Wszystkie posty

hoaxer

KaZaA spiracony?

Użytkownicy popularnego serwisu muzycznego KaZaA mogą teraz kontaktować się z siecią p2p korzystając z pirackiej wersji aplikacji KaZaA Lite. Nowy program pozwala omijać banery reklamowe.

KaZaA Lite jest oprogramowaniem, które daje dostęp do tej samej sieci FastTrack, jak i program p2p, ale nie zmusza użytkownika do przeglądania banerów reklamowych. W oświadczeniu przekazanym na Kazaalite.com, stronie poświęconej oprogramowaniu rosyjski programista – niejaki Yuri wyjawił swoje motywy napisania Kazaa Lite:

„Nie jest wcale moim zamiarem odebranie KaZaA zysków z reklam. W rzeczywistości jestem wdzięczny KaZaA za stworzenie wspaniałego oprogramowania i sieci FastTrack. Jedynie chcę jasno wyrazić, że KaZaA musi przestać mylić ludzi, którzy korzystają z jej oprogramowania.”

Australijskie przedsiębiorstwo Sharman Networks kupiło KaZaA w tym roku. W kwietniu postawa firmy wywołała niesmak wśród internautów – ujawniono, że użytkownicy KaZaA Media Desktop przy okazji instalowali nieświadomie na swoich komputerach oprogramowanie, które łączyło ich z drugą prywatna siecią zwana Altnet, którą miał nadzorować partner Sharman Networks – Brilliant Digital. Sharman Networks zareagowało na powstanie Kazaa Lite. W oświadczeniu opublikowanym w środę firma oświadczyła, że przedsiębiorstwo „będzie stanowczo bronić swoich praw i podejmie działania przeciwko zainteresowanym przedstawianiem oprogramowania w złym świetle”.

Pojawienie się KaZaA Lite zbiegło się w czasie z przymiarkami Sharman Networks do wystąpienia na drogę sądową przeciwko witrynom MP3DownloadCentral.com, Kazaa-file-sharing-downloads.com oraz PeerToPeerExchange.org, które ściągają pieniądze od internautów za KaZaA Media Desktop (podczas gdy większość programów jest szeroko dostępnych za darmo). Wcześniej Sharman Networks podjął kroki, by usunąć KaZaA Lite z Download.com, popularnej strony Cnet – znikła stamtąd 4 kwietnia. Niemniej posunięcie nie zmniejszyło zainteresowania oprogramowaniem.

Podziękowania dla SaNdO’a za podesłanie informacji.

Młodzież z Doliny Krzemowej

Firma A.T. Kearney wspólnie z Joint Venture: Silicon Valley Network opublikowała badania przeprowadzone w Stanach Zjednoczonych wśród 2500 uczniów z Doliny Krzemowej, które dotyczyły przyszłej kariery zawodowej w branży zaawansowanych technologii.

Ponad dwie trzecie spośród uczniów klas 8 i 11 (uczniowie w wieku 13 i 16 lat) szkół w Dolinie Krzemowej nie zamierza wiązać swojej przyszłej kariery zawodowej z branżą zaawansowanych technologii. Uczniowie zapytani o to, dlaczego nie planują kariery w branży hi-tech, stwierdzili, że jest to po prostu praca mało interesująca (39%) lub wręcz odstraszająca (25%).

Sondaż, przeprowadzony wśród uczniów pod koniec 2000 roku, jest częścią tegorocznej edycji badania dotyczącego rynku pracy, zatytułowanego: „Dzisiejsza młodzież a ich przyszła kariera w branży zaawansowanych technologii – 2002”.

Wychowanie własnego pokolenia pracowników branży hi-tech jest jednym ze sposobów rozwiązania utrzymującego się problemu deficytu siły roboczej w Dolinie Krzemowej. Brak ten przejawia się zarówno w nie obsadzonych stanowiskach, jak i w konieczności zatrudniania pracowników spoza obszaru Zatoki San Francisco. Z przeprowadzonego badania wynika, że zjawisko to nasiliło się podczas dynamicznego rozwoju branży w końcu lat 90., kiedy to deficyt siły roboczej w sektorze sięgnął niemal 40%. Nawet w 2001 roku, podczas niedawnego spowolnienia gospodarczego, deficyt ten stanowił 25% ogólnego deficytu na rynku pracy.

