Archiwa miesięczne

maj 2006

Giertych: w szkolnych komputerach będą filtry rodzinne

Wicepremier i minister edukacji Roman Giertych chce, aby we wszystkich szkołach były obligatoryjnie zainstalowane w komputerach regularnie aktualizowane programy filtrujące, uniemożliwiające dostęp do treści o charakterze przestępczym, pornograficznym lub nakłaniającym do przestępstwa.

Jak powiedział Giertych na konferencji prasowej w czwartek, programy takie pojawią się w szkołach w ciągu najbliższego roku. Spowodować ma to, według niego, m.in. nowelizacja ustawy Prawo telekomunikacyjne. „Będę postulował aby Rada Ministrów wniosła odpowiednią poprawkę do ustawy” – dodał.

Wicepremier poinformował, że na spotkaniu międzyresortowym zostanie rozstrzygnięte czy projekt nowelizacji złoży MEN czy Ministerstwo Spraw Wewnętrznych i Administracji.

Zaapelował też do dyrektorów szkół i placówek oświatowych, by w pracowniach komputerowych instalowali filtry.

Minister powiedział, że rozpoczęte zostały już rozmowy z firmami, oferującymi filtry. Wyjaśnił, że nie wyklucza, iż we wszystkich szkołach zainstalowany zostanie ten sam program. Dodał, że chce także aby aktualizowane kopie programu dostawali w szkołach uczniowie i ich rodzice, aby mogli instalować go w komputerach domowych.

Dodał, że tego typu programy są „dostępne na rynku i nie są wcale tak drogie”. Według wicepremiera, program filtrujący do pracowni komputerowej kosztuje kilkaset złotych. „Jeśli by to zrobić na skalę szerszą, czy kuratorium by to organizowało, czy ministerstwo, to będą to znacznie mniejsze środki” – zauważył.

„Są firmy, które oferują aktualizację filtrów co parę dni czy co tydzień, dwa. Myślę, że takie warunki muszą spełniać te komputery do których ma dostęp młodzież, czy też dzieci” – powiedział Giertych.

Poinformował także, że od czwartku we wszystkich specyfikacjach robionych przy okazji ogłaszania przetargów na zakup komputerów dla szkół, programów i wyposażania pracowni internetowych, wprowadzony jest obowiązek zakupu filtrów eliminujących treści o charakterze przestępczym i pornograficznym.

Źródło: PAP

Elektroniczny Obieg Informacji

Systemy do obiegu dokumentow upraszczaja dzialania administacji publicznej, pomagaja zapanowac nad ogromna liczba pism i korespondencji oraz ograniczaja liczbe niepotrzebnych wydrukow. System obiegu dokumentow w instytucjach publicznych i nie tylko, ma dwa podstawowe zadania.

Pierwszym jest porzadkowanie dokumentow i zabezpieczenie przed utrata (archiwizacja), drugi to kontrola i zarzadzanie ich przeplywem.

Zapraszamy na kolejna konferencje z cyklu „IT w Administracji GigaCon” Tym razem proponyjemy Panstwu tematyke ELEKTRONICZNEGO OBIEGU INFORMACJI.

Udzial w konferencji dla PRZEDSTAWICIELI ADMINISTRACJI PUBLICZNEJ jest BEZPLATNY.

Dla pozostalch uczestnikow koszt udzialu w konferencji wynosi 150 PLN netto.

Warunkiem uczestnictwa jest dokonanie uprzedniej rejestracji.

Konferencja skierowana jest do:

– szerokiego kregu odbiorcow wykorzystujacych technologie informatyczne w polskich urzedach i instytucjach publicznych: przedstawicieli wladz gmin, powiatow i wojewodztw (prezydentow miast, burmistrzow, naczelnikow, wojtow), kierownikow i dyrektorow dzialow w jednostkach samorzadowych i urzedach centralnych, specjalistow – pracownikow administracji panstwowej

– osob odpowiedzialnych za selekcje oraz zakup nowych produktow i technologii; projektowanie, budowe i rozwoj systemow informatycznych w urzedach i instytucjach publicznych: szefow departamentow informatyki, kierownikow projektow, członkow grup projektowych, administratorow systemow w instytucjach administracji publicznej.

