Wszystkie posty

hoaxer

Recenzja systemu Windows Vista

W zeszłym miesiącu Microsoft wydał pierwszą oficjalną wersję beta swojego nowego systemu operacyjnego Windows Vista (aka Longhorn). Do oficjalnej wersji systemu musimy jeszcze trochę poczekać i mimo kilku wpadek, o których mogliśmy już usłyszeć, system ten zapowiada się naprawdę nieźle.

Innowacji, ulepszeń i nowości jest sporo, oto niektóre z nich.

Windows Vista będzie działał o wiele szybciej niż Windows XP (oczywiście przy założeniu, iż obydwa systemy są uruchomione na takiej samej maszynie). Podobnie sprawa wygląda z uruchamianiem różnych aplikacji, także działają/startują szybciej.

Interfejs zachwyca. Bardzo wygodnym rozwiązaniem jest wprowadzenie wirtualnych folderów. Nie trzeba tworzyć folderów dedykowanych dla określonych plików. Teraz wystarczy umieścić pliki, które znajdują się w różnych lokalizacjach, do jednego bądź kilku folderów wirtualnych.

Moduł szukania plików został wielce rozbudowany a zarazem działa szybciej. Plików możemy szukać standardowo z menu Windows Start bądź też z przeglądarki internetowej Internet Explorer 7. Nie trzeba nawet przerywać przeglądania sieci web, aby rozpocząć szukanie.
Bezpieczeństwo

Oprócz poprawek czysto wizualnych i ułatwiających pracę z systemem, wprowadzono szereg usprawnień bezpieczeństwa systemowego.

Największa z nich pochodzi wprost ze świata UNIXów. Wprowadzono rozbudowane prawa dostępu do plików i katalogów. Nawet jeżeli z systemu korzysta tylko jedna osoba to muszą istnieć 2 konta: administratora oraz zwykłego użytkownika. Tylko z poziomu administratora będzie można zmieniać uprawnienia oraz instalować nowe programy.

Twórcy postarali się także w dużej mierze ograniczyć działalność programów typu spyware. Teraz program nie będzie się mógł zainstalować, ponieważ nie będzie na to zgody ze strony administratora – nieświadomy użytkownik nie będzie miał możliwości zainstalować żadnego oprogramowania. Mechanizm ten był testowany wchodząc na stronę www, która instalowała trojana w systemie Windows XP. W systemie Windows Vista było już to niemożliwe.

Administrator może także ustawić standardy dla protokołów, przez co inne podległe mu systemy Windows Vista będą musiały stosować te same protokoły.

Zaprezentowano także inne ciekawe rozwiązanie. Otóż, jeżeli administrator, przykładowo wyjedzie na wakacje a w sieci pojawi się jakiś nowy patch na Windows Vista to zwykli użytkownicy nie będą mogli w pełni używać systemu dopóki sami nie zainstalują patcha.
Podsumowanie

Chociaż system Windows Vista przeżył już parę niepowodzeń (nowopowstałe wirusy, afera z monitorami) to zapowiada się na dobry i bezpieczny (a na pewno bezpieczniejszy niż XP) system operacyjny. Trzeba tylko poczekać na ukazanie się oficjalnej wersji tego systemu.

Źródło: Recenzja pochodzi z serwisu GCN oraz częściowo z serwisu IT Observer.
msvista.pl

Wirus paraliżuje pracę wielu lotnisk

Pasażerowie wielu lotnisk w USA zostali zmuszeni do stania w długich kolejkach, po tym jak wirus zainfekował komputery odpowiedzialne za obsługę klientów. Cała afera trwała kilka godzin!

Russ Knocke, człowiek odpowiedzialny za bezpieczeństwo tychże komputerów powiedział, iż zainfekowane zostały lotniska w Nowym Jorku, San Francisco, Miami, Los Angeles, Houston, Dallas oraz Laredo.

Lotniska zostały zmuszone do „ręcznej obsługi” pasażerów, przez co wytworzyły się ogromne kolejki. Więcej szczegółów o samym wirusie opinia publiczna pozna wkrótce.

