DODATEK KOMPUTEROWY
Dwumiesięcznik |
35-36 NUMER! |
|
||
Nr 3-4/2004 (35-36) | marzec-kwiecień 2004 |
Cesarstwo Leblandii |
LebenCity | Cena: 0 Lbn (Leben) |
|
Działy tematyczne: |
Kradną ze szkolnej kuchni
ziemniaki i robią z woźną frytki.
Naraża kolegów na śmierć, rzucając kredą po klasie.
Na wf-ie nosi za małe spodenki. Zapytana dlaczego, twierdzi, że takie są
bardziej sexy.
Rzuca w koleżanki spreparowaną żabą.
Kowalska i Jóźwiak nie chcą podać swego nazwiska.
Pociął koledze sweter, chcąc sprawdzić jakość wyrobu.
Zjada ściągi po klasówce.
Powiedział do pani woźnej, która zwróciła mu uwagę: "Niech pani uważa,
bo jutro może już pani nie pracować w tej szkole".
Zamknął nauczyciela na klucz i odmówił zeznań.
Wyrzucił koledze czapkę przez okno ze słowami: "Jak kocha, to wróci".
Rzucił w nauczyciela doniczką i krzyknął: "Trafiłem!".
Przyłapany na paleniu w toalecie broni się, mówiąc że "wykurza robale
z kibla".
Zwalnia się z lekcji. Mówi, że boli ją głowa, a potem widzę ją z
przystojnym brodaczem.
Demonstrując działanie gejzeru, opryskał pomidorem całą klasę.
Pije wodę z kranu, mówiąc: "Kaca mam".
Z radości, że nie ma nauczyciela, zwalił tablicę.
Śmieje się parszywie.
W czasie odpowiedzi z historii, co drugi wyraz wtrąca słowo "facet".
Nie uważa i biega na lekcjach wf-u.
Rozmawiałam z nią i nie dała mi dojść do słowa.
Na melodię hymnu szkolnego ułożył pieśń zagrzewającą uczniów do walki z
nauczycielami.
Przyszła do szkoły w samym swetrze.
Na lekcji dłubie w nosie i mówi, że to jak narkotyk.
Ukradł ze szkolnego WC sedes i przechowuje go w tornistrze.
Nie wiesza się w szatni.
Stwierdził nieprzygotowanie do geografii z powodu śmierci babci, z którą to
babcią jechałam dziś rano tramwajem.
Na wycieczce szkolnej zerkał nieznacznie ku sklepowi z napojami alkoholowymi,
gdzie potem dokonał zakupu pamiątek.
więcej humoru znajdziesz na stronach Katedry Humoru:
http://leblandia.republika.pl/katedrahumoru/humor.htm
Nowinki z Internetu:
Nowe książki:
Zwiększ moc swojego komputera czyli 101 sposobów na poprawę wydajności
Autor: Bartosz DanowskiCena książki: 29.90 zł
Wydawnictwo: HELION
Jedną z największych wad komputerów jest to, że następnego dnia po zakupie już są przestarzałe. Szybkość działania nowszych programów i gier może wywołać frustracje nawet u najbardziej odpornych psychicznie użytkowników, a lista "minimalnych" wymagań sprzętowych wpędza w kompleksy. Czekanie kilka sekund na odświeżenie ekranu lub otwarcie kolejnego okna dialogowego wzbudza chęć wyrzucenia komputera przez najbliższe okno. Większość z nas godzi się jednak z tym, że komputer nie zawsze działa tak szybko jak powinien. Inni z kolei traktują komputer jak skarbonkę przeznaczając na jego kolejne rozbudowy coraz więcej pieniędzy. Wąska grupa wtajemniczonych radzi sobie inaczej -- w tajemniczy sposób "podkręcają" komputer podnosząc w ten sposób jego wydajność. Dołącz do nich!
W książce Zwiększ moc swojego komputera czyli 101 sposobów na poprawę wydajności znajdziesz wszystkie informacje niezbędne do wyciśnięcia z komputera ukrytych rezerw mocy. Dowiesz się, jak poszczególne elementy zestawu wpływają na szybkość jego działania i nauczysz się optymalizować ich pracę. Przekonasz się, że zamiana powolnego komputera w szybką maszynę leży również w zasięgu Twoich możliwości.
Szybsze uruchamianie komputera.
Optymalizacja działania płyty głównej.
Szybszy dostęp do pamięci.
Lepsza wydajność systemu plików.
Odpowiednie podłączenie dysków do systemu.
Przyspieszenie uruchamiania systemu operacyjnego.
Czyszczenie rejestru systemowego.
