Archiwa miesięczne

Czerwiec 2006

Rośnie liczba podróbek w Internecie

Brytyjskie Biuro Patentowe ostrzega, że przestępcy produkujący podrobione towary, coraz częściej sprzedają je za pośrednictwem Sieci.

W raporcie, którego celem było zbadanie handlu podróbkami na terenie Zjednoczonego Królestwa, czytamy, że Internet stał się najważniejszym miejscem zbytu nielegalnego oprogramowania i filmów. Szczególnie duże obroty tego rodzaju dobrami notowane są na aukcjach internetowych.

Sam Microsoft od sierpnia doprowadził do zamknięcia 35000 aukcji, na których sprzedawano nielegalne programy. Specjaliści oceniają również, że nielegalne kopiowanie muzyki stało się tak powszechne, że na każdej ulicy w każdej z brytyjskich miejscowości mieszka ktoś, kto nielegalnie kopiuje utwory na własny użytek bądź na sprzedaż.

W ciągu ostatniego roku policja zajęła podrobione towary o wartości 1.5 miliona funtów.

Ron Gainsford, szef instytutu zajmującego się standardami handlowymi, powiedział: „Chociaż skupiamy się przede wszystkim na piractwie muzycznym i software’owym, zauważamy również olbrzymi wzrost liczby innych podróbek. Musimy przekonać ludzi, że nie powinni kupować sfałszowanych towarów”.

Źródło: Arcabit

Bardzo czuły skaner biometryczny

Japońska firma NEC zaprezentowała nowy, osobisty skaner biometryczny o nazwie PU700-20, który wyróżnia się na rynku dużą rozdzielczością, co poprawia poziom zabezpieczenia oraz redukuje margines błędu w identyfikacji odcisków palca użytkownika.

Skaner biometryczny
Nowy produkt został wyposażony w 15-milimetrowy czujnik, który zapewnia rozdzielczość 800dpi. Podobne na rynku urządzenia oferują tylko 500dpi. Jak podaje producent ryzyko pomyłki w identyfikacji wynosi tylko 0,0001%.

Skaner biometryczny PU700-20 trafi na rynek na początku sierpnia, w cenie ok. 250 USD.

Źródło: Engadget

Dziurawa Opera

W przeglądarce Opera odkryto błąd, który pozwala cyberprzestępcom na uruchomienie dowolnego kodu na zaatakowanym komputerze.

Specjaliści ocenili lukę jako „wysoce krytyczną”. Błąd występuje w momencie przetwarzania przez Operę plików graficznych zapisanych w formacie JPEG.

Można go wykorzystać podsuwając użytkownikowi specjalnie spreparowany plik tego typu. Przeglądarka nie radzi sobie z plikiem, we właściwościach którego podano duże wartości opisujące wysokość i szerokość obrazka.

Dochodzi wówczas do przepełnienia bufora wskutek zarezerwowania dla pliku zbyt małej ilości miejsca w pamięci. Przepełnienie bufora można z kolei wykorzystać do wykonania kodu.

Wiadomo, że problem dotyczy wersji 8.54 przeglądarki i być może występuje również w edycjach wcześniejszych. Specjaliści radzą, by zaktualizować Operę do wersji 9.

„Ponadto użytkownicy powinni być ostrożni podczas surfowania po Internecie. Powinni to robić z konta o ograniczonych prawach” – mówią eksperci.

Źródło: Arcabit

Telewizja z reklamami pop-up?

Jak podaje serwis The Inquirer, dostawcy telewizji kablowej i satelitarnej rozważają wprowadzenie wyskakujących reklam typu pop-up, aby uzyskać dodatkowe wpływy ze sprzedaży reklam.

Zdaniem specjalistów z branży, technologia ta została sprawdzona i odniosła duży sukces w internecie. W badaniach nie wzięto jednak pod uwagę opinii internautów na temat tego uciążliwości tej metody marketingowej.

W przypadku telewizji, reklamy typu pop-up mogą być prezentowane w dwojaki sposób. Pierwszy polegałby na przypadkowym zasłanianiu oglądanego kanału dużą reklamą, która znikałaby po wyświetleniu informacji o lokalnym dystrybutorze danego produktu.

