Archiwa roczne

2004

Nowy Microsoft Operations Manager 2005 dla administratorów

Firma Microsoft wprowadza nową wersję systemu Microsoft Operations Manager 2005. MOM jest narzędziem administracyjnym, pozwalającym sprawnie zarządzać umowami Service Level Agreement (SLA) w środowisku Windows Server System. Produkt, umożliwiając szybsze i bardziej skuteczne identyfikowanie, analizowanie i rozwiązywanie problemów infrastruktury informatycznej, przyczynia się do podnoszenia jej wydajności i dostępności. Aplikacja jest skierowana do średnich i dużych przedsiębiorstw.

System Microsoft Operations Manager (MOM) 2005 pozwala monitorować i kontrolować stan systemów operacyjnych oraz aplikacji biznesowych w środowisku Windows. MOM udostępnia otwarte i skalowalne funkcje zarządzania operacyjnego, umożliwia administrowanie zdarzeniami oraz monitoring prewencyjny. Ostrzega również o stanach krytycznych. Narzędzie posiada także funkcje raportowania oraz analizuje tendencje powstawania problemów.

„Zarządzanie infrastrukturą informatyczną dużych przedsiębiorstw jest ogromnym wyzwaniem i wiąże się z olbrzymią odpowiedzialnością. Microsoft Operations Manager 2005 jest świetnym narzędziem rozwiązującym problemy charakterystyczne dla takich organizacji, szczególnie w rozległych środowiskach IT. Dzięki wsparciu takich firm jak eXc Software czy MetiLinx MOM 2005 staje się on dzisiaj narzędziem gotowym także do wsparcia sieci heterogenicznych.” – mówi Dariusz Korzun, Infrastructure Servers Marketing Manager z Microsoft.

Nową wersję rozwiązania wyposażono w fachową bazę wiedzy na temat systemów operacyjnych i aplikacji pracujących w środowisku Windows Server System. Zbiór, który powstał w oparciu o doświadczenia programistów i operatorów, zamieszczono w specjalnie skonstruowanych pakietach administracyjnych. W pakietach znajdują się także reguły monitorowania, których można użyć do szybkiego rozpoznania sytuacji krytycznych.

Rozwiązanie zawiera także łatwą w budowie architekturę zarządzania niestandardowymi aplikacjami, umożliwiającą integrację z rozwiązaniami innych firm. Nowy interfejs użytkownika został zoptymalizowany pod kątem dostępności zadań administracyjnych i operacyjnych.

Przestępczość zorganizowana rozwija się w Internecie

Według informacji podanych przez Kaspersky Labs prawie wszystkie wirusy, trojany oraz robaki zostały napisane przez zorganizowane grupy przestępcze, zamierzające uzyskać zyski finansowe poprzez ataki sieciowe. Rosyjskie przedsiębiorstwo antywirusowe określiło iż 90 proc. „złośliwego oprogramowania” zostało napisane przez grupy przestępcze a tylko pozostała niewielka część jest efektem script kiddies.

Eugene Kaspersky informuje iż w Internecie znajduje się wielka ilość pieniędzy, które mogą zostać wykradzione przy pomocy wirusów, robaków i trojanów. Steve Martinez z FBI ostrzegał w ubiegłym miesiącu wschodnią Europę przed zorganizowanymi grupami przestępczymi, które zmieniły swoją taktykę działania i coraz częściej przeprowadzają cyber przestępstwa. Przestępcy zainteresowali się Internetem wiedząc iż nie można zapewnić sobie w sieci odpowiedniego bezpieczeństwa informacji. Sytuacja staje się jeszcze poważniejsza, ponieważ ataki przeprowadzane są przez fachowców, którzy zachęceni znacznie większym zyskiem finansowym niż w firmach w których pracują, przeprowadzają ataki w sieci zlecone przez przestępców. Obecnie jesteśmy świadkami działań grup przestępczych w których szeregach są fachowcy posiadający wysokie kwalifikacje…

Kaspersky ostrzega przed trojanami, które otwierają tzw. „tylne drzwi” w systemie operacyjnym umożliwiając hackerom pełny dostęp i kradzież danych osobowych, numerów kart kredytowych i innych poufnych informacji. Rosyjskie przedsiębiorstwo antywirusowe przypomniało o Brazylijskich hackerach, którzy zostali aresztowani za ataki przeprowadzane na użytkowników swojego państwa i kradzież 80 mln. USD.

