Ajutor - Cauta - Forumisti - Calendar
Versiune completa:Ştiri IT
HanuAncutei.com - ARTA de a conversa > Odaia IT > Internet - Siteuri Utile, SEO, Promovare, Hosting
Pagini: 1, 2, 3
rebel
Cineva, acolo sus, îti citeste e-mail-ul.

Internetul a devenit terenul preferat de joacă al agentiilor secrete. După atentatele de la 11 septembrie, teroristii sunt vânati pe forumurile de discutii, pe e-mail sau pe chat.

Americanii cheltuie sume uriase pentru a sti tot ce miscă în spatiul virtual. Dacă expediati unei cunostinte un e-mail prin care o anuntati că trebuie sa primească zece pepeni si cinci lămâi, s-ar putea să captati atentia unui program automat de monitorizare a Internetului. În lunile următoare, un supercomputer va fi însărcinat să-si dea seama dacă sunteti un pasionat de agricultură, daca i-ati trimis iubitei un cadou mai ciudat sau dacă (Doamne fereste!) faceti parte dintr-o celulă teroristă si văa ocupati cu furnizarea materialelor explozive.

Monitorizare. E adevărat, povestea pare desprinsă dintr-un roman SF. Si totusi, Internetul este monitorizat. Desi pare o nebunie să verifici cele 30 de miliarde de pagini web sau să citesti zecile de miliarde de mesaje trimise zilnic de utilizatorii serviciilor de posta electronică, americanii o fac. De fapt, dezvoltă programe care filtrează mesajele considerate suspecte. Atunci când computerele ajung la concluzia că e-mail-urile „inocente“ ar putea ascunde activităti periculoase, semnalează angajatilor agentiilor de securitate că persoana „x“ îi trimite lui „y“ mesaje ciudate. Apoi oamenii sunt verificati discret de băietii cu ochi albastri.

Lupu’ si cameleonu’. Iată ce declară recent prof. Abraham Kandel, seful unui institut de cercetare finantat de Guvernul American: „Vrem să stim tot. Vrem să stim cine foloseste Internetul si cum îl foloseste. Vrem să stim cine ce este în grădina zoologică. Vrem să stim în ce cuscă se află fiecare. Dacă îsi schimbă culoarea, ca un cameleon, si apoi dispare, noi tot vrem să-l gasim folosind metode specifice. Vrem să identificăm transferuri de bani, cunostinte sau instructiuni ale grupărilor teroriste.“


------------
Sursă: Jurnalul National
Articol Complet: Cineva, acolo sus, îti citeste e-mail-ul.
rebel
Piata IT va depăsi 780 milioane de euro

Valoarea pietei IT din Romania este estimată să atingă, în acest an, 782 de milioane de euro, în crestere cu 8,8% fată de anul precedent, a declarat Florin Talpes, presedintele Asociatiei Nationale a Industriei de Software..

-------------
Sursă: Jurnalul National
Articol Complet: Piata IT va depăsi 780 milioane de euro
rebel
Flaw found in security of Internet

• Researchers found a serious security flaw that left core Internet technology vulnerable to hackers, prompting a secretive effort by international governments and industry experts in recent weeks to prevent global disruptions of Web surfing, e-mail and instant messages.

• Experts said the flaw, disclosed Tuesday by the British government, affects the underlying technology for nearly all Internet traffic. Left unaddressed, they said, it could allow hackers to knock computers off line and broadly disrupt vital traffic-directing devices, called routers, that coordinate the flow of data among distant groups of computers.


-----------
Sursă: Internation Herald Tribune
Articol Complet: Flaw found in security of Internet
dead-cat
disclosure
de pe http://www.uniras.gov.uk/vuls/2004/236929/index.htm

QUOTE


NISCC Vulnerability Advisory 236929
Vulnerability Issues in TCP


What is Affected?

The vulnerability described in this advisory affects implementations of the Transmission Control Protocol (TCP) that comply with the Internet Engineering Task Force’s (IETF’s) Requests For Comments (RFCs) for TCP, including RFC 793, the original specification, and RFC 1323, TCP Extensions for High Performance.

TCP is a core network protocol used in the majority of networked computer systems today. Many vendors include support for this protocol in their products and may be impacted to varying degrees. Furthermore any network service or application that relies on a TCP connection will also be impacted, the severity depending primarily on the duration of the TCP session.


Severity

The impact of this vulnerability varies by vendor and application, but in some deployment scenarios it is rated critical. Please see the vendor section below for further information. Alternatively contact your vendor for product specific information.

If exploited, the vulnerability could allow an attacker to create a Denial of Service condition against existing TCP connections, resulting in premature session termination. The resulting session termination will affect the application layer, the nature and severity of the effects being dependent on the application layer protocol. The primary dependency is on the duration of the TCP connection, with a further dependency on knowledge of the network (IP) addresses of the end points of the TCP connection.

The Border Gateway Protocol (BGP) is judged to be potentially most affected by this vulnerability.

BGP relies on a persistent TCP session between BGP peers. Resetting the connection can result in medium term unavailability due to the need to rebuild routing tables and route flapping.  Route flapping may result in route dampening (suppression) if the route flaps occur frequently within a short time interval.  The overall impact on BGP is likely to be moderate based on the likelihood of successful attack. If the TCP MD5 Signature Option and anti-spoofing measures are used then the impact will be low as these measures will successfully mitigate the vulnerability.

There is a potential impact on other application protocols such as DNS (Domain Name System) and SSL (Secure Sockets Layer) in the case of zone transfers and ecommerce transactions respectively, but the duration of the sessions is relatively short and the sessions can be restarted without medium term unavailability problems. In the case of SSL it may be difficult to guess the source IP address.

Data injection may be possible. However, this has not been demonstrated and appears to be problematic.


Summary

The issue described in this advisory is the practicability of resetting an established TCP connection by sending suitable TCP packets with the RST (Reset) or SYN (Synchronise) flags set.

The packets need to have source and destination IP addresses that match the established connection as well as the same source and destination TCP ports.

The fact that TCP sessions can be reset by sending suitable RST and SYN packets is a design feature of TCP according to RFC 793, but a reset attack is only possible at all because the source IP address and TCP port can be forged or “spoofed”.

Although denial of service using crafted TCP packets is a well known weakness of TCP, until recently it was believed that a successful denial of service attack was not achievable in practice. The reason for this is that the receiving TCP implementation checks the sequence number of the RST or SYN packet, which is a 32 bit number, giving a probability of 1/232 of guessing the sequence number correctly (assuming a random distribution).

The discoverer of the practicability of the RST attack was Paul A. Watson, who describes his research in his paper “Slipping In The Window: TCP Reset Attacks”, presented at the CanSecWest 2004 conference. He noticed that the probability of guessing an acceptable sequence number is much higher than 1/232 because the receiving TCP implementation will accept any sequence number in a certain range (or “window”) of the expected sequence number. The window makes TCP reset attacks practicable.

Any application protocol which relies on long term TCP connections and for which the source and destination IP addresses and TCP ports are known or can be easily guessed will be vulnerable to at least denial of service attacks.


Details

TCP is the transport layer protocol designed to provide connection-oriented reliable delivery of IP packets. To do this TCP uses a mixture of flags, to indicate state, and sequence numbers, to identify the order in which the packets are to be reassembled.

TCP also provides a number, called an acknowledgement number, that is used to indicate the sequence number of the next packet expected. The packets are reassembled by the receiving TCP implementation only if their sequence numbers fall within a range of the acknowledgement number (called a "window"). The acknowledgement number is not used in a RST packet because a reset does not expect a packet in return. (To be completely accurate, although the last statement is true for a RST packet without the ACK flag set, used to indicate that a TCP port is closed, a RST/ACK is used to terminate an active connection in the event of error. In a RST/ACK packet an acknowledgement number is included in the packet, although it is not checked by the receiving TCP implementation.)

RFC 793, p36, states the following:

"In all states except SYN-SENT, all reset (RST) segments are validated by checking their SEQ-fields [sequence numbers]. A reset is valid if its sequence number is in the window. In the SYN-SENT state (a RST received in response to an initial SYN), the RST is acceptable if the ACK field acknowledges the SYN."

