Miesięcznik |
E-Kurier Cesarski |
30 NUMER! |
||
Cesarz Marcus Lebenciusz Augustus Wspaniały | wrzesień 2003 |
LebenCity |
Nr 9/2003 (30) | Cena: 0 Lbn (Leben) |
Działy tematyczne: |
Nowinki z Internetu:
Mobilny P2P
Warner Music Group oraz BMG Entertainment zaprezentowały w ostatnich dniach nową technologię wymiany plików, pozwalającą na pobieranie nagrań do telefonu komórkowego oraz dzielenie się nimi z innymi użytkownikami telefonów. Technologia opierająca się na standardzie DRM (Digital Rights Management) nosi nazwę OMA (Object Management Architecture) i została zaprojektowana przez norweską firmę Beep Science.
źródło: searchengines.pl
Reklama:
Znasz się na komputerach? Chciałbyś prowadzić Katedrę Informatyki na Uniwersytecie Leblandzkim ( http://leblandia.republika.pl/uniwersytet.htm )? Jeśli się naprawdę znasz - napisz: konsul@leblandia.prv.pl .
Koniec darmowej muzyki w KaZaA
Firma Sharman Networks, operator sieci KaZaA, zamierza w przyszłości rozpocząć pobieranie opłat za korzystanie z jej systemu wymiany plików - informuje australijski magazyn The Age. Przedstawiciele firmy chcą się porozumieć z koncernami muzycznymi, tak by dystrybuowane w KaZaA pliki audio były w pełni legalne.
źródło: searchengines.pl
Więzienie za karty kredytowe
Thomas Guevara, 21-latek oskarzony o wyludzenie numerow kart kredytowych i innych danych za posrednictwem falszywej strony internetowej MSN, przyznal sie do winy. Ze konta na Hotmail'u przeslal klientom MSN list z prosba o wejscie na spreparowana strone i zaktualizowanie swoich danych dotyczacych posiadanego konta. Falszywy serwis znajdowal sie pod adresem www.msnbilling.com. Thomasa czeka teraz do 5 lat wiezienia i 250 tys. dolarow grzywny. [IDG][IDG][VNUNet][TheRegister][PRNewsWire]
źródło: VaGla
22 % VAT za usługi internetowe
Ministerstwo Finansow planuje podniesienie stawki VAT na uslugi internetowe z 7% do 22%! Sprzeciwia sie temu Ministerstwo Infrastruktury, ktore uwaza, iz takie plany godza w rozwoj spoleczenstwa informacyjnego w Polsce. [IDG]
źródło: VaGla
Robaki vs. elektrownie atomowe
Amerykanska Nuklearna Komisja Regulacyjna (NRC) oficjalnie poinformowala operatorow amerykanskich elektrowni atomowych o incydencie, w ktorym robak Slammer przeniknal siec elektrowni atomowej Davis-Besse w
stanie Ohio, wylaczajac na kilka godzin dwa wazne systemy monitorujace. [SecurityFocus][CERT]
źródło: VaGla
AstroNEWS
Około
400 tysięcy lat temu masywna gwiazda HD 192163 (poza polem widzenia, z prawej
na dole) rozrosła się do ogromnych rozmiarów stając się czerwonym olbrzymem
i odrzucając swoje zewnętrzne warstwy z prędkością około 30 tysięcy
kilometrów na godzinę. Dwieście tysięcy lat później intensywne
promieniowanie odsłoniętej i gorącej wewnętrznej części gwiazdy zaczęło
wypychać na zewnątrz gaz z prędkością przekraczającą 4,5 miliona kilometrów
na godzinę. Zderzenie szybkiej otoczki z wolną spowodowało ściśnięcie
warstwy gazu (czerwone na zdjęciu) i produkcję dwóch fal uderzeniowych.
Jednej poruszającej się na zewnątrz, dostrzegalnej w promieniowaniu
widzialnym (kolor zielony) oraz drugiej - poruszającej się do wewnątrz i
powodującej powstanie bąbla gazu o temperaturze 2 milionów stopni wysyłającego
promieniowania rentgenowskie (kolor niebieski). Prezentowane zdjęcie obejmuje
obszar o boku około 8,2 minuty kątowej.
