Archiwa roczne

2006

Chińska Wikipedia na cenzurowanym

Na stronie internetowej chińskiej wyszukiwarki – baidu.com pojawiła się regionalna wersja popularnej encyklopedii Wikipedia. Zgodnie jednak z obowiązującą w Państwie Środka cenzurą, użytkownicy nie mogą bezpośrednio dokonywać edycji haseł.

Wikipedia cieszy się rosnącą popularnością właśnie z uwagi na możliwość redagowania zawartości przez samych internautów. Chiński odpowiednik o nazwie Baidupedia wymaga wcześniejszego przesłania informacji do moderatorów, którzy będą cenzurować treści krytykujące rząd Państwa Środka.

Źródło: Vnunet

Bezpieczeństwo i Niezawodność

5 czerwca 2006 Zapraszamy na konferencje „IT w Administracji GigaCon – Bezpieczeństwo i Niezawodność systemów informatycznych w sektorze administracji publicznej”.

Tematyka spotkania obejmuje takie zagadnienia jak:

– Systemy firewall i VPN
– Systemy audytu bezpieczeństwa (skanery), systemy kontroli włamań
– Oprogramowanie i systemy antywirusowe
– Oprogramowanie i urządzenia szyfrujące
– Systemy certyfikatów, zastosowanie kart elektronicznych
– Systemy klastrowe
– pamięci masowe i systemy archiwizacji danych
– Bezpieczeństwo i niezawodność systemów baz danych
– Zarządzanie bezpieczeństwem informacji

Beda mieli Państwo przyjemność wysłuchać m.im.:

– Krzysztofa Buczkowskiego i Andrzeja Oskara Latuszek z Urzędu Miasta Płock „Wdrożenie systemu zarządzania bezpieczeństwem informacji w urzędzie Miasta Płock”

– Macieja Byczkowskiego, Janusza Zawile Niedźwieckiego z European Network Security Institute „Zarządzanie bezpieczeństwem i ciągłość działania w administracji”

– Jacka Pokraśniewicza z firmy Enigma „Elektroniczna skrzynka podawcza”

Na koniec spotkania serdecznie zapraszamy na  panel dyskusyjny z udziałem ekspertów w dziedzinie bezpieczeństwa.

Udział w konferencji dla PRZEDSTAWICIELI ADMINISTRACJI PUBLICZNEJ jest BEZPLATNY.
Dla pozostałych uczestników koszt udziału w konferencji wynosi 150 PLN netto. Warunkiem uczestnictwa jest dokonanie uprzedniej rejestracji.

Konferencja przeznaczona jest dla:
– użytkowników systemów oraz osób decydujących o zakupie i użytkowaniu poszczególnych produktów i rozwiązań dla sektora administracji publicznej: przedstawicieli władz gmin powiatów i województw (prezydentów miast, burmistrzów, naczelników, wojtow), kierowników i dyrektorów dzialow w jednostkach samorządowych i urzędach centralnych, specjalistów – pracowników administracji państwowej
– osób odpowiedzialnych za selekcje oraz zakup nowych produktów i technologii; projektowanie, budowę i rozwój systemów informatycznych w urzędach i instytucjach publicznych: szefów departamentów informatyki, kierowników projektów, członków grup projektowych, administratorów systemów w instytucjach administracji publicznej.

Szczegóły pod adresem: www.administracja.gigacon.org.

Linki sponsorowane także niebezpieczne

W internecie coraz większą popularność zdobywają tzw. linki sponsorowane, które to pojawiają się podczas korzystania z większości wyszukiwarek internetowych. Wydawać by się mogło, iż linki tam umieszczane są bezpieczne. Niestety, nic bardziej mylnego.

Badania wykonane za pomocą McAfee SiteAdvisor Web pokazały, iż linki sponsorowane !czterokrotnie! częściej niż linki zwykłe zawierają treści czy oprogramowanie typu spyware, spam czy też scam.

Negatywnie wypadły wszystkie największe światowe giganty wśród wyszukiwarek internetowych: Google, Yahoo, Microsoft MSN, AOL oraz Ask.com

Testy pokazały, iż podczas korzystania z wyszukiwarki średnio 3,1% wszystkich otrzymanych wyników zawiera złośliwe oprogramowanie. Dla porównania, wśród linków sponsorowanych odsetek ten wynosił aż 8,5%

Okazało się także, iż „pierwsze” otrzymywane rezultaty są najbardziej bezpieczne. Rezultaty poniżej strony 72 (numer strony z wynikami) są potencjalnie najgroźniejsze.

