Przeglądanie kategorii

Aktualności

IT na trzecim miejscu

Jest praca dla informatyków. Z corocznego badania Pracuj.pl wynika, że tylko firmy przemysłowe i handlowe potrzebowały większej ilości pracowników niż informatyczne.

Prawie 12% ogłoszeń o pracę, jakie ukazały się w portalu Pracuj.pl w minionym roku, opublikowały firmy działające w branży nowych technologii i IT.

To niemal 5500 ofert pracy w ciągu 365 dni! Tylko firmy przemysłowe i handlowe miały większe potrzeby (odpowiednio 22,6% oraz 12,3%).

branża: ofert:

przemysł 22,6%
handel i sprzedaż 12,3%
nowe technologie i IT 11,8%
budownictwo i nieruchomości 6,1%
bankowość, finanse, ubezpieczenia 5,8%

Należy oczywiście wziąć pod uwagę, że nie wszyscy pracownicy zatrudniani w firmach informatycznych to informatycy. Potrzebni są tam finansiści, handlowcy, itd.

Ale trzeba też pamiętać, że specjalistów od komputerów i programów potrzebują też przedsiębiorstwa działające w innych branżach – instytucje finansowe, firmy logistyczne, sieci sklepów czy firmy handlowe.

Z badania wynika, że do informatyków (niezależnie od branży, w której mają pracować) skierowanych było 11,6% wszystkich ofert pracy.

To również dało im trzecie miejsce, jednak różnica między miejscem pierwszym (sprzedawcy, handlowcy) a drugim (inżynierowie) i trzecim (informatycy) są nieznaczne – niespełna jeden punkt procentowy.

dział w firmie: ofert:
inżynieria, produkcja, technologie 12,7%
sprzedaż detaliczna i hurtowa 12,3%
nowe technologie i IT 11,6%
obsługa klienta, call center 6,5%
finanse, ekonomia 5,0%

Żródło: Praca i oferty pracy – Pracuj.pl

Wykłady o bezpieczeństwie i audycie

ISACA zaprasza jak co miesiąc na spotkanie w Warszawie.

Najbliższe będzie miało miejsce czwartek 2 lutego w godzinach 16:00 – 19:00 w siedzibie Ernst & Young przy ulicy Siennej 39

Program:
– Joanna Karczewska przedstawi prezentację pt. „Najnowsze zmiany w standardach i wytycznych audytu ISACA”
– Marek Ujejski przedstawi prezentację pt „Elektroniczne metody inwigilacji-zagrożenie, wykrywanie, przeciwdziałanie”.

Wstęp jak zwykle bezpłatny, bez konieczności wcześniejszej rejestracji

Zapraszamy
www.isaca.org.pl

Wielki spammer za kratkami

Człowiek, który wysłał miliardy niechcianych wiadomości proponujących zakup stopni naukowych, pornografię i nieoryginalną Viagrę, musi zapłacić 5 milionów dolarów kary America Online, zarządził sędzia federalny.

Christopher William Smith z Prior Lake został uznany za jednego z najgorszych spamerów na świecie.

Na sieci funkcjonował pod pseudonimem Rizler. Teraz przebywa w więzieniu w Minesocie i czeka na proces związany ze złamaniem prawa dotyczącego lekarstw. Prowadził też bowiem sieciową aptekę.

Sąd nakazał mu zapłacić 5.3 miliona dolarów kary za szkody i 287 tys. dolarów na pokrycie kosztów sądowych. AOL oskarżyło Smitha w 2004 roku, kierując się prawem zwanym Can-Spam.

– To ktoś, kogo ścigalismy przez 3 lata. To jeden z największych procesów, jakie wygraliśmy. To przykład, jak sobie radzimy w podobnych przypadkach – mówi Graham, rzecznik AOL.

Sędzia Hilton uzasadnił wyrok odmową uczestniczenia w sprawie, przeczeniem dowodom i niepodporządkowaniu się wielokrotnym wyrokom.

Źródło: Interia.pl
Zabójstwo rosyjskiego spammera
Polski spamer dotkliwie ukarany

Dziura w Oracle

David Litchfield opublikował informacje o dziurze odnalezionej w module serwera Apache dostarczanego przez Oracle.

Jego zdaniem dziura jest bardzo niebezpieczna, bowiem pozwala hakerowi z zewnątrz przejąć kontrolę nad bazą danych.

Informacja o dziurze została przekazana Oracle już w październiku ubiegłego roku, ale Litchfield wstrzymywał się z jej publiczną publikacją.