Optymalizacja pracy z systemem operacyjnym.
Dobór odpowiednich sterowników.
Kopie bezpieczeństwa.
Overclocking.
Szybsza praca z aplikacjami.
Pod poniższym adresem znajdziesz przykładowy rozdział z książki (PDF):
ftp://ftp.helion.pl/online/bigmoc/bigmoc-7.pdf
źródło: helion.pl
Reklama:
Znasz się na komputerach? Chciałbyś prowadzić Katedrę Informatyki na Uniwersytecie Leblandzkim ( http://leblandia.republika.pl/uniwersytet.htm )? Jeśli się naprawdę znasz - napisz:
AstroNEWS
Hopper
(Phoenix)
<<<
Europejska Agencja Kosmiczna rozważa kilka różnych
projektów zastąpienia służących do wynoszenia na orbitę okołoziemską
rakiet przez pojazdy wielokrotnego użytku. Jeden z nich to projekt pojazdu o
nazwie Hopper, czyli "Skoczek".
Kosmiczny skoczek będzie kształtem nieco przypominał dzisiejsze amerykańskie
promy kosmiczne, przy długości ok 50 metrów i rozpiętości skrzydeł 28 metrów.
Hopper ma jednak startować z Ziemi bez udziału napędu rakietowego. Zamiast
tego ma być przyspieszany na czterokilometrowej długości torze przez silnik
parowy, dzięki czemu zyska energię kinetyczną, która pomoze mu się wznieść
na wysokość 130 kilometrów.
Oprócz napędu parowego (warto zauważyć, iż przy pomocy silników parowych
wystrzeliwane są dziś samoloty z lotniskowców) rozważany jest również
liniowy silnik elektromagnetyczny. Nie wiadomo, która wersja zostanie wybrana
jako ostateczna.
Jako iż najoszczędniej jest start takiego pojazdu przeprowadzić jak najbliżej
równika, najprawdopodobniej tor startowy zbudowany będzie w Gujanie
Francuskiej.
Na wysokości 130 kilometrów od Skoczka oddzieli się drugi człon, napędzany
już klasycznym silnikiem rakietowym, a sam Hopper wyląduje na jednej z wysp
Atlantyku.
Właśnie manewr lądowania był testowany w ostatni weekend przez Europejską
Agencję Kosmiczną. Wykonany w skali 1:7 model Hoppera został zrzucony nad
Szwecją przez ciężki śmigłowiec z wysokości 2400 metrów. Pojad
samoczynnie, bez udziału kontrolerów, wylądował na szwedzkim lotnisku Kiruna.
Lądowanie było bardzo precyzyjne: Hopper dotknął ziemi ze swoim środkiem
przesuniętym o zaledwie 3 centymetry od osi pasa startowego. W najbliższych
tygodniach ESA planuje jeszcze kilka prób lądowania zmniejszonego prototypu w
różnych warunkach i z różnych kierunków.
Przewiduje się, że koszt wystrzelenia satelity przy użyciu Skoczka wyniesie
nie więcej niż połowę ceny wyniesienia przy użyciu zwykłej rakiety.
Natomiast ze względu na przyspieszenia przy starcie, Hopper nie nadaje się do
lotów załogowych.
Rangitoto.
źródła:
Astronews, Polskie Radio online
Wirusy atakują...
Jak już od dłuższego czasu
wiadomo, Internet stał się siedliskiem różnego typu paskudztw atakujących
komputery użytkowników sieci. Prym wiodą tutaj wirusy, których pojawiło się
ostatnio całkiem sporo:
Sober.E
Jest to robak internetowy, którego działanie polega na rozsyłaniu własnych kopii za pomocą poczty elektronicznej. Zwykle pojawia się w komputerze ofiary w postaci załącznika do listu elektronicznego.
Oto parametry listu:
Temat: [jeden z poniższych]
Hi
hi
Hi :-)
Ok ;-)
OK OK
OK Ok OK!
Hey!
Thx !!!
Treść:
;-)
ha!
HA :-)
yo!
lol
LoL
LOL
Yo!
Załącznik:
Text.zip
Text.pif
Read.zip
Read.pif
Graphic-doc.zip
Graphic-doc.pif
document.zip
document.pif
Word.zip
Word.pif
Graphic_Textdocument.pif
Po uruchomieniu przez użytkownika pliku załącznika robak tworzy na dysku swoją kopię w pliku o losowej nazwie oraz modyfikuje tak rejestr by jego kopia była automatycznie uruchamiana przy każdym starcie systemu Windows. Dodatkowo robak tworzy następujące pliki na dysku: msWord.wrd, MsHelp32.dat, WinRun32.dll, bcegfds.lll, zmndpgwf.kxx, wykorzystywane w procedurze wysyłania kopii robaka.
