Miesięcznik |
E-Kurier Cesarski |
25 NUMER! |
||
Cesarz Marcus Lebenciusz Augustus Wspaniały | 24.03.2003 |
LebenCity |
Nr 3/2003 (25) | Cena: 0 Lbn (Leben) |
Działy tematyczne: |
Nowinki z Internetu:
Połączenia z Internetem typu dial-up ciągle cieszy się w Polsce ogromną popularnością. Większość użytkowników zastanawia się, czy można jakoś zwiększyć wydajność modemowych połączeń. Okazuje się, że bez większego wysiłku można przyspieszyć wczytywanie stron internetowych nawet pięciokrotnie.
Niespotykaną dotychczas akcelerację połączenia modemowego można uzyskać dzięki najnowszej wersji programu Propel Accelerator firmy Propel. Zgodnie z intencjami twórców, aplikacja dzięki kombinacji różnych technik przyspiesza pobieranie najczęściej przeglądanych witryn internetowych nawet pięciokrotnie. Im częściej odwiedzamy daną stronę, tym szybciej się ona ładuje (wspomagane jest wczytywanie stron napisanych w języku HTML i JAVA, wczytywanie grafiki i obrazów, banerów reklamowych, itp.).
Pierwsze skutki działania aplikacji widać po dwóch lub trzech wizytach na danej stronie. Przykładowo, niektóre elementy grafiki są wyświetlane w nieco gorszej jakości, co rzeczywiście przekłada się na znaczny wzrost wydajności. W systemie aplikacja jest obecna w postaci ikony pojawiającej się obok zegara, dzięki której możliwe jest szybkie włączanie i wyłączanie akceleratora. Również z tego poziomu można modyfikować dwie najważniejsze opcje programu - poziom akceleracji grafiki (skala pięciostopniowa) oraz ilość miejsca na dysku przeznaczoną na pliki tymczasowe.
Efektywność Propel Accelerator można zbadać kontaktując się ze stroną testową producenta. Skuteczność programu została już doceniona w USA, gdzie Earthlink, dostawca usług internetowych z 5 milionową rzeszą klientów, dołącza Propel Accelerator do swojego standardowego konta dial - up. Wersję trial programu można pobrać z naszego działu
FTP.
Linux jak Windows XP
Coś dla fanów stylu
WinXP...
Kilka dni temu ukazała się najnowsza wersja XPde (0.3.0) - dokładnej kopii środowiska graficznego Windows
XP. Osoby pracujące do tej pory z Windowsem XP będą mogły więc "przesiąść"
się bezboleśnie na Linuxa...
<<< Oto jak może wyglądać Linux po zainstalowaniu XPde
na podstawie: www.xpde.com
Konkurencja dla SETI@home?
Firma Google, choć jest niekwestionowanym liderem w dziedzinie wyszukiwania informacji w Internecie, nie spoczywa na laurach i wciąż rozszerza swoja ofertę o nowe usługi. Na udostępnianym przez Google pasku narzędziowym pojawiła się kolejna opcja – Google Compute. Pozwala ona użytkownikowi systemu Windows na udostępnienie mocy obliczeniowej swojego komputera naukowcom.
Eksperymentalny program Google Compute to najnowszy masowo dostępny wynalazek z Google Labs. Pozwala wziąć udział w programie badawczym Folding@home, prowadzonym przez naukowców z Uniwersytetu Stanforda. Projekt ma na celu stworzenie trójwymiarowych modeli protein na podstawie analizy zawartych w nich informacji genetycznych. Lepsze zrozumienie struktury protein pomoże w opracowywaniu nowych leków i rozwoju biologii molekularnej.
Modele do przeliczenia są dzielone na małe fragmenty i rozsyłane do komputerów osób biorących udział w programie. Choć komputery domowe są nieporównanie wolniejsze od maszyn w laboratoriach badawczych, masowość takich działań może przynieść znaczący progres w pracach. Google reklamuje swoją akcję hasłem „Czas bezczynności twojego komputera jest zbyt cenny, by go marnować”. Podobnie jak w innych programach tego typu, Google Compute wykorzystuje wolne moce komputera i nie wpływa negatywnie na jego pracę. Może działać na komputerach, gdzie są już zainstalowane podobne programy, jak np. SETI@home.
Google Compute w ograniczonym wymiarze działa już od roku – w marcu 2002 Google zaprosiło do współpracy 500 mieszkańców Kalifornii.
