kamasutra lub Nyxem.E znany jest w internecie po wieloma nazwami m.in. W32.Blackmal.E@mm, W32/Nyxem-D, Win32/Blackmal.F czy Tearec.A. Według ekspertów IronPort, zajmujących się bezpieczeństwem informatycznym, wirus ten jest jednym z niewielu, posiadających wbudowane procedury destrukcyjne. Zdaniem analityków, napisany w języku Visual Basic, robak rozsyła się na dwa sposoby. Pierwszym jest e-mail. Wysyła się jako załącznik fałszywej wiadomości, o kilkunastu różnych nagłówkach np. The Best Videoclip Ever, School girl fantasies gone bad, A Great Video, Fuckin Kama Sutra pics, give me a kiss, "Hot Movie", Fw: Funny :) , Fwd: Photo, Word file, eBook.pdf, You Must View This Videoclip!, Part 1 of 6 Video clip, My photos, the file.

Załączniki w wiadomościach o tym temacie zawierają robaka Kamasutra. Robak następnie zbiera wszystkie adresy z książki adresowej programu pocztowego (nie musi to być Microsoft Outlook), tworzy fałszywe wiadomości i rozsyła się pod znalezione adresy, usiłując zainfekować inne komputery. Jak twierdzą analitycy z IronPort, załączniki, w których znajduje się wirus są na tyle nietypowe, iż zwykłe programy do blokowania złośliwego kodu w poczcie elektronicznej ich nie rozpoznają i nie zatrzymują.

Jeśli robak trafi do jednego z komputerów w sieci, szuka współdzielonych przez wszystkie komputery folderów i próbuje się do nich kopiować, aby zakażać wszystkie komputery w sieci.

"Wirus ten został wykryty 16 stycznia tego roku i aby się go pozbyć, trzeba mieć aktualny program antywirusowy, tj. ze zaktualizowaną bazą wirusów. Nie ma przy tym w jego rozprzestrzenianiu się żadnej różnicy między Polską a resztą świata; Internet traktuje wszystkich bardzo demokratycznie, więc takie samo zagrożenie jest wszędzie. Kamasutra lub Nyxem.E jest o tyle niebezpieczny, że poza tym co robią zwykłe robaki tj. rozsyłaniem się i zakażaniem innych komputerów, rozchodzi się także metodą typowych ataków hackerskich i posiada procedury destrukcyjne" - powiedział PAP Andrzej Kontkiewicz.

Jak dodał, procedury destrukcyjne robaka, polegają na tym, że każdego trzeciego dnia miesiąca jest uruchamiane kasowanie plików Worda, Excela, PowerPointa, Adobe Acrobat, .zip, .rar, .mdb,.mde. Kasowanie jest prowadzone na wszystkich dostępnych dyskach komputerze czy w sieci. Zawartość pliku jest zastępowana przez komunikat "DATA Error [47 0F 94 93 F4 K5]".

Jak twierdzi organizacja bezpieczeństwa CERT Polska, obecnie zakażonych Kamasutrą jest 700 tys. komputerów, ale ich liczba rośnie codziennie.

Według analityków z F-Secure, jeszcze w czwartek, 26 stycznia, Nyxem.E był odpowiedzialny za 21,7 proc. wszystkich infekcji zgłoszonych tego dnia, co dawało mu miejsce w ścisłej czołówce działających wirusów.

Analitycy bezpieczeństwa obawiają się także, iż rosnąca ilość infekcji tym robakiem na niezabezpieczonych programem antywirusowym komputerach, spowoduje problemy z serwerami poczty w niektórych firmach. Serwery te mogą być zatkane wirusowymi wiadomościami, co znacznie utrudnia działanie poczty elektronicznej.

dir - Sob 04 Lut, 2006
Temat postu: Google wprowadza Picasę po polsku
Google wprowadza Picasę po polsku


Google udostępnił dziś polską wersję Picasy, darmowego oprogramowania do obróbki i przechowywania zdjęć, dzięki któremu można segregować, poprawiać i udostępniać innym swoje cyfrowe zdjęcia.

Picasa to pierwszy program wprowadzony w polskiej wersji językowej od czasu otwarcia biura Google w Polsce.

- W Google staramy się starannie dopasować produkty do potrzeb użytkowników w każdym kraju - mówi Artur Waliszewski, Country Manager Google Polska. - Co roku na świecie sprzedaje się miliony cyfrowych aparatów fotograficznych, jednak dla wielu osób przechowywanie i udostępnianiem zdjęć jest wciąż kłopotliwe. Z Picasą to łatwe i proste. Stanowi odzwierciedlenie misji Google - rozwijać innowacyjne technologie, by ułatwić dostęp do jak najszerszej informacji, na wiele sposobów, dla jak największej liczby ludzi. - dodaje Waliszewski.

Polska wersja Picasy pozwala użytkownikom:

@ edytować zdjęcia - można je poprawiać różnorodnymi narzędziami - 12 filtrami efektów fotograficznych, opcjami koloru i oświetlenia, usuwaniem efektu czerwonych oczu, kadrowaniem i wyrównywaniem.

