DODATEK KOMPUTEROWY

Dwumiesięcznik

35-36 NUMER!

Numery Archiwalne

Nr 3-4/2004 (35-36)  marzec-kwiecień 2004

Cesarstwo Leblandii

LebenCity Cena: 0 Lbn (Leben)


Dodatek komputerowy wychodzi od 1 lutego 2002 roku!

Działy tematyczne:



Uwagi z dzienniczków

Kradną ze szkolnej kuchni ziemniaki i robią z woźną frytki.
Naraża kolegów na śmierć, rzucając kredą po klasie.
Na wf-ie nosi za małe spodenki. Zapytana dlaczego, twierdzi, że takie są bardziej sexy.
Rzuca w koleżanki spreparowaną żabą.
Kowalska i Jóźwiak nie chcą podać swego nazwiska.
Pociął koledze sweter, chcąc sprawdzić jakość wyrobu.
Zjada ściągi po klasówce.
Powiedział do pani woźnej, która zwróciła mu uwagę: "Niech pani uważa, bo jutro może już pani nie pracować w tej szkole".
Zamknął nauczyciela na klucz i odmówił zeznań.
Wyrzucił koledze czapkę przez okno ze słowami: "Jak kocha, to wróci".
Rzucił w nauczyciela doniczką i krzyknął: "Trafiłem!".
Przyłapany na paleniu w toalecie broni się, mówiąc że "wykurza robale z kibla".
Zwalnia się z lekcji. Mówi, że boli ją głowa, a potem widzę ją z przystojnym brodaczem.
Demonstrując działanie gejzeru, opryskał pomidorem całą klasę.
Pije wodę z kranu, mówiąc: "Kaca mam".
Z radości, że nie ma nauczyciela, zwalił tablicę.
Śmieje się parszywie.
W czasie odpowiedzi z historii, co drugi wyraz wtrąca słowo "facet".
Nie uważa i biega na lekcjach wf-u.
Rozmawiałam z nią i nie dała mi dojść do słowa.
Na melodię hymnu szkolnego ułożył pieśń zagrzewającą uczniów do walki z nauczycielami.
Przyszła do szkoły w samym swetrze.
Na lekcji dłubie w nosie i mówi, że to jak narkotyk.
Ukradł ze szkolnego WC sedes i przechowuje go w tornistrze.
Nie wiesza się w szatni.
Stwierdził nieprzygotowanie do geografii z powodu śmierci babci, z którą to babcią jechałam dziś rano tramwajem.
Na wycieczce szkolnej zerkał nieznacznie ku sklepowi z napojami alkoholowymi, gdzie potem dokonał zakupu pamiątek.

więcej humoru znajdziesz na stronach Katedry Humoru:

 http://leblandia.republika.pl/katedrahumoru/humor.htm 


Nowinki z Internetu:

   Nowe książki:

 

Zwiększ moc swojego komputera czyli 101 sposobów na poprawę wydajności

Autor: Bartosz Danowski
ISBN: 83-7361-262-9
Format: B5, stron: 216

Data wydania: 04/2004

Cena książki: 29.90 zł

Wydawnictwo: HELION

Jedną z największych wad komputerów jest to, że następnego dnia po zakupie już są przestarzałe. Szybkość działania nowszych programów i gier może wywołać frustracje nawet u najbardziej odpornych psychicznie użytkowników, a lista "minimalnych" wymagań sprzętowych wpędza w kompleksy. Czekanie kilka sekund na odświeżenie ekranu lub otwarcie kolejnego okna dialogowego wzbudza chęć wyrzucenia komputera przez najbliższe okno. Większość z nas godzi się jednak z tym, że komputer nie zawsze działa tak szybko jak powinien. Inni z kolei traktują komputer jak skarbonkę przeznaczając na jego kolejne rozbudowy coraz więcej pieniędzy. Wąska grupa wtajemniczonych radzi sobie inaczej -- w tajemniczy sposób "podkręcają" komputer podnosząc w ten sposób jego wydajność. Dołącz do nich!

W książce Zwiększ moc swojego komputera czyli 101 sposobów na poprawę wydajności znajdziesz wszystkie informacje niezbędne do wyciśnięcia z komputera ukrytych rezerw mocy. Dowiesz się, jak poszczególne elementy zestawu wpływają na szybkość jego działania i nauczysz się optymalizować ich pracę. Przekonasz się, że zamiana powolnego komputera w szybką maszynę leży również w zasięgu Twoich możliwości.