Najbardziej niebezpieczne słowa/frazy podczas wyszukiwania to: free screensavers, bearshare, kazaa, download music oraz free games.

Podczas testów najlepiej wypadła przeglądarka Microsoft MSN. Na samym końcu uplasowało się Ask.com
Źródło: eWeek
Rząd rusza na wojnę ze spamem
Spycar przetestuje antispyware
Coraz mniejsze, coraz groźniejsze
Nawałnica spyware. Czym i jak się bronić?
Polska drugim źródłem spyware na świecie

Polacy na podium w europejskim finale Imagine Cup 2006

Po trzech dniach zaciętej walki między 13 zespołami studentów z Europy Środkowej i Wschodniej, Microsoft ogłosił, że laureatem pierwszego miejsca w finale regionalnym Imagine Cup 2006 CEE jest zespół słoweński.

Zwycięska drużyna będzie wraz ze zdobywcami drugiego i trzeciego miejsca – Chorwatami i Polakami – reprezentować region na światowych finałach Imagine Cup 2006, które odbędą się w sierpniu w Delhi, w Indiach. Dla Polski będzie to debiut w finale światowym w kategorii Projektowanie Oprogramowania.

Do udziału w Imagine Cup Microsoft co roku zaprasza studentów z całego świata. Ich zadaniem jest opracowanie i zaprezentowanie rozwiązań technologicznych, które stanowią rozwiązanie przedstawionego problemu.

Tegoroczny motyw przewodni konkursu to: „Wyobraźmy sobie świat,
w którym technologia pomaga nam żyć zdrowo”. Uniwersytet w Mariborze gościł 13 zespołów studenckich oraz ich opiekunów z całej Europy Środkowo-Wschodniej.

Pierwsze miejsce w finale regionalnym zdobył zespół słoweński. Drugie i trzecie miejsce zajęły zespoły z Chorwacji i z Polski. Drużyny, które zajęły trzy pierwsze lokaty pojadą do Delhi w Indiach na światowy finał konkursu.

Studenci będą mieli szansę wygrać fundusze na realizację swoich projektów konkursowych i przekształcenie ich w komercyjne produkty, rozwiązujące rzeczywiste problemy potencjalnych użytkowników.

Konkurs Imagine Cup umożliwia studentom również zaprezentowanie swojej kreatywności poza własnym uniwersytetem, co poszerza ich horyzonty, a nawet może ułatwić im przyszłą karierę.

„Ogromne wrażenie zrobiła na nas jakość i innowacyjność rozwiązań zaprezentowanych przez uczestników tegorocznej edycji konkursu” – powiedział Wilfried Grommen, dyrektor generalny ds. strategii biznesowej w Microsoft EMEA.

– „Finał regionalny konkursu Imagine Cup 2006 w Europie Środkowo-Wschodniej dowodzi, że mieszkańcy tego regionu potrafią tworzyć innowacyjne rozwiązania, wykorzystując oprogramowanie, które potencjalnie można by zastosować do zwalczania globalnych problemów i poprawy standardu życia. W ubiegłym roku zespoły z Europy Środkowej
i Wschodniej doskonale spisały się w światowym finale, który odbył się w Jokohamie w Japonii. Mamy nadzieję, że równie dobrze poradzą sobie w tegorocznych, sierpniowych finałach w Indiach”.

Zwycięskie zespoły zaprezentowały następujące rozwiązania:

Pierwsze miejsce – rozwiązanie sparcoNET zespołu słoweńskiego. Słoweński zespół Sparco opracował interfejs komputerowy, obsługiwany bez użycia rąk. Wykorzystując sprzęt powszechnego użytku, np. kamery internetowe, interfejs rozpoznaje kształt i ruchy osoby przed kamerą oraz reaguje na nie. Umożliwia to sterowanie komputerem za pomocą ruchów rąk i ciała, a nie myszy. Pozwala także użytkownikowi śledzić i powtarzać zaprezentowane ruchy ciała. Ma to wiele potencjalnych zastosowań, np. w szkołach, gdzie nauczyciele mogliby pokazywać dzieciom sposób wykonywania ruchów na zajęciach sportowych, a także
w rehabilitacji sportowców, gdzie fizjoterapeuta miałby możliwość śledzenia ruchów swojego podopiecznego i wskazywania potencjalnych problemów.

Drugie miejsce – projekt EKG Smart.net zespołu chorwackiego. Zespół
z Chorwacji zaprojektował rozwiązanie, które integruje różne technologie monitorowania chorób serca i układu krążenia, umożliwiając błyskawiczną reakcję na sytuacje zagrożenia życia i zdrowia. Aplikacja umożliwia całodobowe monitorowanie akcji serca, wykonywanie badań EKG w alarmujących sytuacjach i odszukiwanie pacjenta za pomocą systemu GPS.