źródło: Astronews, NASA
Linux w Yale
Rick Beebe administrator sieci komputerowej Uniwersytetu w Yale, odpowiedzialny
za serwery email z których korzysta ponad 6000 studentów, profesorów oraz
administracji przez ponad 25 lat korzystał z systemu operacyjnego UNIX.
Wykorzystywał go do uruchamiania ponad 350 uniwersyteckich urządzeń
sieciowych, ale kiedy nadszedł czas połączenia zarządzania siecią akademicką,
Rick zwrócił swą uwagę w stronę Linuxa.
źródło: linux.pl
Polska
Wikipedia przekroczyła 15.000 haseł
Polska Wikipedia - pl.wikipedia.org jest
polskojęzyczną encyklopedią Internetową działającą od października 2001.
Jest ona odnogą angielskiej wersji projektu Wikipedia www.wikipedia.org
działającej od stycznia 2001. Istnieje także wiele innych wersji językowych
ale pod względem liczebności polska zajmuje 4 miejsce na świecie po
angielskiej, niemieckiej i francuskiej. Polska Wikipedia właśnie przekroczyła
15.000 haseł.
źródło: linux.pl
Linux Mandrake 9.2
Simple and Fast
Zautomatyzowana procedura instalacji czyni nowego Mandrake 9.2 najłatwiejszą w
instalacji dystrybucją.
User-Friendly
Mandrake Linux 9.2 zawiera kilkanaście przyjaznych dla użytkownika motywów
graficznych oraz kilka tysięcy najnowszych i najbardziej popularnych aplikacji
linuxowych.
Reliable
Zabezpiecz swój system i sieć poprzez DrakSec - rozbudowany manager bezpieczeństwa
(system security manager).
Powerful
Mandrake Linux 9.2 ma wbudowane wsparcie dla USB2, Wi-Fi i dla wiodącego
servera, Apache 2. Protokół Zeroconf wspiera automatyczną konfigurację sieci
pomiędzy dwoma komputerami z Linux Mandrake. Ze wsparciem dla URPMI,
exclusive MandrakeSoft tool, instalacja oprogramowania i użytkowanie nie było
nigdy łatwiejsze.
Flexible
Mandrake Linux 9.2 jest łatwy do konfiguracji i użytkowania przez szerokie
grono użytkowników. The Mandrake Control Center zawiera wszelkie niezbdne narzędzia
do łatwego zarządzania systemem.
Więcej: http://www.mandrakesoft.com/products/92
źródło: mandrakesoft.com
Marta
Jeżeli kogoś z Was szczególnie zainteresował system Linux, zapraszam do odwiedzenia następujących stron:
http://linux.pl - http://www.linux.com - http://linuxnews.pl - http://linuxweb.linuxindex.pl - http://linux.com.pl
oraz
WARTO
TO MIEĆ
CZEŚĆ 6:
Cykl "Warto to mieć" stał się już stałym elementem w "Kurierze Cesarskim". Jak wynika z kierowanych do nas e-maili, oceniacie go bardzo pozytywnie, nic więc nie stoi na przeszkodzie, aby go kontynuować! W niniejszym numerze dokonam podsumowania, co opisałam już w tym cyklu. Uwaga - linki do poszczególnych części działają tylko w wersji on-line!
W części 1 oprogramowanie Antywirusowe (DrWeb, MKS, F-PROT),
w części 2 oprogramowanie anty-spyware (AdWare),
w części 3 ściany ogniowe (ZoneAlarm, Norton Personal Firewall 2003, Norton Intermet Security 2003, Tiny Personal Firewall, BlackICE Defender, eSafe Desktop, McAfee Firewall, McAfee Internet Guard Dog, WinRoute, Secure4U Lite). Opisaliśmy też, w jaki sposób sprawdzić, czy zainstalowana ściana ogniowa działa poprawnie!
w części 4 oprogramowanie narzędziowe (NORTON SYSTEM WORKS 2003 PRO, NORTON UTILITIES 2002)
w części 5 programy do zarządzania plikami (Total Commander),
w części 6 omówiliśmy różne typy licencji programów (freeware, shareware...)
w części 7 omówiliśmy kolejne oprogramowanie shareware: ACDSee: przeglądarka grafik i zdjęć, licencja shareware, CloneCD - zaawansowany program do kopiowania wszystkich typów płyt, SnagIt - program do łapania zrzutów ekranu.
