Archiwa roczne

2006

Google kupuje nowy algorytm

Izraelski student Ori Alon sprzedał firmie Google prawa do nowego algorytmu wyszukiwania tekstu na stronach internetowych. Technologia o nazwie Orion jest cześcią rozprawy doktorskiej, nad którą Alon pracuje na australijskim Uniwersytecie Nowej Południowej Walii.

Twórca nowego algorytmu przyznał, że nadal nad nim pracuje, zaś finalna wersja powinna być gotowa w ciągu 18 miesięcy. Źródła zbliżone do firmy Google podały natomiast, że Izraelczyk opuścił już mury swojej uczelni i został zatrudniony w głównej centrali koncernu, gdzie będzie kontynuował prace nad nową technologią.

Władze Uniwersytetu Nowej Południowej Walii poinformowały, że rozmowy na temat zakupu algorytmu Orion prowadzone były również z firmami Microsoft oraz Yahoo.

Źródło: The Inquirer

Nowa technologia IBM-a lepiej zabezpieczy dane

IBM opracowała sprzętową technologię, która pozwoli procesorom na bieżąco szyfrować dane, dzięki czemu będą one znacznie bardziej bezpieczne.

Jak poinformowali przedstawiciele firmy, dzięki technologii Secure Blue dane są szyfrowane bądź rozszyfrowywane podczas ich przetwarzania przez procesor. W zaszyfrowanej postaci są przechowywane w pamięci RAM komputera. Jedynym momentem, gdy nie są szyfrowane jest ten, gdy właśnie są wykorzystywane przez użytkownika.

Charles Palmer, odpowiedzialny w IBM-ie za badania nad bezpieczeństwem i prywatnością powiedział: „Możliwość wycieku danych to poważny problem. Jeśli masz architekturę, w której wszystkie dane są ciągle zaszyfrowane, to jest to bardzo duży postęp w dobrym kierunku”.

Technologia Secure Blue wymaga dodania do procesora kilku dodatkowych obwodów. Zajmują one niewielką część układu, a szyfrowanie i rozszyfrowywanie danych odbywa się na bieżąco, nie obciążając zbytnio procesora. Nowa technologia może zostać wykorzystana zarówno do ochrony danych użytkownika, jak i ochrony praw autorskich, utrudniając korzystanie z nielegalnych kopii filmów czy utworów muzycznych.

Prototyp Secure Blue wbudowano w IBM-owskie procesory PowerPC, jednak twórcy nowej technologii zapewniają, że może ona współdziałać także z układami innych producentów, jak Intel czy AMD.

Źródło: Arcabit

Domeny europejskie coraz popularniejsze

Jak podaje serwis The Inquirer, Komisja Europejska wyraziła zadowolenie z powodu dużego zainteresowania domenami internetowymi z końcówką .eu, które 7 kwietnia zostały udostępnione wszystkim obywatelom krajów unijnych.

Odpowiednie instytucje upoważnione do obsługi nowej, europejskiej domeny odnotowały pierszego dnia blisko 300 tys. wniosków o zarejestrowanie prywatnych adresów.

Strony z końcówką .eu największą popularność zdobyły w Wielkiej Brytanii, skąd napłynęło dotychczas 172 765 zgłoszeń. Na drugim miejscu są Niemcy z wynikiem 144 271, zaś ostatnie miejsce na podium zajęła Dania z liczbą 102 162 zarejestrowanych użytkowników.

Powszechna domena europejska została uruchomiona w grudniu ubiegłego roku i na początku udostępniona tylko organizacjom charytatywnym i firmom handlowym. W lutym akces uzyskały inne podmioty prawne, natomiast 7 kwietnia możliwość rejestrowania europejskich adresów uzyskali wszyscy obywatele Unii Europejskiej.

Pierwszą firmą, która uzyskała prawo do posługiwania się końcówką .eu został koncern Volkswagen, rejestrując witrynę www.polo.eu. Wniosek o rejestrację takiego adresu zgłosiły również firmy Ralph Lauren oraz Nestle, jednak uczyniły to zbyt późno.

Źródło: The Register

Superkomputer na olej jadalny

Organizacja Alameda County Computer Resource Center (ACCRC) zajmująca się utylizacją starych maszyn ma zamiar zbudować superkomputer.

Super komputer
Nie byłoby w tym niczego dziwnego, gdyby nie fakt, że w jego skład wejdą wyłącznie stare maszyny, a prądu dostarczy mu generator zasilany olejem jadalnym.

Klaster zostanie zbudowany w trakcie imprezy Maker Faire. Jego elementami mają być maszyny przyniesione do utylizacji – szacuje się, że wystarczy Pentium II ze 128 MB RAM-u potrafiący wystartować z płyty CD lub z pomocą sieci.