Najgorzej sprawa wyglądała na międzynarodowym lotnisku w Miami, gdzie ponad 2,000 pasażerów nie mogło nigdzie odlecieć. Nie mogli także opuścić lotniska.

Brian Hunt wraz ze swoją żoną przylecieli z Hiszpanii. Na lotnisku spędzili ponad 5 godzin. „Pan, który Nas obsługiwał był bardzo miły, powitał Nas z szerokim uśmiechem na twarzy. Cała ta afera jest nieszczęśliwym wypadkiem, nie ma tu kogo winić” – powiedział Brian.

Oczywiście takiej awarii nie można nazwać nieszczęśliwym wypadkiem. Są przecież odpowiednie organy i specjaliści, którzy zostali powołani i wyszkoleni do tego, aby takich incydentów uniknąć. Teoretyzując, cały atak mógłbyć przecież zaplanowany przez terrorystów – dzięki temu być może mogliby przemycić do samolotów niebezpieczne przedmioty (np. broń).

Z całym atakiem najlepiej poradziło sobie międzynarodowe lotnisko w Los Angeles, gdzie przerwa w działaniu komputerów trwała „tylko” 1,5 godziny.
Źródło: My Way News, IT Observer

Kod źródłowy Quake3 na licencji GPL

Id Software udostępniło w ramach licencji publicznej kod źródłowy gry „Quake III Arena”.

Plik o wielkości 5,6MB może być podstawą dowolnych modyfikacji i zapewne stanie się podstawą amatorskich gier oraz animacji machinima. W połączeniu z dostępnymi w sieci programami, engine gry daje każdemu możliwości, z jakich mogli korzystać profesjonaliści tworząc takie tytuły jak „Medal of Honor: Allied Assault” czy „Return to Castle Wolfenstein”.

Źródło: The Inquirer
id Software
Kod źródłowy Quake3

Zepsuj Windowsa za pomocą Internet Explorera

Od kilku dni w sieci dostępny jest exploit na nową, ciągle niezałataną lukę w przeglądarce Internet Explorer. Każdy, kto spreparuje odpowiednią stronę WWW i „zaprosi” na nią użytkownika surfującego za pomocą przeglądarki Microsoftu, z powodzeniem może wykonać dowolne polecenie na systemie niczego nieświadomej ofiary.

Jak donoszą komunikaty, na atak podatny jest nawet system Windows XP z zainstalowanym SP2 – warunkiem jest obecność biblioteki msdds.dll (Microsoft Design Tools Diagram Surface), która nie jest instalowana jako standardowy składnik systemu Windows, jednakże jest składnikiem powszechnie używanych programów takich jak chociażby Microsoft Office czy Visual Studio.

Błąd został określony jako krytyczny. Do czasu udostępnienia stosownych łat przez Microsoft specjaliści zalecają korzystanie z profesjonalnych przeglądarek (np. Firefoksa lub Opery) albo wyłączenie obsługi ActiveX bądź wyrejestrowanie msdds.dll z systemu, co jednak spowodować może wadliwe funkcjonowanie niektórych aplikacji.

Więcej informacji o błędzie i jego wykorzystaniu w serwisie FrSIRT.

Desktop Google 2.0 Beta

Google wydało właśnie wersję 2.0 (wciąż jednak jest to wersja beta) swojego produktu Google Desktop. Aplikacja ta wnosi wiele udogodnień do Naszego pulpitu.

Od poprzedniej wersji wiele się zmieniło, m. in. dodano obsługę filtrowania wiadomości w Outlook’u oraz indeksowanie wiadomości w Gmail.

Dodano także usługę Quick Find, dzięki czemu jesteśmy w stanie w szybki sposób uruchamiać inne aplikacje.

Co najciekawsze, dodano także nowy Sidebar, który oferuje nam obsługę RSS, obsługę skrzynki pocztowej Gmail oraz zawsze świeże newsy.

Google, jak wielu twierdzi, swoim produktem Google Desktop chce wyeliminować potrzebę posiadania przeglądarki internetowej!