Resets must be processed immediately. RFC 793, p25, says "[…] [E]ven when the receive window is zero, a TCP must process the RST and URG fields of all incoming segments."

It is also possible to perform the same attack with SYN (synchronise) packets. An established connection will abort by sending a RST if it receives a duplicate SYN packet with initial sequence number within the TCP window. RFC 793, p31 states:

“The principle reason for the three-way handshake is to prevent old duplicate connection initiations from causing confusion. To deal with this, a special control message, reset, has been devised. […] If the TCP is in one of the synchronized states (ESTABLISHED, FIN-WAIT-1, FIN-WAIT-2, CLOSE-WAIT, CLOSING, LAST-ACK, TIME-WAIT), it aborts the connection and informs its user.”

TCP window sizes are negotiated in the initial 3-way handshake used to set up a TCP connection, with higher values serving to improve throughput in some circumstances. Vendor-chosen defaults also influence the selection. In any case, the larger the window size, the greater is the probability that a randomly chosen TCP sequence number will lie within the window range. This is the basis for the attack.

A TCP connection is defined by a 4-tuple comprising source and destination IP addresses, and source and destination ports. An attacker seeking to disrupt an existing TCP connection must supply the 4-tuple correctly. As the source port varies, additional work is generally called for on the part of the attacker. However, research (referenced below) has shown that the process of source port selection on many platforms includes predictable elements, so that the attack remains practicable. By weighting 'likely' source port values carefully, an attacker can disrupt TCP implementations that employ a range of window sizes.

Application layer protocols that are critically affected are those that:

•  Depend on long lived TCP connections
•  Have known or easy-to-guess IP address end points
•  Have easy to an easy-to-guess source TCP port

As noted above BGP does use long lived TCP connections, and the IP addresses and source port (and destination port) are sometimes available through the use of BGP looking glasses (multi-source, multi-destination trace route tools) or DNS resource records. Using “trace route” commands can provide information on peering point IP addresses. Thus BGP is likely to be critically affected by the TCP vulnerability.

These denial of service attacks can be carried out by single machine, or by multiple co-operating systems (to form a distributed denial of service attack).

It is also possible to inject packets, which will be processed if they are in the window. The difficulty with data injection attacks is that the receiving TCP implementation will reassemble the packets received according to sequence number, dropping any duplicate packets.


Vendor specific information will be released as it becomes available and if vendor permission has been received. Subscribers are advised to check the following URL regularly for updates:

http://www.uniras.gov.uk/vuls/2004/236929/index.htm

[Please note that updates to this advisory will not be notified by email.]

This vulnerability has been assigned the CVE name CAN-2004-0230.

The Open Source Vulnerability Database ID number for this vulnerability is 4030.


Mitigation

The following mitigation steps are still being evaluated and may be incomplete. Customers should work with vendors for the workaround most appropriate for the product in question.

In the absence of vendor patching of the TCP implementation, the following are general mitigating steps:

•  Implement IP Security (IPSEC) which will encrypt traffic at the network layer, so TCP information will not be visible
•  Reduce the TCP window size (although this could increase traffic loss and subsequent retransmission)
•  Do not publish TCP source port information


It should be noted that IPSEC provides confidentiality and authentication services at the network layer, and can provide a measure of trust in the authenticity of the end points as well as encryption of traffic between the end points.  However, in the context of the current attack IPSEC will reject RST and SYN packets that are not part of a secure IP packet stream.

To change the TCP window size, in some Unix variants you can set a value of the default TCP windows size by using the “sysctl” program (“ndd -set” in the case of Sun Solaris). In the case of Microsoft Windows NT/2000/XP/2003, the default window size can be changed by modifying the value of the HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters key. As noted above, great care should be exercised when altering the default TCP window size as network performance could be adversely affected.

In the case of BGP, the following may counter the problem:

•  Implement ingress and egress filtering to check that the traffic entering or leaving the network has a source IP address that is expected on the router/firewall interface that receives the traffic
•  Implement the TCP MD5 Signature Option to checksum the TCP packet carrying the BGP application data (see RFC 2385), being careful to set and maintain strong (i.e. difficult to guess) passwords to which the MD5 checksum is applied.  Also see RFC 3562 which discusses the security requirements of this keying material.
•  Limit the amount of information available through looking glasses and DNS resource records, being careful not to expose TCP port information unnecessarily


The IETF ingress filtering standard is defined in RFC 2827. A discussion of egress filtering can be found at http://www.sans.org/y2k/egress.htm.

The use of the TCP MD5 Signature Option will prevent the exploitation of this vulnerability. Router customers should implement this on all BGP peering points if it is supported by the router, upgrading the router firmware if necessary.


Solution

Please refer to the Vendor Information section of this advisory for implementation specific remediation.

Some vendors will have reduced the likelihood of successful denial of service by amending the TCP implementation to issue a further acknowledgment packet challenge for RST and SYN packets that do not have exactly the expected sequence number.

The Internet Engineering Task Force (IETF) has published an Internet Draft to co-incide with the release of this advisory.  The text of this draft is available from the IETF web site:
http://www.ietf.org/internet-drafts/draft-...cpsecure-00.txt

NISCC has produced best practice guidelines for BGP available at
http://www.niscc.gov.uk/BGP Filtering Guide.pdf

Secure configuration templates for BGP implementations on Cisco IOS and Juniper JunOS can be found at:

•  Cisco  http://www.cymru.com/Documents/secure-bgp-template.html 
•  Juniper  http://www.qorbit.net/documents/junos-bgp-template.pdf 


Guidance on tuning of the IP stack for a number of different UNIX operating systems is available at http://www.cymru.com/Documents/ip-stack-tuning.html


Vendor Information

The following vendors have provided information about how their products are affected by these vulnerabilities.
dead-cat
QUOTE

Vendor Information
The following vendors have provided information about how their products are affected by these vulnerabilities.

Please note that JPCERT/CC have released a Japanese language advisory for this vulnerability which contains additional information regarding Japanese vendors. This advisory is available at http://www.jpcert.or.jp/at/2004/at040003.txt.


Certicom Internet Initiative Japan, Inc Yamaha
Check Point InterNiche 
Cisco Juniper Networks 
Cray Inc Mitel Networks 
Hitachi NEC 
Innovaphone Polycom 

Certicom
  Certicom's SSL software developer toolkits (SDK), requires a transport mechanism, however it is not restricted to TCP. The default implementation that is shipped with the product utilizes the supported operating system's TCP/IP stack. Certicom recognizes that the indicated vulnerability is against the protocol stack itself and not directly the application on top. As our products (SSL Plus, SSL Plus for Java, Security Builder SSL-C, and Security Builder SSL-J), are primarily used in a web server environment, a denial of service attack is important to us and our customers. As there is no patch or workaround that Certicom can implement within our products, we feel that we are not directly vulnerable to this advisory. Certicom's website is www.certicom.com.
Check Point
  The latest release for VPN-1/FireWall-1 (R55 HFA-03) contains a protection against this vulnerability.  The protection applies to both the firewall device and to hosts behind the firewall.

Please refer to the Check Point web site for further information at:
http://www.checkpoint.com/techsupport/alerts/tcp_dos.html.
Cisco
  Cisco Systems is addressing the vulnerabilities identified by NISCC Vulnerability Advisory 236929 across its entire product line.  Cisco has released two related advisories:

TCP Vulnerabilities in Multiple IOS-Based Cisco Products
http://www.cisco.com/warp/public/707/cisco...0-tcp-ios.shtml

TCP Vulnerabilities in Multiple Non-IOS Cisco Products
http://www.cisco.com/warp/public/707/cisco...cp-nonios.shtml
Cray Inc
  Cray Inc. is vulnerable on their UNICOS, UNICOS/mk and UNICOS/mp systems.  Spr's have been opened to track this issue.  Please contact your local Cray Service Representative for more information.
Hitachi
  Hitachi is investigating the potential impact to Hitachi's products.
Innovaphone
  Not vulnerable.
Internet Initiative Japan, Inc (IIJ)
  IIJ will release a new firmware to fix this vulnerability.  Details are available on their web site at http://www.seil.jp/en/ann/announce_en_20040421_01.txt.
InterNiche
  === NicheStack v2.0 TCP/IP ===

InterNiche Technologies has updated its NicheStack v2.0 TCP/IP product to handle the scenarios described in NISCC Vulnerability Notice #236929.  The patch is available to all InterNiche customers in accordance with the terms of their current support agreements.