Brak odpowiedniej siły roboczej w obszarze Doliny Krzemowej kosztuje tamtejsze firmy ok. 2-3 mld USD rocznie, na tyle bowiem szacuje się łączne koszty zatrudnienia pracowników spoza regionu, obniżonej produktywności, opóźnień we wprowadzaniu nowych produktów, utraconej sprzedaży, premii oraz obrotów. Choć koszty te znacznie obniżyły się od października 2000 roku, kiedy to szacowano je na 6-7 mld USD, to nadal pozostają poważnym problemem. Napływ wysoko wykwalifikowanej kadry spoza Doliny nie pozostaje bez wpływu na środowisko oraz aspekty społeczne.

Pełen raport w wersji angielskojęzycznej dostępny jest w internecie pod adresem: http://www.atkearney.com/pdf/eng/Workforcestudy_S.pdf

Kolejne wykłady Linux Academy

Już za tydzień 27 kwietnia 2002 roku o godzinie 16.30 w Pawilonie Sportowym Akademii Ekonomicznej w Krakowie, sala nr 6 odbędzie się kolejne spotkanie z cyklu Linux Academy.

Podczas wykładu omówione zostaną technologie pozwalające na szerokie wykorzystanie środowiska programistycznego Kylix do tworzenia aplikacji z interfejsem cienkiego klienta. Pokazane zostaną rozwiązania portalowe, przeniesienia logiki aplikacji do graficznej warstwy dostępnej przez standardową przeglądarkę internetową aż po budowanie rozwiązań w technologiach rozproszonych z klientem aplikacyjnym GUI i WWW.

W planie wykładu znajduje się prezentacja technologii WebBroker jako platformy do budowy szybkich aplikacji WWW, pokaz możliwości wykorzystania serwera Apache na platformie Linux jako bazy do budowy zaawansowanych rozwiązań bazowych dla aplikacji WebBroker i WebSnap, wykorzystanie technologii WebSnap do budowy aplikacji cieńkiego klienta bazującego na logice aplikacji grupujących procesy biznesowe oraz WebServices – proste rozwiązania w poważnych zastosowaniach.

Nowe produkty Cisco

Firma Cisco Systems Inc. wprowadziła nowe produkty: Cisco Aironet 1200 Series Access Point (punkt dostępowy Cisco Aironet 1200) oraz moduły radiowe zgodne ze standardem IEEE 802.11a pracujące w paśmie 5 GHz. Zgodnie z wcześniejszymi zapowiedziami przez firmę, Cisco udostępnia wydajną, a zarazem chroniącą dotychczasowe inwestycje infrastrukturę bezprzewodowych sieci lokalnych dla przedsiębiorstw. Zapewnia ona także bezpieczeństwo pracy i łatwość zarządzania na poziomie wymaganym przez informatyków.

Cisco Aironet 1200 Series Access Point AP charakteryzuje się wyjątkową konstrukcją umożliwiającą równoczesną pracę dwóch modułów radiowych. Dzięki temu klient może równocześnie wykorzystywać dotychczasowe rozwiązania Wi-Fi (IEEE 802.11b) oraz wdrażać Wi-Fi5 (IEEE 802.11a) lub przyszłe standardy, takie jak IEEE 802.11g. Nowe produkty uzupełnią rozwiązania bezprzewodowych sieci lokalnych Cisco Aironet, w skład której wchodzi wielokrotnie nagradzana seria urządzeń Cisco Aironet 350.

Cisco Aironet 1200 Series AP ma modułową konstrukcję, która pozwala na skonfigurowanie punktu dostępowego z jednym lub z dwoma modułami radiowymi. W tym drugim przypadku urządzenie pracuje równocześnie w dwóch pasmach: 2,4 GHz i 5 GHz. Jest także możliwa modernizacja konfiguracji w miejscu zainstalowania wraz ze zmieniającymi się wymaganiami użytkownika. W wersji podstawowej punkt dostępowy zawiera jeden moduł radiowy zgodny ze standardem 802.11b, co pozwala na obsługę dotychczasowych klientów Wi-Fi oraz wolne gniazdo dla modułu radiowego 802.11a. Moduły radiowe obydwu typów można zamówić jako opcje instalowane fabrycznie lub jako oddzielne moduły instalowane na miejscu u użytkownika. W przyszłości będą dostępne także moduły obsługujące nowe standardy sieci bezprzewodowych, takie jak 802.11g.