Zapraszam ponownie za miesiąc - następnym razem programy, które pomogą obsłużyć zasoby multimedialne komputera (pliki dźwiękowe, MP3, DivX....)
Skąd je zdobyć?
O tym
pisaliśmy już w poprzednim numerze, ale jeszcze raz przypomnę najlepsze
adresy...
Download.com http://www.download.com
Filemine http://www.filemine.com
Polskie Programy http://www.koti.com.pl/Polskie
Shareware.com http://www.shareware.com
Slaughter House http://slaughterhouse.com
TUCOWS http://tucows.icm.edu.pl
ZD Net Software Library http://www.hotfiles.com
Oczywiście programy takie najlepiej w pierwszej kolejności pobierać ze stron ich producentów. Daje to pewność, iż pobieramy najnowszą i sprawdzoną wersję programu!
Marta
Wirusy atakują...
Jak już od dłuższego czasu
wiadomo, Internet stał się siedliskiem różnego typu paskudztw atakujących
komputery użytkowników sieci. Prym wiodą tutaj wirusy, których pojawiło się
ostatnio całkiem sporo:
Swen
Również znany jako: Worm.Swen,
Glide
Typ: robak
Długość: 106496
Niszczący dyski: nie
Niszczący pliki: nie
Efekty wizualne: nie
Efekty dźwiękowe: nie
Swen jest robakiem internetowym, którego
działanie polega na rozsyłaniu własnych kopii za pomocą poczty
elektronicznej, poprzez program KaZaA, w sieci lokalnej i za pomocą IRCa.
Zwykle robak pojawia się w komputerze ofiary w postaci załącznika do listu elektronicznego o różnej treści. Jedna z treści sugeruje, że plik w załączniku jest łatą przysłaną przez firmę Microsoft, choć treści mogą być bardzo różne. Podobnie losowe są nazwy plików w załączniku. Dodatkowo robak wykorzystuje znany błąd w programie Microsoft Outlook i Outlook Express, powodujący w niezabezpieczonych programach automatyczne uruchomienie pliku załącznika w momencie oglądania treści wiadomości w oknie podglądu.
Po uruchomieniu się robaka tworzy on na dysku swoją kopię w pliku o losowej nazwie, a także modyfikuje tak rejestr by jego kopia była uruchamiana przy każdym starcie systemu Windows oraz przy uruchamianiu każdego pliku z rozszerzeniem: exe, reg, scr, com, bat, pif. Dodatkow robak tworzy na dysku pliki Germs0.dbv i Swen1.dat, w których przechowuje swoje dane. Po innych modyfikacjach rejestru systemu Windows robak uniemożliwia uruchomienie Edytora rejestru (regedit.exe).
Co jakiś czas robak wyświetla fałszywe okienko przedstawiające błąd systemowej funkcji do obsługi poczty elektronicznej oraz proszące o podanie danych dotyczących konta pocztowego - w ten sposób robak uzyskuje wpisane przez użytkownika dane dotyczące jego konta pocztowego.
Robak stara się również wyłączyć działanie rezydentnych monitorów programów antywirusowych oraz firewalli, zabijając ich procesy.
W kolejnym etapie swego działania robak stara się rozprzestrzenić za pośrednictwem programu do wymiany plików w Internecie KaZaA, tworząc w jego współdzielonym katalogu zainfekowane pliki.
Robak nadpisuje również skrypt startowy popularnego programu do obsługi IRCa - mIRCa - czego efektem jest rozsyłanie kopii robaka do wszystkich uczestników kanału, na który wejdzie zainfekowany użytkownik.