Źródło informacji: CNET News

Błąd w popularnych przeglądarkach WWW

We wszystkich powszechnie używanych przeglądarkach wykryto błąd, pozwalający na zmianę zawartości okna, wygenerowanego przez inną stronę.

Funkcja ta może być użyta pod warunkiem, że autor złośliwego kodu zna nazwę okna, do którego chce uzyskać dostęp. Oczywiście, uzyskanie takiej wiedzy nie jest problemem, jeżeli celem jest np. phishing związany z określonym serwisem. Atakujący może także spowodować automatyczne otwarcie legalnej strony a następnie podmienić zawartość jednego z okien.

Błąd dotyczy przeglądarek: Opera 7.x, Mozilla i Firefox, Safari, Konqueror oraz Internet Explorer i został podany do wiadomości przez Secunia Research.

Microsoft ustosunkował się do tej informacji, stwierdzając, że opisywana cecha jest standardowym, wynikającym z projektu przeglądarki zachowaniem, a nie błędem.

W chwili obecnej żaden z producentów nie oferuje poprawki lub wersji przeglądarki pozbawionej błędu. Dlatego, oprócz wielokrotnie zalecanej przez nas nieufności, co do informacji i odnośników otrzymywanych pocztą elektroniczną, należy także powstrzymywać się od odwiedzania nieznanych stron WWW podczas korzystania z serwisów, w których posługujemy się ważnymi danymi.

Źródło informacji: CERT Polska

PalmSource stawia na Linuksa

Firma PalmSource wykupi chińskiego developera China MobileSoft, tworzącego oprogramowanie dla telefonów komórkowych – w tym „komórkową” wersję systemu Linux.

Przejmując firmę CMS, PalmSource ma szansę upiec dwie pieczenie przy jednym ogniu: rozszerzy swoje portfolio o Linuksa, a równocześnie zyska szanse na zwiększenie swej obecności w Chinach. Na bazie doświadczeń CMS stworzona zostanie „linuksowa” wersja systemu Palm OS. Linux będzie stanowić rdzeń systemu, a Palm OS będzie pracującą na nim warstwą.

W ramach transakcji, udziałowcy CMS otrzymają 1,57 mln akcji PalmSource. Aktualnie są one notowane po kursie 14,25 USD (około 46 PLN) za sztukę.

Źródło informacji: CNET

Bezprzewodowy rekord

Eksperymentalny system zbudowany przez firmę Siemens ustanowił rekord szybkości transmisji bezprzewodowej. Niemieckie rozwiązanie oparte na nowym typie „inteligentnych” anten i technologii OFDM przesyłało dane z szybkością 1Gb na sekundę.

System Siemensa operuje w paśmie 5GHz, szerokość pasma to 100MHz. Wykorzystana technologia OFDM (Orthogonal Frequency Division Multiplexing) polega na tym, że nadajnik dzieli informacje na partie przesyłane różnymi subkanałami. Informacje są „składane” ponownie w całość przez odbiornik. Druga technologia wykorzystana w rozwiązaniu Siemensa to inteligentne anteny, podobne do dostępnych już na rynku produktów z technologią MIMO (Multiple Input, Multiple Output). Jedna antena zostaje tu zastąpiona kilkoma, z których każda przesyła sygnał. Połączenie tych dwóch technik pozwala na możliwie najbardziej efektywne wykorzystanie dostępnego pasma.