Punkt dostępowy Cisco Aironet 1200 Series jest wyposażony w procesor Power PC 200 MHz i zwiększoną pamięć operacyjną, co umożliwia równoczesną pracę z dwoma modułami radiowymi o przepustowości 54 Mb/s każdy oraz jednym interfejsem Ethernet 10/100, a także instalację przyszłych funkcji oprogramowania. فatwa wymiana modułów radiowych pozwoli na wykorzystanie przyszłych standardów sieci bezprzewodowych, zapewniających wyższą wydajność i lepsze zabezpieczenia.

„Klienci, którzy wprowadzają nowatorskie usługi inteligentnych bezprzewodowych sieci lokalnych, napotykają na dwa podstawowe problemy” – powiedział Chris Kozup, starszy analityk w firmie Meta Group – „Pierwszym jest konieczność zapewnienia wyższej wydajności w celu obsługi nowych aplikacji i usprawnienia obsługi użytkowników. Drugi to konieczność ochrony wcześniejszych inwestycji w infrastrukturę bezprzewodowych sieci lokalnych w warunkach szybko zmieniającego się środowiska”.

Cisco Aironet 1200 Series AP i nowe moduły radiowe 802.11a rozwiązują obydwa te problemy, gdyż udostępniają elastyczną, łatwą do modernizacji platformę punktu dostępowego, która zapewnia ścieżkę migracji do sieci bezprzewodowych o wyższej wydajności.

Warsztaty i konferencje

W środę, 23 kwietnia 2002 roku o godzinie 10.00 w sali 169, rozpoczną się warsztaty administracyjne: „Internet i Intranet w administracji”. Organizatorem warsztatów jest Mazowiecki Urząd Wojewódzki, a odbywają się w ramach VIII Seminarium Społeczeństwa Informacyjnego.

Ponadto dnia 9 maja 2002 roku w Centrum Kultury Rotunda w Krakowie odbędzie się konferencja: „Internet, prawo, moralność”. Organizatorem jest CK Rotunda oraz Katedra Prawa Karnego Uniwersytetu Jagiellońskiego. Konferencja dotyczyć będzie prawno – karnego aspektu funkcjonowania nowoczesnych technik komunikacyjnych. Konferencja ma charakter otwarty, skierowana będzie przede wszystkim do studentów, ale także do środowisk zajmujących się zawodowo programami, komputerami i siecią.

Network Attached Storage

Firma Veritas Software Corporation wprowadziła na rynek zintegrowane rozwiązanie do zarządzania kopiami zapasowymi dla serwerów plików NAS (Network Attached Storage) zbudowanych na bazie systemu Windows. Urządzenia te wykorzystywane są do współdzielenia kluczowych informacji poprzez udostępnianie uprawnionym użytkownikom zasobów plików w sieciach komputerowych.

Veritas Backup Exec dla serwerów plików działających pod kontrolą systemu Windows to pierwsze rozwiązanie w pełni zarządzane za pomocą interfejsu WWW. Jego zaletą jest prosta zarządzania operacjami tworzenia kopii zapasowych i odtwarzania danych. Jako pierwszy, nową wersję Veritas Backup Exec, zintegruje ze swoimi serwerami (PowerVault) firma Dell.

Urządzenia NAS zbudowane na bazie Windows szybko zdobyły rynek. Są niedrogie oraz łatwe w instalacji i zarządzaniu. Wymagają jednak odpowiedniego oprogramowania do zarządzania kopiami zapasowymi. Veritas Backup Exec zarządzany za pomocą WWW umożliwia łatwą i szybką integrację wysokiej klasy systemu zarządzania kopiami zapasowymi z serwerami plików pracujących pod kontrolą systemu Windows. Struktura interfejsu użytkownika pozwala z łatwością kopiować i odtwarzać dane na i z, dysków oraz napędów taśmowych (także współdzielonych w sieci SAN) – wszystko za pośrednictwem scentralizowanej konsoli administracyjnej.

„Nasi klienci wymagają skalowalnych rozwiązań pamięci masowej, zapewniających najwyższe bezpieczeństwo danych” – powiedział Keith White, dyrektor działu Embedded and Appliance Platforms Group firmy Microsoft. „System Windows 2000 w połączeniu z pakietami Server Applicance Kit oraz VERITAS Backup Exec to dowód, że interfejs WWW doskonale nadaje się do integracji zarządzania modułami funkcjonalnymi różnych dostawców w rozwiązaniach zbudowanych w oparciu o system Windows”.