Robak stara się również rozprzestrzeniać w sieciach lokalnych, tworząc swoje kopie w katalogach Autostartu, jeżeli są one udostępnione na innych komputerach.
Robak rozsyła własne kopie za pomocą poczty elektronicznej do wszystkich adresatów, których adresy odnalazł w zainfekowanym komputerze.
Usuwanie robaka (według MKS_VIR):
pobrać plik usunswen.reg
i zapisać go na dysku (najlepiej w katalogu glownym dysku C:)
uruchomić komputer w
trybie awaryjnym (poprzez wciśnięcie klawisza F8 przy starcie systemu
Windows)
przeskanować komputer
programem mks-vir z bazami wirusów co najmniej z
19 września 2003 kasując z dysku plik robaka i zapamiętując nazwę oraz
lokalizację (katalog) kasowanego pliku (WAŻNE!!!)
stworzyć kopię pliku start.exe
o nazwie takiej jaką miał plik usunięty w punkcie 3 i w lokalizacji
takiej jaką pierwotnie miał plik robaka (w przypadku braku pliku start.exe
należy użyć pliku explorer.exe)
kliknąć Menu Start >
Uruchom i następnie wpisać:
regedit -s c:\usunswen.reg
oraz nacisnąć Enter
za pomocą Edytora rejestru
(regedit) usunąć z klucza rejestru:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
wywołanie pliku robaka (niestety nazwa jest losowa, więc trzeba zapamiętać
nazwę pliku jaką wykazał wcześniej mks_vir)
skasować plik utworzony w punkcie 4 (nie będzie już potrzebny)
na podstawie:
mks.com.pl , najnowszą wersję demonstracyjną programu MKS_VIR możesz pobrać
ze strony http://www.mks.com.pl (zwalcza
ona także ten wirus).
Przegląd aktywności wirusów we wrześniu (według DrWeb)
Mimo dwóch epidemii oraz nieustannego rozprzestrzeniania się różnych wersji robaka LoveSan, wrzesień był znacznie spokojniejszy niż sierpień.
Początek września został opanowany przez epidemię robaka Win32.HLLM.Reteras. Przed 9 września robak osiągnął imponujący wynik - wykrywany był w 93-94% zainfekowanych wiadomości e-mail. Jednak już 10 września liczba ta spadła do 65%, a 11 września do 40%. Od tego dnia obecność robaka wahała się w przedziale 6-10%.
Kilka sierpniowych epidemii sprawiło, że luki w zabezpieczeniach systemów firmy Microsoft stały się bardzo medialnym tematem. Można się było zatem spodziewać, że twórcy wirusów wykorzystają to i rozpoczną rozsyłanie swoich "dzieł" pod postacią łat publikowanych przez giganta z Redmont. Najlepszym tego przykładem był robak Win32.HLLM.Gibe.2 (znany również jako Swen). Poza bardzo przekonującym udawaniem łaty Microsoftu szkodnik wykorzystywał znaną od dawna lukę w zabezpieczeniach przeglądarki Microsoft Internet Explorer. Robak używał także alternatywnych dróg rozprzestrzeniania się - sieci wymiany plików KaZaA oraz kanałów IRC.
Przez ponad 10 dni Win32.HLLM.Gibe.2 znajdował się w czołówce wrześniowej listy wirusów z wynikiem 93-94%. Spadek popularności tego szkodnika nastąpił wraz z końcem września.
Świat zaczyna dostrzegać zagrożenie związane z epidemiami wirusów oraz niekończącymi się atakami hakerów. Zadziwiające jednak jest, że wiele firm nie dąży do stworzenia równoległych, bezpiecznych sieci. Zamiast tego podejmowane są próby zamykania niebezpiecznych serwisów WWW. W wielu amerykańskich firmach ograniczono do minimum liczbę osób posiadających dostęp do internetu, a w niektórych przypadkach pracownicy zostali całkowicie pozbawieni "wyjścia na świat". Wynika z tego, że użytkownicy korporacyjni darzą oprogramowanie antywirusowe coraz mniejszym zaufaniem.
