amiga-news ENGLISH VERSION
.
Links| Forum| Kommentare| News melden
.
Chat| Umfragen| Newsticker| Archiv
.


.
  Je Seite
Nur Titel anzeigen
.


Archiv 'Verschiedenes'


23.Nov.2001
GeoWorld®


Erdkundeprogramm: GeoWorld® - Update 13 bald fertig
Das Erdkundeprogramm GeoWorld® gewährt einen Einblick auf das kommende Update 13. Das voraussichtlich im Dezember 2001 erscheinende Update wird aus zwei wesentlichen Bestandteilen bestehen:
  1. Update des eigentlichen Hauptprogramms mit einigen neuen Funktionen sowie Aktualisierungen am Datenbestand.
  2. Veröffentlichung eines "GeoWorld - DeveloperTool", mit dem das Ändern und Erweitern bestehender Informationstexte zu Ländern, Städten und Organisationen einfach selbst möglich wird.


Auf dieser Website wurden zwei Screenshots veröffentlicht, die zwei der neuen Features zeigen. (ps)

[Meldung: 23. Nov. 2001, 17:12] [Kommentare: 0]
[Per E-Mail versenden]  [Druck-Version]  [ASCII-Version]
23.Nov.2001
ExoticA


ExoticA: Neue Musikstücke von Spielen
ExoticA und UnExoticA beschäftigen sich mit den musikalischen Fähigkeiten und der Geschichte des Amigas. Gestern wurde UnExoticA aktualisiert. Neu hinzugekommen sind: Musik von Pac-Land, P.P.Hammer, Toki, Cannon Fodder, Mr. Nutz, Pegasus uva. Weitere Informationen finden Sie in der History.

(ps)

[Meldung: 23. Nov. 2001, 16:18] [Kommentare: 2 - 24. Nov. 2001, 19:51]
[Per E-Mail versenden]  [Druck-Version]  [ASCII-Version]
23.Nov.2001
AmigaPage


AmigaPage: Workbench-Wettbewerb "Amiga Passion"
Der Wettbewerb "Amiga Passion" ist mit dem Ziel entstanden, allen Amiga-Benutzern eine größere Rolle in der AmigaPage, einem italienischen Amiga-Online-Magazin, zukommen zu lassen. Senden Sie uns per E-Mail mit dem Betreff "CONCORSO" einen oder mehrere (max. drei) Grabs/Screenshots Ihrer Workbench.

Der Wettbewerb dauert bis zum 31.12.01 und wird die ersten 4 Klassifizierten mit einer Kopie von dem Programm EXTREME belohnen, das vom DKGStore gespendet wird. Als weitere Preise haben wir ein Mousepad, eine Brosche und ein Plakat ausgesetzt, die von der Site für den ersten, zweiten und dritten Platz zur Verfügung gestellt wurden.

Die Jury setzt sich aus Marco Lovera, Sandra Lovera und Claudio Marro Filosa zusammen und wird nach dem 31.12.01 eine gemeinsame Entscheidung treffen, was natürlich ein paar Tage dauern kann.

Auf jedem Fall werden alle eingesendeten Workbench-Grabs nach Beendigung des Wettbewerbs in die Rubrik "Computer Passion" der AmigaPage aufgenommen. Alle in diesem Bereich bereits vorhandenen Workbench-Screenshots nehmen nicht an dem Wettbewerb teil. Zur Teilnahme müssen Sie auf jeden Fall neue Screenshots einsenden. (ps)

[Meldung: 23. Nov. 2001, 12:01] [Kommentare: 0]
[Per E-Mail versenden]  [Druck-Version]  [ASCII-Version]
22.Nov.2001
VaporWare


Erklärung von Oliver Wagner zur "Sicherheitslücke in MUI"
Unter dem Titellink finden Sie ein ausführliches (englisches) Statement von Oliver Wagner (Vaporware) zu der kürzlich bekanntgewordenen "Sicherheitslücke in MUI-Programmen", in dem er die Problematik genauer erläutert und klarstellt, dass nicht nur MUI-Applikationen betroffen sind. Christoph Gutjahr hat die wichtigsten Passagen des Statements übersetzt:

Ein mit dem Internet verbundener Rechner wird dann angreifbar, wenn das APIPE: Device (oder das Device AWNPipe:, welches ähnliche Funktionalität bietet) gemountet ist (APIPE: war beispielsweise Bestandteil von AmiTCP, während AWNPipe: mit AWeb3 installiert wird).

Ist diese Voraussetzung erfüllt, gibt es grundsätzlich zwei Möglichkeiten, auf einem solchen Rechner "von außen" Programme zu starten:

A) Ein auf dem Rechner laufendes Programm wird veranlasst, ein File zu öffnen. Diese Art des Angriffs funktioniert völlig unabhängig von MUI! Möglich ist dies beispielsweise in folgenden Fällen:
  1. Ein IRC-Client empfängt einen DCC-Request. Er überprüft mittels Open(), ob die Datei bereits existiert, z.B. um einen "Download fortsetzen?" Dialog anzubieten.
  2. Ein Web-Browser empfängt eine Datei mittels eines Redirect Download Link und überprüft ebenfalls mit Open(), ob die Datei bereits existiert.
  3. Ein WebBrowser empfängt einen <IMG SRC>-Tag mit einer file:/// URL.