More information can be found on www.iNiche.com or through support@iNiche.com


=== NicheLite v2.0 TCP/IP ===

InterNiche Technologies has updated its NicheLite v2.0 TCP/IP product to handle the scenarios described in NISCC Vulnerability Notice #236929.  The patch is available to all InterNiche customers in accordance with the terms of their current support agreements.

More information can be found on www.iNiche.com or through support@iNiche.com 
Juniper Networks
  Juniper Networks products are susceptible to this vulnerability. Software is available that implements several mechanisms to mitigate the associated risks. Customers should contact Juniper Networks Technical Assistance Center for availability and download instructions.

Additional information is posted on our web site at https://www.juniper.net/support
Mitel Networks
  Mitel is aware of the vulnerability and is working with the vendors of our underlying networking software to assess the impact and, if necessary, determine potential solutions. When more information becomes available, an advisory will be issued. Please contact 'security@mitel.com' if you have specific questions.
NEC
  NEC is aware of this vulnerability and is trying to determine potential impacts on our products.
Polycom
  Polycom has investigated the potential impact to our products for NISCC Advisory 236929.

Specific product information will be provided at http://www.polycom.com/securitycenter.
Yamaha
  Pending.
rebel
Motorul de cautare tridimensional

• Cercetătorii americani de la Purdue University au dezvoltat un motor de căutare tridimensional, pe bază de imagine sau schită. Este suficient să desenezi cu mouse-ul un atas de motocicletă si motorul îti va găsi toate modelele care se potrivesc cu schita ta.

---------------------
Sursă: Jurnalul National
Articol Complet: Loveste-mă!
rebel
Internetul Urii

• Sute de site-uri si jocuri online care instigă la extremism si terorism bântuie slobode prin Internet, conform unui raport recent al centrului Simon Wisenthal, apărut si pe suport CD. Raportul „Terorism si Ura digitală“ este făcut public în fiecare an, începând cu 1996, si se bazează pe monitorizarea de către centrul Wiesenthal a 4.000 de site-uri din întreaga lume. Raportul publicat la inceputul acestei săptamâni vorbeste de activitatea extremistă a 200 de site-uri care instigă la ura rasială sau etnică, site-uri care „adună“ luptatori islamisti kamikaze; site-uri în care se vorbeste despre teoria conspiratiei, în care se contestă Holocaustul, sau cele în care se spune „adevarul“ despre 11 septembrie. În plus, în raport sunt prezentate jocuri online în care faci puncte dacă impusti negri, imigranti sau homosexuali. Conform autorilor studiului, cea mai tulburătoare descoperire a fost legată de un site care poartă numele lui Martin Luther King, dar apartine unei organizatii rasiste care denigrează numele acestui luptător pentru drepturile celor de culoare, asasinat în 1968.

-----------------
Sursă: Jurnalul National
Articol Complet: Hit me!
rebel
Britanicii, cei mai mari internauti

• Patru tări nord-europene si Marea Britanie ocupă primele cinci locuri în clasamentul mondial al statelor cu cel mai mare grad de utilizare a Internetului, potrivit unui studiu realizat de International Business Machines si The Economist. Danemarca, ocupanta primului loc, a creat un portal guvernamental care permite accesul la cinci ministere si 24 de organizatii ce oferă servicii companiilor. Clasamentul a luat în calcul gradul de răspândire a conexiunilor ieftine la Internet, asistenta tehnică de care beneficiază utilizatorii, cadrul legistativ, precum si mentalitatea oamenilor.

-----------
Sursă: Jurnalul National
rebel
Vulnerabilitate a sistemelor CISCO cauzează bătăi de cap

• O vulnerabilitate in computerele de traffic-routing create de către Cisco Systems ar putea permite hackerilor a dărâma Web site-uri, a crea probleme conturilor de e-mail si a întrerupe alte activităti pe Internet, anuntă specialistii în securitatea de calculatoare de la Washington.

----------------
Sursă: International Herald Tribune
Articol Complet: Hit me!
rebel
E-learning Românesc

• Scoala româneasca s-a conectat la standarde europene în ceea ce priveste informatizarea educatională. Liceele noastre beneficiază de tehnologia AEL, o platformă educatională de e-learning dezvoltată de Siveco Romania.

---------------
Sursă: Jurnalul National
Articol Complet: Hit me!
rebel
Cum se mai dau românii pe Internet?

• Potrivit ultimelor statistici publicate de Ministerul Comunicatiilor, 22% dintre români au computer acasă, tara noastră fiind pe acelasi loc cu Lituania, cu câteva procente în urma Ungariei - 27%, si înaintea Bulgariei, unde procentul este de 14%. Dintre acestea, 7% sunt conectate la Internet.

---------------
Sursă: Jurnalul National
Articol Complet: Hit me!
rebel
DEX-ul pe Internet

DEX online a apărut ca o necesitate pentru românii plecati din tară, dar pe măsură ce si-a îmbogătit fondul de cuvinte a început să fie utilizat si de către persoane din România. Explicatia e simplă: este mult mai usor de utilizat decât „ceaslovul“ tipărit.

----------------
Sursă: Jurnalul National
Articol Complet: Hit me!
rebel
Iubitul meu, calculatorul

• Oamenii sfârsesc prin a se îndrăgosti de computere pentru că au obiceiul să atribuie caracteristici umane masinilor. E un fapt dovedit stiintific. Mai mult, relatia dintre om si masina se caracterizează în primul rând prin fidelitate. Cei mai multi le dau nume de alint, le ceartă atunci când nu vor să asculte de comenzi si cheamă „doctorul“ când dau semne de oboseală.

---------------
Sursă: Jurnalul National
Articol Complet: Hit me!
Mihai
Download Muzica - Gratuit si Legal

@@@ Download.com a lansat un nou serviciu (http://music.download.com/), prin intermediul caruia permite download-ul legal de muzica, in mod gratuit. Muzica, in format MP3 apartine unor artisti independenti. In urmatoare perioada, Download.com isi propune sa-si dezvolte baza de fisiere existente, pentru a deveni cea mai mare platforma de dowload de pe Internet.

---------------
Sursă: Yahoo.com
Adresa Noului Serviciu Oferit de Download.com: http://music.download.com
rebel
În sala de clasă, răspunsul este doar la un click depărtare.

Paul Caron, un profesor la Universitatea de Drept din Cincinnati (SUA) le foloseste pentru-a comunica 'ceata de liniste' din clasă. Pentru Wendy Tietz, care predă contabilitatea la Universitatea din Kent (SUA), acestea reprezintă o bună modalitate de-a încuraja munca în echipă si de-a oferi laude pentru participarea din timpul orelor de curs. Melissa Wilde, profesoară a Facultătii de Sociologie din Indiana (SUA) spune că acestea ajută studentii a se simti conectati subiectului de discutie.

---------------
Sursă: International Herald Tribune
Articol Complet: Hit me!
rebel
Internetul poate sucomba oricand

• Tehnologia care face Internetul să meargă are o problemă de securitate extrem de serioasă, au avertizat agentiile de securitate americane si britanice. Aceasta permite unui atacator să lase fără acces la Internet zone întregi în doar câteva secunde.

-----------------
Sursă: Jurnalul National
Articol Complet: Hit me!
rebel
FBI ataca site-urile extremiste

FBI-ul a intrat în alertă în clipa în care, pe un site rasist au apărut adresa si numărul de telefon al unui martor al acuzării în procesul unui extremist condamnat pentru instigare la omor.

----------------
Sursă: Jurnalul National
Articol Complet: Hit Me!
rebel
Un regat pentru o bucată de Google

• Imediat ce a apărut zvonul că Google va fi cotat la bursă, toti încearcă să prindă un loc în fată pentru a cumpăra o bucătică din pachetul de actiuni al companiei. Expertii spun că motorul de căutare a ajuns deja să valoreze 25 de miliarde de doari.