Trzecie miejsce – rozwiązanie HeartBIT zespołu polskiego. Zespół z Politechniki Poznańskiej opracował i zbudował od podstaw rozwiązanie HeartBIT, służące do zdalnego monitorowania i diagnozowania problemów z sercem na podstawie wyników badania EKG. Mobilne rozwiązanie umożliwia przeprowadzenie pomiaru EKG za pośrednictwem przenośnego elektrokardiografu, połączonego z Pocket PC oraz, w razie potrzeby, konsultację z lekarzem. Aplikacja została przygotowana zarówno z myślą o pracownikach medycznych, jak i indywidualnych użytkownikach, chcących uzyskać możliwość kontrolowania pracy swego serca w każdym miejscu i o każdej porze.

W regionalnym finale konkursu dla Europy Środkowo-Wschodniej wzięły udział zespoły z Bułgarii, Bośni i Hercegowiny, Chorwacji, Czech, Estonii, Grecji, Węgier, Polski, Rumunii, Słowacji, Słowenii, Serbii i Czarnogóry oraz Ukrainy.

Źródło: Microsoft

Giertych: w szkolnych komputerach będą filtry rodzinne

Wicepremier i minister edukacji Roman Giertych chce, aby we wszystkich szkołach były obligatoryjnie zainstalowane w komputerach regularnie aktualizowane programy filtrujące, uniemożliwiające dostęp do treści o charakterze przestępczym, pornograficznym lub nakłaniającym do przestępstwa.

Jak powiedział Giertych na konferencji prasowej w czwartek, programy takie pojawią się w szkołach w ciągu najbliższego roku. Spowodować ma to, według niego, m.in. nowelizacja ustawy Prawo telekomunikacyjne. „Będę postulował aby Rada Ministrów wniosła odpowiednią poprawkę do ustawy” – dodał.

Wicepremier poinformował, że na spotkaniu międzyresortowym zostanie rozstrzygnięte czy projekt nowelizacji złoży MEN czy Ministerstwo Spraw Wewnętrznych i Administracji.

Zaapelował też do dyrektorów szkół i placówek oświatowych, by w pracowniach komputerowych instalowali filtry.

Minister powiedział, że rozpoczęte zostały już rozmowy z firmami, oferującymi filtry. Wyjaśnił, że nie wyklucza, iż we wszystkich szkołach zainstalowany zostanie ten sam program. Dodał, że chce także aby aktualizowane kopie programu dostawali w szkołach uczniowie i ich rodzice, aby mogli instalować go w komputerach domowych.

Dodał, że tego typu programy są „dostępne na rynku i nie są wcale tak drogie”. Według wicepremiera, program filtrujący do pracowni komputerowej kosztuje kilkaset złotych. „Jeśli by to zrobić na skalę szerszą, czy kuratorium by to organizowało, czy ministerstwo, to będą to znacznie mniejsze środki” – zauważył.

„Są firmy, które oferują aktualizację filtrów co parę dni czy co tydzień, dwa. Myślę, że takie warunki muszą spełniać te komputery do których ma dostęp młodzież, czy też dzieci” – powiedział Giertych.

Poinformował także, że od czwartku we wszystkich specyfikacjach robionych przy okazji ogłaszania przetargów na zakup komputerów dla szkół, programów i wyposażania pracowni internetowych, wprowadzony jest obowiązek zakupu filtrów eliminujących treści o charakterze przestępczym i pornograficznym.

Źródło: PAP

Elektroniczny Obieg Informacji

Systemy do obiegu dokumentow upraszczaja dzialania administacji publicznej, pomagaja zapanowac nad ogromna liczba pism i korespondencji oraz ograniczaja liczbe niepotrzebnych wydrukow. System obiegu dokumentow w instytucjach publicznych i nie tylko, ma dwa podstawowe zadania.

Pierwszym jest porzadkowanie dokumentow i zabezpieczenie przed utrata (archiwizacja), drugi to kontrola i zarzadzanie ich przeplywem.

Zapraszamy na kolejna konferencje z cyklu „IT w Administracji GigaCon” Tym razem proponyjemy Panstwu tematyke ELEKTRONICZNEGO OBIEGU INFORMACJI.

Udzial w konferencji dla PRZEDSTAWICIELI ADMINISTRACJI PUBLICZNEJ jest BEZPLATNY.

Dla pozostalch uczestnikow koszt udzialu w konferencji wynosi 150 PLN netto.

