Archiwa miesięczne

maj 2006

Blue Security kapituluje po ataku spamerów

Firma Blue Security, twórcy systemu antyspamowego Blue Frog, postanowiła zakończyć działalność. Bezpośrednią tego przyczyną była eskalacja wrogich działań spamerów, którzy posunęli się do zastosowania metod kryminalnych, by zmusić firmę do zaprzestania działalności.

Po wcześniejszych atakach, Blue Security zdecydowała się skorzystać z usług firmy Prolexic oferującej rozwiązanie chroniące przed atakami DDoS. W około tydzień po przeniesieniu usług Blue Security na serwery Prolexic spamerzy zaatakowali ponownie, tym razem powodując paraliż około 2000 serwisów internetowych, w tym samej firmy Prolexic i większości jej klientów oraz dużej liczby klientów firmy UltraDNS, świadczącej firmie Prolexic usługi DNS.

Atak spamerów był zrealizowany w oparciu o technikę DNS amplification i skierowany właśnie przeciwko UltraDNS, firmie która oferuje rozwiązanie DNS Shield mające chronić przed atakami tego rodzaju. Niestety, system obronny firmy nie przetrwał uderzenia. W przeszłości ataki DNS amplification spowodowały nawet chwilowe przerwy w działaniu usług firmy Akamai, oferującej rozwiązanie uznawane za najlepsze w dziedzinie obrony przed zmasowanymi atakami sieciowymi.

Wydarzenie spowodowało duże zainteresowanie mediów, a także dyskusje na temat stabilności i prawidłowości założeń Internetu. Uświadomiło także, jak dużym arsenałem dysponują spamerzy i jak mocno powiązani są z internetowymi organizacjami przestępczymi.

Więcej informacji na ten temat:
opis działania Blue Security i Blue Frog,
opis ataku DNS amplification na UltraDNS,
informacje o kapitulacji firmy Blue Security.

Strach ma milion kamer czyli BigBrother w Londynie

Przeciętny Londyńczyk jest nagrywany 300 razy dziennie. W całej Wielkiej Brytanii działają już cztery miliony kamer. Ale zamiast udaremniać przestępstwa, budują społeczeństwo podejrzliwości i strachu przed obcymi.

kamery
Śmierci Joe Van Holsbeeka, belgijskiego nastolatka zasztyletowanego przez dwóch polskich rówieśników, kamery na dworcu w Brukseli przyglądały się bacznie. Dzięki nim schwytanie obu sprawców zajęło zaledwie kilka dni.

Monitoring wideo, czyli sieci kamer instalowanych w miejscach publicznych (CCTV), coraz częściej staje się głównym bohaterem wydarzeń. Raz są to wydarzenia dramatyczne, jak śmierć Joego, raz błahe – jak informacja, że za pomocą kamer pilnujących Muzeum Pergamońskiego w Berlinie podglądano prywatne mieszkanie kanclerz Angeli Merkel.

W Wielkiej Brytanii furorę zrobiła w kwietniu historia bezdomnego z Sheffield Keitha Rose’a, z którego oko kamery uczyniło przestępcę. Pechowiec Rose na chwilę zamienił sień nieczynnego oddziału banku Lloyds TSB w gniazdko miłosne dla siebie i swojej sikoreczki (tożsamość nieustalona). Nikogo nie niepokojąc, oddali się tam oralnemu czynowi lubieżnemu.

Pech chciał, że wybryk zarejestrowała kamera strzegąca wejścia do banku. Następnego dnia kierowniczka oddziału złożyła doniesienie o przestępstwie. Sąd grodzki skazał Rose’a na 50 funtów grzywny i 75 funtów kosztów procesowych. Szczęśliwie dla kochanka, który tłumaczył, że „zapomnieli o kamerze”, sąd apelacyjny uznał, iż kamera to nie świadek, a pani kierownik oglądająca taśmy, kiedy już było dawno po wszystkim, też świadkiem nie jest. A skoro nie ma świadków, to niczyja moralność nie ucierpiała i o żadnym przestępstwie nie ma mowy.
Pozornie nieistotny przypadek Keitha Rose’a to ważny precedens dla Brytyjczyków, którzy żyją w kraju o największym zagęszczeniu kamer na świecie. Nikt nie wątpi, że nadchodzi epoka wielkiego podglądania. Wielka Brytania jest poligonem takiej właśnie przyszłości – statystyczny mieszkaniec Wysp jest nagrywany aż 300 razy dziennie, a w samym londyńskim metrze działa 6000 kamer.