------------------
Sursă: Jurnalul National
Articol Complet: Hit me!
rebel
Computerul dăunează grav Sănătatii

• Un bărbat în vârstă de 32 de ani a căpătat o boală care i-a pus viata în pericol din cauza faptului că petrecea 12 ore pe zi în fata computerului. Prin urmare, cei ce rămân îndelung lipiti de calculator sunt sfătuiti să ia pauze dese si să facă exercitii.

---------------
Sursă: Jurnalul National
Articol Complet: Loveste-mă!
rebel
China nu iubeste Internet Cafe-urile


• China a inchis 8.600 de cafenele-Internet în ultimele două luni, conform datelor furnizate de către Ministrul Culturii, Sun Jiazheng.

-------------
Sursă: Jurnalul National
Articol Complet: Biciuieste-mă!
rebel
Rudele lui Blaster fac ravagii pe Internet

• Calculatoarele ce folosesc sistemele de operare Windows XP or 2000 pot fi victimele unui noi infectiune virale tip worm, apărută recent pe Internet, infectiune ce se multiplică de la computer la computer, fără interventia utilizatorului.

----------
Sursă: Houston Chronicle
Articol Complet: Go ahead. Make my day.
rebel
Jurnalist condamnat pe Net

• Un jurnalist vietnamez a fost condamnat la sapte ani de puscărie după ce a publicat pe Internet un articol critic la adresa regimului comunist de al Hanoi. Nguyen Vu Binh a fost arestat în Septembrie 2002, după ce a criticat într-un material semnarea unui tratat de frontieră intre Vietnam si China. Ziaristul a fost acuzat de spionaj în favoarea SUA, în urma unui proces cu usile închise. În luna Iunie a anului trecut, Hanoi-ul a condamnat la 13 ani de puscărie un doctor care tradusese în vietnameză, pe Internet, un material al Departamentului de Stat american asupra democratiei. Si doctorul respectiv a fost acuzat de spionaj în favoarea SUA.

-----------------------
Sursă: Jurnalul National
Articol Complet: Loveste-mă!
rebel
Upgrade pregătit pentru scolile din Dedham

• Expertii de informatică ai scolilor din Dedham (Massachusetts, SUA) vor pierde vara lucrând la upgrade-ul de hardware si software, pentru a ajuta la prevenirea hackerilor si pentru a îmbunătăti folosirea calculatoarelor în sala de clasă. Coordonatorul departamentului scolar pentru tehnologie al districtului, Liz McGonagle a anuntat Comitetul Scolar săptămâna trecută că întregul district va 'suferi' de schimbarea către Windows XP, în defavoarea sistemului MS Windows NT.

----------------
Sursă: Daily News Transcript
Articol Complet: Rape me!


rebel
Lynx Studio Technology îsi extinde distributia

Lynx Studio Technology a anuntat delegarea mai multor distribuitor din lumea întreagă. Firma cu sediul în sudul Californiei produce interfete audio de mare calitate pentru calculatoare folosind Windows sau Macintosh. Un exemplu mai mult decât explicit ar fi producerea plăcii AES16, 192 kHz, 16 canale. Noi distribuitorii se află în Olanda, Spania, Indonezia, Liban si Miami

-----------------
Sursă: Digital Pro Sound
Articol Complet: N-ai tupeu!

rebel
Microsoft si Electronic Arts intră-n joc

• Microsoft a încheiat ieri (11/05) un acord cu Electronic Arts - companie producătoare de jocuri, acord ce-ar putea promova jocurile online. Acordul de-a pune jocurile produse de EA pe Xbox Live încheie o lungă dispută dintre cele două companii. EA va lansa mai mult de o duzină de jocuri, incluzând simulatoarele de sport către Microsoft.

----------------------
Sursă: The Guardian
Articol Complet: Woohoo. What does this button do?

rebel
Microsoft, pus pe fapte.

• Surse din cadrul gigantului software afirmă că Microsoft a avut un rol definitiv în capturarea celui responsabil pentru crearea worm-ului cunoscut sub numele de 'Agobot.' Un purtător de cuvânt al companiei a confirmat că acest arest a fost echivalent cu arestul tânărului german ce-a recunoscut crearea celor cinci variante ale virusului Sasser.

Din motive necunoscute, Microsoft păstrase linistea apropo de arestul celui de-al doilea individ, ducând presa la a lua în calcul faptul că ar exista o relatie bine întemeiată între el si cazul 'Sasser'. Microsoft spune însă că tăcerea a fost benefică pentru investigatsiile făcute pe două fronturi.

Aparent arestul este doar o parte dintr-o anchetă ce-ar putea continua pe viitor.

Microsoft s-a dovedit a fi mai mult decat explicit legat de oferirea de recompense pentru capturarea autorului worm-ului Agobot. Steve Ballmer, sef executiv, a declarat că este gata să ofere suma de $25,000 pentru informatii ce-ar duce la capturarea autorului worm-ului. Mass:media se-ntreabă cine-i câstigătorul. Sursele din cadrul Microsoft confirmă faptul că cineva de afară a 'ciripit', însă au evitat să ofere informatii suplimentare-ntr-acest sens.

rebel
Prima Televiziune pentru Internauti

• Câtiva ziaristi, trei servere, 20.000 de euro si un mic studio de televiziune. Aceasta este prima televiziune care emite exclusiv pe Internet în România, la adresa http://www.tvweb.ro. Televiziunea virtuală a fost creată cu scopul declarat de a deveni un bastion al libertătii de exprimare, folosindu-se de avantajele unui site web: nu poate fi supus nici unui fel de cenzură, nu costă prea mult si poate fi accesat de oriunde. Dezavantajul este ca aceia care vor să vădă imagini live pe Internet au nevoie de o conexiune destul de bună. De obicei, cei care se conectează la o viteza mai mică de 10 kilobites pe secundă (kb/s) văd imaginile cu întreruperi.

---------------
Sursă: Jurnalul National
Articol Complet: Loveste-mă!

rebel
Microsoft avertizează privind o vulnerabilitate nonvitală a unor versiuni a sistemului de operare Windows. O singuratică avertizare a fost făcută de către companie.

La o lună după ce a refuzat a face publice zeci de vulnerabilitati ale software-ului produs si ne-a lăsat să privim cum un cod malitios si o noua familie de worm-uri si-au făcut un hobby în a profita de acele vulnerabilităti, Microsoft a publicat astăzi (12/05) un singur buletin de avertisment privind o vulnerabilitate fără prea mare importantă a unora dintre versiunile Windows.

Compania a creat patch-ul ce remediază problema si un studiu de securitate asupra vulnerabilitătii, MS04-015, descriind o vulnerabilitate aflată în fisierele de ajutor a Windows (Windows Help and Support Center - HSC). O problemă cu modul în care sistemul HSC alterează informatiile de pe adresele de Internet ar putea permite folosirea unui cod malitios pe sistemele vulnerabile fiindu-le astfel posibil celor ce atacă până si accesul la întregul sistem compromis, a declarat Microsoft.

Adresele de Internet folosite de HSC, ce se folosesc de protocolul 'Host Configuration' si încep cu prefixul "hcp://," fac legătura dintre resursele de ajutor ale Windows si alte pagini de Internet similare, ce folosesc protocolul 'Hypertext Transfer' ce-ncepe cu "http://."

Pentru a profita de această gaură a sistemului, atacatorii ar trebui să păcălească utilizatorii de Windows în a accesa un link HSC ce a fost atasat unei pagini web sau unui e-mail în format HTML. Odată făcută această accesare, atacatorii ar putea deschide o fereastră de ajutor ce ar contine doar datele ce le doreste acesta. Însă atacatorul nu poate face toate acestea fără ajutorul nestiutorului, a afirmat Microsoft.

Microsoft a lansat update-uri pentru editiile de the 32- si 64-bit ale Windows XP si Windows XP Service Pack 1, la fel ca si pentru editiile de 32- si 64-bit ale Windows Server 2003. Windows NT, 2000 si 98 nu sunt afectate de către vulnerabilitatea HSC.

Avertizarea vulnerabilitătii de nivel mic este mai adânc contrastată decât buletinele de securitate depuse de Microsoft din luna trecută - MS04-011, -012, -013 si -014. Acestea contineau remedii pentru 20 de vulnerabilităti software unice, incluzând găurile critice aflate în sistemele 'Secure Sockets Layer Library' si în 'Local Security Authority Subsystem Service' (LSASS), ce este folosit pentru a autentifica utilizatorii local si în mediile de comunicare client-server.

