Przeglądanie kategorii

Aktualności

MP3 ma już 10 lat !

14 lipca 1995 badacze z Fraunhofer Institute wybrali rozszerzenie „.mp3” jako nazwę dla nowego standardu kodowania dźwięku.

Wcześniejsze, oficjalne określenie tego formatu, wynikające z zapisów w dokumentach patentowych, to ISO/IEC11172-3 „MPEG Audio Layer 3”.

Wzorzec standardu zatwierdzono już w roku 1992, jednak dopiero 3 lata później MP3 – nazwa, która stała się jednym z synonimów cyfrowej rewolucji – została wyłoniona w wewnętrznym głosowaniu przeprowadzonym, przez badaczy Fraunhofer Institute.

Nad algorytmem kompresji przez kilka lat pracował zespół liczący nawet do 40 naukowców.

Co ciekawe, w roku 1992 standard wyraźnie „wyprzedzał swoje czasy” – technologia nie zainteresowała producentów elektroniki, wydawała się bowiem zbyt skomplikowana, by stosować ją na skalę masową.

Dziś wokół MP3 funkcjonuje ogromny rynek, jeden z najważniejszych w branży elektronicznej, dynamicznie rozwija się także rynek muzyki sprzedawanej w tym formacie.

MP3 to jednak chyba przede wszystkim format, który – umożliwiając przesyłanie muzyki dobrej jakości przez internet – rzucił wyzwanie tradycyjnym modelom dystrybucji materiałów audiowizualnych.

A w tej sferze zmiany nie dokonują się tak szybko, jak na płaszczyźnie technicznej.

Źródło: Digit-Life

Crowley uruchomił ‚pętlę północną’

Crowley Data Poland, operator telekomunikacyjny, dostawca rozwiązań transmisji danych i głosu, realizując strategię intensywnej ekspansji, poszerzył cztery strategiczne łącza transmisyjne.

Zastosowane rozwiązania pozwoliły na uruchomienie tzw. „pętli północnej”, obejmującej swoim zasięgiem Warszawę, Gdańsk, Gdynię oraz Poznań.

Uruchomienie pętli o wysokiej przepływności łączy transmisyjnych gwarantuje uniezależnienie operatora od awarii sieci międzymiastowej, zapewniając tym samym zwiększenie poziomu bezpieczeństwa i stabilności połączeń.

Uruchomienie nowych łączy, wraz z wcześniejszą rozbudową sieci Warszawa-Poznań oraz wdrożenia sieci teleinformatycznej – zgodnej z zaleceniami forum WIMAX – w Zielonce, stanowi kolejny etap realizacji założeń strategii rozwoju operatora na rok 2005.

W ramach przeprowadzonej modernizacji łącza w relacjach Warszawa-Katowice, Warszawa-Gdańsk, Gdynia-Gdańsk o przepływności 2xSTM1 (tj. 2x155Mbit/s), zostały zastąpione łączami o przepływności STM4 (tj. 622 Mbit/s).

W relacji Poznań-Gdynia połączenie STM1 zastąpiono łączem światłowodowym również o przepływności STM4.

Dodatkowo w przypadku łącza warszawsko-katowickiego oraz warszawsko-gdańskiego, oprócz łącza STM4 uruchomiono łącze o przepływności 1Gbit/s w technologii Ethernet.

„Inwestujemy w rozbudowę sieci przede wszystkim w związku z naszym wejściem na nowe rynki lokalne, ale również ze względu na obserwowany dynamiczny wzrost oferowanych przez operatorów przepływności. Zgodnie z ostatnio opublikowanymi danymi URTiPu, Crowley nie ustępuje pola graczom, którzy chcą konsolidować polski rynek telekomunikacyjny, dlatego nadal będziemy konsekwentnie dążyć do umocnienia naszej pozycji. Poszerzanie łączy jest częścią naszej strategii rozwojowej” – mówi Jarosław Roszkowski, dyrektor generalny Crowley Data Poland.