Najnowszą wersję Google Desktop można pobrać stąd.

Z kolei z tej strony możemy pobrać wtyczki dedykowane dla Google Desktop. A mamy w czym wybierać:

– Adsense Status (podgląd stanu Naszego konta w Adsense Google)
– System Monitor (monitoring zasobów Naszego komputera)

… oraz wiele wiele innych. Warto poeksperymentować.
Źródło: Desktop Google, Slashdot

GDataOnline – internetowa baza haszy MD5

GDataOnline jest internetową bazą haszy MD5. Jest jedną z największych baz tego typu, która nie działa w systemie RainbowTable.

GDataOnline obsługuje ponad 7 języków, 35 tematów oraz posiada w swojej bazie wpisy wynikające z często używanych mutacji słownikowych (dodatkowe kombinacje liter, znaków specjalnych oraz cyfr).

Średni czas „łamania” dla 5 haszy (tyle możemy wprowadzić na raz) wynosi .04 sekundy! Inne bazy, m. in. PassCracking.com zostają wielce w tyle.

Na stronie istnieje także szybki MD5 Hash Calculator, dzięki któremu wpisując dany ciąg otrzymamy jego hasz MD5.

GData zostało stworzone przez Gravixa jako „cacko”, które miało pomóc w zabiciu czasu i nudy. Początkowo projekt zawierał w sobie hasze pochodzące tylko z 2 słowników: TheArgon oraz GDict.

Następnie hasze zostały pogrupowane według określonych wzorów, przez co czas dostępu do nich został zwiększony – baza wyszukuje ponad 6000x razy szybciej niż inne tego typu bazy.

Baza, wraz z upływem czasu, cały czas się rozrastała. Dołączono do niej CrackLib oraz wiele języków – od szwedzkiego do japońskiego.

Rosnąca popularność tej bazy sprawiła, iż jej twórca postanowił stworzyć serwis GDataOnline.
Źródło: GDataOnline Blog

Nowa bezprzewodowa strategia dla FreeBSD 6.0

FreeBSD zamierza na trwałe zagościć na domowych komputerach biurkowych poprzez rozszerzenie swojej oferty odnośnie urządzeń bezprzewodowych.

Scott Long, deweloper FreeBSD, powiedział, iż nowe FreeBSD będzie posiadało wbudowaną obsługę większości kart umożliwiających bezprzewodowy dostęp do sieci.

„Jednym z głównych powodów rozpoczęcia prac nad wsparciem dla technologii bezprzewodowych jest to, iż chcemy, aby firmy korzystające z naszego produktu mogły w pełni wykorzystywać nowopowstałe technologie. Zadowolone będą zarówno firmy jak i użytkownicy prywatni. Człowiek, który dodaje obsługę kart do FreeBSD ma podpisaną umowę z producentami tychże kart.” – powiedział Scott.

Twórcy wierzą, iż użytkownicy powinni wybrać FreeBSD niż np. jakiś system z rodziny Linux. Twierdzą, iż nie dość, że obsługa kart w FreeBSD będzie lepsza to jeszcze system ten oferuje większe bezpieczeństwo.

Tak więc, wersja 6.0 będzie zawierała wiele funkcji dedykowanych dla technologii bezprzewodowej (obsługa wielu kart, WPA).

Oczywiście twórcy zapewniają nas, iż nie tylko technologia bezprzewodowa jest w tym momencie w ich produkcie rozwijana. Twórcy poprawili w systemie m. in. system plików, przez co aplikacje powinny działać szybciej.

FreeBSD powinno ujrzeć światło dzienne w listopadzie br. Wersja 6.0 będzie posiadała swoją osobną stronę internetową.
Źródło: CNET News

Chiny dołączają do wyścigu

Od wielu lat rywalizacja w dziedzinie superkomputerów jest wewnętrzną rozgrywką Stanów Zjednoczonych i Japonii. Jednak teraz sytuacja ulega zmianie. Na prestiżowy tytuł kraju, który zbudował najwydajniejszy komputer świata, ostrzy sobie zęby nowa potęga ekonomiczna – Chiny.