Coduri malitioase pentru exploatarea acelor defecte ale sistemului au apărut în doar câteva zile de la publicarea avertizărilor. Noua generatie de worms, Sasser - ce a fost lansat pe 1 mai exploata exact găurile din sistemul LSASS si a infectat probabil mai mult de 1 milion de sisteme de pe întregul glob.

<publicitate_gratuită>Microsoft îsi incurajează clientii în instalarea update-ului oferit în luna mai cât mai c*rând posibil, dar avertizează că procedând astfel, ar putea dispărea unele capacităti ale sistemului.</publicitate_gratuită>
rebel
CNN.com a căstigat două premii EPpy (2004) pentru serviciile oferite online, în ceremonia ce-a avut loc Miercuri.

Premiile au fost oferite pentru numărul de utilizatori de Internet ce accesează pagina CNN lunar (peste 1 milion) si pentru activitatea prestată pentru evenimente deosebite ce-au loc în lume. CNN a fost premiat, deci, pentru reportajele online legate de Războiul din Iraq.

Alte câteva pagini, cu exceptia CNN.com, au câstigat două premii la aceste decernări: The New York Times, The Washington Post, Wall Street Journal si Thirteen/WNET New York.

Pagina CNN este întretinută 24/24, 7 zile pe săptămână de către persoane aflate în centrul de activitate al CNN - Atlanta, Georgia sau din birouri de pretutindeni.
rebel
Programele spion din computerul tau

'Spyware' este denumirea unor programe pe care le introduceti în calculator fără să vă dati seama, în timpul navigarii pe net. Problema este că aceste programe vă monitorizează întreaga activitate din momentul în care accesati Internetul.

• Programe-parazit. O parte din internauti, folosesc această denumire generică pentru orice program care directionează utilizatorul calculatorului către mesaje publicitare sau care generează insistentele ferestre „pop-ups“. Alte programe spyware te „conduc“ către site-uri pornografice sau comerciale. Cei mai înversunati dusmani spyware spun că este vorba o „viclenie tehnologică, o maladie care proliferează în fiecare zi“. Partea întunecată a acestei probleme o reprezintă faptul că prin aceste programe se pot obtine diverse date din calculator, cum ar fi cuvinte-cheie, parole, totul fără ca posesorul computerului să stie ce se întâmplă în interiorul masinăriei la care lucrează.


-------------------------
Sursă: Jurnalul National
Articol Complet: Click Me! I Dare You!
rebel
Pistol livrat pe eBay

Un student canadian a cumpărat un player MP3 de pe site-ul comercial eBay, însă a primit în loc o armă Smith & Wesson de calibru 22 si un permis de utilizare. Am fost socat să văd o armă în pachet. Nu sunt un asasin, a declarat Brandon Buchan după ce a chemat politia. El a trimis un mesaj electronic magazinului virtual, care a făcut aranjamentele necesare pentru ca Brandon să primească produsul pe care l-a comandat defapt. Studentul a păstrat o copie a autorizatiei emise pentru arma respectivă, ca să-si aducă aminte de acest incident. Persoanele care solicită autorizatie de port-arma în Canada fac subiectul unor verificări amănuntite, iar toate armele aflate în posesia lor trebuie să fie înregistrate.

-------------------
Sursă: Jurnalul National
rebel
FBI si-a modernizat computerele degeaba

> Biroul Federal de Investigatii al Statelor Unite (FBI) a cheltuit aproape 600 de milioane de dolari în cadrul unui proiect denumit Trilogy, ce are ca scop modernizarea retelei de calculatoare. Potrivit reprezentantilor FBI, tehnica de calcul a institutiei era mult prea veche pentru a se ridica la standardele actuale ale luptei împotriva terorismului. Numai că un raport al Consiliului National de Cercetare al SUA spune că FBI a ales o cale gresită.

-----------------
Sursă: Jurnalul National
Articol Complet: Hit me!
rebel
Specialistii anuntă iesirea pe piată a celui mai specific program de traducere existent în acest moment. Programul oferă accesul la 25 de dictionare profesionale în 14 limbi. Dintre acestea, mentionez limba Engleză, Franceză, Germană, Italiană, Olandeză, Spaniolă, Portugeză, Ebraică, Japoneza traditională, Chineza modernă, limba Coreană si cea Suedeză.

Există două oferte pentru achizitionarea programului: cea de 25.50 ₤ (pentru utilizarea programului timp de 1 an) si cea de 49.50 ₤ pentru uzul permanent. Programul este extrem de user-friendly.

Compania cu pricina are sediul principal în Israel si - conform unui director executiv al ei - traducerea textelor online e departe de-a ajunge câtusi de aproape de perfectiune. Pentru detalii suplimentare, agresati-mă.
rebel
Oficialii încearcă a da de urma piratilor si distribuitorilor de pornografie infantilă.

Este binecunoscut faptul că pe unele retele de IRC, poti obtine software-uri, mp3-uri, jocuri si chiar si filme. Stiati sau nu, astfel de actiuni sunt ilegale.

Într-o camera de chat numită Prime-Tyme-Movies, cameră aflată pe o retea de IRC extrem de utilizată. Operatorii de acolo ofereau gratuit download-uri către filme gen The Passion of the Christ si Kill Bill Vol. 2. Într-o altă cameră intitulată DDO-Matrix, copii ilegale ale Microsoft Windows si ale Prince of Persia: The Sands of Time (joc pentru Xbox) puteau fi culese de către oricine ce avea răbdare. În alte camere de chat, albume întregi de MP3-uri puteau fi exploatate cu usurintă.

Desi majoritatea Internetului a ajuns a fi un mediu plăcut, bine administrat si supravegheat tot timpul, o mică suburbie numită Internet Relay Chat încă are renumele de 'Vestul Sălbatic'.

În timp ce detinătorii drepturilor de autor si agentiile specializate în combaterea pirateriei online tintesc către paginile web ce încurajează astfel de actiuni, cât si programelor de peer-to-peer file-sharing (p2p) precum Napster, IRC-ul rămâne locul unde oameni ce au ceva de ascuns merg pentru-a-si deschide propriile asa-numite afaceri.

Probabil mai mult de 500,000 oameni folosesc IRC-ul pe plan global la orice oră a zilei, iar majoritatea dintre ei sunt angrenati în activităti legale, spun administratorii retelelor. Însă orice copie a Microsoft Office sau Norton Utilities ce apare pe un CD scris în propria locuintă a fost probabil obtinută initial chiar prin intermediul tranferurilor de date posibile pe IRC. Să nu mai mentionez că majoritatea virusilor de Internet si atacurilor DoS (Denial of Service) sunt propagate via unor astfel de tranzactii.

'IRC este locul unde mergi pentru a găsi elita pirateriei', afirmă John Wolfe, director a serviciilor de securitate la Business Software Alliance, un trade-grup ce luptă împotriva pirateriei software-ului.

Luna trecută, FBI-ul, într-o colaborare cu 10 agentii de securitate din 10 tări a anuntat începerea operatiunii Fastlink, îndreptată către stoparea activitătilor a aproape 100 de persoane suspecte în punerea la dispozitie a mai multor surse de copiere a unor software-uri ce valorează destul de mult pe piata actuală. 'Copiile ilegale de jocuri, muzica, filme si alte tipuri de software erau distrubuite de obicei printr-un alt sistem de transfer de fisiere, însă IRC-ul era locul lor de comunicare si locul unde-i coordonau activitătile', a afirmat un purtător de cuvânt al Departamentului de Justitie american.

La aparitia IRC-ului, în timpul anilor 1980, acesta era cunoscut drept cel mai bun mod de comunicare real-time între specialistii în calculatoare ai vremii. Acest lucru este încă posibil -- desi e al naibii de dificil a găsi discutii tehnice mature printre zecile de mii de canale ale IRC-ului.

Există si retele respectabile de IRC - unele aflate sub administrarea universitătilor sau a providerilor de Internet, retele pentru cei ce caută adversari pentru unele jocuri sau pentru cei ce vor să discute despre sporturi si alte hobby-uri. Există canale de IRC pentru orice înclinatie sexuală, iar unii utilizatori de IRC speculează că până chiar si teroristii comunică prin intermediul IRC-ului.