Udostępniono dokumentację systemu Carnivore

Zapewne każdy z Was pamięta głośne tematy wokół systemu monitorowania informacji w Internecie rozwijany przez FBI, znany również jako system podsłuchowy, a przede wszystkim oprogramowanie, zdolne wyłowić potrzebne dane dla śledztwa znany obecnie pod nazwą system Carnivore oraz DCS1000.

System ten, po raz pierwszy został uruchomiony po zamacha terrorystycznych, do których doszło 11 września 2001 roku w USA. Dzięki funkcjonowaniu tego systemu, Federalne Biuro Śledcze (FBI) miało dostęp do wszelkich informacji zawartych w elektronicznej poczcie. Co najważniejsze, okazało się, że przechwytywane przez ten system dane były szyfrowane i z tego powodu były zupełnie bezużyteczne dla osób trzecich. Zatem dostęp do informacji miało tylko FBI i nikt poza nimi.

Tym czasem, na mocy decyzji sądu w Waszyngtonie, Electronic Privacy Information Center (EPIC), będzie miał dostęp do pełniejszej dokumentacji całego systemu Carnivore.

Wszystkich zainteresowanych dalszym losem dokumentacji odwołuję do opublikowanego artykułu na ten temat, na łamach magazynu Law.com.
Zobacz również:
– Kontrola nad systemem Carnivore
– Amerykańskie prawo!
– Najpierw Carnivore a teraz Magic Lantern
– Magic Lantern

Nie karalne ataki na serwery WWW

Jak orzekł Argentyński sąd, ataki na serwery WWW oraz inne komputery internetowe nie narusza prawa, do momentu, kiedy nie powoduje materialnej szkody. Taki bowiem oto werdykt dotyczy sprawy, w której oskarżono „X-Team”, grupę hakerów, która swego czasu zdołała podmienić stronę internetową argentyńskiego Sądu Najwyższego.

W 1998 roku grupa internautów nazywająca siebie X-Team zmieniła stronę internetową Sądu Najwyższego i umieściła tam zdjęcie zamordowanego dziennikarza Jose Luisa Cabezasa. Uważa się, że morderstwo miało podłoże polityczne, a sędziowie tuszowali całą sprawę. W lutym 2001 roku aresztowano przywódcę „X-Teamu” Julio Lopeza i postawiono go przed sądem.

Sędzia oczyścił Lopeza z oskarżeń, ponieważ według argentyńskiego prawa, uznaje się za przestępce jedynie osobę dokonującą czynu zabronionego przeciwko ludziom, przedmiotom lub zwierzętom. Zatem czyn popełniony przez grupę hakerów nie jest ani wykroczeniem ani tym bardziej przestępstwem. W uzasadnieniu sędziego znalazła się jednak wypowiedź, że brak odpowiednich uregulowań prawnych należy szybko naprawić i uczynić z hakerstwa przestępstwo. Po szczególowe informacje odsyłam do opublikowano artykuł na ten temat, na łamach magazynu internetowego ZDNet.

ZyXEL ZyWALL 10 Internet Security Gateway/Firewall

ZyWALL 10 jest zaporą ogniową (firewall) typu Stateful Inspection. Śledzi i zapisuje wszystkie sesje sieciowe, dzięki czemu administrator jest w czasie rzeczywistym powiadamiany o próbie ataku (komunikat systemowy lub e-mail). Chroni również przed atakami typu Denial of Service, takimi jak: Smurf, SYN flood, Ping of Death itp. Umożliwia 10 bezpiecznych połączeń VPN (Virtual Private Network).

ZyWALL 10 został skonfigurowany w taki sposób, żeby całkowicie izolować sieć WAN od sieci LAN. Oprócz tego można stworzyć reguły podnoszące lub obniżające poziom zabezpieczeń, np. blokować cały ruch konkretnego typu (np. IRC) z sieci LAN do Internetu, pozwolić na połączenia tylko do (lub od) pojedynczego hosta w sieci, pozwolić na dostęp do Internetu wybranych adresów IP lub zabronić używania konkretnych protokołów sieciowych.

Opisywane urządzenie jest także routerem IP umożliwiającym dostęp do Internetu dla dowolnie dużej sieci z wykorzystaniem jednego adresu IP. Dzięki konfiguracji przez przeglądarkę internetową proces instalacji jest prosty nawet dla początkującego użytkownika.

Sugerowana cena dla użytkownika końcowego firewalla ZyWALL 10 wynosi 2660 zł.
Podziękowania dla SaNdO’a za podesłanie informacji.