Według danych URTiP „Raport o stanie rynku telekomunikacyjnego w 2004 roku”, Crowley Data Poland plasuje się na 3 miejscu wśród operatorów alternatywnych na rynku usług dostępu do Internetu.
http://www.crowley.pl

root.pl hacked

Serwis internetowy firmy root.pl oferującej internetowe rozwiązania dla biznesu oraz flashnet.pl – ISP posiadający ponad 1000 klientów – zostały zhackowane przy wykorzystaniu banalnego błędu na serwerze.
Prezes na prezydenta

Pozdrowienia dla Agatki , Kubusia , Prezesa, Tomka B. , Rybki , Arcisza i Topka
jak o kims zapomanielm to sorki , ale to tak na szybko 😉

Made by ViruS

Dla admina serwera… miech temu zostal wyslany mail z wynikiem „uname -a” , blad byl MEGA I TO MEGA IDIOTYCZNY!!!! tym bardziej gratulacje !
Dla policji 🙂
Nienawidze was 😀
Ale tak szczerze , z serwera nie zginely zadne dane , ani zadne nie zostaly uszkodzone (macie farta ze to ja)
Tak przy okazji pozdrowienia : od Łukasza dla zapracowanej pani mecenas AGi

http://root.pl
http://flashnet.pl

Zabezpiecz swoją sieć w stylu NSA

National Security Agency opublikowało swój dokument z 2002 roku opisujący w jaki sposób zabezpieczyć swoją sieć w 60 minut.

Artykuł powinien zaciekawić każdego, kto na poważnie podchodzi do spraw bezpieczeństwa.

Oczywiście publikacja ta nie opisuje wszystkiego dogłębnie, jednak jest ona dobrą lekturą dla tych, którzy chcą dobrze rozpocząć swoją przygodę z bezpieczeństwem komputerowym.

Publikacja ta opisuje wiele aspektów bezpieczeństwa sieci oraz systemów operacyjnych, takich jak chociażby ataki przepełnienia bufora (ang. buffer overflow), działanie i rodzaje systemów IDS, używanie Tripwire ASR w celu zachowania integralności Naszego serwera oraz cenne rady odnośnie ruterów oraz firewalli.

Dokument koncentruje się w głównej mierze na systemach z rodziny UNIX, jednak są także rozdziały poświęcone flagowym produktom Microsoftu.

Autor dokumentu, NSA, jest amerykańską organizacją kryptograficzną.

Do jej priorytetowych zadań należy zabezpieczanie ważnych państwowych informacji oraz wspieranie CIA.

Organizacja ta dysponuje całą armią matematyków, specjalistów branży IT oraz hackerów, którzy strzegą bezpieczeństwa narodowego.

Pobierz dokument NSA: http://www.nsa.gov/snac/support/sixty_minutes.pdf

Źródło: SlashDot

home.pl dołączył do WIX

home.pl, dostawca usług internetowych, dołączył do Warsaw Internet eXchange. Wpłynie to korzystnie na szybkość i bezpieczeństwo dostępu do zasobów ulokowanych w home.pl

home.pl stał się uczestnikiem największego w Polsce węzła wymiany ruchu internetowego Warsaw Internet eXchange (WIX).

Warszawski węzeł skupia obecnie blisko 40 czołowych operatorów telekomunikacyjnych i dostawców treści, którzy wymieniają między sobą bezpłatnie ruch internetowy przy użyciu łącz o dużej przepustowości.

Przystępując do WIX home.pl wykorzystała łącze światłowodowe o przepustowości 1 gigabita (Gb/s) należące do operatora telekomunikacyjnego GTS Polska.

„Dzięki przystąpieniu do WIX abonenci największych dostawców internetowych zyskali jeszcze szybszy dostęp do zasobów ulokowanych na serwerach home.pl m.in. 20 tys. serwisów WWW. Bezpieczniejszy jest też dostęp do usług home.pl, bo zyskaliśmy kolejne łącze o dużej przepustowości, które może być wykorzystane w sytuacjach awaryjnych.” – mówi Stefan Jurczyk, dyrektor techniczny home.pl

home.pl jest pierwszą firmą specjalizującą się w świadczeniu usług webhostingu, która posiada bezpośrednie połączenie z warszawskim węzłem wymiany ruchu internetowego.

Uczestnikami WIX są m.in.: operatorzy sieci stacjonarnych (np. Dialog, Netia), operatorzy sieci komórkowych (np. Era, Plus GSM) , operatorzy sieci telewizji kablowych (Aster, UPC) i dostawcy treści (Gazeta.pl, o2.pl).
www.wix.net.pl

Microsoft o walce ze spamem

Oprogramowanie Microsoft’u nieustannie zbiera informacje z milionów komputerów na całym świecie – po cichu i często bez wiedzy ich właścicieli.

