Przeglądanie kategorii

Aktualności

Kolejne centrum Microsoftu

Powstało nowe, największe i najnowocześniej wyposażone Centrum Technologiczne Microsoftu w Silicon Valley które jest obecnie jednym z czterech funkcjonujących centrum w ramach Microsoftu.

Bluetooth i niebieski ekran Microsoftu

Jak każdy dobrze wie, oprogramowanie Microsoftu prześladują błędy, które sprawiają, że przestaje ono poprawnie funkcjonować w najmniej oczekiwanym i pożądanym momencie. Czasami mści się to na samej firmie, co przydarzyło się Microsoftowi na targach CeBIT.

Linux Kernel-2.2.19

No prosze… co za niespodzianka – już mamy nowy Linux Kernel-2.2.19 dostępny na mirrorach kernel.org. W nowej wersji nastąpiło parę zmian szczególnie dotyczących architektury PowerMac oraz chipsetów Via, i810 i i815, poprawiono także sterowniki do niektórych urządzeń (karty sieciowe i CD-ROMy SCSI) i obsługę USB oraz najważniejsza zmiana dotyczy zarządzania pamięcią.

Office XP i jego zabezpieczenia

W pakiecie biurowym Microsoft Office XP, specjalne zabezpieczenia miały powstrzymać piratów przed kopiowaniem tego programu. Okazuje się, że raczej nie będą w stanie, gdyż można je łatwo obejść. Zasada ich działania opiera się na koncepcji klucza aktywującego, który otrzymujemy od firmy Microsoft, a który uniemożliwia uruchomienie pakietu na innym komputerze, niż ten z którego wysłano prośbę o aktywację.

Cały problem polega na tym, że w sieci można bez trudu znaleźć klucze uniwersalne, które całkowicie wyłączają procedurę aktywacji. Dzieje się tak w przypadku wersji beta, więc oczywiście nie wiadomo, czy ostateczna nie będzie wolna od tej luki. Podobno wersja Release Candidate 1 Corporate Preview Program dalej zawiera tą przypadłość.

Bundeswehr i Microsoft

Po wielkiej burzy informacji wywołanej przez Niemiecki magazyn der Spiegel, że tamtejsza armia ograniczy zakres stosowania oprogramowania Microsoftu, zdementowało samo Ministerstwo Obrony, ustami swojego rzecznika prasowego. Artykuł na ten temat opublikował serwis tecChanel.de, znających język niemiecki zapraszam pod ten adres.

Powodem dla rezygnacji Bundeswehry z części oprogramowania Microsoft miały być kwestie związane z bezpieczeństwem. Der Spiegel twierdził, że software może być wykorzystany przez amerykańską agencję wywiadowczą NSA do szpiegowania Niemców. Dlatego też, do szyfrowania powinno być używane jedynie oprogramowanie niemieckich przedsiębiorstw.

Wszystko to okazało się nieprawdą. Oświadczenie rzecznika prasowego Ministerstwa Obrony nie zostawia wątpliwości: „Twierdzenie, że w przyszłości oprogramowanie firmy Microsoft nie będzie stosowane w obszarach o szczególnym znaczeniu, jest błędne. Bundeswehra zamierza nadal stosować te produkty.”

Libsafe 2.0 – bezpieczna aplikacja

Podczas trwania targów CeBIT zostałą zaprezentowana nową wersja linuksowej aplikacji Libsafe firmy Avaya Labs Research. Nowa, bo już druga wersja aplikacji chroni serwery m.in. przed próbami przepełnienia buforów.

2 x 5 = 100 !!!

Z przyjemnością mogę zapowiedzieć nowy konkurs, który odbywa się na stronach serwisu Help.pl. Zasady są bardzo proste. Wystarczy wejść na stronę eDysk.pl i zarejestrować się, jeżeli jeszcze tego nie zrobiłeś, aby otrzymać za darmo, 25mb na twoim wirtualnym dysku. Co dalej ? Wpadnij na stronę Help.pl – Konkurs! i odpowiedz na jedno proste pytanie. Osoby, które podadzą poprawną odpowiedź, wezmą udział w losowaniu 10 eDysków o pojemności 100mb!!! Nie możesz przeoczyć tej okazji! Zagraj już dzisiaj! Więcej informacji na naszych stronach.

RedHat i jego nowy RPM

Pojawiła się nowa wersja korporacji Red Hat, oprogramowania obsługującego pakiety rpm. Nowa wersja radzi sobie z pakietami w wersji trzeciej używanymi w Red Hat 6.x/5.x tak samo dobrze jak z tymi w wersji czwartej znanej z Red Hat 7.x. Do tego rpm-4.0.2 obsługuje format db1 (Red Hat 6.x/5.x) oraz db3 (Red Hat 7.x).

Organizacja IT-ISAC

W USA powstała organizacja IT-ISAC (Information Technology Information Sharing and Analysis Center), która ma przeciwstawić się całej społeczności hackerów, którzy przy wykorzystaniu internetu i oferowanej przez niego możliwości komunikacji, wspólnie opracowuje nowe metody realizacji włamań i wymienia się doświadczeniami.
W Stanach Zjednoczonych powstało pytanie, dlaczego firmy prywatnego sektora, nie rozpoczną współpracy opartej na komunikacji internetowej by przeciwdziałać przyszłym atakom hackerów? Odpowiedzią ma być właśnie powstanie IT-ISAC. Wymieniane w jej ramach informacje będą dotyczyły wszystkich wypadków, zagrożeń, słabości poszczególnych systemów, raportów o atakach i sposobów ochrony przed nimi. Pomimo, że zapobieżenie kolejnym atakom jest praktycznie niemożliwe, przedstawiciele IT-ISAC wierzą, iż ich inicjatywa będzie odpowiedzią na zagrożenia płynące z sieci i choć w części pozwoli na uporządkowanie prac nad ich minimalizacją.

 

Linux z kodem od NSA?

NSA (National Security Agency) zaproponowała zespołowi Linusa Torvldsa technologię MAC (Mandatory Access Control). Linus, który zebrał swoich ludzi aby opracować plan prac na jądrem 2.5 ma teraz twardy orzech do zgryzienia.
Implementacja MAC w nowym jądrze znacznie zwiększyłaby wartość Linuksa dla firm i instytucji prezentujących bezkompromisowe stanowisko wobec problemów bezpieczeństwa danych. Z drugiej strony można zadać naturalne pytanie czego tak naprawdę NSA oczekuje w zamian. Nikt bez powodu nie udostępnia takich technologii. Być może NSA próbuje sobie zapewnić system tylnych drzwi w Linuksie? Jeżeli taka byłaby prawda to powtórzyłby się kazus Windows, których prducent jest ostatnio oskarżany o zaprzedanie się amerykańskim agencjom szpiegowskim. Trzeba też zastanawić się co powiedzą na technologię wojskowo/wywiadowczą zaszytą w jądrze systemu entuzjaści Pingwina. Ich reakcja może być mało przychylna temu pomysłowi. Dlatego, powtórzę, Linus Torvalds ma trudny orzech do zgryzienia…