Druga metoda miałaby wykorzystywać stale pojawiającą się w rogu reklamę, którą możnaby zlikwidować za pomocą odpowiedniego przycisku na pilocie zdalnego sterowania.

Obydwa pomysły brzmią nieco kuriozalnie, szczególnie dla fanów piłki nożnej, którzy w krytycznym momencie meczu zamiast decydującej bramki, mogliby zobaczyć np. reklamę proszku do prania, co wielu doprowadziłoby do dużej frustracji.

Źródło: The Inquirer

Nowe rozwiązanie NAS w AKBIT’cie

Solphy DataEdge to linia macierzy dyskowych NAS działających w technologii SATAII. Rozwiązania te przy zachowaniu przystępnej ceny zapewniają zbudowanie przestrzeni dyskowej nawet do 18TB w jednym urządzeniu. Powstały z myślą o małych i średnich firmach.
Solphy DataEdge to macierze dyskowe typu NAS przeznaczone do montażu w szafach 19”. Produkt ten pozwala przechowywać i udostępniać dane w sieciach Gigabit Ethernet poprzez Windows Protocol, NFS, FTP oraz iSCSI.

Przy zachowaniu przystępnej ceny można uzyskać nawet do 18TB przestrzeni dyskowej w jednym urządzeniu. Seria DataEdge obejmuje rozwiązania dla 8, 12, 16 oraz 24 dysków HotSwap w technologii SATAII.

Fizycznie powierzchnia dyskowa może być zestawiana w technologii RAID 0, 1, 5 z opcją HotSpare. Logiczna organizacja wolumenów dyskowych dzięki technologii LVM pozwala na ustawianie dowolnych rozmiarów partycji z całości dostępnej puli, zmianę ich rozmiarów oraz migrację danych pomiędzy dyskami w trakcie pracy urządzenia.

Konfiguracja urządzenia odbywa się poprzez prosty, intuicyjny panel przeglądarki www. Redundantne zasilanie jest dostępne jako opcja. Cena najmniejszego rozwiązania, mieszczącego 8 dysków w obudowie 2U, to 9420 zł netto.
www.akbit.pl
Astaro w ofercie AKbit
Sprzętowy antywirus
Barracuda Spyware Firewall
Filtrowanie stron WWW dla mniejszych!

Cyworld: Wirtualny świat za prawdziwe pieniądze

Cyworld, wirtualny świat, w który dała się wciągnąć połowa mieszkańców Korei Płd., jeszcze w tym roku chce podbić… niemiecki rynek

Soon Young Chung, studentka Uniwersytetu Korei w Seulu, ma dwa pokoje. Jeden w rodzinnym mieszkaniu w bloku w Seulu, drugi w świecie Cyworld. O oba Chung dba jednakowo, stale je upiększa, na ścianach wiesza obrazki, na półkach stawia bibeloty. Różnica jest taka, że do pierwszego rzadko kogoś zaprasza, przez drugi – ten wirtualny – przewinęło się już kilkadziesiąt osób.

„Cy” w języku koreańskim oznacza „związek, znajomość”. Cyworld to swego rodzaju internetowy serwis społecznościowy. Internauta może tu założyć swoją własną stronę i zapraszać znajomych – w Cyworld jest m.in. miejsce i na internetowy dziennik (blog), i na galerię zdjęć. Można dyskutować ze znajomymi za pośrednictwem połączonego z Cyworldem komunikatora Nate.com.

Cyworld istnieje od 1999 r., ale jego prawdziwa kariera zaczęła się w 2003 r., gdy balansujący na krawędzi bankructwa serwis przejęła spółka SK Communications, oddział SK Telecom, największego operatora komórkowego w Korei Płd. Liczba użytkowników z nieco ponad milion osób dobiła do niemal 20 mln, czyli blisko połowy mieszkańców Korei. W grupie wiekowej 19-29 lat swoje konto na Cyworld ma aż 92 proc. Koreańczyków. Główna strona serwisu notuje miesięcznie aż 22 mld odsłon.