Kolekcjonowanie takich prywatnych informacji może wydawać się krzywdzące, jednak Microsoft twierdzi, że firmie przyświeca ważny cel: im więcej informacji o użytkownikach Microsoft posiada, tym lepiej może ich chronić.

Osobą odpowiedzialną za zbierane przez Microsoft informacje jest Peter Cullen – główny strateg ds. prywatności.

Peter Cullen wypowiadał się w kwestii środków, podjętych przez Microsoft w celu walki ze spamem, rosnącym zagrożeniem atakami za pośrednictwem fałszywych wiadomości (phishing) i spyware’m.

Zdaniem Cullena spam jest jednym z najcięższych zadań z jakimi mierzy się Microsoft.

W obrębie MSN i przez Outlook, Microsoft blokuje 3,2 miliarda wiadomości, określanych jako spam dziennie.

Walka ze spamem odbywa się oprócz tego na wielu frontach.

Dotyczy między innymi zwiększania świadomości użytkowników, wprowadzania nowych rozwiązań technologicznych i współpracy z rządem, celem wdrażania odpowiedniego ustawodawstwa anty-spamowego.

Cullen twierdzi, że phishing i spyware w dużej mierze bazują na spamie.

Jego zdaniem jeszcze kilka lat temu spam stanowiły głównie reklamy.

Teraz spam jest jednym z mechanizmów, za którego pomocą komputery są infekowane np. programami spyware.

W kwestii bezpieczeństwa informacji Cullen opowiada się za wielostopniowym procesem uwierzytelniania.

Wysoka operacyjność i zastosowanie różnych rozwiązań technologicznych to według Cullena klucz do efektywnego systemu potwierdzającego tożsamość.

Źródło: news.com

Brytyjski rząd stracił w tym roku 150 pecetów

Brytyjskie Home Office (odpowiednik naszego MSW) jest wprawdzie odpowiedzialne za prawo i porządek, jednak nie jest w stanie upilnować swojej własności. W tym roku straciło ono najwięcej komputerów ze wszystkich departamentów.

Pomiędzy styczniem a czerwcem Home Office straciło 95 komputerów. To tak, jakby każdego dnia roboczego kradziono tam jedną maszynę.

Ministerstwo Obrony, znane w Wielkiej Brytanii z licznych incydentów związanych z gubieniem służbowych laptopów w barach czy taksówkach, poprawiło się w tej kwestii.

W tym roku straciło tylko 23 komputery, podczas gdy rok wcześniej liczba utraconych pecetów wyniosła 153.

Dane te ujawnił Paul Burstow, deputowany w Izbie Gmin z ramienia Liberalnych Demokratów.

Peter Jaco, CEO BeCrypt – firmy zajmującej się szyfrowaniem, powiedział, że pomimo iż liczby te są dosyć wysokie, można je spokojnie porównywać z podobnymi statystykami w każdej większej organizacji.

„Rząd Anglii, w odróżnieniu od firm prywatnych, jest zabezpieczony przepisami, chroniącymi państwowe dane przy pomocy kryptografii. Jeśli ministerstwo, które utraciło komputery stosowało się do odgórnych zaleceń, dane na tych maszynach powinny być bezpieczne dzięki szyfrowaniu” – powiedział Jaco.

Źródło: Channel Register

Konkurs URTiP

Jacek Strzałkowski, rzecznik prasowy Urzędu Regulacji Telekomunikacji i Poczty poinformował, iż Prezes URTiP ogłosił rozpoczęcie konsultacji „Koncepcji przedmiotu konkursu na przedsiębiorcę wyznaczonego”.

Wyznaczenie przedsiębiorcy telekomunikacyjnego zobowiązanego do świadczenia usługi powszechnej albo poszczególnych usług wchodzących w jej skład następuje w oparciu o przepisy art. 82 i art. 83 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. Nr 171, poz. 1800, z późn. zm.).

Tryb określony w art. 82 ustawy przewiduje, że Prezes URTiP ogłasza konkurs na przedsiębiorcę wyznaczonego na obszarze wskazanym, do którego może przystąpić każdy przedsiębiorca telekomunikacyjny.

Celem konsultacji jest przedstawienie możliwych koncepcji przedmiotu konkursu na przedsiębiorcę wyznaczonego do świadczenia usługi powszechnej albo poszczególnych usług wchodzących w jej skład oraz poznanie opinii środowiska telekomunikacyjnego w tym zakresie.