W ciągłym użyciu

Dla ekipy Tony’ego Blaira instalowanie kamer CCTV to misja dziejowa. Zamysł jest prosty – zaprowadzić na ulicach Królestwa trwały ład i bezpieczeństwo. Kamery obserwują Brytyjczyków na ulicach, na dworcach i przystankach, na lotniskach, autostradach, stacjach benzynowych, parkingach.

Oczy kamer przyglądają się pasażerom metra i autobusów miejskich, a nawet taksówek. Skanują tablice rejestracyjne samochodów, twarze klientów wielkich centrów handlowych i małych hinduskich sklepików z mydłem i powidłem. Znajdziesz je na stadionach – to oczywiste – ale i w osiedlowej siłowni. W bibliotece publicznej, w szkole, w nocnym klubie. I szkoły, i kluby instalują kamery nawet w toaletach. O ich obecności informują tabliczki – taki jest wymóg prawa.

Nigdzie nie można się poczuć bardziej osaczonym niż w automatycznej, bezzałogowej kolejce łączącej terminale lotniska Gatwick. W metalowym pudle wagonu są tylko pasażerowie, kamery i głośniki, z których na przemian płyną reklamy i ostrzeżenia o pracy urządzeń CCTV. Socjolog i kryminolog Clive Norris, badacz „społeczeństwa nadzoru” z uniwersytetu w Sheffield, osiem lat temu oszacował liczbę kamer w Wielkiej Brytanii na mniej więcej cztery miliony.

Zgadnij, co mam w środku

Kamerowe szaleństwo wybuchło w 1993 roku. W lutym tamtego roku Wyspami wstrząsnęła historia potwornej zbrodni popełnionej na trzyletnim Jamiem Bulgerze przez dwóch 10-letnich zwyrodnialców. Porwali chłopczyka z jednego z centrów handlowych pod Liverpoolem, po czym bestialsko zamęczyli. Kamery zainstalowane w centrum handlowym dostarczyły zdjęć z chwili uprowadzenia. Choć nie zapobiegły zbrodni, uznano je za niezastąpione narzędzie walki z przestępczością.
W drugiej połowie lat 90. kamery pochłaniały prawie 80 procent wydatków budżetowych na prewencję. W oficjalnych dokumentach wychwalano zalety kamer pod niebiosa, przekonując opinię publiczną, że ultranowoczesna technologia zada przestępczości śmiertelny cios. Poskutkowało, przynajmniej jeśli chodzi o nastawienie społeczeństwa. Dziś za kamerami opowiada się niemal 90 procent Brytyjczyków.
Kamera kamerze nierówna. A szczególnie nierówna jest zwykła kamera tej połączonej z komputerem. Kiedy obraz przez nią dostarczany spotyka się ze specjalistycznym oprogramowaniem i bazą danych zgromadzoną w komputerze, zaczyna się wyższa szkoła jazdy. Jazdy na granicy swobód obywatelskich i prawa do prywatności.

