Archiwa roczne

2006

Java Open School w Szczecinie

Koło Naukowe Informatyki „BIOS” we współpracy z firmą BLStream ma zaszczyt zaprosić wszystkich zainteresowanych na cykl trzech otwartych wykładów w których w prosty i przystępny sposób przedstawione zostaną podstawy języka programowania Java.

Wykłady odbędą się na Wydziale Nauk Ekonomicznych i Zarządzania Uniwersytetu Szczecińskiego (ul. Mickiewicza 64).

Prelekcje mają charakter otwarty. Przyjść może każdy po uprzedniej rejestracji na stronie eventu.

Spotkania są kierowane do osób posiadających minimalną wiedzę z zakresu programowania w dowolnym języku.

Zapraszamy!
javaopenschool.blstream.com

Pionierzy Technologii IT – druga odsłona

IT w Krakowie zaprasza na drugie spotkanie z cyklu „Pionierzy Technologii IT”. Firma Comarch S.A. przedstawi prezentację „Life goes mobile – świat urządzeń oraz aplikacji mobilnych”.

W programie:

Przegląd i porównanie technologii platform mobilnych
Biznes aplikacji mobilnych – możliwości i trendy
Inżynieria tworzenia aplikacji mobilnych na przykładzie platformy Nokia S60

Spotkanie odbędzie się 12 grudnia o godzinie 17.30 w sali wykładowej na terenie Akademii Górniczo-Hutniczej w Krakowie – na Wydziale Odlewnictwa AGH, ul. Reymonta 23.

Ilość miejsc na spotkaniu jest ograniczona. Wstęp jest darmowy jednak decyduje kolejność zgłoszeń on-line.
it.wkrakowie.org

Admin, programista i webdesigner poszukiwani

Jeżeli nie znasz słowa niemożliwe. Nie boisz się wyzwań. Chcesz brać udział w ciekawych projektach. To właśnie Ciebie szukamy!
ADMINISTRATOR
Nr. Ref. ADM/06/12

Od kandydata oczekujemy biegłości w zakresie administracji:

– FREEBSD
– LINUX (DEBIAN)
– POSTGRESQL
– MySQL
– APACHE+PHP
– VPN
– Umiejętność pisania skryptów perl/bash/sh

PROJEKTANT / PROGRAMISTA
Nr. Ref. PRO/06/12

Od kandydata oczekujemy:

– Doświadczenia w programowaniu PHP,
– bardzo dobrej znajomości HTML, XHTML, CSS, JavaScript,
– doświadczenia i biegłości w posługiwaniu się bazami danych MySQL i/lub
PostgreSQL,
– znajomości UML na poziomie użytkownika,
– znajomości środowiska Linux na poziomie użytkownika,
– umiejętności pisania przejrzystego kodu,
– stałej chęci podnoszenia kwalifikacji.

Mile widziane:

– PHP Smarty,
– dobra znajomość przynajmniej jednego z języków programowania: C, C++, Java, C#
– znajomość narzędzi do pracy grupowej.

WebDesigner
Nr. Ref. WEB/06/12

Od kandydata oczekujemy:

– Dobre porfolio – min 2 lata w branży,
– Biegła znajomość oprogramowania Adobe, Macromedia Flash,
– Znajomość HTML, CSS, XML,

Mile widziane:

– Doświadczenie w DTP – reklama,
– Podstawy PHP, JavaScript, AJAX, Action Script

Oferujemy:

– Pracę w młodym dynamicznym zespole,
– zatrudnienie w wiodącej firmie na rynku,
– Możliwość rozwoju zawodowego,
– Atrakcyjne wynagrodzenie.

Zainteresowane osoby prosimy o przesyłanie aplikacji z dopiskiem: numer referencyjny i oświadczenie zezwalającym na przetwarzanie danych osobowych dla celów rekrutacyjnych na adres:

EL2 Sp. z o.o.
ul. Mokotowska 15A, 00-640 Warszawa,
email: biuro@EL2.pl, fax: 22 33 09 381
EL2.pl

Zawody z przyszłością

Programista, administrator, webmaster, grafik…

Nowe doświadczenia, stałe podnoszenie kwalifikacji i swoich kompetencji, poznawanie najnowszych technologii, to codzienność dla najlepszych w branży IT. Wysiłek się opłaca, gdyż zawody informatyczne należą do grona najbardziej prestiżowych i coraz lepiej opłacanych.