Prezes URTiP zwrócił się z prośbą do izb gospodarczych zrzeszających operatorów telekomunikacyjnych, jak również do innych podmiotów o przedstawienie opinii o dokumencie konsultacyjnym w terminie do 26 lipca 2005 r.

Wynik przeprowadzonych konsultacji zostanie wykorzystany przez Prezesa URTiP do przyjęcia ostatecznej koncepcji przedmiotu konkursu i przygotowania – zgodnie z rozporządzeniem Ministra Infrastruktury z dnia 1 czerwca 2005 r. w sprawie konkursu na przedsiębiorcę telekomunikacyjnego wyznaczonego do świadczenia usługi powszechnej albo poszczególnych usług wchodzących w jej skład (Dz. U. Nr 103, poz. 867) – ogłoszenia o konkursie oraz specyfikacji warunków konkursu.
URTIP – telefonia stacjonarna

Porozumienie Chin i USA zapowiada zwalczanie piractwa

Przekraczający 90% rynku poziom piractwa komputerowego w Chinach i duża pobłażliwość władz dla tego procederu to ogromny problem dla zachodnich producentów oprogramowania.

Jakby tego było mało, chińskie władze wymyśliły niedawno rozporządzenie, by ich instytucje państwowe kupowały wyłącznie chińskie oprogramowanie.

To odcięłoby zachodnich dystrybutorów od rynku ocenianego na 8 mld dol.

W poniedziałek w Pekinie amerykańska delegacja pod przewodnictwem sekretarza ds. handlu Carlosa Gutierreza spotkała się z chińskimi negocjatorami pod wodzą wicepremiera Wu Yi.

Wystarczył jeden dzień, by Amerykanie wymogli na chińskich władzach obietnicę rozwiązania obu problemów.

Chińczycy zapowiedzieli zaostrzenie sankcji za naruszanie wartości intelektualnych.

Nowe prawo ma sprawić, że więcej spraw będzie ściganych z urzędu i kierowanych do sądu.

Dotychczas władze ograniczały się do ustanowienia nagród do 40 tys. dol. za wskazywanie miejsc masowej produkcji nielegalnych kopii. Drobni handlarze i producenci byli właściwie bezkarni.

Obydwa rządy zapowiedziały także powołanie wspólnej instytucji, która miałaby zająć się ściganiem pirackiej działalności na skalę międzynarodową.

Chińczycy utworzą także w swej ambasadzie w Waszyngtonie specjalne stanowisko dla urzędnika, który będzie przyjmował skargi na naruszanie wartości intelektualnych na terenie Chin.

Waszyngton od lat uważa, że pobłażanie chińskich władz skutkuje miliardowymi stratami dla twórców na całym świecie.

Chodzi nie tylko o muzykę czy filmy, ale także kopie markowej odzieży.

Jak zapewniają Amerykanie, Chiny wycofają się także z kontrowersyjnego rozporządzenia nakazującego instytucjom państwowym kupowanie oprogramowania wyłącznie chińskiej produkcji.

Przepis ten eliminował zagraniczną konkurencję z rynku wartego ok. 8 mld dol. rocznie. – Chiny mają pełen dostęp do naszego rynku.

Oczekujemy od nich tego samego – powiedział sekretarz Carlos Gutierrez.

Chiny są trzecim co do wielkości partnerem handlowym USA, USA zaś są dla Chin drugim największym partnerem. Delegacja chińska odmówiła komentarza na temat wyniku poniedziałkowych rozmów.

Źródło: Gazeta.pl

Serwer urządzeń USB

Popularność portu USB sprawia, że producenci zalewają rynek masą przenośnych pamięci i innych produktów wykorzystujących to złącze.
Niestety, sieciowe współdzielenie takiego sprzętu bez uruchomionego komputera wciąż jeszcze nie jest sprawą prostą i wymaga zastosowania dedykowanych rozwiązań.

Jednym ze sposobów udostępnienia sprzętu USB w sieci było wykorzystanie systemu Keyspan USB Server, który niestety był tylko zgodny ze starszą specyfikacją złącza.

SX-2000U2 USB Device Server to produkt firmy Silex, który wreszcie oferuje użytkownikom gadżetów USB pełną swobodę.

Sprzęt jest dedykowanym serwerem urządzeń USB 2.0, który umożliwia dzielenie w sieci praktycznie dowolnego sprzętu ze złączem USB. I to bez konieczności podłączania go do komputera.

Urządzenie kosztuje 169 USD i jest objęte przez producenta dwuletnią gwarancją.

Źródło: engadget