Od 2003 roku w centrum Londynu obowiązuje congestion charge – opłata od korków. Płacą ją właściciele aut, które zostaną sfilmowane przy wjeździe do płatnej strefy. Obraz z kamer przekazywany jest do centralnego komputera. Tam odpowiednie oprogramowanie odcyfrowuje numery rejestracyjne pojazdów, następnie lista sfilmowanych numerów przyporządkowywana jest liście kierowców, którzy uiścili opłatę. Dane o tym, który numer rejestracyjny należy do którego kierowcy, pochodzą z centralnej bazy dowodów rejestracyjnych i praw jazdy. Przy okazji sprawdza się, czy tablica jest zgodna z samochodem – dzięki temu do Londynu nie wjeżdżają już kradzione auta na fałszywych numerach.
System rozpoznawania tablic rejestracyjnych zostanie w tym roku rozszerzony na wszystkie samochody w Wielkiej Brytanii. Obraz z kamer rozmieszczonych przy drogach ma być przechowywany przez pięć lat. Przez ten czas każda nasza podróż samochodem będzie do odtworzenia. Co roku do archiwów systemu trafiać ma 18 miliardów zapisów.
A rozpoznanie tablicy rejestracyjnej to tylko namiastka możliwości, jakie stwarza dzisiejsza technologia. Informatycy od lat doskonalą systemy rozpoznawania twarzy. Już niebawem kamera sprzężona z odpowiednim oprogramowaniem i bazą zdjęć osób poszukiwanych powinna dopasować jedno do drugiego – i wychwycić przestępcę, gdy tylko ten znajdzie się w jej polu widzenia.

O ile rozpoznanie twarzy poszukiwanego przestępcy jest z pewnością przydatne, to jeszcze bardziej pożyteczne byłoby rozszyfrowanie przestępczych intencji osób znajdujących się w tłumie. Niemal jak w „Raporcie mniejszości” Philipa K. Dicka – móc unieszkodliwić przestępcę, zanim zrobi to, co chodzi mu po głowie – to cel tworzonych obecnie systemów nadzoru.

By kamera mogła sama wyodrębnić podejrzane zachowania, trzeba ją przeszkolić na okoliczność tego, co typowe i nietypowe. Najnowsze brytyjskie systemy dozoru potrafią już wyłapywać osobników kucających przy samochodach albo wciąż chodzących wokół parkingów – nauczono je, że tak zachowują się potencjalni złodzieje. Wystarczy wprowadzić odpowiedni algorytm. Podobnym wzorem można sprawić, że kamera zostawi w spokoju białą kobietę, a skupi się na kolorowym mężczyźnie. Osoba trzęsąca się na skutek choroby stanie się bardziej podejrzana od osoby zdrowej.

Czapki z głów

Kłopot w tym, że algorytmy dobrych i złych zachowań są sprzeczne z demokratycznymi wartościami zachodnich społeczeństw. W oku kamery wszyscy jesteśmy podejrzani. Nieustanny dozór podważa powszechne założenie, że nieznajomy ma dobre intencje, opiera się na nieufności – i zaczyna oddziaływać na postawy społeczne mieszkańców miast.
Już dziś kamery wpływają na to, jak się ubieramy. Zachodnia swoboda ubioru. W centrach handlowych w USA i Wielkiej Brytanii coraz częściej można spotkać tablice z napisem: No hats, no hoods, no sunglasses. Kapelusze, kaptury i okulary słoneczne utrudniają bowiem identyfikację ludzi za pośrednictwem kamer.

– Systemy CCTV służą przede wszystkim społecznej dezynfekcji przestrzeni publicznej. To sposób na podniesienie atrakcyjności obiektu czy okolicy w oczach turystów i inwestorów – mówi Roy Coleman, socjolog z uniwersytetu w Liverpoolu, autor książki pod tytułem „Odzyskać ulice: miasto a nadzór i kontrola społeczna”. Odstraszając przestępców, kamery eliminują przy okazji niepożądane osoby. Te, które nie pasują do wyobrażeń o schludnej, poprawnej i wolnej od społecznych problemów przestrzeni.

– Kamery coraz częściej bywają używane do śledzenia poczynań bezdomnych, bezrobotnej młodzieży i imigrantów. Nawet kiedy nikt z nich nie robi nic nielegalnego. Stały się narzędziem zarządzania przestrzenią publiczną i tworzą nowe rodzaje społecznego wykluczenia – kontynuuje Coleman.

