System przeznaczony ma być głównie dla serwerów sieciowych i zaprojektowany został z myślą o wysokim bezpieczeństwie, stabilności oraz wydajności w zastosowaniach rozproszonych. Założenie, jakie przyjęli twórcy Argante, to "system bez kompromisów". Podczas gdy w typowych systemach operacyjnych - czytamy w dokumentacji - najczęściej mamy do czynienia z wyborem: funkcjonalność albo bezpieczeństwo, autorzy Argante uważają samą konieczność takiego wyboru za błędne podejście. Stąd też system zaprojektowano w taki sposób, aby zapewniał obydwie te cechy.
Argante jest systemem "wirtualnym": działa na podbudowie innego zainstalowanego już w komputerze systemu operacyjnego - aktualnie są to systemy unixowe (Linux, FreeBSD, Solaris, IRIX), ale autorzy nie wykluczają w przyszłości możliwości utworzenia także wersji dla Windows. Wykorzystując obsługę urządzeń zapewnianą przez podstawowy system, Argante tworzy ponad nim niejako zupełnie odrębny wirtualny komputer, wyposażony we własny język maszynowy, który interpretowany jest przez odpowiedni moduł systemu (stąd programy dla Argante - podobnie jak programy w języku Java - są przenośne pomiędzy różnymi komputerami). Z poziomu Argante nie jest możliwe uruchomienie programu w kodzie maszynowym rzeczywistego procesora; nie jest też możliwy dostęp do rzeczywistego systemu plików "podkładowego" systemu operacyjnego, a jedynie do wirtualnego systemu plików, udostępnianego przez Argante.
System zbudowany jest w oparciu o zupełnie inną koncepcję, niż dominujące obecnie systemy oparte na architekturze unixowej (zalicza się do tej grupy także DOS i Windows). Przywołuje za to szereg rozwiązań znanych z systemów operacyjnych dla komputerów klasy mainframe, łącząc je z własnymi, oryginalnymi pomysłami. Przykładowo, każdy uruchamiany proces otrzymuje własną, niedostępną dla innych procesów przestrzeń adresową, podzieloną dodatkowo na segment kodu i segment danych; wykonywane mogą być tylko instrukcje zawarte w segmencie kodu, który zarazem nie może być bezpośrednio modyfikowany przez program - zabezpiecza to przed typowymi w systemach unixowych błędami typu "buffer overflow", często wykorzystywanymi przez włamywaczy. Specjalnie wydzielony jest obszar pamięci przeznaczony dla jądra systemu, w którym instrukcje wykonują się z uprawnieniami niedostępnymi zwykłym procesom. Procesy nie mogą też same uruchamiać innych procesów - co jest typowym zachowaniem w obencych systemach - a uruchamiane są jedynie z konsoli systemowej. Wprowadzono za to bardzo rozbudowane mechanizmy komunikowania się procesów ze sobą, które pozwalają np. na uruchomienie bez żadnych zmian tego samego oprogramowania na maszynie jednoprocesorowej i w klastrze połączonych ze sobą komputerów, w ktorym każdy proces wykonywany jest przez inny procesor.
Do wersji 1.0 Argante dołączono przykładowy kompilator bardzo prostego języka programowania - AHLL - oraz, jako przykładową aplikację, mini-serwer HTTP.
Więcej informacji o systemie, jak również sam kod można ściągnąć ze stron projektu: http://agt.buka.org/.