Polscy informatycy uważani są za światową elitę informatyczną. Ich umiejętności potwierdzają nie tylko prestiżowe nagrody, które zdobywają w międzynarodowych konkursach, ale liczne oferty pracy oraz wkład w rozwój wielkich projektów informatycznych. Dla wielu z nich książki Helionu to najważniejsze źródło rozwoju zawodowego.

Przez najbliższy tydzień Twoją uwagę pragniemy zwrócić na zawody z przyszłością.

Helion.pl codziennie obniża ceny innych książek o 10% – książek, które przekażą Ci wiedzę i doświadczenie najlepszych w branży, pomogą nauczyć się konkretnego zawodu, bądź rozwinąć umiejętności z nim związane.

Każdego dnia porcja lektury niezbędna, jeśli myślisz o nowym zawodzie lub specjalizacji IT.

Poniedziałek – grafik komputerowy
Wtorek – administrator sieci komputerowych
Środa – webmaster
Czwartek – programista aplikacji
Piątek – sprzętowiec
Sobota – projektant CAD
Niedziela – twórca baz danych
helion.pl

Oszuści wysyłają fałszywe rachunki telefoniczne

Uważaj na to, co dostajesz pocztą! W sidła naciągaczy możesz wpaść, nie tylko naiwnie wierząc w przyznaną ci dotację od tajemniczej organizacji czy wygraną w loterii, w której nie brałeś udziału. Wystarczy opłacić domniemany rachunek z TP SA.

Czy można podszyć się pod dwie bardzo znane firmy jednocześnie? Sztuka ta najwyraźniej udała się firmie o nazwie Publikacje Polskiej Telefonii, która rozsyła pisma łudząco podobne do faktur TP SA i wzywa do zapłacenia 387 zł w ciągu dwóch tygodni.

Dopiero z drobnego druku na odwrocie wynika, że uregulowanie faktury ma charakter dobrowolny i wiąże się ze zleceniem płatnej publikacji na stronie internetowej.

Mało tego. Pociąga za sobą dalsze koszty (łącznie trzeba zapłacić 1548 zł), bo zapłata jednego rachunku oznacza zawarcie kontraktu na 12 miesięcy.

– Żadnej reklamy nie dawałem – żali się nasz czytelnik prowadzący małą firmę handlową. – Płacę mnóstwo faktur za usługi telekomunikacyjne. Sekretarka mogła z rozpędu zapłacić. Teraz nie wiem, co robić.

Cena została sprytnie skalkulowana. Nie jest na tyle dotkliwa, by firmom chciało się toczyć walkę w sądzie i tracić czas. I najczęściej nie idą do sądu.

Na stronie internetowej spółki czytamy: „Każda firma w poszukiwaniu rozwoju dla swojego produktu wie, że świat reklamy stanowi najlepsze narzędzie sukcesu.”.

Firma informuje też, że dołożyła wszelkich starań, aby stworzyć „najbardziej zaawansowaną bazę danych”.

Ale dodzwonić się do niej nie sposób – automat informuje o godzinach jej pracy i się rozłącza.

Niezależnie od pory, w której próbujemy porozmawiać. Na strona internetowej www.ksiazkatelefoniczna.net znaleźliśmy 20 warszawskich sklepów, których właściciele dali się namówić na reklamę.

Wiele wskazuje na to, że PPT to firma krzak, która powstała tylko po to, by wyciągnąć pieniądze od naiwnych. Właścicielem spółki jest obywatel Węgier Gyula Erich Katona.

Biznes na celowniku

– Ta firma nie ma z nami nic wspólnego i narusza autorskie prawa majątkowe do wzorów faktur TP SA – rzecznik Grupy TP SA Jacek Kalinowski nie ukrywa oburzenia. – Nasze książki telefoniczne wydaje Ditel i są one bezpłatne.