Bo kamery w przestrzeni publicznej nie są aniołami stróżami. Są w prostej linii rozwinięciem koncepcji totalnego nadzoru zawartej w pismach oświeceniowego angielskiego filozofa Jeremy’ego Benthama, wynalazcy Panoptikonu, czyli cylindrycznego więzienia, którego nadzorca kontroluje wszystkie cele, a sam pozostaje niewidoczny. Bentham uważał, że sama świadomość, iż są obserwowani, skłoni więźniów do posłuszeństwa. Jak w tym idealnym więzieniu niepotrzebna była obecność nadzorcy, tak też dziś wiele z ulicznych kamer to zwykłe atrapy, a efekt autokontroli osiągany jest dodatkowo przez tablice i ostrzeżenia, że kamery stale patrzą.

Benthama zachwyciłaby zapewne inicjatywa samorządu dzielnicy Shoreditch we wschodnim Londynie. Od kilku tygodni mieszkańcy wybranego osiedla mogą oglądać w kablówce obraz z kamer umieszczonych przed ich domami. Mają sami się nadzorować. Bez udziału władz.

Licencje na obsługę centrum monitoringu, dokąd przekazywany jest obraz z kamer, wymagane są dopiero od 20 marca. Przedtem do patrzenia na ścianę ekranów zatrudnianiano dość przypadkowe osoby. Dorabiali sobie w ten sposób urzędnicy, studenci, niepełnosprawni. Ludzie zostawiani sam na sam z takimi możliwościami podglądania często zawodzili.

W grudniu 2005 roku przed sądem w Liverpoolu stanęli dwaj pracownicy monitoringu przyłapani na kierowaniu oka kamery do mieszkania młodej kobiety i nagrywania jej podczas kąpieli. Wpadli, bo w pomieszczeniu, gdzie pracowali, również znajdowała się kamera. Na czarny rynek co jakiś czas trafiają nagrania seksu uchwyconego przez skierowane nie tam, gdzie trzeba, kamery.

Ochrona niekonieczna

Niestety, kamera to nie karabin – nie strzeli do przestępcy w obronie ofiary. We wrześniu 2005 roku życie modelki Sally Anne Bowman skończyło się jak zerwany film. Kamery zarejestrowały cały jej wieczór w centrum Croydon. Wizytę w barze, podróże taksówkami, spotkanie z byłym narzeczonym. Ale śmierć czekała na dziewczynę w zaułku, gdzie nie sięgał wzrok kamer. Brytyjczycy oglądali urywki z jej ostatniego dnia w telewizji. Kilka miesięcy wcześniej mogli obejrzeć terrorystów szykujących się do ataku na londyńskie metro. Zamachowców nie zatrzymano, bo wyglądali jak nieszkodliwi młodzieńcy jadący z plecakami na wycieczkę.

– Kamery mogą odstraszyć kieszonkowców czy złodziei samochodów, ale nie przestępców zdeterminowanych do popełnienia zbrodni – mówi „Przekrojowi” Peter Fussey, kryminolog z Uniwersytetu Wschodniego Londynu. – Do tego potrzebna jest ciężka praca dobrze wyszkolonej i doświadczonej policji.

Statystyki potwierdzają znaczący spadek kradzieży samochodów i drobnych kradzieży w rejonach nasilonego nadzoru. Ale ogólny poziom przestępczości spada wolniej, niż chcieliby propagatorzy kamer CCTV. Pod koniec lat 90. nawet rząd przyznał, że lepsze oświetlenie ulic byłoby skuteczniejsze od umieszczania kamer. – Relacja pomiędzy liczbą kamer a przestępczością nie została nawet porządnie, długofalowo przebadana – przyznaje Fussey. Po czym wymienia samorządy, które otwarcie chwaliły się, że w instalowaniu kamer nie chodzi o walkę z przestępczością, ale o dobry, nowoczesny wizerunek.

Źródło: Przekrój

Jednolity system kwantowej kryptografii

Zespół inżynierów i naukowców z firm Mitsubishi Electric i NEC oraz japońskiego Institute of Industrial Science i Uniwersytetu w Tokio opracował jednolity system kwantowej kryptografii. Dotychczas każda jednostka prowadziła osobne badania, w znacznej części sponsorowane z funduszy rządowych.