Este aproape imposibil a determina numărul exact de persoane ce folosesc IRC-ul si scopurile pentru care îl folosesc pentru că este nevoie doar de câteva stiinte în domeniu pentru a te conecta la un server de IRC. Consider însă că tranzactiile de pornografie infantilă sunt făcute pe retele private, ce necesită o anumită parolă pentru conectare.
Mihai
Companiile vor achizitiona tehnologie informatica platind esalonat
Produsele software vor putea fi cumparate in leasing din acest an

"Leasingul de produse software va fi reglementat de un act normativ care a fost aprobat de Senat si va fi aprobat peste aproximativ o saptamana si de Camera Deputatilor. Cred ca legea va aparea in circa sase saptamani", ne-a declarat Varujan Pambuccian, presedintele Comisiei pentru tehnologia informatiei si comunicatii din Camera Deputatilor. Aparitia acestui act normativ va avea efecte benefice pentru firmele care au nevoie de produse de acest gen, dar nu isi permit sa le achizitioneze cu bani "cash". De exemplu, pretul unora dintre pachetele de software poate fi chiar de opt milioane de euro, suma prohibitiva pentru multe companii.

Softul, o problema
In prezent pot fi achizitionate in leasing numai echipamentele hardware, dar, fara programele informatice necesare, acestea nu au prea mare valoare. In plus, utilizarea tehnologiei reprezinta baza pentru cresterea competitivitatii si calitatii produselor si serviciilor, una dintre problemele vitale ale economiei romanesti.
Un alt efect pe care il va avea aparitia acestei legi este o crestere mai mare decat cea estimata a pietei autohtone de software. Specialistii estimeaza ca in acest an piata sectorului de software si servicii va creste cu circa 13%.
Ponderea acestui sector in cel de tehnologia informatiei este de numai 29%, restul reprezentand piata hardware. In Europa Centrala si de Est, ponderea industriei de software se ridica la 42%, ajungand in Ungaria la 58%, in timp ce in Uniunea Europeana, ponderea acestui sector este de 64% din piata de tehnologia informatiei si comunicatii.

Din toamna, apare notarul electronic
O alta initiativa legislativa care va deveni act normativ tot in toamna acestui an este cea care va reglementa regimul juridic al activitatii electronice notariale, a afirmat Pambuccian. Activitatea notariala electronica impiedica antedatarea documentelor, infractiune des intalnita in tara noastra. Documentele semnate de notarul electronic vor fi arhivate tot electronic. Acest gen de depozitare a documentelor va fi reglementat printr-o lege ce urmeaza sa apara tot in acest an.

Sursa: Gardianul.ro
rebel
A început ca un simplu proiect de artă. Cu un caiet de notite în mână, Mark Thomas îsi petrecea după-amiezele plimbându-se pe străzile din Manhattan, schitând locatia telefoanelor publice si numărul acestora. El le-a postat pe pagina sa web, în speranta că oamenii le vor folosi când au nevoie.

În curand lista sa a început a include locatia si numerele telefoanelor publice din vârful Turnului Eiffel, a celor din subsolul Vaticanului, a celor din mijlocul desertului Mojave si al altor aproximativ 450,000 de locatii diferite din întreaga lume.

Oameni ce aveau nevoie de informatii privind telefoanele publice din zona lor au început să trimită e-mail-uri, panicati fiind: o mamă din zona rurală a Texasului era disperată în găsirea fiicei sale însărcinate, în vârstă de numai 15 ani, fiică ce fugise de acasă o lună mai devreme si a încercat a suna acasă de pe un telefon public; un grup anti-pedofilie căuta un bărbat ce folosise un telefon public pentru a-si aranja o întâlnire sexuală cu un tânăr băietel; un agent imobiliar din Phoenix (Arizona) dorea stoparea convorbirilor zilnice venite din partea unui maniac, convorbiri în care viata îi era amenintată.

În era când telefoanele mobile au devenit omniprezente, pasiunea lui Thomas pentru cele publice s-a dovedit a fi distractivă si folositoare. Pagina web cu pricina, Payphone Project, ce are aproximativ 45,000 vizitatori pe lună, este una dintre singurele locuri unde oamenii pot căuta un telefon public aproape oriunde în lume.

Entuziasmul lui Thomas asupra acestei teme este de neconfundat. Vorbeste cu o oarecare mândrie legat de mai marea clasă ce, impacientă fiind, asteaptă în cozi pentru a folosi ceea ce a fost denumit cel mai des folosit telefon public din America - cel din terminalul Grand Central, NYC. Thomas îsi aminteste cu drag de o bizară conversatie avută în timp ce ridica telefoanele publice pe lângă care trecea cu o doamnă din Queens, doamnă ce a reusit a-l convinge a petrece aproximativ 20 de minute afară, într-o nu chiar caldă lună de Decembrie, până ce fiica doamnei a apărut pentru-a prelua convorbirea.

Telefoanele publice au devenit aproape o ocupatie pentru Thomas, în vârstă de 36 de ani, un pianist profesionist ce locuieste în Queens, începând încă din copilăria sa, copilărie trăită în Tampa, Florida. Plictisit si nevoit să rămână în casă în serile de Vineri, îsi făcuse obiceiul de a suna la telefonul public de pe Bulevardul Kennedy, aproape de universitatea din Tampa.

Oamenii au început să colecteze numere în timp ce făceau expeditii în sau îsi petreceau vacantele-n Noua Zeelandă, iar - mai apoi - îi trimiteau lui Thomas e-mail-uri cu informatii.
rebel
FBI a arestat 65 de persoane pentru folosirea de retele peer-to-peer pentru a face schimb de materiale pornografice cu minori. Aresturile au avut loc în ziua de Vineri, 14 mai.

FBI a lucrat sub acoperire în Operatiunea 'Peer Pressure' si a organizat 166 de sesiuni de supraveghere a retelelor P2P. Au descoperit 106 indivizi ce detineau multiple imagini pornografice cu minori. Aceasta a condus la 103 de căutări, nenumărate sanctiuni si salvarea a 8 kinderi ce fuseseră abuzati.

Operatiunea 'Peer Pressure' este formată din personal al FBI, al Departamentului de Justitie, al autoritătilor vamale si al emigrării, cât si al trupelor speciale de agenti de investighează abuzul minorilor si continuarea creată pe Internet.

Robert Mueller, director al FBI, a fost multumit de arestări, dar a afirmat că aceste vesti au reprezentat un soc pentru unii părinti. 'Părintii ar trebui să stie că accesul la aceste retele este gratuit iar expunerile de minori abuzati sunt adesea imagini din infricosătoarea realitate'.

rebel
Hackerii au obtinut codul sursă pentru sistemul de operare Internetwork (IOS) 12.3, apartinând Cisco Systems Inc.

Rezultatul este greu de determinat, însă ar putea ajuta hackerii în identificarea vulnerabilitătilor de sistem si le-ar putea fi extrem de usoase dezactivarea routerelor, doborând astfel portiuni imense de Internet.

Riscul unui astfel de holocaust depinde de numărul vunerabilitătilor de securitate existente-n codul sursă si ce anume a fost furat. Diverite versiuni ale 12.3 sunt folosite într-o largă varietate a echipamentului Cisco, incluzând routerile de seria 7000 si switch-urile Catalyst 6000 (see Cisco's Release Notes).

Cisco a declarat în această dimineată: 'Cisco este la curent că o potentială compromitere a informatiei sale a avut loc si a fost raportată pe o pagină web în acest weekend. Echipa de Securitatea Informatiilor Cisco investighează această problemă'.

Pagina rusească SecurityLab.ru a dezvăluit stirea privind furtul IOS. Unul dintre hackeri a oferit paginii respective câteva bucăti din cod, pentru-a-si dovedi faptele. Acestea pot fi găsiste la http://www.securitylab.ru/45222.html si http://www.securitylab.ru/45223.html.

În speranta că rusa nu-i chiar o limbă dificilă, pagina cu pricina relatează faptul că Cisco a fost victima unor hackeri, ce-au furat 800 de MB din codul sursă al IOS.