Warunkiem uczestnictwa jest dokonanie uprzedniej rejestracji.

Konferencja skierowana jest do:

– szerokiego kregu odbiorcow wykorzystujacych technologie informatyczne w polskich urzedach i instytucjach publicznych: przedstawicieli wladz gmin, powiatow i wojewodztw (prezydentow miast, burmistrzow, naczelnikow, wojtow), kierownikow i dyrektorow dzialow w jednostkach samorzadowych i urzedach centralnych, specjalistow – pracownikow administracji panstwowej

– osob odpowiedzialnych za selekcje oraz zakup nowych produktow i technologii; projektowanie, budowe i rozwoj systemow informatycznych w urzedach i instytucjach publicznych: szefow departamentow informatyki, kierownikow projektow, członkow grup projektowych, administratorow systemow w instytucjach administracji publicznej.

Szczegoly informacje www.administracja.gigacon.org.

Nowe rozszerzenia dla Google

Gigant internetowy Google zamierza rozszerzyć silnik swojej wyszukiwarki o trzy autonomiczne moduły – Notebook, Co-op oraz Trends.

Dzięki nowym usługom, użytkownicy uzyskają możliwość większej wymiany informacji, w tym również wyników badań.

Moduł Notebook pozwoli zapisać wyniki poszukiwań w internecie wraz z indywidualnymi opisami każdego rekordu. Dzięki Google Trends, będzie można porównywać zapytania innych internautów, co powinno zainteresować przede wszystkim socjologów, prowadzących badania nad najbardziej popularnymi trendami wśród użytkowników internetu. Usługa Co-op umożliwi natomiast interpersonalną wymianę danych.

Google Trends oraz Co-op pojawiły się już w sieci, w fazie testowej.

Źródło: The Inquirer

Powstanie kolejny superkomputer

Amerykańska Politechnika Rensseelaer podpisała umowę ze stanem Nowy Jork oraz koncernem IBM na mocy której, zbuduje jeden z dziesięciu największych superkomputerów na świecie. Koszt budowy takiej maszyny oceniany jest na 100 mln USD.

Konstrukcja nowego superkomputera zostanie oparta na obecnym „monstrum” IBM o nazwie Blue Gene. Moc obliczeniowa ma oscylować w granicach 70 trylionów operacji na sekundę. Maszyna ma przede wszystkim pomóc naukowcom w opracowywaniu mniejszych i szybszych półprzewodników oraz w badaniach nad rozwojem nanotechnologii.

Superkomputer będzie ulokowany w parku technologicznym Politechniki Rensselaer i w założeniu ma przyczynić się do powstania od 300 do 500 nowych, wysokowyspecjalizowanych miejsc pracy.

Źródło: The Inquirer

Poznańska Impreza Wolnego Oprogramowania.

Już wkrótce, 19-20 Maja odbędzie się trzecia edycja Poznańskiej Imprezy
Wolnego Oprogramowania. Podczas tych dwóch dni odbędzie się szereg
niezmiernie ciekawych wykładów; posłuchać będzie można między innymi o
platformie mono, o technologii Web Services, a także o pisaniu skryptów
dla środowiska Open Office. Niewątpliwym powodzeniem cieszyć się będą
wykłady dwóch znakomitych gości: Krzysztofa Krzyżaniaka, który opowie
o platformie Allegro i wykorzystaniu technologi LAMP oraz
Christian Wiese, który opowie o projekcie T2 – środowisku budowania
dystrybucji. W tej edycji konferencji jak zwykle nie zabraknie
tematów związanych z bezpieczeństwem. Omówiony zostanie system RSBAC
oraz testowanie systemów IDS/IPS. Na zakończenie imprezy planowane jest
również GPG Key Signing Party.

P.I.W.O. : http://piwo.informatyka.org

Po zakończonej konferencji odbędzie się tradycyjne AfterParty. W tym roku
gościć nas będzie Brogans Irish Pub na ulicy Szewskiej.

Czas kupowania sejfów

Rząd chce, by usługi poczty elektronicznej podlegały tym samym rygorom, jak inne usługi telekomunikacyjne. Zamierza też wprowadzić rejestrację telefonów na kartę.

Rządowy plan, by usługi poczty elektronicznej zaliczyć do usług telekomunikacyjnych będzie bardzo kosztowny dla firm, które je oferują. Jest to konsekwencja nowelizacji ustawy Prawo telekomunikacyjne przygotowanej przez Ministerstwo Transportu i Budownictwa.