Statystyka
We wrześniu 2003 antywirusowe bazy danych programu Dr.Web® powiększyły się o 514 sygnatur, w tym:
konie trojańskie - 382;
backdoory - 119;
wirusy FDOS - 28;
robaki sieciowe - 22;
wirusy DDOS - 22;
robaki pocztowe - 11;
wirusy skryptowe - 7;
makrowirusy - 6;
wirusy BAT - 5;
wirusy pasożytnicze - 4.
Poniższa tabela zawiera podsumowanie wirusów występujących najczęściej na serwerach pocztowych. Filtry Dr.Web® schwytały ponad 4,3 mln. wirusów należących do 540 gatunków (w sierpniu 2003 - 7,3 mln. wirusów należących do 625 gatunków).
|
Źródło: www.drweb.com.pl,
Najnowszą wersję Programu DrWeb możecie pobrać ze strony producenta: http://www.drweb.com.pl/pobierz.html
Pod adresem http://skaner.mks.com.pl
dostępny jest bezpłatny Skaner On-Line, który pozwala na sprawdzenie zasobów komputera
pod kątem wirusów. Do skorzystania z tej usługi wymagana jest jedynie przeglądarka Internet Explorer 4.x (i nowsze) lub
Netscape 6.01 (i nowsze oraz kompatybilne).
Więcej informacji o wirusach możecie odnaleźć na: www.mks.com.pl oraz www.idg.pl i wiruspc.com.pl POLECAMY!
PATCHE
I POPRAWKI ZWIĄZANE Z BEZPIECZEŃSTWEM
LUKI W MICROSOFT INTERNET EXPLORER
W biuletynie MS03-40 firma Microsoft opublikowała nową łatę przeznaczoną dla popularnej przeglądarki Internet Explorer. Łata usuwa dwie nowe luki oraz kilka wykrytych wcześniej (wszystkie zostały sklasyfikowane jako krytyczne).
Luki występują w wersjach przeglądarki Microsoftu:
Internet Explorer 5.01;
Internet Explorer 5.5;
Internet Explorer 6.0;
Internet Explorer 6.0 for Windows Server 2003.
Obydwie luki mają związek z nieprawidłowym przetwarzaniem danych zwracanych przez serwer WWW (okienka wyskakujące oraz dane XML).
Gdy użytkownik otworzy niebezpieczną stronę WWW lub otrzyma odpowiednio przygotowaną wiadomość w formacie HTML, na jego komputerze może zostać uruchomiony dowolny kod.
Użytkownicy przeglądarki MS Internet Explorer for Windows Server 2003 z włączoną opcją Enhanced Security Configuration nie są narażeni na atak, ponieważ ustawienia te automatycznie blokują tego typu operacje.
Wszystkim użytkownikom wymienionych powyżej wersji przeglądarki Internet Explorer zaleca się zainstalowanie odpowiedniej łaty:
dla wszystkich systemów Microsoft Internet Explorer za wyjątkiem Windows Server 2003;
dla systemu Microsoft Internet Explorer 6.0 for Windows Server 2003.
źródło: Microsoft, DrWeb
Reklama:
|
Wszystkie informacje zostały zaczerpnięte z Internetu bądź nadesłane przez obywateli Leblandii oraz z prasy (ENTER, PCWorld, NET, INTERNET, LINUX+, CDA i in.)
Wszystkie materiały zamieszczone na stronie użyte zostały wyłącznie w celach informacyjnych; inne nazwy i znaki handlowe są własnością posiadających je firm i osób. Autorzy stron dołożyli wszelkich starań, aby podane na nich informacje były dokładne i prawdziwe. Nie biorą jednak żadnej odpowiedzialności, ani za ich wykorzystanie ani ich charakter. Nie ponoszą również żadnej odpowiedzialności za ewentualne szkody powstałe poprzez informacje udostępnione na tej stronie.
Redaktor Naczelny wydania: Anike < anike@gazeta.pl >
Wydawca: Narodowa Agencja Prasowa Cesarstwa Leblandii
Lebencity, wrzesień 2003
NAKŁAD :
All rights reserved.