Szczegoly informacje www.administracja.gigacon.org.

Nowe rozszerzenia dla Google

Gigant internetowy Google zamierza rozszerzyć silnik swojej wyszukiwarki o trzy autonomiczne moduły – Notebook, Co-op oraz Trends.

Dzięki nowym usługom, użytkownicy uzyskają możliwość większej wymiany informacji, w tym również wyników badań.

Moduł Notebook pozwoli zapisać wyniki poszukiwań w internecie wraz z indywidualnymi opisami każdego rekordu. Dzięki Google Trends, będzie można porównywać zapytania innych internautów, co powinno zainteresować przede wszystkim socjologów, prowadzących badania nad najbardziej popularnymi trendami wśród użytkowników internetu. Usługa Co-op umożliwi natomiast interpersonalną wymianę danych.

Google Trends oraz Co-op pojawiły się już w sieci, w fazie testowej.

Źródło: The Inquirer

Powstanie kolejny superkomputer

Amerykańska Politechnika Rensseelaer podpisała umowę ze stanem Nowy Jork oraz koncernem IBM na mocy której, zbuduje jeden z dziesięciu największych superkomputerów na świecie. Koszt budowy takiej maszyny oceniany jest na 100 mln USD.

Konstrukcja nowego superkomputera zostanie oparta na obecnym „monstrum” IBM o nazwie Blue Gene. Moc obliczeniowa ma oscylować w granicach 70 trylionów operacji na sekundę. Maszyna ma przede wszystkim pomóc naukowcom w opracowywaniu mniejszych i szybszych półprzewodników oraz w badaniach nad rozwojem nanotechnologii.

Superkomputer będzie ulokowany w parku technologicznym Politechniki Rensselaer i w założeniu ma przyczynić się do powstania od 300 do 500 nowych, wysokowyspecjalizowanych miejsc pracy.

Źródło: The Inquirer

Poznańska Impreza Wolnego Oprogramowania.

Już wkrótce, 19-20 Maja odbędzie się trzecia edycja Poznańskiej Imprezy
Wolnego Oprogramowania. Podczas tych dwóch dni odbędzie się szereg
niezmiernie ciekawych wykładów; posłuchać będzie można między innymi o
platformie mono, o technologii Web Services, a także o pisaniu skryptów
dla środowiska Open Office. Niewątpliwym powodzeniem cieszyć się będą
wykłady dwóch znakomitych gości: Krzysztofa Krzyżaniaka, który opowie
o platformie Allegro i wykorzystaniu technologi LAMP oraz
Christian Wiese, który opowie o projekcie T2 – środowisku budowania
dystrybucji. W tej edycji konferencji jak zwykle nie zabraknie
tematów związanych z bezpieczeństwem. Omówiony zostanie system RSBAC
oraz testowanie systemów IDS/IPS. Na zakończenie imprezy planowane jest
również GPG Key Signing Party.

P.I.W.O. : http://piwo.informatyka.org

Po zakończonej konferencji odbędzie się tradycyjne AfterParty. W tym roku
gościć nas będzie Brogans Irish Pub na ulicy Szewskiej.

Czas kupowania sejfów

Rząd chce, by usługi poczty elektronicznej podlegały tym samym rygorom, jak inne usługi telekomunikacyjne. Zamierza też wprowadzić rejestrację telefonów na kartę.

Rządowy plan, by usługi poczty elektronicznej zaliczyć do usług telekomunikacyjnych będzie bardzo kosztowny dla firm, które je oferują. Jest to konsekwencja nowelizacji ustawy Prawo telekomunikacyjne przygotowanej przez Ministerstwo Transportu i Budownictwa.

W obowiązującej ustawie na liście usług telekomunikacyjnych nie ma poczty elektronicznej, choć próbowano ją tam już raz wpisać. Teraz rząd powraca do tego pomysłu, powołując się m.in. na względy bezpieczeństwa i obronności kraju oraz dyrektywę Unii Europejskiej o przechowywaniu danych. Dyrektywa ta mówi, że informacje o połączeniach telekomunikacyjnych, w tym realizowanych w ramach poczty elektronicznej, powinny być przez dwa lata przechowywane przez operatorów.

