Przeglądanie kategorii

Aktualności

Zdjęcie zamiast hasła

Japońska firma Earth Beat opracowała program „GeneLock-Light”, umożliwiający autoryzowanie dostępu na podstawie obrazu twarzy użytkownika. Co ciekawe, aplikacja może być stosowana w telefonach komórkowych z wbudowanym aparatem fotograficznym.

Propozycja Earth Beat może sprawić, że do lamusa odejdzie np. kod PIN. Jednak możliwości zastosowań „GeneLock-Light” są znacznie szersze – rosnące możliwości telefonów komórkowych i plany zintegrowania w nich m.in. kart kredytowych sprawiają, że bezpieczeństwo danych staje się kluczową kwestią. Rozwiązanie Earth Beat wydaje się być optymalne. Skanowanie linii papilarnych jest kosztowne, wymaga bowiem specjalnego sensora. Z kolei rozpoznawanie siatkówki oka wciąż jest technicznie trudne.

„GeneLock-Light” to niewielki program, wykorzystuje sprzęt znajdujący się standardowo w telefonie, a przy tym jest łatwy w obsłudze – wystarczy spojrzeć w obiektyw umieszczonego w telefonie aparatu. Oprócz fotografii twarzy jako hasło można też wprowadzać rysunki i wszelkie inne obrazy, co powinno przyciągnąć do tej technologii młode pokolenie użytkowników.

GNU/Politechnika – wykłady

17 maja (sobota) odbędą się kolejne wykłady GNU/Politechnika. Wykład poprowadzi Krzysztof Zaraska a tematem będą „Nowoczesne systemy wykrywania włamań”.

Wykład dotyczyć będzie rozwiązań w systemach IDS (Intrusion Detection Systems) na przykładzie oprogramowania OpenSource. Rozpoczęcie wykładu o godz.16 w Auli A Wydziału Automatyki, Elektroniki i Informatyki Politechniki Śląskiej w Gliwicach.

Więcej informacji można przeczytać pod tym adresem.

2003 Global Security Survey – raport

Firma Deloitte Touche Tohmatsu przedstawiła na swojej stronie raport dotyczący zabezpieczeń firmowych systemów informatycznych.

Przeprowadzony raport wykazał że 39% instytucji finansowych w ciągu ostatniego roku zostało ofiarą hakerów.Pomimo iż liczba ataków na systemy informatyczne wzrasta to firmy niechętnie przeznaczają fundusze aby zabezpieczyć swoje systemy.Wydatki przeznaczone na bezpieczeństwo z reguły nie przekraczają 8% całości funduszy przeznaczonych na IT.Więcej na temat raportu można dowiedzieć się pod tym adresem.

Spotkanie SzLUUG-a

W najbliższy piątek (16 maja) na Wydziale Informatyki Politechniki Szczecińskiej w sali nr 013 (piętro -1) odbędzie się spotkanie SzLUUG-a.

Przewidziane są dwa wykłady. „Wolne oprogramowanie Linux/Unix – historia, rozwój, zastosowanie”, które poprowadzi Paweł Wyszczelski oraz „Serwery pocztowe – zabezpieczenia/rozwiązania”, które poprowadzi nasz były redakcyjny kolega – Tomek Skórski (mrman).

Spotkanie rozpoczyna się o godzinie 16:30. Więcej informacji można przeczytac na oficjalnej stronie SzLUUG-a.

Jak zapobiegać katastrofom informatycznym?

Tematyka składowania i odzyskiwania danych oraz związanych z tym procedur ratunkowych, stała się przedmiotem dużego zainteresowania ze strony korporacyjnych użytkowników teleinformatyki. W związku z tym, Centrum Promocji Informatyki, postanowiło zorganizować kolejną, czwartą już edycje konferencji: „Jak zapobiegać katastrofom informatycznym i zapewnić ciągłość prowadzenia biznesu?”.

Impreza potrwa dwa dni, od 26 maja do 27 maja 2003 roku. Pełny plan imprezy dostępny jest tutaj. Na koniec warto dodać, że udział w konferencji jest NIEODPŁATNY, uczestnicy pokrywają jedynie pakiet pobytowy w Domu Pracy Twórczej PAN w Wierzbie.

Dziurawe ICQ

Jak podaje Core Security Technologies w nowej wersji ICQ znaleziono 6 nowych błędów.

Jeden z nich pozwala na zdalne przejęcie kontroli nad naszym systemem nieuprawnionym użytkownikom. Inne błędy zostały znalezione m.in. w mechanizmie odpowiedzialnym za automatyczną aktualizację programu.

Pełną listę błędów znajdziemy na coresecurity.com

V Krajowa Konferencja Bezpieczeństwa Sieciowego

15 maja (czwartek) odbędzie się V Krajowa Konferencja Bezpieczeństwa Sieciowego: „Wirusy, trojany, wormy – miecz i tarcza” organizowana przez Centrum Promocji Informatyki oraz Teleinformatice.

Miejscem spotkania będzie Centrum Bankowo-Finansowe (dawne KC). Blok pierwszy dotyczyć będzie bezpieczeństwa systemów informatycznych i usług sieciowych i jest sponsorowany przez Symantec’a – natomiast w drugim bloku omówione zostaną zagadnienia związane z wirusami, trojanami oraz wormami. Koszty uczestnictwa wynoszą 350 zł + VAT.

Informacje organizacyjne
Program konferencji
Formularz zgłoszeniowy

Nowy Red Hat

Kilka dni temu serwis CNET.News podał wiadomość o porozumieniu jakie podpisały między sobą Red Hat i Fujitsu. Obie firmy wspólnie będą pracować nad nową wersją Red Hat – Enterprise Linux 3.0.

System będzie projektowany tylko pod komputery Fujitsu wyposażone w procesory Intel – Xeon lub Itanium. Red Hat współpracuje również z IBM, Hewlett-Packard oraz Dell. Prowadzi również rozmowy z Sun Microsystems.

Więcej na temat nowego RH można przeczytać na stronach news.com lub redhat.com.

Podziękowania dla blio’a za podesłanie informacji.

Konferencja BSD

21 maja (środa) w ośrodku Szkoleniowo-Edukacyjnym BOSS w Warszawie odbędzie się konferencja BSDay. BSDay jest imprezą jednodniową, w całości poświęconą systemom BSD: komercyjnym i darmowym, rozwijanych w modelu OpenSource.

Celem konferencji jest zgromadzenie polskich ekspertów z zakresu IT w jednym miejscu, aby mogli się oni wymienić wiedzą i doświadczeniami oraz przekazać je uczestnikom konferencji.

Więcej na stronach avet.com.pl

Podziękowania dla blio’a za podesłanie informacji.

Top 75 security tools

Serwis insecure.org opublikował listę 75 najpopularniejszych programów związanych z bezpieczeństwem systemów. Na liście oczywiście znalazło się tak znane oprogramowanie jak OpenSSH czy IIS Internet Scanner. Pełna lista dostępna jest pod tym adresem.

Podziękowania dla blio’a za podesłanie informacji.