W Nokia Game 2000 gracze wcielali się w rolę bohatera tajemniczej historii, podążając poprzez wykonywanie kolejnych zadań do rozwiązania zagadki. Aby wziąć udział w grze, niezbędne było posiadanie telefonu komórkowego oraz dostępu do Internetu. Chętni do udziału w grze mogli rejestrować się na jej witrynie WWW od 7 do 30 października 2000, podając swój adres e-mail oraz numer telefonu komórkowego. Tymi drogami (głównie za pośrednictwem wiadomości SMS) uczestnicy gry otrzymywali, począwszy od 1 listopada, informacje o kolejnych misjach do wykonania. Niezbędne było również uważne śledzenie prasy, radia, telewizji i innych mediów, wszędzie tam bowiem mogły kryć się wskazówki ułatwiające wykonanie zadania. Pokonanie każdego kolejnego etapu gry należało potwierdzić, zgłaszając się w określonym terminie na wskazanych stronach WWW i odpowiadając na zawarte tam pytania. Ci, którym się nie udało - odpadali z gry, aż do wyłonienia jednego ostatecznego zwycięzcy w etapie finałowym 1 grudnia. Gracze, którzy odpadli z gry - jak również osoby w ogóle nie grające w Nokia Game, ale zainteresowane jej przebiegiem - mogli nadal śledzić rozgrywkę, choć już bez aktywnego udziału, czytając wiadomości na witrynie http://www.nokiagame.com/.
Nie jest to pierwsza gra tego typu organizowana przez Nokię; w ubiegłym roku firma zorganizowała analogiczną zabawę w Holandii. Zachęcona jej powodzeniem, postanowiła powtórzyć ją na większą skalę. W tym roku Nokia Game - a właściwie osiemnaście odrębnych, lokalnych gier - rozgrywano w tym samym czasie w 18 krajach Europy: Austrii, Belgii, Czechach, Danii, Finlandii, Francji, Grecji, Holandii, Irlandii, Luksemburgu, Niemczech, Norwegii, Polsce, Portugalii, Szwajcarii, Szwecji, Węgrzech i Wielkiej Brytanii. W każdym kraju wyłoniony został jeden zwycięzca, a cała osiemnastka spotka się w styczniu 2001 r. na imprezie MTV Europe Snowball w Madonna di Campiglio we Włoszech.
Nokia Game 2000 to niewątpliwie przykład nowego, bardzo oryginalnego zastosowania Internetu. Na uwagę zasługuje połączenie w tym przedsięwzięciu wszystkich możliwych środków komunikacji i ścisłe związanie fikcyjnego, wirtualnego świata gry z rzeczywistością - stąd też organizatorzy określili je mianem "wszechmedialnego". Być może rodzi się właśnie nowy rodzaj rozrywki XXI wieku?
Celem włamywaczy było zdobycie dostępu do kodów źródłowych oprogramowania. Jak stwierdził rzecznik firmy, cel ten udało im się osiągnąć jedynie w odniesieniu do jednego, jeszcze nieznanego i będącego we wczesnym stadium opracowywania produktu. Włamywacze nie uzyskali - co sugerowano pierwotnie - dostępu do kodów źródłowych Windows i Office.
Ani wewnętrzny zespół Microsoftu ds. bezpieczeństwa sieciowego, ani wezwane na pomoc FBI nie osiągnęły znaczących rezultatów w ustaleniu tożsamości włamywaczy ani techniki włamania. Najbardziej prawdopodobne jest, że hackerzy posłużyli się koniem trojańskim, którego przesłali e-mailem jednemu lub kilku pracownikom Microsoftu (przypuszczalnie wykorzystano program o nazwie QAZ, wykryty po raz pierwszy w lipcu tego roku). Za jego pomocą uzyskali hasła dostępu do kont w sieci korporacyjnej, w tym takie, które umożliwiły im tworzenie nowych kont (co zwróciło uwagę służb ochrony na ich działania). Udając pracowników Microsoftu pracujących zdalnie spoza firmy, dostali się do kodów źródłowych.
Komentujący sprawę specjaliści od bezpieczeństwa sieciowego nie ukrywają zdziwienia faktem, iż Microsoft opierał się w zabezpieczeniach swojej sieci jedynie na hasłach, bez wykorzystania dodatkowych systemów uwierzytelniania w postaci np. kluczy prywatnych czy tokenów.