 

Pod poniższym adresem znajdziesz przykładowy rozdział z książki (PDF): 

ftp://ftp.helion.pl/online/bigmoc/bigmoc-7.pdf 

źródło: helion.pl


Reklama:

Znasz się na komputerach? Chciałbyś prowadzić Katedrę Informatyki na Uniwersytecie Leblandzkim ( http://leblandia.republika.pl/uniwersytet.htm )? Jeśli się naprawdę znasz - napisz:


AstroNEWS


Hopper (Phoenix)

<<< Europejska Agencja Kosmiczna rozważa kilka różnych projektów zastąpienia służących do wynoszenia na orbitę okołoziemską rakiet przez pojazdy wielokrotnego użytku. Jeden z nich to projekt pojazdu o nazwie Hopper, czyli "Skoczek".

Kosmiczny skoczek będzie kształtem nieco przypominał dzisiejsze amerykańskie promy kosmiczne, przy długości ok 50 metrów i rozpiętości skrzydeł 28 metrów. Hopper ma jednak startować z Ziemi bez udziału napędu rakietowego. Zamiast tego ma być przyspieszany na czterokilometrowej długości torze przez silnik parowy, dzięki czemu zyska energię kinetyczną, która pomoze mu się wznieść na wysokość 130 kilometrów.

Oprócz napędu parowego (warto zauważyć, iż przy pomocy silników parowych wystrzeliwane są dziś samoloty z lotniskowców) rozważany jest również liniowy silnik elektromagnetyczny. Nie wiadomo, która wersja zostanie wybrana jako ostateczna.

Jako iż najoszczędniej jest start takiego pojazdu przeprowadzić jak najbliżej równika, najprawdopodobniej tor startowy zbudowany będzie w Gujanie Francuskiej.

Na wysokości 130 kilometrów od Skoczka oddzieli się drugi człon, napędzany już klasycznym silnikiem rakietowym, a sam Hopper wyląduje na jednej z wysp Atlantyku.

Właśnie manewr lądowania był testowany w ostatni weekend przez Europejską Agencję Kosmiczną. Wykonany w skali 1:7 model Hoppera został zrzucony nad Szwecją przez ciężki śmigłowiec z wysokości 2400 metrów. Pojad samoczynnie, bez udziału kontrolerów, wylądował na szwedzkim lotnisku Kiruna. Lądowanie było bardzo precyzyjne: Hopper dotknął ziemi ze swoim środkiem przesuniętym o zaledwie 3 centymetry od osi pasa startowego. W najbliższych tygodniach ESA planuje jeszcze kilka prób lądowania zmniejszonego prototypu w różnych warunkach i z różnych kierunków.

Przewiduje się, że koszt wystrzelenia satelity przy użyciu Skoczka wyniesie nie więcej niż połowę ceny wyniesienia przy użyciu zwykłej rakiety. Natomiast ze względu na przyspieszenia przy starcie, Hopper nie nadaje się do lotów załogowych.
 Rangitoto.

źródła: Astronews, Polskie Radio online


Wirusy atakują...

Jak już od dłuższego czasu wiadomo, Internet stał się siedliskiem różnego typu paskudztw atakujących komputery użytkowników sieci. Prym wiodą tutaj wirusy, których pojawiło się ostatnio całkiem sporo:

Sober.E

Jest to robak internetowy, którego działanie polega na rozsyłaniu własnych kopii za pomocą poczty elektronicznej. Zwykle pojawia się w komputerze ofiary w postaci załącznika do listu elektronicznego.
Oto parametry listu:

Temat: [jeden z poniższych]

Hi
hi
Hi :-)
Ok ;-)
OK OK
OK Ok OK!
Hey!
Thx !!!

Treść:

;-)
ha!
HA :-)
yo!
lol
LoL
LOL
Yo!

Załącznik:

Text.zip
Text.pif
Read.zip
Read.pif
Graphic-doc.zip
Graphic-doc.pif
document.zip
document.pif
Word.zip
Word.pif
Graphic_Textdocument.pif

Po uruchomieniu przez użytkownika pliku załącznika robak tworzy na dysku swoją kopię w pliku o losowej nazwie oraz modyfikuje tak rejestr by jego kopia była automatycznie uruchamiana przy każdym starcie systemu Windows. Dodatkowo robak tworzy następujące pliki na dysku: msWord.wrd, MsHelp32.dat, WinRun32.dll, bcegfds.lll, zmndpgwf.kxx, wykorzystywane w procedurze wysyłania kopii robaka.