Na koniec robak wyszukuje adresy poczty elektronicznej z plików o następujących rozszerzeniach, znajdujących się na dysku: abd, abx, adb, asp, dbx, doc, eml, ini, log, mdb, php, pl, rtf, shtml, tbb, ttt, txt, wab,
xls. Następnie rozsyła własne kopie za pomocą poczty elektronicznej na odnalezione adresy
email.
Blaster.T
Kolejna wersja robaka wykorzystującą znany błąd DCOM RPC (opisany w Microsoft Security Bulletin MS03-026) przy użyciu portu 135 protokołu TCP.
Robak działa wyłącznie w systemach Windows 2000 i Windows XP.
W systemach Windows NT i Windows 2003 nawet jeśli nie jest załatany robak nie potrafi działać.
Więcej informacji w artykule What You Should Know About the Blaster Worm and Its Variants.
Robak wykonuje atak DoS na serwer windowsupdate.com. Nalezy własne systemy załatać patchami dostepnymi na stronach Microsoftu:
Aktualizacja zabezpieczeń dla systemu Windows XP
www.microsoft.com/downloads/details.aspx?displaylang=pl&FamilyID=2354406c-c5b6-44ac-9532-3de40f69c074
Aktualizacja zabezpieczeń dla systemu Windows 2000
www.microsoft.com/downloads/details.aspx?familyid=c8b8a846-f541-4c15-8c9f-220354449117&displaylang=pl
Beagle.X
Robak internetowy (kolejna już
jego wersja), którego działanie polega na rozsyłaniu własnych kopii za pomocą poczty elektronicznej oraz poprzez programy do wymiany plików w Internecie.
Również znany jako: Worm.Beagle.X
Typ: robak
Niszczący dyski: nie
Niszczący pliki: nie
Efekty wizualne: nie
Efekty dźwiękowe: nie
Zwykle robak pojawia się w komputerze ofiary w postaci załącznika do listu elektronicznego o następujących parametrach:
Od: [fałszywy adres]
Temat: [jeden z poniższych]
Re: Msg reply
Re: Hello
Re: Yahoo!
Re: Thank you!
Re: Thanks :)
RE: Text message
Re: Document
Incoming message
Re: Incoming Message
RE: Incoming Msg
RE: Message Notify
Notification
Changes..
New changes
Hidden message
Fax Message Received
Protected message
RE: Protected message
Forum notify
Site changes
Re: Hi
Encrypted document
Treść:
For security reasons attached file is password protected.
The password is
For security purposes the attached file is password protected.
Password --
Note: Use password
Attached file is protected with the password for security reasons.
Password is
In order to read the attach you have to use the following password:
Archive password:
Password
Password:
Załącznik: [poniższa nazwa].[exe, com, scr, zip]
Information
Details
text_document
Readme
Document
Info
the_message
Details
MoreInfo
Message
You_will_answer_to_me
Half_Live
Counter_strike
Loves_money
the_message
Alive_condom
Joke
Toy
Nervous_illnesses
Manufacture
You_are_dismissed
Your_complaint
Your_money
Smoke
I_search_for_you
W adres nadawcy robak wstawia losowy adres email odnaleziony na zarażonym komputerze, zatem osoba pojawiająca się jako nadawca listu z robakiem nie jest jego prawdziwym nadawcą.
Robak stara się wyłączyć rezydentne monitory programów antywirusowych i firewalli
(monitor polskiego programu antywirusowego mks_vir nie jest wyłączany).
Dodatkowo robak pozwala na przejęcie kontroli nad zainfekowanym komputerem poprzez sieć nasłuchując na komendy na porcie 2556.
Robak rozsyła własne kopie za pomocą poczty elektronicznej, wykorzystując do tego własny silnik SMTP, na adresy odnalezione na zainfekowanym komputerze, w plikach o rozszerzeniach wab, txt, msg, htm, shtm, stm, xml, dbx, mbx, mdx, eml, nch, mmf, ods, cfg, asp, php, pl, wsh, adb, tbb, sht, xls, oft, uin, cgi, mht, dhtm, jsp.
Robak również nasłuchuje na porcie 2535 w oczekiwaniu na polecenia od swojego autora.