źródło: http://hacking.pl
Za firewall do więzienia?
Jak podaje Interia Amerykańskie stany Massachusetts, Teksas, Południowa Karolina, Florida, Georgia, Alaska, Tennessee i Kolorado wspólnie pracują nad projektem nowej ustawy, która będzie pozwalała na karanie więzieniem tych wszystkich, którzy... założą sobie zabezpieczenia przed dostępem z zewnątrz osób niepowołanych (typu firewall). Opisana ustawa ma być rozwinięciem sławetnej ustawy DMCA.
W projekcie ustawy czytamy: "Przestępstwem jest stosowanie technik i technologii, które uniemożliwiają dostęp do komputera uprawnionym organom". Ponieważ "technologie" nie są sprecyzowane - mozna przypuszczać, że karalne może być nie tylko zakładanie firewalla, ale np. szyfrowanie wysyłanych e-maili. Pomysłodawcy ustawy uzasadniają konieczność wprowadzenia zmian "wzrostem przestępczości oeaz terroryzmu internetowego".
Amerykańskie prawo, a szczególnie osławiony DMCA, do najmądrzejszych nie należy, ale to już chyba jest przegięcie. Politycy-pomysłodawcy nie zdają sobie chyba sprawy z konsekwencji swojego kroku Przecież takie "prawo" otworzy na oścież drogę do komputerów zarówno złodziejom danych, jak i twórcom wirusów. Ale - zapewne na polecenie lobby muzycznego - lepiej wylać dziecko z kąpielą.
źródło: http://hacking.pl
Exploity na komórki
Niewykluczone że już wkrótce nasze telefony komórkowe zaczną żyć własnym życiem i kilka razy do roku wybuchać będą epidemie wirusów zbliżonych do tych, które emailem mnożą się w programie Outlook Express. Firma @Stake ogłosiła pierwszy atak DoS na telefony komórkowe, w tym konkretnym przypadku Nokia 6250. Odpowiednio skonstruowany SMS zawierający wizytówkę może zawiesić aparat i konieczne będzie jego zrestartowanie przez wyjęcie baterii. Ze względu na zamkniętość oprogramowania telefonów komórkowych i ograniczone możliwości grzebania w nim napisanie wirusa pod to środowisko będzie zadaniem nietrywialnym. Nie należy jednak zapominać o tym że komórki bliższe są już komputerom przenośnym niż zwykłym aparatom telefonicznym i istnieją systemy operacyjne dedykowane dla tych architektur, a Motorola posunęła się jeszcze dalej, wkładając do telefonu zmodyfikowanego
Linuksa.
źródło:
http://www.ipsec.pl/
Supernowa
w galaktyce M51
31 marca
zespół opracowujący dane z Teleskopu Hubble'a opublikował fotografię
galaktyki M 51, na której widoczna jest bardzo jasna gwiazda supernowa.
Supernową jako pierwsi zaobserwowali astronomowie w obserwatorium na Mt.
Palomar w dniu 30 marca. Od razu postanowiono skierować na nią Teleskop
Kosmiczny Hubble'a (HST - Hubble Space Telescope). Astronomowie przeszukują
dane z różnych teleskopów z ostatnich tygodni, gdyż odnalezienie obserwacji
bezpośrednio sprzed wybuchu byłoby bardzo istotne, m.in. pozwoliłoby sprawdzić
obecne modele teoretyczne wybuchów supernowych.
Jest to pierwsza od wielu lat tak jasna supernowa. Powinna być widoczna w większych
amatorskich teleskopach i na fotografiach nieba. Galaktyka M51 (Wir, Whirlpool)
znajduje się w mało wyraźnym gwiazdozbiorze Psów Gończych, nieco pod
Dyszlem Wielkiego Wozu. Na początku kwietnia o północy znajduje się około
75 stopni ponad horyzontem. Ze względu na nów Księżyca, warunki do
obserwacji są obecnie doskonałe.
Źródło: Space
Telescope Science Institute (Hubble Space Telescope), Astronews
Cztery rocznice...
W ciągu najbliższych dni obchodzić będziemy cztery rocznice związane z podbojem Kosmosu przez człowieka. Pierwsza z nich przypada już dziś.