Na koniec robak wyszukuje adresy poczty elektronicznej z plików o następujących rozszerzeniach, znajdujących się na dysku: abd, abx, adb, asp, dbx, doc, eml, ini, log, mdb, php, pl, rtf, shtml, tbb, ttt, txt, wab, xls. Następnie rozsyła własne kopie za pomocą poczty elektronicznej na odnalezione adresy email.

 

Blaster.T

Kolejna wersja robaka wykorzystującą znany błąd DCOM RPC (opisany w Microsoft Security Bulletin MS03-026) przy użyciu portu 135 protokołu TCP. Robak działa wyłącznie w systemach Windows 2000 i Windows XP.
W systemach Windows NT i Windows 2003 nawet jeśli nie jest załatany robak nie potrafi działać.

Więcej informacji w artykule What You Should Know About the Blaster Worm and Its Variants.

Robak wykonuje atak DoS na serwer windowsupdate.com. Nalezy własne systemy załatać patchami dostepnymi na stronach Microsoftu:


Aktualizacja zabezpieczeń dla systemu Windows XP
www.microsoft.com/downloads/details.aspx?displaylang=pl&FamilyID=2354406c-c5b6-44ac-9532-3de40f69c074


Aktualizacja zabezpieczeń dla systemu Windows 2000
www.microsoft.com/downloads/details.aspx?familyid=c8b8a846-f541-4c15-8c9f-220354449117&displaylang=pl

Beagle.X

Robak internetowy (kolejna już jego wersja), którego działanie polega na rozsyłaniu własnych kopii za pomocą poczty elektronicznej oraz poprzez programy do wymiany plików w Internecie.
Również znany jako: Worm.Beagle.X
Typ: robak
Niszczący dyski: nie
Niszczący pliki: nie
Efekty wizualne: nie
Efekty dźwiękowe: nie

Zwykle robak pojawia się w komputerze ofiary w postaci załącznika do listu elektronicznego o następujących parametrach:

Od: [fałszywy adres]

Temat: [jeden z poniższych]

Re: Msg reply
Re: Hello
Re: Yahoo!
Re: Thank you!
Re: Thanks :)
RE: Text message
Re: Document
Incoming message
Re: Incoming Message
RE: Incoming Msg
RE: Message Notify
Notification
Changes..
New changes
Hidden message
Fax Message Received
Protected message
RE: Protected message
Forum notify
Site changes
Re: Hi
Encrypted document

Treść:

For security reasons attached file is password protected.
The password is
For security purposes the attached file is password protected.
Password --
Note: Use password
Attached file is protected with the password for security reasons.
Password is
In order to read the attach you have to use the following password:
Archive password:
Password
Password:

Załącznik: [poniższa nazwa].[exe, com, scr, zip]

Information
Details
text_document
Readme
Document
Info
the_message
Details
MoreInfo
Message
You_will_answer_to_me
Half_Live
Counter_strike
Loves_money
the_message
Alive_condom
Joke
Toy
Nervous_illnesses
Manufacture
You_are_dismissed
Your_complaint
Your_money
Smoke
I_search_for_you

W adres nadawcy robak wstawia losowy adres email odnaleziony na zarażonym komputerze, zatem osoba pojawiająca się jako nadawca listu z robakiem nie jest jego prawdziwym nadawcą.

Robak stara się wyłączyć rezydentne monitory programów antywirusowych i firewalli (monitor polskiego programu antywirusowego mks_vir nie jest wyłączany).

Dodatkowo robak pozwala na przejęcie kontroli nad zainfekowanym komputerem poprzez sieć nasłuchując na komendy na porcie 2556.

Robak rozsyła własne kopie za pomocą poczty elektronicznej, wykorzystując do tego własny silnik SMTP, na adresy odnalezione na zainfekowanym komputerze, w plikach o rozszerzeniach wab, txt, msg, htm, shtm, stm, xml, dbx, mbx, mdx, eml, nch, mmf, ods, cfg, asp, php, pl, wsh, adb, tbb, sht, xls, oft, uin, cgi, mht, dhtm, jsp.

Robak również nasłuchuje na porcie 2535 w oczekiwaniu na polecenia od swojego autora.