@ zarządzać nimi - Picasa automatycznie odnajduje zagubione zdjęcia poprzez wyszukiwanie ich na dysku komputera, porządkuje je według dat, dodawanie opisów, pozwala szybko i łatwo wyszukiwać zdjęcia w komputerze, segregować je przypisując im etykiety i gwiazdki, zmieniać kolejność obrazów
i czyścić przeładowane katalogi;

@ magazynować - Picasa archiwizuje zdjęcia na dyskach CD lub DVD, zapisuje zdjęcia na dysku zewnętrznym, tworzy płyty-prezenty;

@ dzielić się zdjęciami - można wysłać do 10 MB zdjęć przez swoje konto pocztowe Gmail lub jednym kliknięciem umieścić zdjęcia na swój blog w Bloggerze.

pobierz:Picasa 2.2.0 Build 28.10.0 pl

źródło: pcworld.pl

dir - Sob 04 Lut, 2006

w nawiązaniu do artykułu podanego przez P_E

F-Secure oferuje darmowe narzędzie do wykrywania i usuwania Nyxem:

http://www.f-secure.com/v-descs/nyxem_e.shtml

przy braku zabezpieczeń można zastosować jeszcze manewr zmiany czasu systemowego na przed 03.02.

pozdrawiam

dir - Sob 11 Lut, 2006
Temat postu: Jest exploit - tym razem na Sony Ericsson
Jest exploit - tym razem na Sony Ericsson

Pojawił się exploit wykorzystujący błąd w obsłudze Bluetooth w telefonach Sony Ericsson. Problem dotyczy przynajmniej trzech modeli telefonów, w praktyce jednak obawiać się go powinni wyłącznie ci użytkownicy, którzy zdecydowali się na uruchomienie BT - domyślnie jest ono wyłączone.

Posiadacze komórek uruchamiają zwykle Bluetooth, by podłączyć do nich bezprzewodowe zestawy głośnomówiące, klawiatury czy moduły GPS. Włamywaczowi wystarczy wtedy kilkanaście sekund. Po odpowiednim zaaplikowaniu exploita, urządzenie się wiesza - czasem wyświetlając również biały ekran (atak DoS).

Podatne na atak serie to K600i, V600i i W800i. Nie wiadomo na razie, czy problem dotyczy innych modeli. Tym niemniej właścicielom telefonów Sony Ericsson zaleca się daleko idącą ostrożność - najbezpieczniejszym rozwiązaniem jest kompletne wyłączenie Bluetooth w telefonie, póki producent nie udostępni odpowiedniej łaty w postaci uaktualnionego firmware'u.

źródło: pcworld.pl

dir - Sob 11 Lut, 2006
Temat postu: Masz drukarkę Lexmarka? Uważaj na nią
Masz drukarkę Lexmarka? Uważaj na nią

Każdy, kto choć raz instalował drukarkę w Windows, z pewnością zwrócił uwagę, że z płyty CD na dysk kopiuje się spora ilość danych, z czego zaledwie część jest sterownikiem. Atramentowe drukarki Lexmarka nie są tu wyjątkiem. Niestety, czas zacząć się bać - w dołączanym do nich pakiecie znaleziono poważne błędy.

Problem dotyczy usługi udostępniania drukarki w sieci, która instaluje się razem ze sterownikami. Dzięki niej włamywacz jest w stanie na komputerze ofiary (zdalnie) wykonać dowolny kod z uprawnieniami konta SYSTEM. Lexmark dotychczas nie zareagował na informację o błędzie, nie wiadomo zatem, czy zostanie on kiedykolwiek poprawiony.

Jak na razie znany jest tylko jeden sposób na ustrzeżenie się włamywaczy: należy wyłączyć usługę udostępniania drukarek w sieci: Start -> Uruchom... -> services.msc -> LexBce Server -> Zatrzymaj (kwadracik w menu na górze). Następnie należy wejść do katalogu c:\windows\system32\, znaleźć plik LexPPS.exe, zmienić mu nazwę na LexPPS.exe.1, potwierdzić.
Teraz możemy już wrócić do konsoli zarządzającej usługami. Należy tam wybrać LexBce Server, kliknąć Uruchom. To samo robimy z usługą Bufor wydruku.

Niestety, zamknie to dostęp do naszego sprzętu innym komputerom w sieci.

źródło: pcworld.pl

Endriu48 - Sob 21 Kwi, 2007
Temat postu: Dysk SSD o pojemności 512 GB
Cytat:
PC World Komputer
W ofercie firm Stec pojawi się wkrótce 256-gigabajtowy dysk SSD z rodziny Zeus IOPS SSD. Przedstawiciele firmy zapowiedzieli też, że w niedługim czasie zaprezentują model oferujący możliwość zmagazynowania do 512 GB danych.

Dyski SSD, oparte na pamięciach flash NAND, stworzono przede wszystkim jako ekwiwalent tradycyjnych mechanicznych twardych dysków z obracającymi się talerzami. Główną zaletą takiego rozwiązania jest wyższa wydajność, odporność na wstrząsy i mniejsze zużycie energii. Podstawową ich wadą jest cena. Firma STEC sądzi jednak, że do 2012 roku koszt 1 GB pamięci w tego typu rozwiązaniach spadnie do zaledwie dwóch dolarów.

Wprowadzany właśnie do sprzedaży 256-gigabajtowy dysk, podobnie jak pozostałe modele z serii Zeus IOPS SSD (146, 73, 36 i 18 GB), jest wielkości 3,5-calowego HDD (147 x 101,6 x 25,4 mm). Może się on pochwalić średnim czasem dostępu na poziomie 20-120 mikrosekund oraz prędkościami odczytu i zapisu wynoszącymi odpowiednio 200 i 100 MB/s.

Niestety dokładne ceny urządzeń nie zostały podane. Wiadomo natomiast, że model 512GB Zeus-IOPS trafi do sprzedaży pod koniec trzeciego kwartału.

Strona producenta
Ciekawe kiedy w Polsce pojawią się tego rodzaju "twardziele" i w jakiej cenie?
:gent:


Powered by phpBB modified by Przemo © 2003 phpBB Group