Dla zapobieżenia dalszej aktywności włamywaczy Microsoft tymczasowo zablokował swoim pracownikom pracującym zdalnie dostęp do sieci korporacyjnej spoza firmy i podjął prace nad wdrożeniem mechanizmów zabezpieczających w przyszłości przed tego typu atakami.
Więcej informacji: | http://linuxnews.pl/news.html?id=26011 http://news.excite.com/news/ap/001027/02/microsoft-hackers http://www.msnbc.com/news/481927.asp |
Algorytm RSA jest najpopularniejszym na świecie i stanowiącym faktyczny standard algorytmem szyfrowania z kluczem publicznym, stosowanym w setkach programów zapewniających bezpieczne przekazywanie danych. Z algorytmu RSA korzystają przeglądarki WWW, programy do szyfrowania poczty elektronicznej, programy obsługujące elektroniczne transakcje finansowe i szereg innych.
Algorytm opracowali Ron Rivest, Adi Shamir i Leonard Adleman (nazwa algorytmu pochodzi od pierwszych liter ich nazwisk), wówczas pracownicy Massachusetts Institute of Technology, w 1979 roku. W 1983 założonej przez nich firmie Public Key Partners (która później zmieniła nazwę na RSA Security) przyznany został amerykański patent numer 4405829. Od tego czasu w Stanach Zjednoczonych nikt nie mógł używać algorytmu RSA do celów komercyjnych bez uiszczenia odpowiednich opłat właścicielowi patentu. Dopuszczono używanie algorytmu bez opłat w zastosowaniach niekomercyjnych i naukowych, ale użytkownicy ci byli zobowiązani do korzystania wyłącznie z jednej, opracowanej przez firmę implementacji tego algorytmu, o nazwie RSAREF, która charakteryzowała się stosunkowo niską szybkością działania. Próby tworzenia niezależnych implementacji kończyły się procesem sądowym o naruszenie praw patentowych, tak jak w przypadku Philipa Zimmermana, twórcy programu szyfrującego PGP. Od 6 września br. każdy może tworzyć już programy oparte na algorytmie RSA bez żadnych ograniczeń.
Więcej informacji znaleźć można na stronach RSA - Behind the Patent: http://www.rsasecurity.com/total-solution/
Prawdziwym rekordzistą w liczbie zgłoszonych domen jest firma Name.Space, znana zresztą już wcześniej z tworzenia alternatywnego systemu głównych serwerów nazw, niezależnego od "oficjalnego", kontrolowanego przez ICANN i używanego przez większość Internetu. Zadeklarowała ona chęć zarządzania aż 118 domenami najwyższego poziomu. Pozostali wnioskodawcy deklarowali z reguły najwyżej po kilka domen.
Najbardziej atrakcyjną domeną była domena .biz - chęć jej obsługi zgłosiło aż pięć firm. Niewiele ustępowały jej popularnością domeny .kids i .tel - obydwie wymieniane były w czterech propozycjach. Po trzech wnioskodawców chciałoby zająć się administrowaniem domen .inc, .info, .nom, .shop, .site, .web i .xxx.
Pewne zaskoczenie stanowi fakt, iż zaledwie jedną domenę - .nom - zgłosiła organizacja CORE (Council of Registrars), która wedle pierwotnych planów poszerzenia systemu nazw domenowych z 1997 r. miała odgrywać główną rolę w tym procesie. W gronie wnioskodawców, w większości rozmaitych firm i konsorcjów związanych z Internetem, znalazła się również jedna instytucja jak na to grono dość nietypowa - Światowa Organizacja Zdrowia, która zgłosiła chęć zarządzania domeną .health.
Decyzji ICANN, jakie domeny i kiedy zostaną wprowadzone, można spodziewać się nie wcześniej, niż w pierwszych miesiącach 2001 r.