W obowiązującej ustawie na liście usług telekomunikacyjnych nie ma poczty elektronicznej, choć próbowano ją tam już raz wpisać. Teraz rząd powraca do tego pomysłu, powołując się m.in. na względy bezpieczeństwa i obronności kraju oraz dyrektywę Unii Europejskiej o przechowywaniu danych. Dyrektywa ta mówi, że informacje o połączeniach telekomunikacyjnych, w tym realizowanych w ramach poczty elektronicznej, powinny być przez dwa lata przechowywane przez operatorów.

Firmy pójdą za granicę

– W skrajnej sytuacji może dojść do tego, że klient, aby założyć konto poczty elektronicznej w portalu, będzie musiał podpisać umowę, okazując dowód osobisty – mówi „Rz” Mariusz Kuziak, rzecznik prasowy Interii. – Na szczęście na razie mówimy o założeniach nowelizacji, więc być może uda się tego uniknąć i skończy się tylko na obowiązku przechowywania danych. Ale i to będzie dla nas oznaczało koszty.

Zdaniem szefów spółki o2.pl., która prowadzi 4,1 mln kont poczty elektronicznej, wzrost kosztów i utrata konkurencyjności zmusi ich firmę do przeniesienia za granicę serwisów pocztowych. Dla użytkownika taka zmiana będzie niezauważalna, dla firm jednak jest kolejnym argumentem – poza niższymi cenami łącz – za przeniesieniem przynajmniej części infrastruktury do np. Pragi czy Frankfurtu.

Krajowa Izba Gospodarcza Elektroniki i Telekomunikacji apeluje, by polski rząd skorzystał z możliwości odroczenia na 18 miesięcy obowiązku wprowadzenia dyrektywy o przechowywaniu danych w odniesieniu do usług internetowych. W efekcie mielibyśmy 36 miesięcy na wprowadzenie tego zapisu. Izba zwraca uwagę, że złożenie podobnego wniosku zapowiada już Finlandia.

Firma telekomunikacyjna NASK, odnosząc się do argumentów ministerstwa, zauważa, że „dane o podobnym charakterze, jak te związane z pocztą elektroniczną” mają również inne firmy, świadczące usługi w sieci, np. serwisy aukcyjne i sklepy internetowe.

– Pamiętając o kontrowersjach, związanych z zagrożeniami wynikającymi z masowego gromadzenia danych i nienależytej ich ochrony, proponujemy wziąć pod uwagę również fakt posiadania istotnych danych przez tych, których prawo telekomunikacyjne nie obejmuje – zwraca uwagę NASK.

Czy przepis będzie martwy

Rząd ma też zamiar wprowadzić rejestrację właścicieli telefonów na kartę. Resorty siłowe od lat forsują ten pomysł, powołując się na bezpieczeństwo kraju, walkę z przestępczością zorganizowaną oraz zapobieganie terroryzmowi. Operatorzy zawsze argumentowali, że to działanie nieskuteczne, bo przestępcy mogą korzystać z kradzionych kart SIM, mogą je kupować na podstawione osoby lub używać kart zagranicznych operatorów. Dodawali, że bez rejestracji użytkownika telefonu na kartę i tak są w stanie doprowadzić do zlokalizowania przestępcy.

Tę tezę udowodnili kilkakrotnie w ostatnich miesiącach. W kwietniu pomogli policji w ujęciu domniemanego zabójcy młodego Belga, a w lecie ubiegłego roku w schwytaniu autora fałszywego alarmu w warszawskim metrze.

Teraz zwracają uwagę na koszty, jakie poniosą w związku ze zbieraniem i przechowywaniem danych. Twierdzą też, że sprzedaż kart SIM będą musieli ograniczyć do sklepów i salonów firmowych oraz autoryzowanych punktów sprzedaży, bo tylko tam mogą wyegzekwować spisanie danych nabywcy i zagwarantować ich właściwe przechowywanie. Operatorzy obawiają się spadku przychodów i rezygnacji części klientów z ich usług. Przekonują, że przepis będzie martwy, bo nikt nie może zabronić klientowi odprzedania karty SIM innej osobie bez umowy. Takie transakcje są częste np. w internetowych serwisach aukcyjnych.

Przy okazji nowelizacji ustawy Ministerstwo Spraw Wewnętrznych i Administracji, Agencja Bezpieczeństwa Wewnętrznego oraz Ministerstwo Sprawiedliwości chcą doprowadzić do tego, by dane o połączeniach były przechowywane nie dwa lata – jak chce Unia Europejska – ale nawet pięć. Zgodnie twierdzą, że dwa lata – to zbyt krótki okres w przypadku wielu postępowań i śledztw.

Źródło: Rzeczpospolita