Przeglądanie kategorii

Aktualności

Domeny „eu” nie dla Szwajcarów

Na mocy przepisów unijnych mieszkańcy Szwajcarii nie będą mogli rejestrować swoich adresów we wspólnej europejskiej domenie – „.eu”. Chociaż państwo położone jest w samym sercu Europy, to prawo do posiadania adresów w nowej domenie europejskiej przysługuje tylko krajom, wchodzącym w skład Unii Europejskiej.

Beat Fehr, szef jednej z dwóch szwajcarskich firm internetowych, którym przyznano licencję na sprzedaż adresów w domenie „.eu”, jest mocno zaniepokojony tą informacją. Jego zdaniem, szwajcarskie koncerny – m.in. Nestle i Swatch – stracą swoje domeny europejskie na rzecz sprytnych przedsiębiorców zagranicznych, którzy odpowiednio wcześniej zarejestrują adresy z nazwami wymienionych firm.

Przyznaje również, że sama domena „.eu” powinna być przydzielona dla wszystkich krajów Starego Kontynentu. Jednak rozmowy prowadzone pomiędzy Szwajcarską Komisją ds. Komunikacji, a Komisją Europejską nie przyniosły oczekiwanych rezultatów.

W podobnej sytuacji, jak Szwajcaria, znalazły się również inne kraje europejskie, które nie są członkami UE – Islandia, Liechtenstein oraz Norwegia.

Źródło: The Register

Warszawscy studenci najlepszymi programistami w Europie

Sześciu najlepszych programistów w Europie Środkowej to studenci UW. Właśnie wrócili z Budapesztu, gdzie zgarnęli pierwsze miejsca w prestiżowym konkursie informatycznym.

Zakończone w niedzielę mistrzostwa ACM były eliminacjami dla studentów z Środkowej Europy przed finałami, które rozegrają się w kwietniu w Teksasie. Mówi się, że to akademickie mistrzostwa świata w programowaniu. Startuje w nich ponad 6 tys. trzyosobowych drużyn z 1,7 tys. uczelni – na finał jedzie 75. Zespoły z UW zajęły w Budapeszcie dwa pierwsze miejsca (startowało ich 56).

– Nasi studenci po raz dwunasty startowali w tych eliminacjach i po raz dwunasty zakwalifikowali się do światowego finału – podkreśla prof. Jan Madey z Wydziału Matematyki, Informatyki i Mechaniki UW.

Ze złotym pucharem wrócili wczoraj do Warszawy Marcin „Cyfra” Michalski z III roku, Bartłomiej Romańskim (II rok) i Paweł Parys (IV rok). – Najtrudniej było jednak wygrać u nas na wydziale. Potem jest już z górki – mówi Marcin.

Nic dziwnego, że najbardziej zaciekła bitwa w czasie turnieju rozegrała się między drużynami z UW. – To zawsze jest bratobójcza walka – nie bez satysfakcji komentuje prof. Krzysztof Diks, dyrektor Instytutu Informatyki UW.

Instytut przyciąga najlepszych z najlepszych. Wszyscy studenci ze zwycięskiej drużyny wygrywali wcześniej olimpiady informatyczne (Paweł dwa razy z rzędu). Dzięki temu na wydziale tworzy się atmosfera rywalizacji, która motywuje do wysiłku. – Żeby się przygotować do zawodów, sami urządzamy turnieje. W Budapeszcie naszym głównym przeciwnikiem była drużyna, z którą ćwiczymy dwa razy w tygodniu – śmieje się Marcin.

To drużyna w składzie Marek Cygan, Marcin Pilipczuk i Piotr Stańczyk zajęła drugie miejsce w turnieju.

Sukcesów by nie było, gdyby wydział nie dbał o najbardziej prozaiczne potrzeby studentów. – Nie musimy się martwić za co kupić bilet, żeby pojechać na konkurs. I nie spędzamy czasu w kolejkach do dziekantu, ale na trenowaniu – podkreśla Paweł. – Prof. Diks troszczy się o nas.

Turniejowe zadania polegają zarówno na programowaniu, jak i rozwiązywaniu problemów matematycznych. – Czasu jest bardzo mało: pięć godzin na dziesięć zadań. Nie można po prostu popełniać żadnych błędów – wyjaśnia prof. Diks.

Dwa lata temu w finale turnieju ACM zwyciężyli studenci UW. Dziś jeden z nich jest dyrektorem instytutu badawczego, który powstał specjalnie dla niego. Dwaj pozostali wyjechali do USA, gdzie robią doktoraty. To tylko potwierdzenie opinii, że po takim sukcesie nie trzeba pukać do żadnych drzwi.