Na koniec robak tworzy swoje kopie w katalogach zawierających w nazwie ciąg shar, starając się w ten sposób stworzyć swoje kopie w katalogach współdzielonych programów do wymiany plików w Internecie. Kopie te mają następujące nazwy:
Microsoft Office 2003 Crack, Working!.exe
Microsoft Windows XP, WinXP Crack, working Keygen.exe
Microsoft Office XP working Crack, Keygen.exe
Porno, sex, oral, anal cool, awesome!!.exe
Porno Screensaver.scr
Serials.txt.exe
KAV 5.0
Kaspersky Antivirus 5.0
Porno pics arhive, xxx.exe
Windows Sourcecode update.doc.exe
Ahead Nero 7.exe
Windown Longhorn Beta Leak.exe
Opera 8 New!.exe
XXX hardcore images.exe
WinAmp 6 New!.exe
WinAmp 5 Pro Keygen Crack Update.exe
Adobe Photoshop 9 full.exe
Matrix 3 Revolution English Subtitles.exe
ACDSee 9.exe
źródło: pcworld.com.pl, mks.com.pl
Aktywność wirusów w marcu 2004 roku:
Serwis DrWeb przedstawił aktywność wirusów w marcu 2004 r.:
Wypuszczone na
wolność, zaraz na początku 2004 roku, dosłownie jak z puszki Pandory, Beagle,
Netsky i MyDoom w marcu zaprezentowały światu cały szereg "wariacji na
temat". Wiele z nich nie schodziło z list przebojów przez wiele tygodni.
W czołówce znalazły się, przede wszystkim, robaki pocztowe z rodziny Beagle,
które w marcu przejęły pozycję lidera. Ich nieustannie, od dłuższego
czasu, pojawiające się mutacje zmusiły firmy antywirusowe i analityków do
wytężonej pracy nad rozszyfrowywaniem różnego typu zagadek i rebusów.
Każdej nowej odmianie towarzyszyło wprowadzenie jakiejś
"ciekawostki" w kodzie źródłowym. Największy jednak nacisk położono
na osławiony "czynnik ludzki", czyli socjotechnikę. Zastosowanie
e-maili w formacie tekstowym, rozsyłanych jakoby przez dostawców usług
internetowych, w których, dodatkowo, figurował osobisty adres użytkownika
– było strzałem w dziesiątkę. Rzadko kiedy użytkownik pozostaje obojętnym
na komunikat, przysłany przez swojego dostawcę internetowego, o tym, że jego
konto pocztowe zostanie czasowo zablokowane.
W początkowej fazie propagacji nowych odmianach Beagle, ich autorzy zastosowali
alternatywną technikę zabezpieczenia przed wykryciem przez zasoby
antywirusowe. Robak trafiał na maszynę użytkownika pod postacią archiwum
zabezpieczonego hasłem i był w ten sposób niewidoczny podczas skanowania przy
użyciu standardowych metod. Zastosowanie haseł losowych powodowało nieustanną
modyfikację plików archiwów z załączonym wirusem, co uniemożliwiało dołączenie
ich sygnatury do antywirusowej bazy danych. Konieczność przeciwstawienia się
podobnym nowościom zmusiło analityków do umieszczenia w antywirusowej bazie
danych Dr.WEB specjalnej sygnatury, umożliwiającej wykrywanie przedstawicieli
tej rodziny w archiwum ZIP.
Powstały 14 marca Win32.HLLM.Beagle.38550 wyposażony był w zupełną nowość
– hasło zamieszczone w wiadomości e-mail miało formę graficzną.
Problem ten został szybko rozpracowany. Niestety Win32.HLLM.Beagle.38550
posiadał jeszcze jedną, początkowo zlekceważoną właściwość –
infekował wszystkie pliki wykonywalne znajdujące się na twardym dysku
komputera.
Dalsze udoskonalanie kodu doprowadziło do powstania jednocześnie czterech
nowych odmian Win32.HLLM.Beagle.49152 (odpowiednio Beagle Q, R, S i T). Razem z
ich pojawieniem się rady dawane niedoświadczonym użytkownikom, aby nie
otwierali podejrzanych wiadomości e-mail, przestały być aktualne. Rozsyłane,
przez te wersje robaka, wiadomości pocztowe nie zawierały, ani załącznika z
plikiem wykonywalnym, ani nawet krótkiego tekstu towarzyszącego.
W celu przeniknięcia na komputer, autorzy nowych odmian Beagle wykorzystali lukę
w systemie zabezpieczeń MS Internet Explorer (tzw. Object Tag vulnerability).
Robaki wyposażone zostały w długą listę stron www, z których pobierały
kod wykonywalny oraz równie długą listę zasobów antywirusowych, do których
nowe robaki pocztowe blokowały dostęp. Ich pojawienie się rozwiało wszelkie
złudzenia o tym, że żeby się zarazić należy najpierw otworzyć i aktywować,
zawirusowany plik wykonywalny.