Jak wyjaśniają specjaliści w tej dziedzinie, kwantowa kryptografia gwarantuje absolutne bezpieczeństwo, poparte prawami fizyki kwantowej. Obecnie nawet najbardziej zaawansowane systemy mogą zostać złamane, dzięki coraz szybszym i mocniejszym komputerom.

Dzięki połączeniu projektów japońskich koncernów oraz placówek badawczych, powstała technologia, która jako nośniki danych wykorzystuje fotony w stanie kwantowym i wykrywa każdą próbę włamania do systemu. Pomysłodawcy projektu uważają, że na obecnym poziomie rozwoju nowej technologii pierwsze komercyjne systemy kwantowej kryptografii powstaną w ciągu najbliższych 5 lat.

Źródło: CDRInfo
Kryptografia kwantowa dla mas

Polska policja i FBI zlikwidowały internetowy gang

Lubelscy policjanci przy współpracy z FBI zlikwidowali gang okradający przez internet klientów jednego z dużych banków. W Warszawie zatrzymano 19-letniego studenta informatyki, który był szefem gangu.

W sumie w areszcie jest 10 osób. Jedną osobę zatrzymano w Stanach Zjednoczonych. Jest to właściciel serwera, z którego korzystali przestępcy.

Gang okradł kilkadziesiąt osób na terenie całego kraju na ponad 290 tysięcy złotych. Oszuści działali od września ubiegłego roku. Rozsyłali za pośrednictwem internetu trojany. Program „podpatrywał” hasła dostępu do bankowych kont elektronicznych i przesyłał dane na serwer w USA. Następnie hacker, wykorzystując te dane, logował się poprzez Internet na e-konta klientów banku, skąd dokonywał kradzieży różnych kwot. Pieniądze te przelewał na rachunki podstawionych osób.

Część pieniędzy została odzyskana, bo bank zdążył zablokować konta przestępców, zanim dokonali wypłaty.

Przestępcy okradali też klientów jednego z niemieckich banków. Ukradli kilka tysięcy euro, pieniądze wypłacili na Ukrainie.

„Przestępcy wpadali pojedynczo, teraz kiedy został zatrzymany 19-letni Mateusz R. można powiedzieć, że gang został zlikwidowany” – mówi rzecznik lubelskiej policji, podinspektor Janusz Wójtowicz.

19-latek studiuje w Warszawie informatykę na jednej z renomowanych uczelni. 2 lata temu był już zatrzymywany jako współsprawca ataków hakerskich, między innymi na strony internetowe MPK w Lublinie.

Źródło informacji: Gazeta Wyborcza
Polscy hakerzy zatrzymani

Skype z tłumaczem

Firma Skype rozszerzyła funkcjonalność popularnego komunikatora internetowego o możliwość korzystania z oferty profesjonalnych tłumaczy z firmy Language Line Services, którzy będą symultanicznie przekazywać treść rozmowy w ponad 150 językach. Usługa będzie dodatkowo płatna i dostępna przez całą dobę.

Koszt tłumaczonej rozmowy wyniesie 2,99 USD za minutę i dotyczy na razie tylko rozmów prowadzonych w języku angielskim. Użytkownik komunikatora będzie mógł spokojnie rozmawiać w języku Shakespeare’a, natomiast jego rozmówca będzie odsłuchiwał bezpośredniego tłumaczenia w danym języku.

Usługa wykorzystuje technologię Interactive Voice Response (IVR) firmy Voxeo’s Prophecy, która automatycznie przekazuje rozmowę do centrum tłumaczeń

Więcej informacji na stronie firmy Language Line Services.

Źródło: Vnunet

Niebezpieczna Aleja handlowa

Wielokrotnie informowaliśmy o zagrożeniach jakie niesie za sobą atak SQL Injection. Niestety nadal istnieją serwisy, które pomimo dostarczonych informacji i przykładów ataku nie dokonały koniecznych poprawek kodu swoich aplikacji.