– Zamiast wymieniać się numerami telefonów czy adresami e-mailowymi, ludzie zapisują sobie adresy stron nowo poznanych osób w Cyworld – mówi „Gazecie” Courteney Jung oprowadzająca dziennikarzy po teleinformatycznych targach SEK 2006 w Seulu.

25-letni Kim Hyoung Gon, który na Cyworld publikował przepisy kulinarne ze zdjęciami zrobionych przez siebie potraw, zdobył taką popularność w wirtualnym świecie, że jedno z wydawnictw podpisało z nim umowę na wydanie książki kucharskiej. Nawet politycy wyczuli pismo nosem. 52-letnia Geun-hiuk Park, walcząca o fotel prezydenta, ma swój pokój na Cyworld. Podczas wyborów można było ją w nim odwiedzić i zobaczyć, jak ćwiczy jogę.

Użytkownicy Cyworld, logując się w serwisie, dostają do dyspozycji pusty pokój. Przed nimi stoi wyzwanie – jak ożywić pustą przestrzeń, jakie meble wstawić, czy na ścianie powiesić obrazy Moneta, czy rodzinne zdjęcia, no i gdzie w czasie mistrzostw świata wywiesić koreańską flagę. I właśnie ten pusty pokój okazał się maszynką do zarabiania pieniędzy. Za wirtualną kanapę, telewizor czy obraz trzeba – tak jak w normalnym świecie – zapłacić. Po to w Cyworld funkcjonuje specjalna waluta – dotori (równowartość 10 amerykańskich centów). Dotori można kupić w księgarni lub kiosku, można też płacić kartą kredytową lub przelewem bankowym.

Spółka umiejętnie przygotowała swój model biznesowy- większość przedmiotów możesz kupić za 10 dotori, ale tylko na tydzień. Po tym czasie tapeta na ścianie czy kanapa po prostu zniknie. I zabawa zaczyna się od nowa. Można oczywiście zapłacić więcej i dłużej trzymać wirtualną kanapę w pokoju. Ruchome animacje są droższe – po miej więcej 5 dol. Jeśli chcesz, by gości witała muzyka, możesz wykupić do dziesięciu piosenek (dziennie potrafi się sprzedać nawet 100 tys. utworów).

Teoretycznie nie musisz kupować nic, ale… – Kiedy po raz pierwszy zalogowałam się do Cyworld i zobaczyłam, jak wyglądają pokoje moich przyjaciół, poczułam ukłucie zazdrości i nie mogłam być gorsza – wspomina Jung.

Swój pokoik na Cyworld utrzymywała przez prawie trzy lata. Zrezygnowała, kiedy zaczęła pracować, bo po powrocie do domu była zbyt zmęczona, by zajmować się swoją stroną na Cyworld. – Alarm włączył się, gdy w ciągu dwóch miesięcy wydałam na różne gadżety ponad 100 dol. – dodaje Jung.

– Codziennie ze sprzedaży wirtualnych elementów do pokoi mamy ok. 300 tys. dol. – mówi Shin-Byung Hwi, szef działu biznesowego w SK Communications odpowiedzialny za Cyworld. Oznacza to, że w ciągu roku serwis ma ok. 110 mln dol. przychodów. Wirtualne gadżety zapewniają spółce aż 78 proc. przychodów.

Serwis uzależnia. Na tych, którzy spędzają po kilka godzin dziennie na Cyworld, powstało nawet określenie – „Cyholik”. – Na przeglądaniu stron innych użytkowników Cyworld spędzałam całe noce – wyznaje Jennifer Park na łamach koreańskiego portalu OhMyNews.com. – Każdego ranka budziłam się z przekrwionymi oczami i potwornym bólem głowy. W końcu powiedziałam sobie: dość – dodaje.

Serwis działa w Japonii i na Tajwanie. W kwietniu ruszył w Chinach i przyciągnął ok. 1 mln chińskich internautów. Ale apetyt Koreańczyków jest znacznie większy. W tym roku Cyworld wystartuje w USA i Niemczech.

– Negocjacje z niemieckim operatorem są prawie zakończone – mówi „Gazecie” Shin-Byung Hwi. – Chcemy wystartować jeszcze w tym roku.