Zdaniem Kalinowskiego jeszcze w czerwcu, kiedy pojawiły się pierwsze skargi, należący do TP SA Ditel złożył zawiadomienie do prokuratury rejonowej w Warszawie.

– We wrześniu otrzymaliśmy lakoniczną odpowiedź od prokuratury, że nie widzi podstaw do wszczęcia śledztwa w tej sprawie, a osoby poszkodowane mogą same dochodzić swych praw w sądach z powództwa cywilnego – mówi Kalinowski.

TP SA wysłała też pismo do PPT z wezwaniem, by spółka „zaprzestała używania dokumentu finansowego łudząco podobnego do faktury TP SA”, ale nie otrzymała żadnej odpowiedzi.

Przeciw działaniom PPT protestuje też największa na rynku teleadresowym firma Polskie Książki Telefoniczne.

– Zażądaliśmy, by zaprzestali działań będących nieuczciwą konkurencją – mówi Dominika Malik z PKT. I wskazuje na podobną czcionkę na dokumencie i używanie podobnie brzmiącego skrótu „PPT”.

Do tej pory zmorą polskich przedsiębiorców były zagraniczne firmy, które przesyłają oferty rzekomo darmowej reklamy np. w przewodniku po miastach, a potem okazuje się, że drobnym maczkiem po angielsku zamieszczono informację o koszcie usługi przekraczającym 800 euro.

Wyspecjalizowały się w tym niemiecka spółka Tele Verzeichnis Verlag z Hamburga oraz hiszpańska European City Guide (ECG). Na opornych nasyłają firmy windykacyjne.

– W przypadku PPT nie możemy wszcząć postępowania o naruszenie zbiorowych interesów konsumentów, gdyż adresatem przesyłek nie jest konsument, lecz firma – rozkłada ręce Małgorzata Cieloch z Urzędu Ochrony Konkurencji i Konsumentów.

Urząd został zasypany skargami od przedsiębiorców na działalność spółki. Jej zuchwałość nie zna granic – również na adres UOKiK wysłano taką pseudofakturę (nie jest prawdziwa, gdyż brakuje na niej choćby numeru NIP klienta).

Jak się bronić przed takimi praktykami? – Zawsze należy zaczynać lekturę pisma od tego, co napisano na dole drobnym maczkiem – radzi Małgorzata Cieloch.

– Nie każda umowa musi obowiązywać – mówi z kolei Marcin Kolasiński z kancelarii Baker & McKenzie. – Jeśli przedsiębiorca został wprowadzony w błąd co do treści umowy, to zgodnie z kodeksem cywilnym może się uchylić od jej wypełnienia.

Zdaniem Kolasińskiego do takich praktyk odnoszą się też przepisy o zwalczaniu nieuczciwej konkurencji. – Nieuczciwe firmy powielają w Polsce podpatrzone praktyki z innych krajów – mówi Małgorzata Gęsikowska, prezes Kujawsko-Pomorskiego Zrzeszenia Handlu i Usług.

Jej zdaniem nagminna praktyka to wysyłanie towaru, np. oprogramowania na płycie, na próbę. Ma to być bezpłatne, więc nikt sobie nie zawraca głowy studiowaniem załączonego papierka, a potem się okazuje, że drobnym maczkiem było napisane, że jeśli nie odpowie się w ciągu miesiąca, to traktują to jako zawarcie umowy. – Organizacje konsumenckie i samorządowe powinny tworzyć bazy danych o takich firmach i je upubliczniać – mówi Gęsikowska.

Wygrana dla mieszkańca bloku

Tego typu praktyki nie dotyczą tylko przedsiębiorców. Najnowszym trikiem, na który zwraca uwagę UOKiK, jest przysyłanie zatytułowanych imiennie „zawiadomień o nabyciu praw – wyłącznie zarezerwowane dla beneficjenta”.

Chodzi o „dotację” lub „wsparcie finansowe” na kwotę 50 tys. zł. Warunkiem otrzymania pieniędzy jest wpłacenie 96 zł i wysłanie dziesięciu znaczków o wartości 1,30 zł każdy na adres Światowej Komisji Finansowej. Za tą budzącą zaufanie nazwą kryje się spółka Caesar Ltd.