System zostanie zaprezentowany publicznie podczas 3GSM World Congress 2005 w Cannes. Doświadczenia zdobyte podczas jego przygotowania zostaną oczywiście wykorzystane w przyszłych rozwiązaniach. Obecnie stosowane technologie transmisji bezprzewodowej osiągają transfer na poziomie do 54Mb/s.

Źródło informacji: Siemens

Netsky-P najgroźniejszy

Analitycy z firmy Sophos uznali Netsky-P za najgroźniejszy wirus komputerowy roku 2004.

W tym roku Sophos wykrył blisko 11 tys. nowych wirusów, robaków i koni trojańskich. To wynik o 51,8% wyższy, niż w roku 2003. Aż 22,6% spośród wszystkich infekcji przypadło na odkryty w marcu wirus Netsky-P. Niezbyt dobrze świadczy to o użytkownikach komputerów, którzy w 9 miesięcy po zidentyfikowaniu wirusa i opracowaniu szczepionek wciąż nie potrafią chronić swych maszyn przed infekcją.

Na drugiej pozycji niechlubnego rankingu uplasował się robak Zafi-B (19% infekcji), a na trzecim słynny z zamieszania jakie wywołał w kwietniu wirus Sasser (14%).

Źródło informacji: ZDNet

Hakin9 – nowy numer

Ukazał się nowy numer magazynu Hakin9 w którym znajdziemy m.in. artykuł opisujący jakie słabości mają rutery Cisco i system operacyjny Cisco IOS. W tekście przedstawiono zarówno metody wykorzystania tych że słabości przez intruza jak i sposoby obrony. Marcin Kurpiewski przedstawia sposób przeprowadzania testów penetracyjnych w administrowanej sieci. Na uwagę zasługuje również artykuł Bartosza Wójcika, który przedstawia analizę podejrzanego programu bez potrzeby jego uruchomienia. Ponadto Marek Janiczek informuje jak zastosować inżynierię odwrotną w analizie powłamaniowej.

Polecamy również nie mniej ciekawe artykuły autorstwa Piotra Tyburskiego opisujący przechowywanie poufnych danych w GNU/Linuksie. Daniel Kaczorowski i Maciej Szmit przedstawiają metody wykrywania ataków MAC-Flooding i ARP-Spoofing pod Windows.

Na dołączonej do czasopisma płycie CD znajduje się najnowsza wersja dystrybucji Hakin9 Live oraz tradycyjnie sporo narzędzi, dokumentacja oraz tutoriale do artykułów dotyczących szyfrowania mediów lokalnych oraz inżynierii odwrotnej.

Nowy numer Hakin9 można zamówić nie wychodząc z domu poprzez sklep internetowy.

PLUG Poznań

PLUG Poznań wraz z Kołem Naukowym Informatyków UAM zaprasza 15 XII 2004, w środę, o godzinie 18:00 na wykład:

Projektowanie skalowalnych systemów pocztowych w oparciu o EXIM 4.x
Wydajność, metody ochrony przed spamem.

Prowadzący: Michał Czerwiński

– Exim 4.x – prezentacja.
– Projektowanie systemu pocztowego, zarys problemu.
– Wymagania.
– Metody ochrony przed spamem w praktyce.
– Mała demonstracja.
– Dyskusja.

czas trwania: ok 1,5 godziny

Wykład odbędzie się w auli C „multimedialnej”, w budynku wydziału Matematyki i Informatyki, Collegium Mathematicum znajdującym się na ul.Umultowskiej 87 (Morasko).

Stagnacja w koniunkturze informatycznej

Szkoła Główna Handlowa wraz z firmą Microsoft oraz ekspertami branży IT udostępnili najnowsze wyniki badań wskaźnika MSI z których wynika, że systematyczny wzrost koniunktury informatycznej załamał się po wstąpieniu Polski do Unii Europejskiej.

