Archiwa roczne

2005

RIAA wycofała ponad 750 pozwów

Organizacja Recording Industry Association of America, zrzeszająca amerykańskie wytwórnie muzyczne, wycofała ponad 750 pozwów do sądu, skierowanych m.in. przeciwko studentom Uniwersytetu Drexel, Harwardu oraz Uniwersytetu Południowej Karoliny, a dotyczących nielegalnej wymiany plików muzycznych w internecie. Co ciekawe, RIAA nie ujawniła powodów swojej decyzji, choć można podejrzewać, że jest to oryginalna forma prezentów gwiazdkowych.

Łączna liczba pozwów jakie w tym roku skierowała do sądu RIAA wyniesie więc 7 tys. Ostatni zestaw pozwów trafił do wymiaru sprawiedliwości w dzień po opublikowaniu przez firmę NPD Group raportu dotyczącego wielkości procederu nielegalnej wymiany plików chronionych prawem autorskim w internecie. Według NPD, od ogłoszenia wyroku Sądu Najwyższego w czerwcu 2005r, zgodnie z którym Grokster i inne sieci P2P działają w nielegalnym biznesie, liczba nielegalnych pobrań plików z sieci zmalała o 11%. Danych tych nie potwierdziła inna firma analityczna, BigChampagne, według której aktywność użytkowników sieci P2P w ostatnim czasie się nasiliła.

Niezależnie od tego, której firmy dane są bliższe prawdy, RIAA zapowiada dalsze kierowanie spraw do sądu przeciwko użytkownikom sieci P2P. „Musimy zrobić wszystko w celu ochrony integralności branży muzycznej. Oznacza to m.in. edukację fanów dotyczącą działalności pirackiej i przekazanie jasnego komunikatu, że kradzież muzyki będzie miała swoje konsekwencje” – powiedział Cary Sherman, prezes Recording Industry Association of America.

Źródło: The Inquirer
Recording Industry Association of America

Novell strategicznym partnerem IBM

Novell został właśnie ogłoszony strategicznym partnerem firmy IBM w ramach programu IBM Strategic Alliance Program. Partnerstwo to otwiera Novellowi, jako czołowemu dostawcy rozwiązań linuksowych, bezpośredni dostęp do centrów innowacyjnych w bardzo wielu krajach na całym świecie.

Novell zyskał także dostęp do usług świadczonych na rzecz klientów IBM w zakresie otwartych platform, w szczególności Apache (serwer webowy Geronimo i baza danych Derby) oraz środowiska rozwoju aplikacji Eclipse. Z kolei IBM uzyskał możliwość realizacji nowych, bardziej efektywnych modeli biznesowych w zakresie sprzedaży rozwiązań opartych na Linuksie.

„To kolejny etap zacieśniania naszej współpracy z firmą IBM”, stwierdził Jacek Pacholczyk, prezes Novell Polska. „Status Partnera Strategicznego znacznie poprawi płynność współpracy obu naszych firm, z pozytywnym efektem na jakość obsługi naszych linuksowych klientów, których liczba bardzo szybko rośnie”.

Po 6 latach inwestowania w rozwój środowiska operacyjnego Linux IBM jest największym dostawcą tych systemów mając 29,7 proc. rynku w skali globalnej.

Zdaniem IDC, rynek ten w 2008 r. osiągnie wielkość rzędu 35,7 mld USD rosnąc o 32 proc. rocznie.

Nessus 3

Udostępniono nową wersje popularnego skanera luk w bezpieczeństwie – Nessus – przeznaczoną dla systemu Linux i FreeBSD. Nowe wydanie przynosi również zmianę licencji. Dotychczas program wydawany był na licencji GPL open source, jednak obecnie autor programu zdecydował o „zamknięciu” kodu źródłowego.

Zrezygnowanie z otwartego kodu źródłowego wynika z dużej konkurencji na rynku skanerów, jak również z faktu iż wiele firm wykorzystywało program do celów komercyjnych. Dodatkowy czynnik stanowiło nikłe wsparcie ze strony użytkowników.