Bliższe informacje: http://www.icann.org/tlds/
Pytanie tylko, w jakiej wysokości ów podatek należy zapłacić, skoro oprogramowanie to z założenia nic nie kosztuje? Urzędy Skarbowe nie mają kłopotów z rozwiązaniem tej zagadki: skoro na rynku są dostępne inne, komercyjne programy o zbliżonej funkcjonalności, ich cenę należy przyjąć jako miernik wartości programów darmowych! O przypadku takim pisze "Gazeta Prawna" w numerze 98/2000. Znalazłszy w komputerach pewnej firmy zainstalowanego Linuxa oraz pakiet biurowy StarOffice - obydwa dostępne za darmo - inspektorzy skarbowi wycenili Linuxa w wysokości ceny Windows NT, a StarOffice - tak jak MS Office, i od tak uzyskanej kwoty kazali zapłacić podatek od darowizny.
Cała sprawa jest kuriozalna. Obowiązek zapłacenia podatku od darowizny i sposób wyliczania tego podatku można zrozumieć w przypadku, gdy ten sam produkt, który normalnie sprzedawany jest na rynku w określonej cenie, ktoś otrzymuje za darmo. Jakiż jednak ma on sens w sytuacji produktu, który dostępny jest tylko za darmo? Nie ma on żadnej ceny, bo nie jest w ogóle sprzedawany. Szacowanie "ceny" produktu rozdawanego za darmo na podstawie innego, podobnego produktu, który jest sprzedawany, wydaje się być pomysłem niespełna rozumu. Jeszcze innym aspektem sprawy jest, że import programów komercyjnych z zagranicy jest w Polsce zwolniony zarówno od cła, jak i podatku VAT. Tymczasem takie samo sprowadzanie programów z zagranicy, tyle że za darmo, Ministerstwo Finansów chce opodatkować...
Poza tym powstaje pytanie, czy w ogóle mamy tutaj do czynienia z darowizną. Aby zaistniała darowizna, musi istnieć darujący i obdarowany. O ile nie ma raczej wątpliwości, że osobę korzystającą z darmowego oprogramowania można uznać za obdarowanego, to darujący... nie zawsze istnieje. Gdy oprogramowanie ma konkretnego autora, posiadającego do niego prawa autorskie - jak np. StarOffice (choć akurat ten pakiet firma Sun ostatnio przekazała do użytku publicznego na licencji GPL), można uznać, że to on jest stroną darującą. Cóż jednak począć w przypadku programów, do których nikt nie posiada praw autorskich, bo autor przekazał je we własność publiczną (public domain)? Czy w przypadku systemów takich jak Linux, których autorem jest... społeczność internetowa - twór nie istniejący prawnie? Czy może istnieć darowizna, gdy nie ma darczyńcy?
Nowy pomysł Ministerstwa Finansów niesie ze sobą zagrożenie nie tylko dla użytkowników programów takich jak Linux czy StarOffice. Opodatkowanie darmowego oprogramowania ma na równi dotyczyć wszelkich programów, w tym także darmowych "dodatków" do pakietów komercyjnych, na czele z MS Internet Explorerem i Outlook Expressem! No i... ze wspomnianym na wstępie Programem Płatnika, który wszak też jest rozdawany za darmo! Zatem nie dość, że każdy płatnik będzie musiał używać Programu Płatnika, to jeszcze będzie musiał za ten - rzekomo darmowy - program zapłacić...
Więcej informacji i komentarzy na ten temat można znaleźć pod adresem: http://linuxnews.pl/news.html?id=26019
Sporym problemem natomiast nadal pozostaje bardzo niska przepustowość bramek pomiędzy POL34 i TPNET - największą polską siecią szkieletową. W sieci POL34 znajduje się większość polskich serwerów news, IRC, archiwów oprogramowania, a także np. miejskie serwisy informacyjne dużych miast. Niska przepustowość bramek między sieciami utrudnia użytkownikom TPNET-u korzystanie z tych zasobów. Niestety, rozmowy w sprawie zwiększenia przepustowości bramek często napotykają na opory ze strony TPSA, która wydaje się nie być tym zainteresowana...
Powrót do wykazu artykułów o Internecie | Statystyka |