Na koniec robak tworzy swoje kopie w katalogach zawierających w nazwie ciąg shar, starając się w ten sposób stworzyć swoje kopie w katalogach współdzielonych programów do wymiany plików w Internecie. Kopie te mają następujące nazwy:


Microsoft Office 2003 Crack, Working!.exe
Microsoft Windows XP, WinXP Crack, working Keygen.exe
Microsoft Office XP working Crack, Keygen.exe
Porno, sex, oral, anal cool, awesome!!.exe
Porno Screensaver.scr
Serials.txt.exe
KAV 5.0
Kaspersky Antivirus 5.0
Porno pics arhive, xxx.exe
Windows Sourcecode update.doc.exe
Ahead Nero 7.exe
Windown Longhorn Beta Leak.exe
Opera 8 New!.exe
XXX hardcore images.exe
WinAmp 6 New!.exe
WinAmp 5 Pro Keygen Crack Update.exe
Adobe Photoshop 9 full.exe
Matrix 3 Revolution English Subtitles.exe
ACDSee 9.exe

źródło: pcworld.com.pl, mks.com.pl

 

Aktywność wirusów w marcu 2004 roku:

Serwis DrWeb przedstawił aktywność wirusów w marcu 2004 r.:

Wypuszczone na wolność, zaraz na początku 2004 roku, dosłownie jak z puszki Pandory, Beagle, Netsky i MyDoom w marcu zaprezentowały światu cały szereg "wariacji na temat". Wiele z nich nie schodziło z list przebojów przez wiele tygodni.
W czołówce znalazły się, przede wszystkim, robaki pocztowe z rodziny Beagle, które w marcu przejęły pozycję lidera. Ich nieustannie, od dłuższego czasu, pojawiające się mutacje zmusiły firmy antywirusowe i analityków do wytężonej pracy nad rozszyfrowywaniem różnego typu zagadek i rebusów.
Każdej nowej odmianie towarzyszyło wprowadzenie jakiejś "ciekawostki" w kodzie źródłowym. Największy jednak nacisk położono na osławiony "czynnik ludzki", czyli socjotechnikę. Zastosowanie e-maili w formacie tekstowym, rozsyłanych jakoby przez dostawców usług internetowych, w których, dodatkowo, figurował osobisty adres użytkownika – było strzałem w dziesiątkę. Rzadko kiedy użytkownik pozostaje obojętnym na komunikat, przysłany przez swojego dostawcę internetowego, o tym, że jego konto pocztowe zostanie czasowo zablokowane.
W początkowej fazie propagacji nowych odmianach Beagle, ich autorzy zastosowali alternatywną technikę zabezpieczenia przed wykryciem przez zasoby antywirusowe. Robak trafiał na maszynę użytkownika pod postacią archiwum zabezpieczonego hasłem i był w ten sposób niewidoczny podczas skanowania przy użyciu standardowych metod. Zastosowanie haseł losowych powodowało nieustanną modyfikację plików archiwów z załączonym wirusem, co uniemożliwiało dołączenie ich sygnatury do antywirusowej bazy danych. Konieczność przeciwstawienia się podobnym nowościom zmusiło analityków do umieszczenia w antywirusowej bazie danych Dr.WEB specjalnej sygnatury, umożliwiającej wykrywanie przedstawicieli tej rodziny w archiwum ZIP.
Powstały 14 marca Win32.HLLM.Beagle.38550 wyposażony był w zupełną nowość – hasło zamieszczone w wiadomości e-mail miało formę graficzną. Problem ten został szybko rozpracowany. Niestety Win32.HLLM.Beagle.38550 posiadał jeszcze jedną, początkowo zlekceważoną właściwość – infekował wszystkie pliki wykonywalne znajdujące się na twardym dysku komputera.
Dalsze udoskonalanie kodu doprowadziło do powstania jednocześnie czterech nowych odmian Win32.HLLM.Beagle.49152 (odpowiednio Beagle Q, R, S i T). Razem z ich pojawieniem się rady dawane niedoświadczonym użytkownikom, aby nie otwierali podejrzanych wiadomości e-mail, przestały być aktualne. Rozsyłane, przez te wersje robaka, wiadomości pocztowe nie zawierały, ani załącznika z plikiem wykonywalnym, ani nawet krótkiego tekstu towarzyszącego.
W celu przeniknięcia na komputer, autorzy nowych odmian Beagle wykorzystali lukę w systemie zabezpieczeń MS Internet Explorer (tzw. Object Tag vulnerability). Robaki wyposażone zostały w długą listę stron www, z których pobierały kod wykonywalny oraz równie długą listę zasobów antywirusowych, do których nowe robaki pocztowe blokowały dostęp. Ich pojawienie się rozwiało wszelkie złudzenia o tym, że żeby się zarazić należy najpierw otworzyć i aktywować, zawirusowany plik wykonywalny.
Powiedzenie "kto włada informacją – włada światem" w dzisiejszych realiach śmiało można parafrazować "kto włada zasobami chroniącymi informacje – włada światem". Mamy tu na myśli nie wirtualne, a zupełnie rzeczywiste władanie, kontrolowanie i manipulowanie armią komputerów, za pomocą różnego rodzaju narzędzi trojańskich. Jest to gra o bardzo dużą stawkę.
Rozpoczęte w lutym współzawodnictwo pomiędzy autorami Netsky, z jednej strony, a ich przeciwnikami z obozu Mydoom i Beagle osiągnęło apogeum w marcu. Kosa trafiła na kamień, w momencie pojawienia się, w końcu lutego, drugiej odmiany Netsky. W jego kodzie znalazła się opcja usuwania danych z rejestru systemowego, pozostawionych przez Mydoom. Wszystkie starania w celu utworzenia własnej pajęczyny przekaźników spamu poszły na marne. Taka sieć jest obecnie bardzo chodliwym i drogim towarem na rynku spamu. I gdyby tylko chodziło o niechcianą pocztę! Chociaż i to naraziło wielu uczciwych użytkowników na stratę czasu i pieniędzy.
Podobne sieci komputerów zombi stanowią silną oręż w nieczystej walce konkurencyjnej, kiedy to na przeciwnika biznesowego można wpłynąć poprzez atak DoS, jednocześnie z wielu tysięcy komputerów na całym świecie. Nierzadkie są też przypadki zastosowania takiego ataku w celu banalnego wymuszenia czy też szantażu, najczęściej ich ofiarami padają, handlujące poprzez Internet firmy oraz kasyna on-line. Ostatnie wersje Netsky nie dręczą już atakiem DoS stron popularnych sieci do wymiany plików, np. KaZaA i eDonkey.