Tenable Security nadal będzie utrzymywać wydanie 2.x.x na licencji GPL. Na początku 2006 roku zostanie wydana wersja przeznaczona dla systemu Windows 2000/XP/2003, Mac OS X i Solaris.

Źródło informacji: SecurityFocus
Tenable Security

Kradzież oprogramowania wartego 20 mln USD

Amerykanin Nathan Peterson, człowiek który sprzedawał pirackie kopie oprogramowania warte 20 mln USD, został wczoraj skazany wyrokiem sądu ze stanu Virginia. Śledztwo w sprawie obrotnego pirata trwało od kilkunastu miesięcy.

Po wyroku Peterson spędzi w więzieniu od 70 do 87 miesięcy, a ponadto będzie musiał zapłacić ponad 5 mln USD grzywny (dokładnie 5 402 440 USD). Jak podało Software Information Industry Association, Peterson sprzedawał pirackie oprogramowanie za pośrednictwem strony internetowej.

Źródło: The Inquirer

LUMD zaprasza na kolejny wykład!

Studenckie Koło Naukowe Informatyków KERNEL zaprasza w czwartek 15-tego grudnia na kolejny wykład z cyklu „Linux — u mnie działa!”. Spotkanie poświęcone stworzeniu domowego klastra z powszechnie dostępnych zasobów sprzętowych odbędzie się na krakowskiej Akademii Górniczo-Hutniczej.

Wykład poprowadzi Marcin ‚Codecat’ Kudzia, który postara się ukazać, jak adaptując maszyny o średniej mocy obliczeniowej, (głównie komputery klasy PC, pod kontrolą różnych systemów operacyjnych) rozpocząć wyścig na szczyt listy TOP 500. Pokazane zostaną zastosowania stworzonego klastra w typowo nienaukowych dziedzinach. Prowadzący postara się także objaśnić teorię dotyczącą zrównoleglania zadań.

Spotkanie, jak zwykle, odbędzie się na wydziale Fizyki i Informatyki Stosowanej AGH w czwartek, o godzinie 19:00 w sali A pawilonu D10.

Więcej szczegółów, jak zawsze, na stronie wykładów LUMD.

Serdecznie zapraszamy!

ISACA Polska i Compendium zaprasza na wykład

W czwartek 2005-12-15 ISACA Polska i Compendium zaprasza na wykład poświęcony rootkitom – nowej broni phisherów i włamywaczy oraz walce z nimi. Wykład prowadzi Paweł Krawczyk. W programie demonstracje na żywo, filmy, tańce ludowe, śpiewy 🙂 Wstęp wolny.

Adres: sala nr 6 w Pawilonie Sportowym AE, ul. Rakowicka 27, 31-510 Kraków

Start: godzina 17.00

Pracownicy ujawniają tajne informacje

Jak donosi analityczna firma Radicati Group, co dwudziesty pracownik przesyła pocztą elektroniczną tajemnice służbowe do swoich znajomych i osób trzecich.

Badanie „Zwyczaje Użytkowników Korporacyjnej Poczty Elektronicznej” ujawniło, że aż jedna czwarta pracowników przesyła wewnętrzne wiadomości na swoje prywatne konta, w celu późniejszego ich wykorzystania, a blisko dwie trzecie respondentów wykorzystuje swoje prywatne konta mailowe przy kontaktach biznesowych.

„Choć sześć procent może się wydawać niewielką liczbą, to jednak w przedsiębiorstwie zatrudniającym 10 tys. osób jest to aż 600 pracowników, którzy są odpowiedzialni za wyciek poufnych informacji” – zobrazowała dane Sara Radicati, prezes firmy Radicati Group. „Wystarczy, że każdy z nich ujawni treść tylko jednego poufnego e-maila, aby załamać całą strategię biznesową firmy” – dodała Radicati.