W chwili obecnej ChRLD posiada zaledwie 19 maszyn z listy 500 najszybszych superkomputerów. Jednak chińskie media, kontrolowane przez państwo, coraz głośniej mówią o potrzebie technologicznego uniezależnienia się od USA. Dlatego firmy z Kraju Środka włączają się do japońsko-amerykańskiego wyścigu i zapowiadają, że przed końcem dekady stworzą system o wydajności przekraczającej barierę petaflopa, czyli tysiąca bilionów operacji zmiennoprzecinkowych na sekundę. Koszt badań nad stworzeniem takiego systemu jest szacowany na – bagatela – miliard dolarów.

Superkomputery kojarzone są przede wszystkim z bronią nuklearną i innymi badaniami prowadzonymi na użytek wojska, toteż od lat posiadanie takich maszyn jest wyznacznikiem potęgi danego kraju. Jednak oprócz zastosowań militarnych maszyny te stymulują rozwój nauki, co przekłada się dziś silniej niż kiedykolwiek wcześniej na siłę gospodarki. Liczba zastosowań jest nieograniczona, czego przykładem może być wynajęcie takiej maszyny przez firmę Procter&Gamble, która wykorzystała superkomputer do zbadania przepływu powietrza nad… chipsami „Pringles”. Pozwoliło to wyeliminować problem zdmuchiwania chipsów z taśmy produkcyjnej.

Najszybsza obecnie maszyna na świecie to komputer Blue Gene/L, pracujący w amerykańskim Lawrence Livermore National Laboratory. Zbudowany przez IBM-a superkomputer wykonuje 136 bilionów operacji na sekundę (100 tysięcy razy więcej, niż szybki domowy „pecet”), a przed końcem roku szybkość ta ma zostać podwojona. Do niedawna wydawało się, że pozycja Blue Gene/L w światowych rankingach może zostać zagrożona tylko przez nową generację komputerów wyprodukowanych w USA, ewentualnie przez konkurencję z Japonii. Jednak stworzenie „petaflopowych” maszyn w ciągu najbliższych lat zapowiadają trzy chińskie firmy: słynne z przejęcia IBM-a Lenovo, a także Dawning oraz Galactic Computing. Czy są to tylko czcze przechwałki okaże się za kilka lat. Jeśli jednak Amerykanie i Japończycy będą zwlekać, na horyzoncie pojawi się kolejny konkurent. Zbudowanie superkomputera-rekordzisty do roku 2013 zapowiada firma Bull, której takie zlecenie przekazała francuska armia.

Źródło: NY Times

Nowy, skuteczniejszy atak na SHA-1

W lutym br. doszło do złamania funkcji haszującej SHA-1. Xiaoyun Wang, jedna z tych, która tego dokonała oznajmiła teraz, iż są w stanie przeprowadzić jeszcze skuteczniejszy atak na SHA-1.

Otóż, Chińscy naukowcy udowadniają, iż wystarczy tylko 2^63 hash operacji, aby osiągnąć kolizję. Poprzedni wynik, także należący do nich, wynosił 2^69 hash operacji.

Naukowcy dokonali tego, wprowadzając szereg usprawnień do swoich implementacji. Jednak oficjalne publiczne wyniki zostaną przedstawione za kilka miesięcy.

Sądzi się, iż będziemy mieli jeszcze wiele udanych ataków na funkcję skrótu SHA-1. Jak mówi się w NSA: „Ataki są zawsze lepsze, nigdy gorsze”.

Dla spragnionych wiedzy prezentujemy kilka ciekawych tematycznych dokumentów:
Efficient Collision Search Attacks on SHA-0
Finding Collisions in the Full SHA-1Collision Search Attacks on SHA1
Źródło: Bruce Schneier Blog, Slashdot
Zobacz również:
Specjaliści o bezpieczeństwie algorytmu SHA-1
SHA-1 złamany!
SHA-1 na emeryturę?