Firmy pójdą za granicę

– W skrajnej sytuacji może dojść do tego, że klient, aby założyć konto poczty elektronicznej w portalu, będzie musiał podpisać umowę, okazując dowód osobisty – mówi „Rz” Mariusz Kuziak, rzecznik prasowy Interii. – Na szczęście na razie mówimy o założeniach nowelizacji, więc być może uda się tego uniknąć i skończy się tylko na obowiązku przechowywania danych. Ale i to będzie dla nas oznaczało koszty.

Zdaniem szefów spółki o2.pl., która prowadzi 4,1 mln kont poczty elektronicznej, wzrost kosztów i utrata konkurencyjności zmusi ich firmę do przeniesienia za granicę serwisów pocztowych. Dla użytkownika taka zmiana będzie niezauważalna, dla firm jednak jest kolejnym argumentem – poza niższymi cenami łącz – za przeniesieniem przynajmniej części infrastruktury do np. Pragi czy Frankfurtu.

Krajowa Izba Gospodarcza Elektroniki i Telekomunikacji apeluje, by polski rząd skorzystał z możliwości odroczenia na 18 miesięcy obowiązku wprowadzenia dyrektywy o przechowywaniu danych w odniesieniu do usług internetowych. W efekcie mielibyśmy 36 miesięcy na wprowadzenie tego zapisu. Izba zwraca uwagę, że złożenie podobnego wniosku zapowiada już Finlandia.

Firma telekomunikacyjna NASK, odnosząc się do argumentów ministerstwa, zauważa, że „dane o podobnym charakterze, jak te związane z pocztą elektroniczną” mają również inne firmy, świadczące usługi w sieci, np. serwisy aukcyjne i sklepy internetowe.

– Pamiętając o kontrowersjach, związanych z zagrożeniami wynikającymi z masowego gromadzenia danych i nienależytej ich ochrony, proponujemy wziąć pod uwagę również fakt posiadania istotnych danych przez tych, których prawo telekomunikacyjne nie obejmuje – zwraca uwagę NASK.

Czy przepis będzie martwy

Rząd ma też zamiar wprowadzić rejestrację właścicieli telefonów na kartę. Resorty siłowe od lat forsują ten pomysł, powołując się na bezpieczeństwo kraju, walkę z przestępczością zorganizowaną oraz zapobieganie terroryzmowi. Operatorzy zawsze argumentowali, że to działanie nieskuteczne, bo przestępcy mogą korzystać z kradzionych kart SIM, mogą je kupować na podstawione osoby lub używać kart zagranicznych operatorów. Dodawali, że bez rejestracji użytkownika telefonu na kartę i tak są w stanie doprowadzić do zlokalizowania przestępcy.

Tę tezę udowodnili kilkakrotnie w ostatnich miesiącach. W kwietniu pomogli policji w ujęciu domniemanego zabójcy młodego Belga, a w lecie ubiegłego roku w schwytaniu autora fałszywego alarmu w warszawskim metrze.

Teraz zwracają uwagę na koszty, jakie poniosą w związku ze zbieraniem i przechowywaniem danych. Twierdzą też, że sprzedaż kart SIM będą musieli ograniczyć do sklepów i salonów firmowych oraz autoryzowanych punktów sprzedaży, bo tylko tam mogą wyegzekwować spisanie danych nabywcy i zagwarantować ich właściwe przechowywanie. Operatorzy obawiają się spadku przychodów i rezygnacji części klientów z ich usług. Przekonują, że przepis będzie martwy, bo nikt nie może zabronić klientowi odprzedania karty SIM innej osobie bez umowy. Takie transakcje są częste np. w internetowych serwisach aukcyjnych.

Przy okazji nowelizacji ustawy Ministerstwo Spraw Wewnętrznych i Administracji, Agencja Bezpieczeństwa Wewnętrznego oraz Ministerstwo Sprawiedliwości chcą doprowadzić do tego, by dane o połączeniach były przechowywane nie dwa lata – jak chce Unia Europejska – ale nawet pięć. Zgodnie twierdzą, że dwa lata – to zbyt krótki okres w przypadku wielu postępowań i śledztw.

Źródło: Rzeczpospolita

Majowe biuletyny bezpieczeństwa Microsoft

W tym miesiącu Microsoft opublikował trzy biuletyny bezpieczeństwa. Dwa z nich odnoszą się do luk krytycznych, a jeden do średnio poważnej.