Zmienił jednak stanowisko po ostatniej aktualizacji z Oracle, która dziury nie usunęła.

Za to posunięcie skrytykował go Duncan Harris uważając, że Litchfield naraził klientów Oracle na ryzyko.

Ostatnia aktualizacja z Oracle usunęła 82 błędy. Dwa z nich były znane od ponad 800 dni (!).

Żródło: x86.pl

Wykłady SzLUUG – LaTeX

Dziś o godz. 18 odbędzie się kolejne spotkanie SzLUUG na Politechnice Szczecińskiej. Tematem wykładu bedzie LaTeX.

Prowadzący to spotkanie Wawrzyniec LarryN Niewodniczański postara się pokrótce przedstawić możliwości LaTeXa.

Zaprezentuje jak można tworzyć prezentacje. Na przykładzie pokaże nam w
jaki sposób można uniknąć frustracji związanej z przenumerowaniem
cytowań czy też rysunków.

Więcej informacji

MS udostępnia kod źródłowy Windowsa

Microsoft zamierza ujawnić część kodu źródłowego systemu operacyjnego Windows. Komisja Europejska jest zaskoczona, a programiści open-source twierdzą, że to… pułapka.

Windows to kluczowy produkt Microsoftu zainstalowany w blisko 90 proc. komputerów na świecie.

Koncern z Redmond zaoferował rywalom dostęp na licencji do części kodu źródłowego Windows.

Chce w ten sposób załagodzić spór z Komisją Europejską. Po wykupieniu licencji rywale będą mogli obejrzeć kod źródłowy Windows na specjalnie zabezpieczonej stronie internetowej, nie będą mogli go jednak kopiować ani rozpowszechniać.

– Jestem zaskoczona, że zdecydowali się na ujawnienie kodu źródłowego – powiedziała w czwartek Neelie Kroes, unijna komisarz ds konkurencji.

Dodała, że jej ludzie sprawdzają już, czy ruch Microsoftu wystarczy, by koncern Billa Gatesa uniknął kary.

W grudniu Komisja zagroziła mu grzywną 2 mln euro za każdy dzień zwłoki (liczoną od 15 grudnia). Uznała bowiem, że dokumentacja techniczna dotycząca sposobu, w jaki komunikują się ze sobą serwery i system operacyjny Windows, jest niekompletna i praktycznie bezużyteczna – co sprawia, że Microsoft wciąż nie dostosował się do decyzji Komisji z marca 2004 r.

Microsoft narzekał, że Komisja co rusz zmienia swoje żądania. – Nie chcemy nic więcej ponad to, co postanowiliśmy dwa lata temu – odciął się rzecznik Komisji Jonathan Todd. – Ostatnie słowo w tej sprawie należy do Komisji – dodał. Na uzupełnienie dokumentacji koncern ma czas do 15 lutego.

Tymczasem twórcy oprogramowania z ruchu open-source uważają, że oferta Microsoftu to wybieg. Obawiają się, że gdyby chcieli z niej skorzystać, staną się łatwym celem oskarżeń o kradzież własności intelektualnej, np. gdyby stworzone przez nich oprogramowanie przypominało kod Microsoftu.

– Nigdy nie spojrzymy na ich kod źródłowy, nigdy – zarzeka się Volker Lendecke z ruchu Samba opracowującego oprogramowanie sieciowe. – Momentalnie by nas pozwali.

Niewykluczone też, że chęć Microsoftu do podzielenia się kodem źródłowym wynika z tego, że gigant przymierza się do premiery nowego systemu operacyjnego. Jeszcze w tym roku na rynku ma się pojawić Vista – następca Windows XP.

Źródło: wsj.com, reuters, gazeta.pl (tigi)

StopBadware.org pomoże

Firmy i naukowcy postanowili połączyć siły w walce z agresywnym oprogramowaniem. Jednym z pierwszych działań, które ma pomóc zwykłym internautom w obronie przez tzw.: badwarem, jest uruchomienie witryny internetowej StopBadware.org.

Można na niej znaleźć raporty poświęcone różnym typom agresywnego oprogramowania i informacje o tym, jak sobie z nimi radzić.

Organizatorami są między innymi Oxford Internet Institute, Google, Sun i Lenovo.

Jaki będzie efekt tych działań? Przyszłość pokaże. W przypadku Polski sprawdza się możliwość zawiadamiania stosownych instytucji przez internet w przypadku natrafienia na działania niezgodne z prawem.