2 kwietnia 1963 roku wystartowała radziecka sonda Łuna 4. Nie do końca wiadomo jaki był cel misji. Być może miało nią być rozbicie się o powierzchnię Księżyca. Niektórzy podejrzewają nawet, że Rosjanie chcieli wylądować na Księżycu. Nie udała się procedura wejścia na orbitę wokół Księżyca i 5 kwietnia sonda znalazła się na wydłużonej wokółziemskiej trajektorii.
4 kwietnia 1968 roku wystartowała misja Apollo 6. Był to ostatni bezzałogowy lot statku Apollo. Przeprowadzono ostatnie testy powrotu na Ziemię. Misja Apollo 7, która rozpoczęła się 11 października tego samego roku była już lotem załogowym.
5 kwietnia 1973 roku wystartowała misja Pionier 11. W grudniu 1974 roku Pionier zbliżył się do Jowisza, a w 1979 roku - do Saturna. Sonda badała też pole magnetyczne Słońca znajdując się daleko poza płaszczyzną orbity ziemskiej. Dało to lepszy wgląd w jego strukturę.
7 kwietnia 1968 roku wystartowała Łuna 14. Trzy dni później weszła na orbitę wokół Księżyca. Prowadziła między innymi badania księżycowej grawitacji.
źródło:
Astronews
Chcesz wiedzieć więcej?
Odwiedź strony Leblandzkiej Agencji Kosmisznej, gdzie codziennie publikujemy
AstroNEWS! (z realnego świata!). Zapamiętaj: http://leblandia.republika.pl/lak/lak.htm
24 marca, 2003 - Linux
Mandrake 9.1 (Bamboo) jest dostępny! - dostępne jest już nowe wydanie
Linuksa Mandrake. O funkcjach Linuksa Mandrake 9.1 oraz o jego wyglądzie można znależć
informacje na
tej stronie. Płyty ISO można pobrać stąd.
13 marca, 2003 - Mandrake Linux 9.0 dla technologii AMD-64 - firma
MandrakeSoft ogłosiła wydanie Linuksa Mandrake dla procesorów Opteron
opartych na technologii 64-bitów. Poprzedza to planowane w kwietniu 2003
wydanie pakietu 'Mandrake Linux Corporate Server 2.1' dla procesora AMD Opteron,
produktu dedykowanego serwerom obsługującym dużą liczbę użytkowników. Później,
w czerwcu 2003, MandrakeSoft wyda 'MandrakeClustering' dla Opterona, łatwe w użyciu
narzędzie do tworzenia klastrów. Wszelkie informacje są dostępne w informacji
prasowej.
źródło: MandrakeSoft
<<< Dostępna jest już najnowsza wersja systemu Linux RadHat. Producent reklamuje go takimi słowami: "Jeszcze nigdy nie widziałeś tak wyglądajacego Linuxa - nowy Red Hat 8.0 w wersji Professional i Personal".
Linux RedHat dostępny jest w dwóch wersjach: Professional i Personal.
Zgodnie ze słowami producenta: "Nowa użyteczność i dodatki serwera w Red Hat Linux 8.0 Professional dają uniwersalność dla małych sieci. Od zaawansowanego pakietu, wybierając podczas instalacji, do systemu codziennego użytku z wzbogaconym interfejsem graficznym, Red Hat Linux 8.0 jest przyjazny dla użytkownika i elastyczny dla wielu rozwiązań. Kompletna dokumentacja i serwisy są dostarczone razem z Red Hat Linux 8.0 Professional aby pomóc nowym urzytkownikom linuxa."
"Red Hat Linux 8.0 Personal łączy w sobie nowy upiększony wygląd z przodującymi na rynku technologiami aby stworzyć bogate i wydajne środowisko."