Ponadto przestrzegła ona także pracodawców, że powinni oni zwrócić większą uwagę na stosowne szkolenie swojej siły roboczej pod kątem oficjalnej polityki odnośnie poczty elektronicznej, a także wyposażyć się w technologie filtrowania i monitorowania zawartości wiadomości, aby w ten sposób zablokować wypływ kluczowych informacji.

Spośród wszystkich przebadanych firm, zaledwie 22% posiadało jakieś rozwiązania umożliwiające kontrolowanie wychodzącej poczty elektronicznej pracowników, a zaledwie połowa z nich przyznała się do ujednolicenia polityki dotyczącej wykorzystywania e-maili w pracy.

Źródło: Vnunet

Wykłady SzLUUG

Przedświąteczny wykład – podpis elektroniczny.
16.12.2005 18:00

Na przedświątecznym spotkaniu zostanie poruszony temat podpisu elektronicznego.

Data: 2005-12-16 18:00
Miejsce: Wydział Elektryczny Politechniki Szczecińskiej, ul. Sikorskiego 37, sala 119.

Spotkanie jest otwarte i bezpłatne. W celu oszacowania ilości chętnych bardzo prosimy o rejestrację na to spotkanie.

Plan spotkania:

1. Bezpieczne urządzenie do realizacji kwalifikowanego podpisu elektronicznego. – Łukasz casa Klimek;

Łukasz opowie o nowym projekcie, mającym na celu umożliwienie składania kwalifikowanego podpisu elektronicznego pod Linuksem. Przedstawi podstawowe wymogi, jakie musi spełniać tzw. bezpieczne urządzenie służące do składania podpisu elektronicznego posiadającego moc prawną. Wspomni też o jednym z zastosowań e-podpisu, jakim jest wystawianie faktur w formie elektronicznej.

Autodestrukcyjny SMS

Użytkownicy telefonów komórkowych z Wielkiej Brytanii mogą skorzystać z możliwości przesyłania nowego rodzaju wiadomości tekstowych, podobnych do wybuchających wiadomości znanych z „kreskówki” o Inspektorze Gadget.

Usługa StealthText umożliwia wysłanie SMS-a, który po odczytaniu zostanie automatycznie skasowany. Po wyświetleniu tekstu wiadomość zachowywana jest na telefonie przez 40 sekund, po czym jest automatycznie usuwana. Dzięki temu poufne dane przekazywane na „komórkę” nie mają szansy wpaść w niepowołane ręce.

Źródło: engadget

Sober zaatakuje 5 stycznia?

Jak podaje firma iDefense, 5 stycznia można się spodziewać nowego ataku wirusa komputerowego Sober. Prawdopodobny atak robaka zbiegnie się z 87 rocznicą założenia przez Antona Drexlera Niemieckiej Partii robotniczej DAP (Deutsche Arbeiterpartei), przemianowanej później na NSDAP.

Informacja o planowanym ataku pochodzi z odszyfrowanego fragmentu kody ostatniego szczepu wirusa Sober, który zdominował listopadowy ranking najaktywniejszych robaków. Jak podaje iDefense „Sober z 22 listopada jest zaprojektowany w ten sposób, aby 5 stycznia 2006r. pobrać z internetu dodatkowy nieznany fragment kodu”.

Jak podaje firma Sophos, w minionym miesiącu Sober był wykrywany w co 13 wysyłanym mailu oraz stanowił aż 42,9% wszystkich wychwyconych przez tą firmę wirusów. Najnowszy szczep wirusa był rozsyłany jako załącznik do wiadomości zredagowanej w języku angielskim lub niemieckim i pochodzącej rzekomo z jednostki policyjnej, która informowała adresata, że toczy się przeciwko niemu śledztwo w sprawie odwiedzania nielegalnych stron internetowych.

Po otwarciu i uruchomieniu załącznika robak skanuje dysk twardy użytkownika i wyszukuje na nim dane dotyczące adresów pocztowych, na które próbuje rozesłać swoją kopię. Ponadto Sober próbuje zablokować działanie oprogramowania antywirusowego.

Źródło: The Register