Zdaniem UOKiK spółka ta wzięła wcześniej udział w rozsyłaniu przesyłek informujących o wygraniu telewizora marki Grundig o wartości 8,4 tys. zł („premia w programie sponsorowanego marketingu”).

Oczywiście wcześniej trzeba było zapłacić 99 zł, a telewizor można było zobaczyć wyłącznie na obrazku.

Identyczne listy wysyłały też inne firmy – m.in. Integra Direct, Alan, D2M czy Montecarlo, co sugeruje, że może się za nimi kryć ta sama osoba lub grupa osób. Tym razem sprawa nie dotyczy jedynie poszkodowanych firm, więc UOKiK mógł wszcząć postępowanie wyjaśniające.

Na polskim rynku szczególnie aktywna była do niedawna Integra Direct działająca pod takimi nazwami, jak: Międzynarodowa Federacja Przekazywania Wygranych, Vegas, Alladyn oraz Travel4Life.

Takie spółki wysyłają adresowane imiennie pisma, w których adresaci są informowani o wygraniu cennych nagród.

Warunkiem odbioru jest wcześniejsza opłata lub zatelefonowanie na numer rozpoczynający się np. od 0 700, którego koszt wynosi zwykle 8 zł za minutę.

Taka rozmowa może kosztować kilkaset złotych, a nie zdarzyło się, by ktoś otrzymał przyrzeczoną nagrodę.

Według UOKiK walka z takimi firmami jest trudna ze względu na częste zmiany ich siedzib lub rejestrowanie działalności na terytorium innych państw.

W Sejmie znajduje się projekt nowelizacji ustawy o ochronie konkurencji i konsumentów, która ma pomóc urzędowi. Obecnie UOKiK musi najpierw zakazać stosowania określonych praktyk, a dopiero potem może nałożyć karę.

Naciągacze radzą sobie z tym, zmieniając nazwy albo ulotkę. I trzeba wszczynać kolejne postępowanie.

– W Polsce jest wysoki poziom zaufania do przesyłek, oficjalne dokumenty uchodzą za wiarygodne – mówi Małgorzata Cieloch. – Niby rośnie świadomość konsumentów, ale wciąż wiele osób daje się na to nabrać.

Źródło: gazetawyborcza.pl

Prześwietli na wylot

Naukowcy z instytutu Northrop-Grumman Space Technology zaprezentowali niewielkich rozmiarów kamerę, która dzięki wykorzystaniu technologii PMMW (passive millimeter-wave) umożliwia prześwietlenie obserwowanej osoby.

Urządzenie zostało opracowane w celu podniesienia poziomu bezpieczeństwa na lotniskach oraz innych, narażonych na ataki obszarach.

Dzięki zastosowaniu technologii PMMW, podejrzana osoba zostanie dokładnie prześwietlona okiem kamery, co wyeliminuje możliwość posiadania ukrytej pod ubraniem broni.

Technologia PMMW, wykorzystująca różnice wrażliwości określonych materiałów na poszczególne natężenia fal dźwiękowych, do tej pory wykorzystywana była przez Amerykańską Flotę Powietrzną i Armię USA.

Niezawodność i dokładność monitoringu za pomocą tej metody skłoniła naukowców do wykorzystania jej w szerszym zakresie.

Instytut Northrop-Grumman Space Technology zapowiedział dokładną prezentację zasad działania kamery na luty 2007.

Źródło: Ubergizmo

Mobilna biometria

Japońska firma Oki Electric Industry rozpoczęła wdrażanie nowej technologii identyfikacji tożsamości użytkownika sprzętu elektronicznego, która wykorzystuje aparat cyfrowy telefonu komórkowego w celu analizy tęczówki oka.

System ten został opracowany z myślą o podniesieniu poziomu bezpieczeństwa serwisów finansowych, oferowanych przez mobilną telefonię.