źródło: RedHat
Jeżeli kogoś z Was szczególnie zainteresował system Linux, zapraszam do odwiedzenia następujących stron:
http://linux.pl - http://www.linux.com - http://linuxnews.pl - http://linuxweb.linuxindex.pl
oraz
Marta
WARTO TO MIEĆ! | |
W części 1 opisałam oprogramowanie Antywirusowe, w części 2 oprogramowanie anty-spyware. Teraz nadeszła kolej, aby bliżej przyjrzeć się kolejnym programom, które zabezpieczą nasz komputer. W tym miesiącu zapoznam Was z oprogramowaniem firewall (tzw. ściany ogniowe). Osoby używające Linuxa, instalując ten system operacyjny, dysponują od razu wielką ilością oprogramowania, które dostają wraz z pełną dystrybucją (zajmującą wiele płyt CD-ROM - np. Linux Mandrake 9.0 zajmuje ich aż 7, co daje 3932 pakiety binarne!). I to wszystko w cenie systemu! Użytkownicy Windows mogą o tym tylko pomarzyć - każdy dodatkowy program muszą zdobyć we własnym zakresie i często... zapłacić. Ale czy na pewno tyle to kosztuje? Nie! Poniżej podamy Wam, które programy możecie zdobyć LEGALNIE i LEGALNIE używać nie płacąc nic lub naprawdę mało! PROGRAMY FIREWALL (ŚCIANY OGNIOWE): Na początek trzeba postawić sobie pytanie, co to takiego ściany ogniowe? Ściana
ogniowa (firewall) Poniżej
przedstawię opis kilku najbardziej znanych ścian ogniowych
przeznaczonych do systemu Windows:
ZoneAlarm
-
www.zonelabs.com - firmy
ZoneLabs
<<<
Norton Personal Firewall 2003, Norton Intermet Security 2003, Internet Security
2003 Family Edition (Norton AntyVirus 2003) –
www.symantec.pl - firmy Symantec.
Tiny Personal Firewall,
www.tinysoftware.com
Jeśli już zainstalowałeś jakąś ścianę ogniową, przyszedł czas, aby sprawdzić jak (i czy w ogóle) działa. W tym celu udaj się na stronę www.grc.com (a dokładniej na podstronę ShieldsUp a potem wybrać Probe my ports lub Test my shield). Przeprowadzić tam możesz test swojej ściany ogniowej. Dobrze działająca i skonfigurowana ściana ogniowa zamyka wszystkie porty, dodatkowo powoduje jednak też, że porty komputera w ogóle nie odpowiadają na zapytania z sieci (są w tzw. stanie stealth). Poniżej przedstawiam, jak powinien wyglądać wynik testów dobrze działającej ściany ogniowej.
Podsumowując oprogramowanie typu firewall zaliczyć należy do komputerowego niezbędnika każdego internauty, któremu zależy na bezpieczeństwie i prywatności w sieci. Osoby, które szczególnie zainteresowały się tematem powinny sięgnąć po jedną ze specjalistycznych publikacji. Szczególnie polecam:
Matthew Strobe , Charles Perkins http://www.merlin.com.pl/sklep/sklep/strona.glowna?str=fis177594&skad=uzkmucpmny Bezpieczeństwo w sieci E. Schetina, K. Green, J. Carlson Wydawnictwo: Helion http://helion.pl/ksiazki/bezsie.htm Przykładowy rozdział: bezsie-2.pdf W następnym miesiącu kolejne programy, których użycie może uratować często wiele godzin naszej pracy. Marta |
Wirusy atakują...
Jak już od dłuższego czasu
wiadomo, Internet stał się siedliskiem różnego typu paskudztw atakujących
komputery użytkowników sieci. Prym wiodą tutaj wirusy, których pojawiło się
ostatnio całkiem sporo:
Jest to robak internetowy rozprzestrzeniający się przez pocztę elektroniczną, komunikatory Yahoo i Paltalk, a także system wymiany plików KaZaA. Składa się z trzech składników. Dwa służą do wysyłania zainfekowanych wiadomości e-mail, natomiast trzeci wyszukuje adresy potencjalnych "ofiar" i zarządza procesem rozprzestrzeniania.
Instalacja
Po uruchomieniu zainfekowanego pliku robak zapisuje w folderze systemowym Windows swoje składniki z nazwami:
Następnie aktywowany jest główny składnik robaka ("Media Player.exe"), który modyfikuje rejestr systemowy w celu zapewnienia sobie uruchamiania wraz z każdym startem systemu operacyjnego
TrojanDownloader.Win32.Greetyah - instaluje konia trojańskiego
Greetyah pobiera z Internetu konia trojańskiego i uruchamia go przy każdym starcie systemu operacyjnego. Szkodnik rozprzestrzenia się w zainfekowanych wiadomościach e-mail, a jego rozmiar to 3072 bajtów.
Zainfekowane wiadomości wyglądają następująco:
Data: 17 marca 2003, 14:57:57
Od: replymsg@g1.gc.vip.sc5.yahoo.com
Do: Ivan Petrov
Temat: Elena_M sent you a Yahoo! Greeting
Treść:
Yahoo! Greetings
Surprise! You've just received a Yahoo! Greeting
from from "Elena_M" (elena_m@mail.ru)!