Od tego momentu wskaźnik w kolejnych badaniach wzrastał, co prawda, lecz minimalnie. Mali i średni przedsiębiorcy, w swej większości nadal nie dostrzegają, że rozwiązania informatyczne mogą pomóc im w uzyskaniu lepszej pozycji rynkowej. Eksperci są zdania, że świadomość znaczenia technologii informatycznych dla rozwoju biznesu jest w sektorze MSP szczególnie niska.

„Stabilizacja wskaźnika MSI niepokoi zważywszy, że nastąpiła na bardzo niskim poziomie świadomości informatycznej firm” – komentuje wyniki badania Artur Rybka, Small Business Segment Manager w polskim oddziale Microsoft. „Szczególnie dramatyczny wydaje się fakt, że ponad 70% małych firm – choć regularnie inwestuje w informatykę, a sam rynek rośnie – nie dostrzega pozytywnego wpływu teleinformatyki na redukcję kosztów i wzrost przychodów. Dzieje się tak pomimo niezłego tempa wzrostu gospodarczego i nowych możliwości otwierających się przed polskimi przedsiębiorstwami po przystąpieniu do UE” – zauważają autorzy raportu.

W ocenie przedsiębiorców negatywny wpływ na kondycję firm miały wydarzenia gospodarcze i ekonomiczne w Polsce w minionym kwartale. Wskaźnik ilustrujący tę ocenę spadł o ponad 30%. Wzrost wskaźnika MSI zahamowała również mniejsza – zdaniem badanych – dostępności produktów i usług teleinformatycznych. Nieznacznie pogorszyła się również ocena ogólnej sytuacji ekonomicznej firm.

Przedsiębiorcy dostrzegają jednak wpływ inwestycji informatycznych na zmniejszenie kosztów swej działalności. Tu badanie odnotowało znaczącą tendencję wzrostową. Czynnik ten najsilniej wpłynął na minimalny wzrost całego indeksu MSI. Dobrą informacją jest także spodziewany wzrost popytu na informatykę w Polsce.

Polski oddział Microsoftu, Zakład Gospodarki Informacyjnej i Społeczeństwa Informacyjnego Szkoły Głównej Handlowej, oraz analitycy branżowi monitorują koniunkturę informatyczną sektora małych i średnich przedsiębiorstw (MŚP) od listopada 2003 roku. Eksperci badają stan zasobów i sposób wykorzystania technik informacyjnych (IT), oceniają ich przydatność w codziennej działalności gospodarczej oraz potrzeby i zamierzenia inwestycyjne firm w tym obszarze. Co kwartał przeprowadzane jest badanie ankietowe i wyliczana jest wartość wskaźnika MSI, który odzwierciedla nastroje i oczekiwania firm – im są one lepsze, tym wyższa jest jego wartość. Wskaźnik uznaje się także jako pośredni barometr optymizmu MŚP, ponieważ przedsięwzięcia IT zajmują szczególne miejsce w planach inwestycyjnych i rozwojowych firm i odzwierciedlają ich gotowość do modernizacji oraz sygnalizują ocenę zbliżających się wydarzeń w gospodarce.

Oryginalny sposób ochrony sieci

Niecodzienny sposób ochrony domowych i biurowych sieci bezprzewodowych proponuje amerykańska firma Force Field Wireless. Produkuje ona farbę, blokującą przenikanie fal radiowych przez ściany i drzwi.

Powierzchnie pokryte farbą DefendAir Radio Shield zatrzymują fale o częstotliwości do 5GHz, dzięki czemu skutecznie chronią m.in. sieci Wi-Fi czy Bluetooth przed przechwyceniem sygnału z zewnątrz. Choć w internecie brak informacji na temat skuteczności tej oryginalnej metody ochrony danych, można z pewnością stwierdzić, że nie jest to rozwiązanie szczególnie drogie. W ramach świątecznej promocji Force Field Wireless sprzedaje galon farby (3,78 litra) za jedyne 69 USD (około 210 PLN).

Źródło informacji: I4U