Operatorzy telefonii komórkowej oferując dostęp do serwisów umożliwiających zawieranie transakcji finansowych przez telefon pracują nad podniesieniem poziomu bezpieczeństwa tych operacji i lepszej identyfikacji użytkownika.

Firma Oki Electric Industry opracowała technologię, która umożliwia dokładne określenie tożsamości użytkownika, wykorzystując do tego celu obiektyw aparatu cyfrowego wbudowanego w telefon komórkowy.

System identyfikacyjny opracowany przez firmę Oki Electric Industry wykorzystuje unikatowość tęczówki oka, która to właściwość może, w tym samym stopniu co układ linii papilarnych służyć rozpoznaniu tożsamości danej osoby.

Tęczówka jest skanowana przez obiektyw aparatu cyfrowego i w ten sposób system orzeka, czy użytkownik jest uprawniony do wykonania operacji finansowej.

Technologia identyfikacji, opracowana przez firmę Oki Electric Industry jest już wdrażana w instytucjach sektora publicznego w Japonii. Spekuluje się również na temat wykorzystania jej w bankomatach.

Źródło: NE Asia

Ukradli z bankomatu 283.000 zł!

Takiej kradzieży jeszcze nie było! Złodzieje unieruchomili alarm i przy pomocy wykradzionych prawdopodobnie kodów dostali się do bankomatu Banku Zachodniego WBK na pl. Wolności w Łodzi. Ich łupem padło 283 tys. zł!

Wytypowaliśmy już grono podejrzanych. Nic więcej nie mogę powiedzieć – mówi kom. Piotr Beczkowski, naczelnik sekcji kryminalnej Komendy Miejskiej Policji w Łodzi.

Z dotychczasowych ustaleń wynika, że pieniądze do bankomatu przywieźli w piątek przed południem ochroniarze z firmy przy ul. Łąkowej, która posiada koncesję Ministerstwa Spraw Wewnętrznych na tego typu usługi.

Ochroniarze wybrali na klawiaturze zamontowanej na obudowie bankomatu dwunastocyfrowy kod i do kasetek włożyli pieniądze. Było tego 300 tys. zł w różnych nominałach.

Jak ustalono, do pomieszczenia, w którym znajduje się bankomat, przestępcy dostali się przy pomocy dorobionego klucza. Moment kradzieży wybrali nieprzypadkowo. W piątek bowiem był nieobecny w pracy mężczyzna, który prowadzi punkt usługowy znajdujący się na wprost drzwi do pomieszczenia z bankomatem.

Nie zauważył ich też nikt z pracowników mieszczącego się na pierwszym piętrze zakładu jubilerskiego i kancelarii notarialnej, a także parkingowi na pl. Wolności.

W piątek wieczorem ochroniarze nadzorujący bankomat powiadomili firmę, która zasiliła go w pieniądze, że urządzenie zostało rozkodowane. Wezwano policję.

Piotr Gajdziński, rzecznik prasowy BZ WBK (z siedzibą w Poznaniu) mówi, że nie sposób było zabezpieczyć się przed kradzieżą.

– Dostarczanie gotówki do bankomatu zleciliśmy wyspecjalizowanej firmie. Kody dostępu znało jej kilkunastu pracowników. Łupem złodziei padły tylko te skrzynki z pieniędzmi, które nie były elektronicznie monitorowane przez bank – wyjaśnia.

Do wytropienia złodziei zaangażowano najlepszych łódzkich policjantów. Śledztwo prowadzone jest wielokierunkowo. Jedna z jego wersji zakłada, że w kradzieży maczali palce pracownicy firmy, która dowoziła pieniądze do bankomatu. Wczoraj funkcjonariusze weryfikowali ich wyjaśnienia.

Źródło: EI
Skaner na bankomacie – brak pieniędzy na koncie
Złodziejski bankomat w Łodzi
Uchronić kartę przed sklonowaniem

Każdy może przejąć Twoją komórkę

Wilfried Hafner, ekspert ds. bezpieczeństwa niemieckiej firmy SecurStar, twierdzi, że za pomocą specjalnie przygotowanych SMSów serwisowych (kody binarne) można zawiesić działanie niemal każdego telefonu komórkowego, przerwać rozmowę lub skopiować dane przechowywanie w pamięci aparatu.