W tym roku UW znalazł się też na pierwszym miejscu rankingu Topcodera (najważniejszy konkurs indywidualnego programowania). Wyprzedził tym samym tak znamienite uczelnie jak Stanford, czy MIT.

Źródło informacji: Gazeta Wyborcza

Luka w iTunes

Według doniesień firmy eEye, w zabezpieczeniach oprogramowania iTunes wykryto groźny błąd, umożliwiający przejęcie kontroli nad komputerem użytkownika. Jak na razie brak komentarzy w tej sprawie ze strony koncernu Apple.

Na stronie eEye można przeczytać, że błąd w iTunes umożliwia nieautoryzowane uruchomienie kodu na zaatakowanej maszynie. Szczegóły luki nie zostały ujawnione. Wiadomo, że problem luk w kodzie dotyczy różnych wersji programu – w tym również najnowszej, oznaczonej numerem 6. Problem dotyczy wyłącznie wersji dla systemu Windows.

Źródło: ZDnet
EEYEB-20051117b

Windows XP N – brak zainteresowania?

Choć od premiery systemu operacyjnego Windows XP N – bez wbudowanego odtwarzacza multimediów – minęło już pięć miesięcy, większość lokalnych dystrybutorów komputerów, jak również trzej najwięksi sprzedawcy komputerów na świecie, wciąż nie mają planów dotyczących sprzedaży tej wersji oprogramowania. Co więcej, produkt ten cieszy się znikomym zainteresowaniem klientów.

Microsoft zdecydował się wypuścić wersję N „okienek” w czerwcu, po otrzymaniu nakazu od Komisji Europejskiej. Od tego czasu jedynym producentem sprzętu, który oferuje instalację tego oprogramowania na sprzedawanych komputerach jest firma Fujitsu Siemens. Jednak jak się okazuje, Komisja Europejska nie działała zupełnie w interesie klientów, bowiem Garry Owen, szef marketingu firmy Fujitsu Siemens Computers twierdzi, że nie ma zupełnie zapotrzebowania wśród klientów na tą wersję systemu Microsoftu.

Również inni czołowi producenci sprzętu komputerowego przyznają, że zainteresowanie „okrojonymi okienkami” jest raczej słabe. Lenovo wyjaśniło, że pozycja firmy się nie zmieniła, a zapotrzebowanie na Windows XP N jest niskie. Podobnie Dell zapewnił, że firma nie zmieniła swojego nastawienia do zmodyfikowanej wersji systemu Windows, choć w sprawie informacji o zapotrzebowaniu na to oprogramowanie firma odsyła bezpośrednio do Microsoftu.

Z kolei przedstawiciel giganta z Redmond powiedział, że firma nie posiada żadnych danych dotyczących sprzedaży Windows XP N i w tej sprawie zachęca do bezpośrednich kontaktów z kanałem dystrybucyjnym oprogramowania. Rzecznik Komisji Europejskiej odmówił komentarza w sprawie nakazu antymonopolowego, zmuszającego Microsoft do wprowadzenia do sprzedaży wersji systemu bez wbudowanego odtwarzacza multimediów. W czerwcu, tuż po wydaniu nakazu, przedstawiciel KE powiedział, że jest za wcześnie, aby oceniać decyzję komisji. Z perspektywy pół roku wydaje się jednak, że w tym przypadku decyzja była zbyt pochopna i mało sensowna.

Źródło: ZDnet

Ponowna kompromitacja Telekomunikacji

Sądowa sprawa mieszkańca Łodzi, który przez rok terroryzował za pomocą telefonu rodzinę z Krakowa, obnażyła stan zabezpieczeń Telekomunikacji.

Horror dla rodziny N. zaczął się na początku zeszłego roku, gdy ich córka na czacie poznała Konrada R. z Łodzi. Po spotkaniu dziewczyna nie była zainteresowana podtrzymaniem znajomości. Gdy przestała odpowiadać na telefony, mężczyzna postanowił się zemścić. Najpierw w banalny sposób uzyskał dane osobowe rodziny. Zadzwonił na jedną z krakowskich uczelni, której dziewczyna była studentką. Wystarczyło, że podał się za prokuratora, który prowadzi śledztwo. Jak sam twierdzi, w podobny sposób uzyskał dane matki dziewczyny w jej zakładzie pracy: tym razem telefonicznie przedstawił się jako urzędnik. Pracownik kadr wyrecytował mu wszystko, łącznie z PESEL-em!