Przykład naszego czytelnika, opisującego w swoim blogu kontakt z jednym z serwisów internetowych, pokazuje wyraźnie „poziom” świadomości zagrożenia jakie niesie za sobą aplikacja podatna na podstawowe metody ataku.

Sklep internetowy Aleja handlowa wyraźnie jednak nie jest zainteresowany poprawą poziomu swojego bezpieczeństwa, pomimo iż otrzymał informacje o błędach w aplikacji internetowej w grudniu 2004 roku.

Prosta metoda ataku pozwala odczytać dane osobowe oraz adresy mail klientów.

Aleja handlowa

W wyniku przeprowadzonych badań przy pomocy wyszukiwarki internetowej Google, udało się uzyskać adresy wielu innych sklepów internetowych posiadających błędy w bezpieczeństwie swoich aplikacji. Bezpośrednio narażały one klientów na utratę ich prywatności. Wszystkie sklepy posiadały oprogramowanie napisane na własne potrzeby co z pewnością nie świadczy dobrze o firmach, które nie podjęły się przeprowadzenia analizy kodu.

Jednocześnie z łatwością, można uzyskać adresy sklepów internetowych, wykorzystujących nieaktualne wersje oprogramowania, podatne na krytyczne błędy w bezpieczeństwie.

Zalecamy administratorom popularnych serwisów internetowych, zawierających poufne informacje dokonanie analizy kodu lub w przypadku wykorzystywania darmowego oprogramowania aktualizacje do najnowszej wersji.

Więcej informacji można uzyskać w notatce Patryka Zawadzkiego.
Sposób na SQL Injection w 20 linijkach

Chińska Wikipedia na cenzurowanym

Na stronie internetowej chińskiej wyszukiwarki – baidu.com pojawiła się regionalna wersja popularnej encyklopedii Wikipedia. Zgodnie jednak z obowiązującą w Państwie Środka cenzurą, użytkownicy nie mogą bezpośrednio dokonywać edycji haseł.

Wikipedia cieszy się rosnącą popularnością właśnie z uwagi na możliwość redagowania zawartości przez samych internautów. Chiński odpowiednik o nazwie Baidupedia wymaga wcześniejszego przesłania informacji do moderatorów, którzy będą cenzurować treści krytykujące rząd Państwa Środka.

Źródło: Vnunet

Bezpieczeństwo i Niezawodność

5 czerwca 2006 Zapraszamy na konferencje „IT w Administracji GigaCon – Bezpieczeństwo i Niezawodność systemów informatycznych w sektorze administracji publicznej”.

Tematyka spotkania obejmuje takie zagadnienia jak:

– Systemy firewall i VPN
– Systemy audytu bezpieczeństwa (skanery), systemy kontroli włamań
– Oprogramowanie i systemy antywirusowe
– Oprogramowanie i urządzenia szyfrujące
– Systemy certyfikatów, zastosowanie kart elektronicznych
– Systemy klastrowe
– pamięci masowe i systemy archiwizacji danych
– Bezpieczeństwo i niezawodność systemów baz danych
– Zarządzanie bezpieczeństwem informacji

Beda mieli Państwo przyjemność wysłuchać m.im.:

– Krzysztofa Buczkowskiego i Andrzeja Oskara Latuszek z Urzędu Miasta Płock „Wdrożenie systemu zarządzania bezpieczeństwem informacji w urzędzie Miasta Płock”

– Macieja Byczkowskiego, Janusza Zawile Niedźwieckiego z European Network Security Institute „Zarządzanie bezpieczeństwem i ciągłość działania w administracji”

– Jacka Pokraśniewicza z firmy Enigma „Elektroniczna skrzynka podawcza”

Na koniec spotkania serdecznie zapraszamy na  panel dyskusyjny z udziałem ekspertów w dziedzinie bezpieczeństwa.

Udział w konferencji dla PRZEDSTAWICIELI ADMINISTRACJI PUBLICZNEJ jest BEZPLATNY.
Dla pozostałych uczestników koszt udziału w konferencji wynosi 150 PLN netto. Warunkiem uczestnictwa jest dokonanie uprzedniej rejestracji.