Komputery zostaną włączone do przetwarzania danych po uruchomieniu na nich Linuksa o nazwie ParallelKnoppix. Ich moc obliczeniowa będzie wykorzystana między innymi do renderowania trójwymiarowych scen w programie POV-Ray.

Wśród innych atrakcji wymienić należy warsztaty, w trakcie których odwiedzający mają szansę nauczyć się, jak samodzielnie zbudować i wyregulować antenę używaną do nadawania na falach ultrakrótkich. I tylko jednego żal: impreza odbędzie się w Stanach Zjednoczonych…

Źródło: Gazeta.pl

PayPal uruchomił płatności przez komórkę

W czwartek firma PayPal ogłosiła, że 20th Century Fox Home Entertainment, NBA i inni zgodzili się akceptować płatności dokonywane za pośrednictwem telefonów komórkowych.

Nowa usługa umożliwia trzy opcje:

– przesyłanie pieniędzy między poszczególnymi użytkownikami
– kupowanie różnorodnych produktów
– przekazywanie kwot na cele dobroczynne.

PayPal, będący częścią firmy eBay zajmującej się aukcjami internetowymi, otrzymuje w formie wiadomości tekstowych transakcje jakie mają zostać wykonane, po czym na postawie zawartych w sms’ach informacji pieniądze zostają przelane z konta użytkownika na inne podane przez niego.

Aby korzystać z tej możliwości nie trzeba pobierać z Internetu żadnego dodatkowego programu. Wystarczy jedynie aktywować usługę poprzez zalogowanie się w PayPal.

Następnie należy wybrać dla siebie PIN, który od tej pory będzie strzegł bezpieczeństwa dokonywanych transakcji. Ponadto po każdej dokonanej transakcji użytkownik otrzyma telefon w celu potwierdzenia zleconej operacji.
PayPal dla Polaków!
Gigant wkroczył do Polski :: relacja audio-video z konferencji prasowej eBay

Siedziba szatana w Radiu Maryja

Siedziba ciemnych sił przeniosła się do Torunia. To nie żart. Wpisz w wyszukiwarkę google: „siedziba szatana”.

Od kilku dni jako pierwsza wyświetla się oficjalna strona Radia Maryja – podała „Gazeta Wyborcza”.

– Naprawdę? Ale numer – śmieje się Bartosz Kordyński z firmy Art4Web z Rewala, zajmującej się pozycjonowaniem stron. – To prosty trik, polega na odpowiednim ustawieniu strony.

Tak zwane pozycjonowanie stron internetowych to sposób, by wyświetlały się one w liście kilku lub kilkunastu pierwszych wyników wyszukiwania. Im wyżej, tym lepiej. – Większa szansa, że firmę znajdzie poszukujący jej klient – mówi Kordyński.

Jak Radio Maryja stało się „siedzibą szatana”? Na wielu prywatnych stronach internetowych jednocześnie musiał pojawić się link o nazwie „siedziba szatana”, prowadzący do strony radia ojca Rydzyka.

Źródło: Gazeta Wyborcza

Wirus zarażający Windows i Linuksa

Pojawił się przykładowy wirus, który potrafi infekować pliki w Windows i w Linuksie. Na razie jest to tylko dowód, że w ogóle da się stworzyć takie aplikacje, ale…

Na ślad wirusa trafili pracownicy Kaspersky Lab. Natychmiast przypisano mu podwójną nazwę, Virus.Linux.Bi.a/Virus.Win32.Bi.a, gdyż atakuje on zarówno platformę Windows, jak też Linuksa. Jest bowiem w stanie zarazić pliki wykonywalne w obu wymienionych systemach.

W jego wnętrznu znaleziono również kilka napisów, w tym „Greetz to: Immortal Riot, #RuxCon!”. RuxCon to rozpowszechniane w latach dziewięćdziesiątych elektroniczne czasopismo tworzone przez fascynatów, tzw. zin.

Spokojnie, to tylko otwarte złamanie!

W kontekście Bi.a słowo „atakuje” może wydawać się zbyt mocne, gdyż jest on raczej przykładem, dowodem (ang. proof of concept, PoC) na możliwość stworzenia wirusa międzyplatformowego niż fragmentem naprawdę złośliwego oprogramowania.

Jednak spokój jest tylko chwilowy. Specjaliści z Kaspersky Lab podkreślają, że kod Bi.a może być użyty do stworzenia dużo bardziej złośliwych aplikacji. Sądzą ponadto, że w przyszłości pojawi się znacznie więcej wirusów, które zdołają zainfekować jednocześnie Windows, Linuksa i Mac OS X.

Źródło: Gazeta.pl

Wpadli oszuści, co grasowali w internecie

Dwaj bracia postanowili zarobić na internecie. Na portalach aukcyjnych sprzedawali przedmioty, których nie mieli. Tak zarobili na wycieczkę do Hiszpanii i wizytę w areszcie.