Powiedzenie "kto włada informacją – włada światem" w
dzisiejszych realiach śmiało można parafrazować "kto włada zasobami
chroniącymi informacje – włada światem". Mamy tu na myśli nie
wirtualne, a zupełnie rzeczywiste władanie, kontrolowanie i manipulowanie armią
komputerów, za pomocą różnego rodzaju narzędzi trojańskich. Jest to gra o
bardzo dużą stawkę.
Rozpoczęte w lutym współzawodnictwo pomiędzy autorami Netsky, z jednej
strony, a ich przeciwnikami z obozu Mydoom i Beagle osiągnęło apogeum w
marcu. Kosa trafiła na kamień, w momencie pojawienia się, w końcu lutego,
drugiej odmiany Netsky. W jego kodzie znalazła się opcja usuwania danych z
rejestru systemowego, pozostawionych przez Mydoom. Wszystkie starania w celu
utworzenia własnej pajęczyny przekaźników spamu poszły na marne. Taka sieć
jest obecnie bardzo chodliwym i drogim towarem na rynku spamu. I gdyby tylko
chodziło o niechcianą pocztę! Chociaż i to naraziło wielu uczciwych użytkowników
na stratę czasu i pieniędzy.
Podobne sieci komputerów zombi stanowią silną oręż w nieczystej walce
konkurencyjnej, kiedy to na przeciwnika biznesowego można wpłynąć poprzez
atak DoS, jednocześnie z wielu tysięcy komputerów na całym świecie.
Nierzadkie są też przypadki zastosowania takiego ataku w celu banalnego
wymuszenia czy też szantażu, najczęściej ich ofiarami padają, handlujące
poprzez Internet firmy oraz kasyna on-line. Ostatnie wersje Netsky nie dręczą
już atakiem DoS stron popularnych sieci do wymiany plików, np. KaZaA i eDonkey.
Statystyka – marzec 2004
W marcu 2004 roku antywirusowa baza danych Dr.WEB została uzupełniona o 680
nowych sygnatur. Wg typów dzielą się one na:
Typ wirusa | styczeń | luty | marzec |
Programy trojańskie | 316 | 414 | 462 |
Backdoory | 97 | 122 | 159 |
Robaki sieciowe | 50 | 49 | 48 |
Robaki pocztowe | 17 | 18 | 41 |
Makrowirusy | 7 | 0 | 2 |
Wirusy infekujące skrypty IRC | 5 | 11 | 22 |
Wirusy skryptowe | 26 | 11 | 19 |
Wirusy BAT | 2 | 12 | 14 |
Wirusy pasożytnicze | 2 | 3 | 9 |
Źródło: www.drweb.com.pl,
Najnowszą wersję Programu DrWeb możecie pobrać ze strony producenta: http://www.drweb.com.pl/pobierz.html
Pod adresem http://skaner.mks.com.pl
dostępny jest bezpłatny Skaner On-Line, który pozwala na sprawdzenie zasobów komputera
pod kątem wirusów. Do skorzystania z tej usługi wymagana jest jedynie przeglądarka Internet Explorer 4.x (i nowsze) lub
Netscape 6.01 (i nowsze oraz kompatybilne).
Więcej informacji o wirusach możecie odnaleźć na: www.mks.com.pl oraz www.idg.pl i f-prot.com. POLECAMY!
PATCHE
I POPRAWKI ZWIĄZANE Z BEZPIECZEŃSTWEM
- brak informacji -
źródło:
Reklama:
|
Wszystkie informacje zostały zaczerpnięte z Internetu bądź nadesłane przez obywateli Leblandii oraz z prasy (ENTER, PCWorld, NET, INTERNET, LINUX+, CDA i in.)
Wszystkie materiały zamieszczone na stronie użyte zostały wyłącznie w celach informacyjnych; inne nazwy i znaki handlowe są własnością posiadających je firm i osób. Autorzy stron dołożyli wszelkich starań, aby podane na nich informacje były dokładne i prawdziwe. Nie biorą jednak żadnej odpowiedzialności, ani za ich wykorzystanie ani ich charakter. Nie ponoszą również żadnej odpowiedzialności za ewentualne szkody powstałe poprzez informacje udostępnione na tej stronie.
Redaktor Naczelny wydania: Senator Anike
Wydawca: Narodowa Agencja Prasowa Cesarstwa Leblandii
Lebencity, marzec-kwiecień 2004
All rights reserved.