Există o sansă ca acest lucru sa fie adevărat. Tony Li, un expert în routing si fost angajat al Cisco a depus un mesaj într-un mailing list pentru Grupul Operatorilor de Retea din America de Nord (NANOG), spunând că acel cod depus pe pagina pare a fi cel adevărat si include caracteristici evidente ale IOS. Comentariile din partea din cod depusă arată că acesta a fost conceput de Kirk Lougheed, în 1996.
rebel
Internet la ... Înăltime?

• Compania germană Lufthansa a început Luni a oferi servicii Internet pe rute ce străbat distante mari, odată cu access gratuit la un portal ce oferă stiri de ultimă oră în cel mai scurt timp.

Sistemul 'Flynet' este considerat de către compania cu pricina primul din lume, iar viteza de transfer a informatiilor este datorată tehnologiei Wi-Fi wireless.

Acesta permite accesarea paginilor web sau trimiterea e-mail-urilor prin intermediul unui laptop sau orice alt instrument ce poate oferi o conectiune online la o rată de aproximativ 29.95 $ (24.90 euro) per zbor sau 9.95 $ pentru 30 de minute.

Fiecare minut în plus costă aproximativ 25 de centi.



---------------------
Sursă: USA Today
Articol Complet: Click me!

rebel
AOL, pe punct de plecare

America Online (AOL), binecunoscutul provider de Internet continental îsi retrage serviciile din Japonia, vânzându-si sediul si aparatura de acolo către eAccess, o compania stabilită-n Tokyo, pentru o valoare de aproximativ Ą2.1 bilioane. Compania japoneză ce oferă Internet la o viteză ridicată a anuntat că va angaja majoritatea celor 200 de angajati ai AOL Japonia. Întelegerea de $18.3 milioane va fi încheiată pe 30 iunie, în urma unei decizii finale a actionarilor companiei, a anuntat eAccess.

--------------
Sursă: International Herald Tribune
Articol Complet: Ridică-mă!
rebel
Grup de hackeri tratati cu aceeasi lamă

O aliantă numită 'Hackers Against America' (HAA) a primit o doză din propria medicină, pagina lor fiind demascată către autorităti, după informatiile oferite de arhiva Zone-H.org.

Grupul îsi avea pagina web găzduită de un provider ce oferea servicii gratuite, provider din Rusia. După spusele Zone-H.org, noi membri intrau în grup din ce în ce mai rapid, unul dintre ei fiind chiar un rezident din America ce avea legături cu grupul terorist Al Qaeda.

Însă un hacker cunoscut sub pseudonimul 'Marcos' considera că este stupid să ataci servere din SUA si să ai legături cu grupuri teroriste, asa că el (Marcos) le-a scris HAA-ului si si-a exprimat părerile despre ideile lor.

Răspunsul ce l-a primit, din spusele Zone-H.org, era plin de insulte, asa că Marcos s-a decis să verifice ce putea face pentru-a trimite un mesaj grupului cu pricina.

S-a folosit de hearder-urile ce fuseseră utilizate pentru trimiterea e-mail-ului directionat către el pentru a descoperi adresa de IP si DNS-ul serverului expediantului. Scanând, a descoperit că BIND-ul (software-ul folosit de DNS) si serverul de FTP rulau în acel moment.

Zone-H.org a declarat că Marcos a descoperit faptul că versiunea de BIND folosită de grup era vulnerabilă unui program de exploatare ce l-a folosit ceva mai târziu pentru a primi acces la pagina web. A redirectionat mai apoi DNS-ul, pentru ca - în momentul în care webmaster-ul paginii grupului se folosea de o conexiune FTP pentru a face un update paginii -, acesta să fie trimis către serverul de FTP al lui Marcos.

Odată ce webmaster s-a logat, Marcos a copiat username-ul si parola, procedând mai apoi în stergerea tuturor datelor aflate pe pagină.

A scris pe pagină, în limba portugheză următoarele: 'Acest site a fost închis definitiv pentru pătarea termenului hacker si pentru plantarea de idei absurde si ridicole'.

HAA folosea aceleasi parole pentru mailing list-ul lor de pe Yahoo! Hong Kong, iar Marcos a închis si acel cont, după informatiile oferite de Zone-H.org.

------------
Sursă: SMH @ AU
rebel
Google va avea o slujbă greoaie de are de gând a-si transplanta reusitul său serviciu Web spre software. Compania cu sediul central în Mountain View (California, SUA) a anuntat în repetate rânduri prepararea unui software disponibil prin download ce va permite persoanelor a căuta fisiere sau texte stocate în propriul hard disk. Miscarea ar expansiona dramatic serviciile oferite de Google, tintând direct către Microsoft, ce face , la rândul să pregătiri pentru a înfrunta dominanta Web al lui Google.

Desi Google nu a dorit să confirme existenta unui astfel de proiect, intitulat 'Puffin', specialistii industriei prezic un astfel de eveniment de ceva vreme. Anuntându-si planurile de actiuni de aproximativ $2.7 milioane încă de luna trecută, Google accelerează eforturile pentru a-si micsora pierderile si luptă pe mai multe fronturi.

Prin metamorfoza către căutarea de fisiere, Google ar testa două dintre afacerile sale. Întâi si-ar expansiona reclama bazată pe serviciul de căutare pe Internet, ce reprezintă principala sursă de venituri, cu vânzări de $914 milioane anul trecut, pentru reclama către o aplicatie ce rula pe desktop. Aceasta ar aduce Google mult mai aproape de controversatele companii gen Claria (fostul Gator) si WhenU, ce au fost acuzate si penalizate pentru includerea de programe 'adware' si 'spyware' în produsele oferite.

Pe plan secund, Google ar învăta ce-nseamnă a dezvolta o afacere bazată pe căutări online si ar ducea la granite inabordabile.

-----------------
Sursă: ZD Net
rebel
Napster? Legal?

Napster, ce a promovat tranzactiile ilegale de muzică în trecut, a surprins industria muzicală deunăzi, făcând publică o pagină web legală. Compania a semnat contracte cu 5 case de discuri mari si cu un număr de firme independente, pentru a oferi un catalog de 500,000 de melodii spre vânzare pe Internet, catalog ce s-a expansionat totusi la 700,000 de melodii în cursul unei singure luni.

E o diferentă incredibilă între originalul Napster, fondat în 1999 de către un student american, Shawn Fanning, ce permitea a downloada melodii gratuit si actualul. Numele si valorile lui Napster au fost cumpărate de către Roxio, o companie de software cu sediul în Silicon Valley, după ce o curte din SUA a decis, in iulie 2001, că pagina si sistemul cu pricina încălcau drepturile de autor.

Chris Gorog, presedintele Roxio, a afirmat deunăzi: 'Napster, probabil mai mult decât orice altceva, arată puterea Internetului. Napster a inventat muzica online - a scris regulile. Din studiile noastre, am aflat că utilizatorii originalului Napster doreau acces instant la o largă varietate de muzică si dorim să credem că am rămas fideli acestei dorinte.'

-------------------
Surse: Napster | Tech News World
rebel
Yahoo Inc., o companie de frunte a Internetului, a introdus joi o versiune beta a software-ului său împotriva programelor gen alien sau spy.

'Anti-Spy oferă utilizatorilor mai mult control asupra experientelor lor pe Internet si previne stationări parazitare de software-uri nedorite, spyware etc.', a declarat Yahoo.

Spyware, hijackers si alte software-uri similare sunt aplicatii ce efectuează functii nedorite, deseori fără atentionarea utilizatorului, fie acestea chiar afisarea de afise publicitare, redirectarea rezultatelor unei căutări, schimbarea paginii principale din setările făcute de utilizator etc.

Yahoo a afirmat că al său Anti-Spy beta, ce apare pe Yahoo Toolbar, este o optiune usor de folosit ce oferă vizibilitate lucidă asupra propriului calculator, ajutându-i în continuare în a-si administra sistemul. Ea anuntă utilizatorul dacă a găsit un software potential spyware si cere decizia utilizatorului privind blocarea programului respectiv, stergerea sa sau păstrarea fisierelor găsite.

'Dacă un utilizator alege a sterge un software suspect si se răzgândeste ceva mai târziu, atunci el poate reinstaura majoritatea programelor de genul', a afirmat Yahoo.