Statystyka – marzec 2004

W marcu 2004 roku antywirusowa baza danych Dr.WEB została uzupełniona o 680 nowych sygnatur. Wg typów dzielą się one na:

Typ wirusa styczeń luty marzec
Programy trojańskie 316 414 462
Backdoory 97 122 159
Robaki sieciowe 50 49 48
Robaki pocztowe 17 18 41
Makrowirusy 7 0 2
Wirusy infekujące skrypty IRC 5 11 22
Wirusy skryptowe 26 11 19
Wirusy BAT 2 12 14
Wirusy pasożytnicze 2 3 9

 


Źródło: www.drweb.com.pl, Najnowszą wersję Programu DrWeb możecie pobrać ze strony producenta: http://www.drweb.com.pl/pobierz.html 

Pod adresem http://skaner.mks.com.pl  dostępny jest bezpłatny Skaner On-Line, który pozwala na  sprawdzenie zasobów komputera pod kątem wirusów. Do skorzystania z tej usługi wymagana jest jedynie przeglądarka Internet Explorer 4.x (i nowsze) lub Netscape 6.01 (i nowsze oraz kompatybilne).

Więcej informacji o wirusach możecie odnaleźć na: www.mks.com.pl oraz www.idg.pl i f-prot.com. POLECAMY!


 PATCHE I POPRAWKI ZWIĄZANE Z BEZPIECZEŃSTWEM

- brak informacji -

źródło:


Reklama:

Leblandzka Agencja Kosmiczna

 


 

 


 

Wszystkie informacje zostały zaczerpnięte z Internetu bądź nadesłane przez obywateli Leblandii oraz z prasy (ENTER, PCWorld, NET, INTERNET, LINUX+, CDA i in.)

Wszystkie materiały zamieszczone na stronie użyte zostały wyłącznie w celach informacyjnych; inne nazwy i znaki handlowe są własnością posiadających je firm i osób. Autorzy stron dołożyli wszelkich starań, aby podane na nich informacje były dokładne i prawdziwe. Nie biorą jednak żadnej odpowiedzialności, ani za ich wykorzystanie ani ich charakter. Nie ponoszą również żadnej odpowiedzialności za ewentualne szkody powstałe poprzez informacje udostępnione na tej stronie.

 

Redaktor Naczelny wydania: Senator Anike 

 

Wydawca: Narodowa Agencja Prasowa Cesarstwa Leblandii

Lebencity, marzec-kwiecień 2004

 

 

All rights reserved.

http://leblandia.republika.pl