Archiwa kategorii: Ciekawostki IT

Ciekawostki IT

Mobilne bezpieczeństwo IT

Ostatnio było nieco o bezpieczeństwie IT, ale w obliczu ostatnich doniesień doszliśmy do wniosku, że temat trzeba podjąć nieco szerzej. Obecnie branża IT to już nie tyle komputery osobiste, tablety, palmtopy oparte na systemach Linux, Mac, co smartfony działające w oparciu o oprogramowanie typu Android, Blackberry czy IOS (Symbian już od dość dawna nie jest rozwijany i jest raczej w odwrocie). Jedna z sieci komórkowych, w dość kontrowersyjnej reklamie ze znacznym poziomem negliżu, promuje nawet możliwość płacenia zbliżeniowego z pomocą telefonu. To wszystko wygląda nad wyraz zachęcająco. Nie można jednak zapomnieć, że zasady bezpieczeństwa IT obowiązują i w tej dziedzinie.

Doskonałym dowodem są ostatnie kradzieże dokonane wśród około 30 000 użytkowników na łączną kwotę 36 milionów euro!!!!!

Oszustwa dokonano kradnąc SMS-y z hasłami jednorazowymi do zatwierdzania transakcji. Wykradane są one z pomocą aplikacji która domaga się zainstalowania dodatkowego oprogramowania, rzekomo ze strony banku.

Warto pamiętać, że by korzystać z bankowości internetowej na smartfonach nie jest konieczne instalowanie jakiegokolwiek oprogramowania. Najczęściej ataki skutecznie dokonywane były na użytkownikach urządzeń z Androidem i Blackberry. Wniosek jest, więc następujący: im popularniejsze oprogramowanie tym bardziej prawdopodobne są ataki.

Blokady dostępu do internetu

Od momentu kiedy internet stał się medium codziennego użytku powstał problem blokowania dostępu do internetu w miejscach pracy. Amerykanie w swoich badaniach na ten temat zaprzeczają sami sobie. Raz twierdzą, że niewielki dostęp do internetu w godzinach pracy wpływa na pracownika motywująco, pozwalając mu lepiej się organizować, a czasem odciążyć umysł z kolejnego prywatnego zadania które niewielkim nakładem udaje się załatwić w godzinach pracy. Inni snują teorie dotyczącą marnotrawienia czasu przez pracowników i starają się ograniczyć dostęp do internetu. W Polsce bywa z tym różnie, część instytucji i firm odcina dostęp ze względu na zasady bezpieczeństwa. Jeśli jednak zablokujemy tylko pojedyncze adresy możemy się spodziewać obejścia np. poprzez wpisanie adresu z www jeśli jego normalna forma nie zawiera tego przedrostka, lub podanie adresu IP strony. Można też korzystać ze stron niezablokowanych, które posiadają przekierowania np. zablokowanie Gmail.com nie ogranicza dostępu do poczty, bo wystarczy skorzystać z adresu mail.google.com. Sposobów jest jeszcze znacznie więcej, ale my się skupimy na aspekcie bardziej społecznym. Nk, Facebook, Allegro to jednak złodzieje czasu w pracy nic zatem dziwnego, że u naszych klientów blokujemy jakiekolwiek możliwości wejścia na te serwisy, są jednak i tacy, którzy idą znacznie dalej…..

To my chcielibyśmy dodać, że możemy zablokować linie lotnicze, pkp, pks, mpk i polski bus….ale Zucha jakoś przemycimy za ten jakże trafny komentarz.

Energooszczędne przeglądanie i wyszukiwanie

Internet z całą pewnością nie należy do najbardziej oszczędnych źródeł poboru energii. Ekolodzy nie mają więc łatwego życia, bo z jednej strony nawołują do ochrony natury i mniejszego zużywania energii oraz racjonalniejszego zarządzania nią, a z drugiej zmuszeni są promować swoje działania w oparciu o internet.

Trochę jest z tym jak, z wegetarianami, którzy przeciwni zabijaniu zwierząt spacerują w skórzanym obuwiu. Pojawiają się jednak coraz ciekawsze alternetywy, mające na celu mniejsze zużycie energii. Wyliczono bowiem, że wyświetlanie stron opartych na ciemnym tle daje znacznie mniejsze zużycie energii. Wśród najciekawszych pojawiły się:

  • http://blackle.com/ czarna wersja przeglądarki google, niestety nie ma ona jeszcze wersji polskiej, ale już szacuje się, że zużywa o około 8% mniej energii w ciągu godziny
  • http://www.ecocho.com.au/ tu poza ciemnym tłem stoi jeszcze idea sadzenia drzew, przyjmuje się, że na 1000 wyszukań okraszonych reklamami sadzie się około 5 drzew – oparta na silniku Yahoo
  • http://www.greenseng.com/ jak widać sama strona nie jest ekologoczna w swym projekcie, ale zarobki z reklma i wyszukiwania przeznacza na sadzenie drzew w celu zredukowania CO2
  • http://us.forestle.org/en/ podobnie jak poprzednicza przeznacza pieniądze na walkę z emisją CO2
  • Maxthon – tym razem nie wyszukiwarka a przeglądarka internetowa oferująca tzw. tryb nocny, pozwalająca na wyświetlanie stron w wersji z ciemnym tłem, oparta jest na Chrome. Ja osobiście uważam, że tryb nocny najlepiej zdaje jednak egzamin w przypadku nawigacji GPS.

Dzień pod znakiem Google

Nie da się ukryć, że informacja o tym, iż Google planuje stworzyć własną sieć komórkową zelektryzowała kilka branż, jak również zwykłych potencjalnych użytkowników.

W końcu trudno nie podchodzić do tematu bez braku zainteresowania, ale jeszcze trudniej byłoby ignorować wynikające z tego zagrożenia. Wystarczy zdać sobie sprawę z faktu, że chociażby aplikacja Google Now została wybrana za najlepiej spersonalizowaną i pobiła podobne narzędzie spod znaku nadgryzionego jabłka.  Użytkownicy podkreślają bardzo dobre odwzorowanie preferencji….jednak czy są na pewno świadomi, że wynika to z bardzo silnej kolektywizacji informacji o userze?

Czy zdają sobie sprawę, że nawet korzystanie z poczty na rożnych urządzenia wykorzystuje zbieranie informacji z ciasteczek nie tylko do podpowiedzi w Google Now, ale przede wszystkich do właściwego kierowanie reklamy kontekstowej płatnych kampanii AdWords?

Pełna integracja to trochę przerażające zjawisko, szczególnie jeśli widać, że ostatnie zmiany na Gmailu zmierzające do łatwiejszego filtrowania wiadomości po rozmiarze załączników tak naprawdę zmierzają do ułatwienia wykorzystywania plików przy udziale Google Docs.

A na podsumowanie coś zacytujemy …..zobaczcie sami GOOGLE W TWOIM DOMU

A kiedyś twierdzili że George Orwell pisze fantasy w „1984″

Da, wsio robotajet czyli ile potrafi i kosztuje rosyjski haker

Ostatnio internet opanowały informacje o rosyjskich hakerach. Najpierw pojawiły się informacje o tym, za ile można rosyjskiego hakera wynająć. Przez niektórych uważani za najlepszych, rosyjscy hakerzy najbardziej cenią siebie…..w amerykańskiej walucie. I tak przykładowe kwoty to:

włamanie się na konto gmail około 170 USD

przejęcie konta na Facebooku lub Twitterze około 130 USD

zasypanie skrzynki spamem to około 10 USD

Jedna z organizacji poszła nawet o krok dalej i pokusiła się o dokładnie zbadanie rynku usług oferowanych przez hakerów w Rosji. Szczegóły raportu można znaleźć w linku RAPORT O ROSYJSKICH HAKERACH.

Kolejną informacją dotyczącą tego środowiska, która obiegła internet na dniach jest informacja o złamaniu kodu bezpieczeństwa autorstwa Rosjan przez polskich specjalistów. Sprawa jest o tyle poważna, że kod ten był uważany za wyjątkowo odporny na próby złamania, miał służyć zabezpieczaniu stron rządowych i szturmem podbić rynek zachodnioeuropejski.

Jako, że złamania kodu, również w oparciu o doświadczenia polskich kryptologów z pracy nad Enigmą już czekamy na telegram od Putina: GAZ STOP ROPA STOP.

A bardziej poważnie, wszędzie tam gdzie w grę wchodzi czynnik ludzki (twórcy kodu) istnieje możliwość błędu. Oszukać nie da się tylko czterech rzeczy: praw chemii, fizyki, zasad matematyki i fizjologi…choć pewnie to ostatnie też można częściowo podważyć, ze względu na czynnik ludzki.

Apple „podgryzał” za logo, aż sam został przyłapany na plagiacie

Nasilone w ostatnim półroczu ataki Apple za bezprawne wykorzystanie jego zastrzeżonego znaku towarowego, czyli nadgryzionego owocu spowodowały, że wszyscy coraz baczniej przyglądają się poczynaniom giganta.