Enthält der Datei-/Pfadname in einem der hier genannten Fälle einen APIPE: Aufruf, würde ein Angriff möglich.

Oliver Wagner beschreibt dann mehrere Möglichkeiten, wie sich ein Programm gegen solche Angriffe aus dem Netz wehren kann. Die von Vaporware gewählte Methode ist, in allen genannten Fällen die Pfad-/Dateinamen auf die Strings APIPE: und AWNPipe: zu überprüfen. Zusätzlich werden Geräte- und Pfadnamen überall dort entfernt, wo sie nicht benötigt werden.

B) Die zweite Möglichkeit, einen Rechner unter Ausnutzung von APIPE: anzugreifen, betrifft alle MUI-Progamme. Immer wenn MUI Text anzeigen soll, ist es relativ einfach, mittels Escape-Codes einen Datei-Zugriff zu erzwingen.

Um derartigen Angriffen vorzubeugen, sollte der Anwendungs-Programmierer entweder vor dem Anzeigen aller Texten, die aus dem Netzwerk empfangen werden (E-Mails bzw. E-Mail Subjects, URLs, oder die Chatbeiträge in einem IRC-Clienten) sämtliche Escape-Codes entfernen oder solchen Texten einen eigenen Escape-Code voranstellen, der das Abarbeiten weiterer Codes verhindert.

Die letzten Absätze aus Olivers Statement in deutscher Übersetzung:

"Für diese Kombination von Problemen MUI verantwortlich zu machen, ist natürlich falsch. Schuld sind die Anwendungs-Programmierer, die potentiell gefährliche Daten (d.h. alles, was aus dem Netzwerk empfangen wird) an Funktionen weiterleiten, ohne die möglichen Folgen zu bedenken... [snip] ...Wie MUIs Text Engine arbeitet, wurde bereits in den ersten Versionen von MUI erläutert.

Die oben gezeigten Zusammenhänge sind übrigens nichts Neues. Bereits vor mehreren Jahren hatte der "Finger" Daemon, der mit AmiTCP ausgeliefert wurde, das in a) beschriebene Problem, da der empfangene Benutzername mittels APIPE: and den tatsächlichen Finger Clienten weitergeleitet wurde - durch die Konstruktion eines Benutzernamens, der Backticks enthielt, war es möglich, aus der Ferne Programme auf dem Rechner auszuführen.

Ich weise noch einmal daraufhin, dass nach meinem besten Wissen keine der Vaporware Applikationen durch einen der beiden oben beschriebenen Mechanismen angreifbar ist, da die ebenfalls erwähnten Vorsichtsmaßnahmen ergriffen wurden." (ps)

[Meldung: 22. Nov. 2001, 18:41] [Kommentare: 9 - 27. Nov. 2001, 18:08]
[Per E-Mail versenden]  [Druck-Version]  [ASCII-Version]
21.Nov.2001
Horst Diebel (ANF)


Grafikwettbewerb: Schlachtfeld
Seit einem Monat läuft der Grafikwettbewerb zu "Schlachtfeld". Heute hat Horst Diebel ein paar kleinere Ergänzungen rund um die zu erstellende Grafik hinzugefügt.

Im Gegensatz zum "alten" Schlachtfeld werden Einheiten und Hintergrund in einem 1 zu 1-Verhältnis stehen, d.h. 64 Pixel ensprechen ca. 20 m. Die Patterngröße wird 64x64 Pixel sein, und es können 256 Farben oder mehr verwendet werden. Über eine Beteiligung würden sich die Macher wirklich freuen. (ps)

[Meldung: 21. Nov. 2001, 19:19] [Kommentare: 3 - 22. Nov. 2001, 10:01]
[Per E-Mail versenden]  [Druck-Version]  [ASCII-Version]

21.Nov.2001
VGR Newsseite (ANF)


SharkPPC keine Entwicklung von ELBOX?!
Am Sonntag 18.11.2001 wurde auf den VGR-Seiten (Titellink) eine mehr als interessante Newsmeldung veröffentlicht: Die von ELBOX auf der Messe gezeigte SharkPPC soll nichts weiter als eine umgelabelte Sonnet PPC-Karte sein. Ein Blick auf die Sonnet-Produktseite bestätigt das.

Demnach hat ELBOX "ihre" SharkPPC nicht selbst entwickelt. Die Veröffentlichung der SharkPPC+ (die u.a. IDE-Controller, AGP-Steckplatz und USB besitzen soll) scheint daher mehr als zweifelhaft. (ps)

[Meldung: 21. Nov. 2001, 10:44] [Kommentare: 54 - 23. Nov. 2001, 14:58]
[Per E-Mail versenden]  [Druck-Version]  [ASCII-Version]
1 350 695 ... <- 700 701 702 703 704 705 706 707 708 709 710 -> ... 715 765 821

.
Impressum | Datenschutzerklärung | Netiquette | Werbung | Kontakt
Copyright © 1998-2024 by amiga-news.de - alle Rechte vorbehalten.
.