– Kawały o tym, że policjanci nie wiedzą, z której strony włożyć dyskietkę do stacji dysków, to ja sam opowiadam – mówi białostocki mundurowy, który zajmuje się walką z przestępczością internetową. – Później nie ma większej frajdy, jak się patrzy na takiego komputerowego przestępcę i rekwiruje cały jego sprzęt. Ze zdziwienia oczy ma wielkości pięciozłotówek.

Policja i prokuratura potrafią już skutecznie namierzać oszustów, którzy grasują w internecie. Ci, sądząc, że są anonimowi, zostawiają tak wiele śladów, że ich złapanie jest już dosyć proste. Czy to po numerze IP (indywidualny numer identyfikacyjny komputera w sieci), e-mailach, czy też po numerach komunikatorów. Oszusta można też złapać, znając numer jego rachunku bankowego. Jak to się robi? O tym policjanci już nie mówią.

Białostoccy mundurowi zatrzymali w środę po południu dwóch białostoczan, którzy przez internet naciągali ludzi. Sprzedawali im fikcyjne przedmioty. Chcieli zarobić, bo uznali, że brakuje im pieniędzy. Wpadli na gorącym uczynku, akurat kiedy w jednej z białostockich kawiarenek internetowych wystawiali kolejne przedmioty na aukcję.

Do sprzedaży oferowali drobny sprzęt elektroniczny, za pół ceny (przeważnie o wartości 400-600 zł). W ciągu dwóch tygodni lutego oszukali kilkadziesiąt osób w całej Polsce. Zarobili na tym ok. 10 tys. zł i… pojechali na wycieczkę do Hiszpanii. Kiedy skończyły się im pieniądze, wrócili do Polski. Dalej postanowili oszukiwać w internecie.

Policja poszukuje obecnie osób, które zostały pokrzywdzone przez braci z Białegostoku. Na razie ich lista liczy ponad 20 nazwisk. Dziś mundurowi chcą dostarczyć obu oszustów do prokuratury, by ta wysłała wniosek do sądu o ich aresztowanie.

Źródło: gazeta.pl2006200

Cisco ostrzega przed lukami w swoich produktach

Cisco Systems ostrzegło swoich klientów, że w jednym z firmowych produktów znaleziono luki, pozwalające na zaatakowanie urządzenia.

W systemie operacyjnym Cisco Optical Networking System 15000 znaleziono 5 różnych luk. Producent udostępnił już poprawioną wersję oprogramowania.

Jedna z luk została oceniona jako wysoce krytyczna, gdyż jej wykorzystanie pozwala na przeprowadzenie ataku typu DoS lub przejęcie kontroli nad urządzeniami sieciowymi.

Pocieszający może być fakt, że do przeprowadzenia skutecznego ataku konieczne jest złamanie zabezpieczeń chroniących konta użytkowników z uprawnieniami administratora, co z kolei nie jest proste i powinno ograniczyć niebezpieczeństwo. Dotychczas Cisco nie ma informacji o żadnej próbie ataku z wykorzystaniem wspomnianej luki.

Inny problem występuje w oprogramowaniu Transport Controller. Atak przeprowadzony przy użyciu odpowiednio spreparowanych komend może doprowadzić do przepełnienia pamięci urządzenia, w efekcie czego przestanie ono przyjmować kolejne połączenia lub się zrestartuje.

Kolejny błąd związany jest z nieprawidłowym przetwarzaniem pakietów IP, dzięki czemu atakujący może resetować urządzenia za pomocą odpowiednio spreparowanych pakietów. Podobne rezultaty można uzyskać, wykorzystując kolejny z błędów, występujący w tak zwanych pakietach OSPF.

Źródło: Arcabit

Baterie zbudowane z wirusów

Zespół naukowców z Massachusetts Institute of Technology (MIT) opracował nową metodę konstrukcji baterii litowo-jonowych, wykorzystując w tym celu wirusy, które zwykle wywołują u człowieka różne infekcje.

Wykorzystując drobnoustroje, badaczom udało się stworzyć mikroskopijne druty, które mogą być włączone w strukturę elektrod baterii litowo-jonowych. W eksperymencie wykorzystali szczep wirusa M13, którego łatwo ulega wszelkim modyfikacjom, dzięki nieskomplikowanej budowie.

Jak podaje magazyn Nature, manipulacja genami odmiany M13 umożliwiła dodanie do zewnętrznych warstw drobnoustrojów jonów pewnego metalu, a następnie pokrycie go chlorkiem kobaltu i odrobiną złota.

Podczas samoczynnego procesu replikacji wirusa, tworzy on swoje kolejne kopie, rozbudowując w ten sposób mikroskopijne druty. Każde ogniwo tak powstałego przewodu posiada średnicę sześciu nanometrów, zaś jego długość wynosi 880 nm.

Źródło: The Inquirer