Cienka Błękitna Linia

Wtedy Konrad R. zadzwonił na Błękitną Linię. Podając imię i nazwisko ojca dziewczyny, numer jego telefonu oraz adres, ustalił dla konta abonenckiego pana N. indywidualne hasło. To wystarczyło, by zatruć życie rodzinie.

Karol N.: – Zadzwonił do nas, że ustanowił hasło do mojego konta abonenckiego. Zignorowałem go. Kiedy jednak kolejny raz wyrecytował co do grosza wysokość moich rachunków, przeraziłem się. Na Błękitnej Linii powiedziano mi, że rzeczywiście mam założone hasło do konta!

Krakowianin anulował je, ale niewiele to dało, bo Konrad R. telefonicznie znowu je zmienił. Potem zwiększał abonament, zamawiał wszystkie możliwe usługi telefoniczne, zmieniał adres do korespondencji. Taka zabawa trwała miesiącami. – Wtedy rzeczywiście wystarczyło podać tylko hasło do konta. Konsultant proponował jego ustanowienie po weryfikacji danych. Po połączeniu z doradcą system wyświetlał osiem standardowych pytań – właśnie o imię i nazwisko, adres, numer telefonu, taryfę czy formę płatności – przyznała w sądzie Maria Złotnik, kierownik sekcji obsługi Błękitnej Linii w krakowskiej TP SA.

– Przechytrzyłem TP SA, bo dysponowałem tyloma danymi, że przechodziłem pozytywnie wszystkie weryfikacje – twierdzi teraz Konrad R.

Nie pomogło nawet to, że zdesperowany Karol N. zastrzegł, że wszelkie zmiany na koncie może dokonywać wyłącznie osobiście i po wylegitymowaniu się. Przedstawiciele Telekomunikacji twierdzą, że to zgłoszenie było w systemie.

Nieproszeni goście

Tymczasem na adres rodziny N. mężczyzna telefonicznie zamawiał panie z agencji towarzyskiej i pizzę. Wieczorami przyjeżdżali też taksówkarze z zakupami, straż miejska i karawan z zakładu pogrzebowego. Pewniej nocy rodzinę N. obudziła załoga ratunkowej „erki”. Doszło do tego, że Konrad R. zamówił nawet na ich konto dziesięć kolejnych numerów telefonicznych, które miały być podłączone… w jego mieszkaniu. TP SA przysłała mu już nawet umowy do podpisania.

W Biurze Obsługi Klienta TP SA przy ul. Rakowickiej w Krakowie od ręki dostał też wykazy rozmów z aparatu rodziny N. Wystarczyło do tego tylko „hasło”, które wcześniej… sam telefonicznie ustanowił dla ich konta. Mając billing, dzwonił potem do znajomych N., których numery były w wykazie, mówiąc, że jest policjantem lub prokuratorem, a pan N. jest np. poszukiwany.

Być może historia ta nie miałaby końca, gdyby Konrad R. sam nie napisał doniesienia do prokuratury, że ktoś wyłudził dane Karola N. i manipuluje na jego abonenckim koncie. Gdy w końcu został zatrzymany, oświadczył śledczym, że chciał udowodnić, jak słabe są zabezpieczenia danych osobowych w Telekomunikacji.

Będzie bezpieczniej?

Przedstawiciele Telekomunikacji zaręczają, że poprawiono zabezpieczenia Błękitnej Linii. – Korzystanie z części samoobsługowej jest możliwe po ustaleniu przez klienta indywidualnego sześciocyfrowego numeru PIN. Żeby go otrzymać, trzeba przejść procedurę weryfikacji. Takie rozwiązanie zapewnia pełne bezpieczeństwo korzystania z serwisu. Jeżeli klient nie chce mieć PIN-u, za każdym razem będzie przez konsultanta szczegółowo weryfikowany – zapewnia Izabella Szum-Gwoździewicz, rzecznik krakowskiej TP SA. Twierdzi też, że zmieniono zasady wydawania billingów. Teraz do jego otrzymania nie wystarczy tylko samo hasło. Trzeba też napisać pismo i pokazać dowód osobisty.

Inicjały poszkodowanych zostały zmienione

Źródło informacji: Gazeta Wyborcza
Rozmowy telefoniczne w TP można podsłuchiwać!
Teleoszuści
Gangsterzy zarabiają na usłudze TP
Piotrkowska TP SA okradziona z danych
Rozmowy kontrolowane… przez radio

RPM – narzędzie do zarządzania pakietami

PLUG Poznań wraz z Kołem Naukowym Informatyków UAM zaprasza 23 XI 2005, w środę, o godzinie 18:00 na wykład.