Apple znane jest z ochrony swojego znaku towarowego do granic absurdu, ale chyba największą jego wadą jest fakt, iż oskarżenia firmy o naruszenie jej znaku zastrzeżonego dawno przekroczyły granice zdrowego rozsądku. Z działań na rzecz ochrony marki powstała marketingowo-prawna krucjata Apple kontra inni.

Na dobrą sprawę to katolicy powinni pozwać koncern za ewidentną inspirację zaciągniętą z księgi GENESIS. Wszak nadgryzione jabłko to symbol grzechu pierworodnego, a dzieła o charakterze sakralnym, w szczególności obrazy i rzeźby świadczą dobitnie o tym, że symbol ten występował na długo nim wykorzystał go Apple.

Absurd działań firmy najlepiej widać na podstawie dwóch spektakularnych caesów:

  • Sabine Liewald – szwajcarska fotograf zażądała od Apple odszkodowania za złamanie praw autorskich wynikających z wykorzystania bezprawnie jej fotografii do promocji 15 calowego MacBook Pro’s Retina Display. Dodatkowo wysunięto żądania o zwrot za utracenie potencjalnych korzyści z tytułu wykorzystania działa bez zgody autora z naruszeniem jego praw. Sprawa jest świeża i rozwojowa, ale może być niezwykle ciekawa w samym swym finale.
  • Szwajcarskie koleje SBB – sprawa została zamknięta wypłatą odszkodowania rzędu 20 milionów franków. Przedmiotem sporu okazał się być zegar dworcowy zaprojektowany w 1944 roku przez inż. Hansa Hilfikera. Cechą charakterystyczną projektu jest naturalnie czerwona sekundowa wskazówka. Wiadomo, że koleje sprzedały już prawa licencyjne do znaku kilku firmom zegarmistrzowskim. Wiadomo, też że Apple chcąc nie chcąc sam zmuszony był w tej sytuacji do wykupienia licencji. Kwota oczywiście pozostała tajemnicą handlową, ale zważywszy na okoliczności, należy wnosić, iż nie należała do najniższych.

Otwierasz lodówkę a tam….Microsoft

Ciężkie jest życie przeciętnego człowieka, bo rzadko jest on świadom, że cała otaczająca go od 2 połowy lat 80-tych technologia jest poddana procesowi postarzania. To nie dowcip, drukarki mają w chipach zaprogramowaną żywotność i na nic zda się wtedy wymiana kartridży. Pewien zawzięty Rosjanin (nie wiem czy ma to znaczenie, ale zamieszkiwał obszary syberyjskiej tajgi) napisał oprogramowanie zdejmujące zabezpieczenia z chipa i drukarka działa dalej (rzecz dotyczyła akurat kilku modeli HP).

Kolejnym powodem awaryjności sprzętu jest przeniesienie produkcji do Chin i dalsze cięcie kosztów poprzez obniżanie jakości surowców do produkcji. Ogólnie rozprzestrzenia się „chiński tytan” czyli plastik.

Nie zmienia to jednak faktu, że największą bolączką współczesnej technologii jest mało stabilne oprogramowanie. Być może to tylko lekki cynizm, ale nie bez powodu do dziś krąży pewna historia….

Pewien młody człowiek miał wielkie marzenie, chciał zostać pisarzem, bardzo poczytnym. Jego twórczość miała wywoływać wielkie emocje, budzić strach, rozpacz…jego marzenie się spełniło. Dziś pisze komunikaty o błędach dla firmy Microsoft.

Obecnie zastanawiamy się jak silne emocje wywołają nowe produkty:

WINDOWS 8 – obecnie dostępny w przedsprzedaży w kilku wersjach, przy czym warto zauważyć, że wersja dedykowana tabletom nie jest jeszcze dokończona i ma ograniczenia jeśli chodzi o pełną obsługę aplikacji.

WINDOWS PHONE 8 – Premiera na dniach czekamy z niecierpliwością dotychczasowy WP 7 zajmował w Polsce 3 pozycję za IOS-em i liderem – Androidem.

MICROSOFT OFFICE 2013 – od lipca dostępny do testów, obecnie w wersji pełnej i za darmo dostępny dla użytkowników SkyDrive, Office 2013 Web Apps już w swej nowej formie. Ma znacznie bardziej rozbudowane menu, rozszerzone funkcje i co chyba jest największą zmianą został lepiej przystosowany do pracy na urządzeniach mobilnych.

WINDOWS SERVER 2012 – w pełni przystosowany do działań w chmurze, podobno dużo stabilniejszy od wersji poprzedniej….my jednak polecamy bardzie stabilne konfiguracje oparte na Linuxie.