-------------
Surse: Yahoo! | San Jose Mercury News
Mihai
Microsoft: Decizia de la Bruxelles este "injusta"

Microsoft a prezentat Tribunalului Uniunii Europene un recurs impotriva deciziei Comisiei Europene de a sanctiona compania pentru abuz de putere pe piata informatica, potrivit purtatorului de cuvant al concernului, Michael Brooks, citat de "El Mundo". Microsoft si-a construit o argumentatie solida pentru a forta revocarea deciziei comunitare, care le-a impus o sanctiune pecuniara de aproape 500 milioane de euro, obligandu-i, in acelasi timp, sa retraga de pe piata programele Media Player si Windows si sa imparta astfel spatiul de programare cu un alt gigant informatic, compania Redmond. Comisarul european Mario Monti a precizat, pe de alta parte, ca institutia pe care o reprezinta isi va mentine pozitia si ca procesul poate fi prelungit pana la cinci, sase ani, de-acum inainte.

---

Sursa: Gardianul.ro
rebel
Ultimele statistici ale VeriSign indică faptul că din ce în ce mai multi utilizatori ai Internetului achizitionează domenii online - în special .com.

Cumpărarea de domenii online a revenit o modă, după simtita decădere din anul 2000.

Desi în trecut achizitiile de domenii web deveneau o adevărată hărmălaie, din moment ce unii înregistrau domenii doar în speranta de a le vinde la preturi mult mai mari ceva mai târziu, cumpărătorii de astăzi preferă un simplu domeniu web, pentru a găzdui o pagină.

Peste 4.7 milioane de noi cumpărători si-au făcut achizitiile în primele trei luni ale anului - fapt nemaiîntâlnit până acum în istoria Internetului, din cele oferite de raportul de înregistrare de domenii a VeriSign.

Numărul de înregistrări pentru acest prim sfert al anului curent arată o crestere de 21% fată de anul trecut. Cel mai popular sufix ales este .com, însă si regionalele .uk [Marea Britanie] si .de [Germania] au avut vânzări sporite. Sufixul german, pre exemplu, a fost ales de peste 90% dintre cumpărătorii din această tară, pe parcursul acestui sfert de an.

Domeniile top-level precum .biz si .name au fost fratii mai săraci, având un procent de vânzare de 8%, mult mai mici decât cele 45% ale vânzărilor domeniilor .com.

Aproape 2/3 din toate domeniile sunt acum în proprietatea unei corporatii sau afaceri private.

Aproape una din 100 de persoane detine un domeniu online, conform statisticilor VeriSign.


-----------
Sursă: ZDNet @ CO.UK
rebel
Politia Virtuală Britanică se va alătura altor divizii ale legii din întreaga lume ce intră în camere de chat (chatrooms) pentru a încerca protejarea copiilor de către pedofili.

Jim Gamble, ofiter în cadrul diviziei de crimă organizată a declarat că miscarea este una dintre multele măsuri de protectie luate împotriva adultilor ce folosesc calculatorul pentru a vizualiza pornografia infantilă si pentru a adulmeca copii, în scopul hărtuirii sexuale. Politia Virtuală, ce include ofiteri ai Serviciului de Criminalistică Britanic (NCS), FBI, Politia Roială Călare Canadiană, Politia Federală Australiană si Interpol, va nominaliza membri ce vor monitoriza ofiteri în fiecare oră.

Aceasta nu va implica o actiune sub acoperire, în care un ofiter delegat se va da drept copil, pentru a atrage pedofili, ci va implica o versiune virtuală a 'politiei de sprijin': programul de chat va cuprinde un icon prin intermediul cărora participantii vor sti că chatul este supravegheat de către un ofiter. Acesta va putea interveni în orice conversatie suspectă.

Fundatiile de caritate pentru copii au aplaudat miscarea, dar criticii au sugerat că întretinerea a milioane de camere de chat este imposibilă.

Jim Gamble a explicat, însă, că operatiunea va fi sprijinită de companiile ce oferă Internet, fără acestea - operatiunea fiind imposibil de realizat. Politia examinează si posibiltatea creării unei liste negre a cărtilor de credit folosite pentru achizitionarea de materiale pornografice în care sunt implicate minori.

-------------------------
Sursă: The Guardian @ CO.UK






rebel
Reprezentantii grupului Beatles sunt în trative cu mari distribuitori de muzică online în vederea licentierii melodiilor trupei pentru distributia pe Internet.

Grupul Beatles a refuzat până recent oferirea melodiilor lor pentru download, contra unei anumite sume, însă lipsa de distribuire a megahit-uri precum 'Let it Be' sau 'Yesterday' s-a dovedit a fi o slăbiciune majoră a magazinelor de specialitate online. Se pare că negocierile s-au făcut alături de MSN, proprietate a Microsoft, companie de la care se asteaptă deschiderea unui magazin online la sfârsitul acestei veri.

-------------------------
Sursă: The Globe And Mail
rebel
Comcast, unul dintre cei mai mari provideri de Internet de peste ocean, a început în această săptămână blocarea selectivă a unei crăpături din sistem des exploatată de către cei ce abuzează publicitatea online.

Gigantul provider, ce are peste 5.7 milioane de utilizatori, a făcut publică blocarea 'portului 25' pentru conturile suspecte de-a trimite largi cantităti de e-mail-uri nedorite. Compania va implementa astfel de blocaje bazându-se pe procentajul de activitate al conturilor utilizatorilor.

Portul 25 este un gateway folosit de majoritatea calculatoarelor pentru a trimite e-mail-uri. Aceasta datorită unei specificatii tehnice numită SMTP (Simple Mail Transfer Protocol), ce permite utilizatorilor a trimite si primi e-mail-uri, pachetele de informatii fiind transmise prin intermediul portului anterior mentionat.

'Am monitorizat activitatea utilizatorilor ce folosesc publicitatea în mod abuziv si am blocat portul 25', a afirmat Mitch Bowling, vicepresedintele operational al Comcast. 'Nu considerăm că este cea mai potrivită modalitate de evitare al unor astfel de abuzuri, cea mai potrivită fiind căutarea si penalizarea creatorilor acestor abuzuri'.

Primele blocaje ale portului 25 au fost observate pe forumuri publice, precum Broadbandreports.

Miscarea vine în urma nenumăratelor critici împotriva lipsei de actiuni a Comcast pentru neutralizarea spam-ului. Unele companii de sondaje au subliniat faptul că Comcast reprezintă cea mai mare sursă de publicitate abuzivă, majoritatea provenind din calculatoarele unor utilizatori ce n-au idee că acestea au devenit masinării de publicitate. Compania SenderBase a estimat că 665 milioane de e-mail-uri trimise zilnic provin de pe domeniile Comcast, mai mult decât cele de la Yahoo! Inc.

-------------------------
Sursă: ZDNet
rebel
Utilizatorii serviciului de mesagerie instantă (AIM) a America Online Inc. vor putea acum - contra unui anumit pret - a-si extinde conversatiile la teleconferinte.

Edmund J. Fish, manager general al serviciului de mesagerie din cadrul America Online, a afirmat că multe persoane folosesc deja produsul AIM al companiei pentru a aranja întâlniri în viata reală. Scopul noului pachet este de-a centraliza aceste aranjamente.

Oricine care foloseste versiunea 5.5 a AIM-ului va putea lansa o conferintă invitând ceilalti utilizatori din lista sa de prieteni. Ceilalti participanti vor putea asista chiar si cu versiuni mai vechi a programului. Invitatii către persoane ce nu folosesc AIM-ul pot fi făcute via e-mail sau telefon.

Persoana ce lansează conferinta plăteste toate costurile, via cărtii de credit.

Teleconferintele, ce sunt posibile datorită unor telefoane oferite de Lightbridge Inc., costă aproximativ 17 ˘ / minut de persoană.

Fish a afirmat că AOL are în vizor companiile mici si mijlocii ce rareori au utilitare pentru conferinte, însă oricine ce detine o carte de credit se poate folosi de acest nou pachet.

-------------------------
Sursă: Canoe @ CA
Aceasta este o versiune "Text-Only" a continutului acestui forum. Pentru a vizualiza versiunea completa, cu mai multe informatii, formatari si imagini,click aici.
Invision Power Board © 2001-2024 Invision Power Services, Inc.