To view this greeting card, click on the
following
Web address at anytime within the next 30 days.
http://view.greetings.yahoo.com/greet/view?***********
If that doesn't work, go to http://view.greetings.yahoo.com/pickup and copy and paste this code:
BJWU37Y2S4A
Enjoy!
The Yahoo! Greetings Team
c 1996-2003 Yahoo! Greetings http://greetings.
Więcej informacji o wirusach możecie odnaleźć na: www.mks.com.pl oraz www.idg.pl i wiruspc.com.pl POLECAMY!
PATCHE
I POPRAWKI ZWIĄZANE Z BEZPIECZEŃSTWEM
UWAGA - LUKI W WINDOWS!
Osoby używające
następujących systemów operacyjnych:
.. Windows 98
.. Windows 98 Second Edition
.. Microsoft Windows Millennium Edition (Windows Me)
.. Microsoft Windows NT(R) 4.0
.. Microsoft Windows NT 4.0, Terminal Server Edition
.. Microsoft Windows 2000
.. Microsoft Windows XP
powinny natychmiast zainstalować udostępnioną właśnie przez Microsoft poprawkę związaną z wykrytą luką w bezpieczeństwie systemów!
Więcej:
Microsoft Security Bulletin MS03-008
Security Update for Microsoft Windows:
http://go.microsoft.com/?linkid=100189
LUKA WE FLASHU!
W biuletynie MPSB03-03 datowanym na 3 marca 2003 firma Macromedia poinformowała o wykryciu luki w produkowanym przez nią odtwarzaczu animacji Flash - Flash Player 6. Luka została sklasyfikowana jako krytyczna.
Flash jest obecnie najpopularniejszym formatem animacji wykorzystywanych na stronach WWW. Darmowy odtwarzacz Flash Player został wydany przez firmę Macromedia w 2002 roku. Z badań rynku przeprowadzonych przez specjalistów z firmy Macromedia wynika, że Flash Player zainstalowany jest na blisko 98% komputerów na całym świecie, z czego trzy czwarte stanowi "dziurawa" wersja 6. Oznacza to, że około 375 milionów komputerów może być zaatakowanych przez hakera podczas przeglądania stron zawierających odpowiednio spreparowane animacje Flash.
Firma Macromedia informuje, że dotychczas nie pojawiły się żadne doniesienia o atakach przeprowadzanych przy użyciu opisywanej luki, jednak wszystkim użytkownikom zaleca się jak najszybsze pobranie uaktualnionej wersji programu Flash Player - 6.0.79.0. Uaktualnienie eliminuje nie tylko opisywaną lukę lecz także kilka innych błędów wykrytych w programie.
Luka została wykryta w zabezpieczeniach wyizolowanego środowiska (sandbox) wykorzystywanego przez wirtualną maszynę Java do uruchamiania animacji Flash pobranych ze stron WWW. Zadaniem sandboxa jest uniemożliwienie uruchomienia animacji poza jego wyizolowanym środowiskiem. Przy użyciu wykrytej luki haker może opuścić to środowisko i uruchomić na atakowanym komputerze dowolny kod.
Zaktualizowaną wersję Flasha można pobrać ze strony producenta: http://www.macromedia.com/go/getflashplayer/
źródło: DrWEB
Reklama:
|
Wszystkie informacje zostały zaczerpnięte z Internetu bądź nadesłane przez obywateli Leblandii oraz z prasy (ENTER, PCW, NET, INTERNET, LINUX+, CDA)
Wszystkie materiały zamieszczone na stronie użyte zostały wyłącznie w celach informacyjnych; inne nazwy i znaki handlowe są własnością posiadających je firm i osób. Autorzy stron dołożyli wszelkich starań, aby podane na nich informacje były dokładne i prawdziwe. Nie biorą jednak żadnej odpowiedzialności, ani za ich wykorzystanie ani ich charakter. Nie ponoszą również żadnej odpowiedzialności za ewentualne szkody powstałe poprzez informacje udostępnione na tej stronie.
Redaktor Naczelny wydania: Anike < anike@gazeta.pl >
Wydawca: Narodowa Agencja Prasowa Cesarstwa Leblandii
Lebencity, 24 marca 2003
NAKŁAD :
All rights reserved.