Konferencja przeznaczona jest dla:
– użytkowników systemów oraz osób decydujących o zakupie i użytkowaniu poszczególnych produktów i rozwiązań dla sektora administracji publicznej: przedstawicieli władz gmin powiatów i województw (prezydentów miast, burmistrzów, naczelników, wojtow), kierowników i dyrektorów dzialow w jednostkach samorządowych i urzędach centralnych, specjalistów – pracowników administracji państwowej
– osób odpowiedzialnych za selekcje oraz zakup nowych produktów i technologii; projektowanie, budowę i rozwój systemów informatycznych w urzędach i instytucjach publicznych: szefów departamentów informatyki, kierowników projektów, członków grup projektowych, administratorów systemów w instytucjach administracji publicznej.

Szczegóły pod adresem: www.administracja.gigacon.org.

Linki sponsorowane także niebezpieczne

W internecie coraz większą popularność zdobywają tzw. linki sponsorowane, które to pojawiają się podczas korzystania z większości wyszukiwarek internetowych. Wydawać by się mogło, iż linki tam umieszczane są bezpieczne. Niestety, nic bardziej mylnego.

Badania wykonane za pomocą McAfee SiteAdvisor Web pokazały, iż linki sponsorowane !czterokrotnie! częściej niż linki zwykłe zawierają treści czy oprogramowanie typu spyware, spam czy też scam.

Negatywnie wypadły wszystkie największe światowe giganty wśród wyszukiwarek internetowych: Google, Yahoo, Microsoft MSN, AOL oraz Ask.com

Testy pokazały, iż podczas korzystania z wyszukiwarki średnio 3,1% wszystkich otrzymanych wyników zawiera złośliwe oprogramowanie. Dla porównania, wśród linków sponsorowanych odsetek ten wynosił aż 8,5%

Okazało się także, iż „pierwsze” otrzymywane rezultaty są najbardziej bezpieczne. Rezultaty poniżej strony 72 (numer strony z wynikami) są potencjalnie najgroźniejsze.

Najbardziej niebezpieczne słowa/frazy podczas wyszukiwania to: free screensavers, bearshare, kazaa, download music oraz free games.

Podczas testów najlepiej wypadła przeglądarka Microsoft MSN. Na samym końcu uplasowało się Ask.com
Źródło: eWeek
Rząd rusza na wojnę ze spamem
Spycar przetestuje antispyware
Coraz mniejsze, coraz groźniejsze
Nawałnica spyware. Czym i jak się bronić?
Polska drugim źródłem spyware na świecie

Polacy na podium w europejskim finale Imagine Cup 2006

Po trzech dniach zaciętej walki między 13 zespołami studentów z Europy Środkowej i Wschodniej, Microsoft ogłosił, że laureatem pierwszego miejsca w finale regionalnym Imagine Cup 2006 CEE jest zespół słoweński.

Zwycięska drużyna będzie wraz ze zdobywcami drugiego i trzeciego miejsca – Chorwatami i Polakami – reprezentować region na światowych finałach Imagine Cup 2006, które odbędą się w sierpniu w Delhi, w Indiach. Dla Polski będzie to debiut w finale światowym w kategorii Projektowanie Oprogramowania.

Do udziału w Imagine Cup Microsoft co roku zaprasza studentów z całego świata. Ich zadaniem jest opracowanie i zaprezentowanie rozwiązań technologicznych, które stanowią rozwiązanie przedstawionego problemu.

Tegoroczny motyw przewodni konkursu to: „Wyobraźmy sobie świat,
w którym technologia pomaga nam żyć zdrowo”. Uniwersytet w Mariborze gościł 13 zespołów studenckich oraz ich opiekunów z całej Europy Środkowo-Wschodniej.

Pierwsze miejsce w finale regionalnym zdobył zespół słoweński. Drugie i trzecie miejsce zajęły zespoły z Chorwacji i z Polski. Drużyny, które zajęły trzy pierwsze lokaty pojadą do Delhi w Indiach na światowy finał konkursu.

