Przeglądanie kategorii
Aktualności
Japońska firma Earth Beat opracowała program „GeneLock-Light”, umożliwiający autoryzowanie dostępu na podstawie obrazu twarzy użytkownika. Co ciekawe, aplikacja może być stosowana w telefonach komórkowych z wbudowanym aparatem fotograficznym.
Propozycja Earth Beat może sprawić, że do lamusa odejdzie np. kod PIN. Jednak możliwości zastosowań „GeneLock-Light” są znacznie szersze – rosnące możliwości telefonów komórkowych i plany zintegrowania w nich m.in. kart kredytowych sprawiają, że bezpieczeństwo danych staje się kluczową kwestią. Rozwiązanie Earth Beat wydaje się być optymalne. Skanowanie linii papilarnych jest kosztowne, wymaga bowiem specjalnego sensora. Z kolei rozpoznawanie siatkówki oka wciąż jest technicznie trudne.
„GeneLock-Light” to niewielki program, wykorzystuje sprzęt znajdujący się standardowo w telefonie, a przy tym jest łatwy w obsłudze – wystarczy spojrzeć w obiektyw umieszczonego w telefonie aparatu. Oprócz fotografii twarzy jako hasło można też wprowadzać rysunki i wszelkie inne obrazy, co powinno przyciągnąć do tej technologii młode pokolenie użytkowników.
17 maja (sobota) odbędą się kolejne wykłady GNU/Politechnika. Wykład poprowadzi Krzysztof Zaraska a tematem będą „Nowoczesne systemy wykrywania włamań”.
Wykład dotyczyć będzie rozwiązań w systemach IDS (Intrusion Detection Systems) na przykładzie oprogramowania OpenSource. Rozpoczęcie wykładu o godz.16 w Auli A Wydziału Automatyki, Elektroniki i Informatyki Politechniki Śląskiej w Gliwicach.
Więcej informacji można przeczytać pod tym adresem.
Firma Deloitte Touche Tohmatsu przedstawiła na swojej stronie raport dotyczący zabezpieczeń firmowych systemów informatycznych.
Przeprowadzony raport wykazał że 39% instytucji finansowych w ciągu ostatniego roku zostało ofiarą hakerów.Pomimo iż liczba ataków na systemy informatyczne wzrasta to firmy niechętnie przeznaczają fundusze aby zabezpieczyć swoje systemy.Wydatki przeznaczone na bezpieczeństwo z reguły nie przekraczają 8% całości funduszy przeznaczonych na IT.Więcej na temat raportu można dowiedzieć się pod tym adresem.
W najbliższy piątek (16 maja) na Wydziale Informatyki Politechniki Szczecińskiej w sali nr 013 (piętro -1) odbędzie się spotkanie SzLUUG-a.
Przewidziane są dwa wykłady. „Wolne oprogramowanie Linux/Unix – historia, rozwój, zastosowanie”, które poprowadzi Paweł Wyszczelski oraz „Serwery pocztowe – zabezpieczenia/rozwiązania”, które poprowadzi nasz były redakcyjny kolega – Tomek Skórski (mrman).
Spotkanie rozpoczyna się o godzinie 16:30. Więcej informacji można przeczytac na oficjalnej stronie SzLUUG-a.
Tematyka składowania i odzyskiwania danych oraz związanych z tym procedur ratunkowych, stała się przedmiotem dużego zainteresowania ze strony korporacyjnych użytkowników teleinformatyki. W związku z tym, Centrum Promocji Informatyki, postanowiło zorganizować kolejną, czwartą już edycje konferencji: „Jak zapobiegać katastrofom informatycznym i zapewnić ciągłość prowadzenia biznesu?”.
Impreza potrwa dwa dni, od 26 maja do 27 maja 2003 roku. Pełny plan imprezy dostępny jest tutaj. Na koniec warto dodać, że udział w konferencji jest NIEODPŁATNY, uczestnicy pokrywają jedynie pakiet pobytowy w Domu Pracy Twórczej PAN w Wierzbie.
Jak podaje Core Security Technologies w nowej wersji ICQ znaleziono 6 nowych błędów.
Jeden z nich pozwala na zdalne przejęcie kontroli nad naszym systemem nieuprawnionym użytkownikom. Inne błędy zostały znalezione m.in. w mechanizmie odpowiedzialnym za automatyczną aktualizację programu.
Pełną listę błędów znajdziemy na coresecurity.com
15 maja (czwartek) odbędzie się V Krajowa Konferencja Bezpieczeństwa Sieciowego: „Wirusy, trojany, wormy – miecz i tarcza” organizowana przez Centrum Promocji Informatyki oraz Teleinformatice.
Miejscem spotkania będzie Centrum Bankowo-Finansowe (dawne KC). Blok pierwszy dotyczyć będzie bezpieczeństwa systemów informatycznych i usług sieciowych i jest sponsorowany przez Symantec’a – natomiast w drugim bloku omówione zostaną zagadnienia związane z wirusami, trojanami oraz wormami. Koszty uczestnictwa wynoszą 350 zł + VAT.
Informacje organizacyjne
Program konferencji
Formularz zgłoszeniowy
Kilka dni temu serwis CNET.News podał wiadomość o porozumieniu jakie podpisały między sobą Red Hat i Fujitsu. Obie firmy wspólnie będą pracować nad nową wersją Red Hat – Enterprise Linux 3.0.
System będzie projektowany tylko pod komputery Fujitsu wyposażone w procesory Intel – Xeon lub Itanium. Red Hat współpracuje również z IBM, Hewlett-Packard oraz Dell. Prowadzi również rozmowy z Sun Microsystems.
Więcej na temat nowego RH można przeczytać na stronach news.com lub redhat.com.
Podziękowania dla blio’a za podesłanie informacji.
21 maja (środa) w ośrodku Szkoleniowo-Edukacyjnym BOSS w Warszawie odbędzie się konferencja BSDay. BSDay jest imprezą jednodniową, w całości poświęconą systemom BSD: komercyjnym i darmowym, rozwijanych w modelu OpenSource.
Celem konferencji jest zgromadzenie polskich ekspertów z zakresu IT w jednym miejscu, aby mogli się oni wymienić wiedzą i doświadczeniami oraz przekazać je uczestnikom konferencji.
Więcej na stronach avet.com.pl
Podziękowania dla blio’a za podesłanie informacji.
Serwis insecure.org opublikował listę 75 najpopularniejszych programów związanych z bezpieczeństwem systemów. Na liście oczywiście znalazło się tak znane oprogramowanie jak OpenSSH czy IIS Internet Scanner. Pełna lista dostępna jest pod tym adresem.
Podziękowania dla blio’a za podesłanie informacji.