Dzięki temu liczba wykrytych przypadków pedofilii w internecie wzrosła o kilkadziesiąt w ciągu zaledwie dwóch lat.

Źródło: x86.pl
StopBadware.org

Microsoft łapie Bułgarskich phisherów

Bułgarska policja aresztowała z pomocą Microsoft dziewięciu ludzi, którzy przypuszczalnie byli członkami większej międzynarodowej siatki przestępczej wplątanej w przestepczość finansową oraz kradzież danych w Internecie.

Grupa wysyłała e-maile wyglądające na wysłane przez Microsoft, nakłaniające czytelnika do wejścia na stronę wyglądającą na pierwszy rzut oka na witrynę serwisu MSN.

Strona przeprowadzała proces aktualizacji danych, próbując zdobyć numer karty kredytowej i PIN.

Grupa zdobyła około 50 tys. USD. Microsoft od dłuższego czasu aktywnie uczestniczy w walce z elektroniczną przestępczością, przez co np. w ubiegłym roku schwytanio autorów internetowych robaków Zotob, Mytob i Rbot.

Źródło: VNUNET.com, wss.pl

Skype narzędziem hakerów?

Zespół naukowców z Uniwersytetu w Cambridge ujawnił lukę w programie Skype, która umożliwia przeprowadzenie ataku typu DoS i przejęcie kontroli nad docelowym komputerem użytkownika.

Jak wyjaśnia jeden z badaczy, ułatwieniem dla hakera może być duży ruch w sieci, generowany przez system Voice over IP (VoIP), na którym opiera się m.in. program Skype.

Dotychczasowe ataki typu DoS mogły zostać skutecznie zablokowane, dzięki możliwości zlokalizowania zarówno zainfekowanych komputerów, jak i zwiększonej ilości poleceń płynących w sieci.

Duży przepływ informacji w systemie VoIP umożliwia jednak hakerowi skutecznie zamaskować swoją działalność.

Naukowcy dodają, że wykorzystanie odkrytej luki, w celu przejęcia kontroli nad danym komputerem, wymaga bardziej zaawansowanych umiejętności programistycznych.

Źródło: The Inquirer

BlackWorm – nowy robak

Pojawiła się nowa wersja robaka znanego jako BlackWorm, Nyxem, Blackmal, Blueworm, Grew. Z przeprowadzonych analiz wynika, że robak posiada niebezpieczną funkcjonalność. W dniu 3 lutego 2006 skasuje on pliki pewnych typów znajdujące na dyskach zainfekowanych hostów.

W chwili obecnej liczbę zarażonych komputerów szacuje się na około 700.000. W każdy 3 dzień miesiąca robak wyszukuje plików *.doc, *.xls, *.mdb, *.mde, *.ppt, *.pps, *.zip, *.rar, *.pdf, *.psd oraz *.dmp na wszystkich dyskach lokalnych, kasuje ich zawartość i wpisuje do nich ciąg tekstowy „DATA Error [47 0F 94 93 F4 K5]”.

Nyxem.E rozprzestrzenia się głównie poprzez rozsyłanie zainfekowanych wiadomości, zawierających zazwyczaj jeden z poniższych załączników:

007.pif
School.pif
04.pif
photo.pif
DSC-00465.Pif
image04.pif
677.pif
New_Document_file.pif
eBook.PIF
document.pif
DSC-00465.pIf
Video_part.mim
Attachments00.HQX
Attachments001.BHX
Attachments[001].B64
3.92315089702606E02.UUE
SeX.mim
Sex.mim
Original Message.B64
WinZip.BHX
eBook.Uu
Word_Document.hqx
Word_Document.uu

Robak dodatkowo wyszukuje zdalnych, współdzielonych folderów i próbuje się do nich kopiować jako:
\Admin$\WINZIP_TMP.exe
\c$\WINZIP_TMP.exe
\c$\Documents and Settings\All Users\Start Menu\Programs\Startup\WinZip Quick Pick.exe

Sygnatury wykrywające robaka dla systemu detekcji intruzów Snort dostępne są na stronie LURHQ Threat Intelligence Group.

Źródło informacji: CERT Polska
http://www.f-secure.com/v-descs/nyxem_e.shtml
http://wirusy.antivirenkit.pl/pl/opis/Email-Worm.Win32.Nyxem.e.html
http://www.symantec.com/avcenter/venc/data/w32.blackmal.e@mm.html