Studenci będą mieli szansę wygrać fundusze na realizację swoich projektów konkursowych i przekształcenie ich w komercyjne produkty, rozwiązujące rzeczywiste problemy potencjalnych użytkowników.

Konkurs Imagine Cup umożliwia studentom również zaprezentowanie swojej kreatywności poza własnym uniwersytetem, co poszerza ich horyzonty, a nawet może ułatwić im przyszłą karierę.

„Ogromne wrażenie zrobiła na nas jakość i innowacyjność rozwiązań zaprezentowanych przez uczestników tegorocznej edycji konkursu” – powiedział Wilfried Grommen, dyrektor generalny ds. strategii biznesowej w Microsoft EMEA.

– „Finał regionalny konkursu Imagine Cup 2006 w Europie Środkowo-Wschodniej dowodzi, że mieszkańcy tego regionu potrafią tworzyć innowacyjne rozwiązania, wykorzystując oprogramowanie, które potencjalnie można by zastosować do zwalczania globalnych problemów i poprawy standardu życia. W ubiegłym roku zespoły z Europy Środkowej
i Wschodniej doskonale spisały się w światowym finale, który odbył się w Jokohamie w Japonii. Mamy nadzieję, że równie dobrze poradzą sobie w tegorocznych, sierpniowych finałach w Indiach”.

Zwycięskie zespoły zaprezentowały następujące rozwiązania:

Pierwsze miejsce – rozwiązanie sparcoNET zespołu słoweńskiego. Słoweński zespół Sparco opracował interfejs komputerowy, obsługiwany bez użycia rąk. Wykorzystując sprzęt powszechnego użytku, np. kamery internetowe, interfejs rozpoznaje kształt i ruchy osoby przed kamerą oraz reaguje na nie. Umożliwia to sterowanie komputerem za pomocą ruchów rąk i ciała, a nie myszy. Pozwala także użytkownikowi śledzić i powtarzać zaprezentowane ruchy ciała. Ma to wiele potencjalnych zastosowań, np. w szkołach, gdzie nauczyciele mogliby pokazywać dzieciom sposób wykonywania ruchów na zajęciach sportowych, a także
w rehabilitacji sportowców, gdzie fizjoterapeuta miałby możliwość śledzenia ruchów swojego podopiecznego i wskazywania potencjalnych problemów.

Drugie miejsce – projekt EKG Smart.net zespołu chorwackiego. Zespół
z Chorwacji zaprojektował rozwiązanie, które integruje różne technologie monitorowania chorób serca i układu krążenia, umożliwiając błyskawiczną reakcję na sytuacje zagrożenia życia i zdrowia. Aplikacja umożliwia całodobowe monitorowanie akcji serca, wykonywanie badań EKG w alarmujących sytuacjach i odszukiwanie pacjenta za pomocą systemu GPS.

Trzecie miejsce – rozwiązanie HeartBIT zespołu polskiego. Zespół z Politechniki Poznańskiej opracował i zbudował od podstaw rozwiązanie HeartBIT, służące do zdalnego monitorowania i diagnozowania problemów z sercem na podstawie wyników badania EKG. Mobilne rozwiązanie umożliwia przeprowadzenie pomiaru EKG za pośrednictwem przenośnego elektrokardiografu, połączonego z Pocket PC oraz, w razie potrzeby, konsultację z lekarzem. Aplikacja została przygotowana zarówno z myślą o pracownikach medycznych, jak i indywidualnych użytkownikach, chcących uzyskać możliwość kontrolowania pracy swego serca w każdym miejscu i o każdej porze.

W regionalnym finale konkursu dla Europy Środkowo-Wschodniej wzięły udział zespoły z Bułgarii, Bośni i Hercegowiny, Chorwacji, Czech, Estonii, Grecji, Węgier, Polski, Rumunii, Słowacji, Słowenii, Serbii i Czarnogóry oraz Ukrainy.

Źródło: Microsoft