RPM – narzędzie do zarządzania pakietami

1 rpm jako narzędzie administratora.

1 Krótko o historii
2 Ogólne założenia
3 Jak korzystać z rpma
4 Zależności w rpmie
5 Podpakiety
6 Narzędzia do automatyzacji instalacji/upgradu – poldek/up2date/yum…

2 Tworzenie pakietów rpm

1 Z czego się składa pakiet źródłowy
2 Patche i źródła
3 Plik spec
4 Jak przebiega budowanie pakietu, sekcje prep, build, install
5 triggery i skrypty
6 Automatyczne wykrywanie zależności
7 Automatyzacja budowania pakietów w pld, cvs, builder

Prowadzący: ”Andrzej Dopierała (undefined)”

Czas trwania: okolo 60 min

Wykład odbędzie się w auli C „multimedialnej”, w budynku wydziału Matematyki i Informatyki, Collegium Mathematicum znajdującym się na ul.Umultowskiej 87 (Morasko).

Wykład oczywiście jest otwarty, zapraszamy każdego chętnego do udziału i dyskusji.
PLUG Poznań

Chemiczne „kody kreskowe”

Australijska firma CSIRO opracowała technologię DataTraceDNA, która pozwoli zabezpieczać i identyfikować produkty, dzięki zastosowaniu chemicznych „kodów kreskowych”.

DataTraceDNA integruje unikalne i nieścieralne wzory mikrocząsteczek ze strukturą molekularną materiałów i produktów. Mikrocząstki, które są niewidoczne dla ludzkiego oka, mogą być bez problemu odczytane, jako chemiczny „kod kreskowy”, przy pomocy odpowiedniego przenośnego czytnika.

Chemiczny „kod kreskowy” jest bardzo złożony i zarazem bardzo trudny do podrobienia przez fałszerzy. Ponadto nie może zostać usunięty, ani zmieniony, jako że jest częścią struktury materiału lub produktu.

Firma obecnie skupiła się na integrowaniu nowej technologii z cementem, drewnem, materiałami wybuchowymi, klejami, farbami, opakowaniami i polimerami, substancjami chemicznymi oraz opakowaniami farmaceutycznymi.

Źródło: we-make-money-not-art

Spotkanie ISSA Polska w Warszawie – 23 listopada 2005

Najbliższe merytoryczne spotkanie stowarzyszenia ISSA Polska odbedzie się w środę 23 listopada 2005, w siedzibie Polkomtel SA, Warszawa, Al.Jerozolimskie 81, piętro I, wstęp wolny, należy zarejestrować się w recepcji na hasło ISSA Polska.

Agenda:

„Algorytmy zabezpieczające na kartach SIM” – Robert Bienias, Polkomtel S.A. Prezentacja będzie dotyczyła algorytmów używanych obecnie i kiedyś na kartach SIM oraz ich poziomu bezpieczeństwa.

„Certyfikacja SANS” – Mariusz Burdach, Compfort Meridian. Jest to kontynuacja prezentacji „Przegląd najpopularniejszych certyfikatów z zakresu bezpieczeństwa IT”, którego część pierwsza odbyła się na poprzednim spotkaniu merytorycznym.

Ze względu na święta, spotkania merytorycznego w grudniu tego roku nie będzie, najblizsze spotkanie planowane jest na styczeń 2005, szczegóły na issa.org.pl.

Najmniejsza stacja bazowa EDGE

Firma Siemens Communications zaprezentowała urządzenie nanoEDGE, które jest reklamowane jako najmniejsza na świecie stacja bazowa technologii EDGE.

Christoph Caselitz, prezes oddziału sieci komórkowych w Siemens Communications przyznał, że nowy produkt oferuje wiele korzyści, jak np. zwiększony zasięg wewnątrz budynków, czy wyższą jakość transmisji w biurach i kampusach uniwersyteckich. Caselitz dodał także, że nanoEDGE umożliwia klientom rozszerzenie zakresu oferowanych usług oraz zwiększenie przychodów, dzięki wyższemu transferowi danych.

Nowy produkt firmy Siemens oferuje pełny zasięg EDGE nawet w miejscach, które dotychczas uważano za niedostępne, takie jak piwnice czy podziemne garaże. Instalacja nie jest skomplikowana, zaś samo urządzenie może być konfigurowane z poziomu sieci LAN.

Źródło: AsiaBizTech