Operatorzy nie odnieśli się dotychczas do tych rewelacji.

Sieci komórkowe mogą używać odpowiednio przygotowanych krótkich wiadomości tekstowych (SMS) do dokonywania zmian w oprogramowaniu telefonów użytkowników, bez ich wiedzy i ingerencji.

Tak zwane SMSy serwisowe (binarne) mogą przeprowadzić zarówno zmiany typowo „kosmetyczne”, jak i dość istotnie wpłynąć na działanie aparatów.

Wilfried Hafner z firmy SecurStar twierdzi, że potrafi w prosty sposób stworzyć kombinację znaków, która wysłana do telefonu skutecznie zakłóci jego funkcjonalność.

Co więcej, może w ten sposób zainstalować w aparacie niebezpieczne aplikacje, takie jak wirusy czy trojany.

Jak zaznacza Hafner cały problem polega na tym, że oprogramowanie zarządzające telefonami nie sprawdza, czy SMSy serwisowe rzeczywiście pochodzą z centrum sieciowego danego operatora oraz czy mają odpowiedni status, pozwalający na dokonywanie zmian.

Tę swoistą „dziurę” systemową Hafner odkrył początkowo jedynie na starym modelu telefonu Siemensa (C45).

Jednak kolejne testy (Nokia E90, Qtek Windows Mobile 2005) pokazały, że wszystkie badane telefony nie sprawdzają autentyczności źródła pochodzenia kodów serwisowych.

Specjalista z SecurStar, wykorzystując lukę, zainstalował w poszczególnych aparatach trojana o nazwie Rexspy.

Ta złośliwa aplikacja pozwala m.in. skopiować wszystkie SMSy przechowywane w skrzynce odbiorczej oraz umożliwia na podsłuchiwanie przez trzecią osobę rozmów telefonicznych (niezauważalnie tworząc połączenie konferencyjne).

Hafner twierdzi dodatkowo, że napisanie bardziej uciążliwego trojana jest kwestią kilku chwil i tym bardziej przestrzega przez niebezpieczeństwem.

Według niektórych operatorów sieci komórkowych nie powinno się przykładać zbyt dużej wagi do luki, wykrytej przez Hafnera.

Podkreślają oni, że problem jest bardziej „medialny” niż rzeczywisty i jedynie przy niesprzyjających okolicznościach może poczynić ewentualne szkody.

Operatorzy nie odpowiadają jednak wprost, jak uchronić telefony komórkowe przez próbą, opisanego przez Hafnera, ataku.

Sam autor odkrycia zachowuje się dość niejednoznacznie.

Napisany przez siebie kod wykorzystał jedynie w kilku posiadanych telefonach, które teoretycznie mógł wcześniej odpowiednio przeprogramować.

Dodatkowo nie chce on upowszechniać zawartości stworzonych SMSów serwisów, ze względu – jak przekonuje – na dobro ogólne (miliardy używanych komórek).

Niefortunnym wydaje się także fakt, że firma SecurStar zajmuje się opracowywaniem aplikacji do kodowania (skramblowania) rozmów w telefonach, opartych na systemie Windows Mobile.

Mają one przeciwdziałać m.in. podsłuchom, więc opublikowanie informacji o możliwości ich dokonywania przez SMSy serwisowe może być tylko chwytem marketingowym.

Pomimo niejasności sprawą zainteresowali się już przedstawiciele Vodafone, Orange czy GSMA (GSM Association).

Istnieją rozbieżności, co do ich opinii odnoszących się bezpośrednio do spostrzeżeń Hafnera, ale w jednym są zgodni.

Wszystkie zainteresowane strony twierdzą, że ewentualne użycie luki w telefonach i próby wykradania wiadomości czy podsłuchiwania będzie niezgodne z prawem i jako takie ścigane przez odpowiednie służby.

Być może to ograniczy zapędy bardziej bojaźliwych użytkowników, chcących dokonać takiego „włamania”.

Autor: Dariusz Niedzielewski
Źródło: gazeta.pl