Najpoważniejsza, nowa luka dotyczy serwera Microsoft Exchange 2000 oraz 2003 i pozwala na wykonanie dowolnego kodu w systemie a w konsekwencji na przejęcie nad nim całkowitej kontroli. Do jej wykorzystania atakujący może wykorzystać odpowiednio spreparowaną wiadomość w formacjie vCard lub iCard.

Drugi biuletyn dotyczy znanej od marca poważnej luki w Adobe Flash Player (CVE-2006-0024). Opublikowana łata pozwala na zabezpieczenie przed wykorzystaniem luki poprzez wtyczkę w przeglądarce MSIE. Należy przy tym zauważyć, że od marca dostępna jest także nowa wersja samego Flash Playera, która pozbawiona jest luki i niezależnie od instalacji łaty Microsoft zalecana jest jej aktualizacja.

Ostatni biuletyn powinien zainteresować użytkowników systemu zarządzania zadaniami rozproszonymi Microsoft Distributed Transaction Coordinator (MSDTC). Wykryte w nim luki pozwalają na zablokowanie działania usługi przez wysłanie odpowiednio spreparowanych pakietów.

Microsoft: MS Security Bulletin Summary for May, 2006

Źródło informacji: CERT Polska

Laptop orężem złodziei samochodów

Jak podaje serwis The Register, uzbrojeni w laptopa złodzieje potrzebują tylko 20 minut, aby ominąć zabezpieczenia nowoczesnych zamków samochodowych, które zamiast tradycyjnych kluczy wymagają specjalnej karty magnetycznej.

Systemy te nie posiadają zazwyczaj dodatkowego, mechanicznego zabezpieczenia, dzięki czemu są bardziej narażone na atak doświadczonych hackerów.

Zdaniem Tima Harta ze stowarzyszenia Auto Locksmith Association, trudno jest ukraść samochód, który zabezpieczony został wieloma systemami bezpieczeństwa. Hurt dodaje jednak, że nie jest to niemożliwe, gdyż zawsze można znaleźć jakieś słabsze strony.

Na stronie leftlanenews.com umieszczono opis zuchwałej kradzieży dwóch aut BMW X5 SUV, które należały do znanego piłkarza Davida Beckhama.

Złodzieje wykorzystali specjalny program, który umożliwił im dostanie się do środka, a następnie uruchomienie silnika. Wykorzystali radiowy system komunikacji, z którego korzystaja poszczególne komponenty samochodu.

Źródło: The Register

Luka w Sophosie

Znaleziono lukę w sposobie rozpakowywania przez oprogramowanie antywirusowe Sophos plików CAB (Microsoft Cabinet).

Luka umożliwia zdalne wykonanie kodu przez atakującego, poprzez odpowiednie spreparowanie nagłówka CAB, doprowadzając do nadpisania pamięci sterty. Podatne na atak są instalacje Sophos Anti-Virus na wielu platformach, nie tylko Windows. Aby atak się powiódł oprogramowanie musi mieć włączone sprawdzanie plików CAB.

Sophos udostępnił łaty na wszystkie podatne wersje oprogramowania.

Więcej informacji (wraz z pełną listą podatnego oprogramowania oraz łat) można uzyskać tutaj.

Źródło informacji: CERT Polska

Legalne filmy w sieci P2P

Wytwórnia filmowa Warner Bros zamierza sprzedawać filmy również drogą elektroniczną, wykorzystując w tym celu sieć peer-to-peer firmy BitTorrent.

W ofercie pojawi się ok. 200 tytułów, zabezpieczonych technologią DRM, dzięki której pobrane filmy będzie można oglądać tylko na danym komputerze.

Z inicjatywą takiej formy walki z piractwem wyszła firma BitTorrent, która uzyskała licencję na sprzedaż filmów w internecie. Kierownictwo spółki przyznało, że prowadzi już rozmowy z innymi wytwórniami.

W listopadzie 2005 roku, firma podpisała ugodę z organizacją US Motion Picture Ass. of America (MPAA), na mocy której linki do pirackich wersji filmów zostały usunięte z wyszukiwarki BitTorrent.

Źródło: The Register