Przyznaje, że szukają w Niemczech partnera głównie ze względu na różnice kulturowe. – Wstępne badania wykazały, że nie wszystko to, co w Korei cieszy się popularnością, podoba się w Niemczech – mówi Hwi.

– Tak na gorąco to powiedziałbym, że to nie wypali. Ja nie wydałbym na wirtualną kanapę czy obraz ani centa – mówi zwiedzający targi w Seulu Thomas Hillebrand z niemieckiego wydania dziennika „Financial Times”. – Ale może im się uda, kto wie? Wszystko zależy od tego, jak będzie wyglądał ten niemiecki Cyworld – zastrzega.

Autorzy: Tomasz Grynkiewicz, Maria Kruczkowska
Źródło: Gazeta.pl

Uwaga na trojany trzeciej generacji

Joe Stewart, pracownik specjalizującej się w zabezpieczeniach firmy LURHQ, ostrzega przed nadchodzącą trzecią generacją koni trojańskich, które atakują klientów banków elektronicznych. To, jego zdaniem, najbardziej niebezpieczny rodzaj szkodliwego kodu spotykanego obecnie w Sieci.

Za pierwszą generację koni trojańskich Stewart uważa te, które pojawiły się przed 2001 rokiem, a ich przykładem może być sławny BackOrifice.

Kod tego typu tworzył w zaatakowanym systemie „tylne drzwi”, dając w ten sposób cyberprzestępcy dostęp do komputera i umożliwiając mu poszukiwanie w nim potrzebnych informacji.

Druga generacja (2G), z którą mamy do czynienia obecnie, to trojany wyspecjalizowane w kradzieżach danych dotyczących kont bankowych.

Obecnie znanych jest około 30 wariantów tego typu szkodliwego kodu. Konie trojańskie 2G są bardziej wyspecjalizowane od swoich poprzedników i biorą na cel konkretne banki lub ich klientów.

Stewart uważa, że pierwszym koniem trojańskim trzeciej generacji (3G) był Grams z 2004 roku. Gdy zauważono, że podczas kradzieży haseł konie trojańskie posługują się technologiami pozwalającymi im zapisywać to, co użytkownik wpisuje z klawiatury komputera, część banków zastosowała wirtualne klawiatury.

Wpisywanie haseł odbywa się więc za pomocą myszy, którą użytkownik klika po przedstawionej na ekranie klawiaturze. Trojany 3. generacji potrafią poradzić sobie i z tym problemem. Tego typu szkodliwy kod potrafi bowiem wykonywać zrzuty ekranowe, które obrazują to, co użytkownik robi po wejściu na stronę swojego banku.

Twórcy koni trojańskich trzeciej generacji potrafili uczynić je jeszcze trudniejszymi do wykrycia. Ponadto wyposażyli je w mechanizmy, które pozwalają im nie tylko ukraść hasła, ale i automatycznie zalogować się na konto poszkodowanego użytkownika i ukraść z niego pieniądze.

Źródło: Arcabit

Test antypiracki Windows’a – unieszkodliwiony

Windows Genuine Advantage to akcja promująca legalność podczas używania programów Microsoftu. Jednym z jej elementów było samoinstalująca się aplikacja sprawdzająca, czy nie korzystamy aby z pirackiej kopii Windows. Firma Firewall Leak Tester postanowiła jednak ukrócić zapędy Microsoftu do gromadzenia danych o użytkownikach nielegalnych wersji Windows.

Aplikacja informowała o nas Microsoft właściwie każdego dnia. Piraci mieli się czego obawiać. Choć WGA najczęściej wysyłało do centrali w Redmond kilka pakietów, dzięki nim z łatwością można było zidentyfikować komputer, na którym zainstalowano nielegalną kopię systemu operacyjnego. I to nawet wtedy, gdy pozornie jedynym efektem działania narzędzia Microsoftu było delikatne „napomykanie” użytkowników, którzy – jego zdaniem – pracowali w „piracie”.

Firma Firewall Leak Tester postanowiła jednak ukrócić zapędy Microsoftu do gromadzenia danych o użytkownikach nielegalnych wersji Windows. Stworzone przez nią narzędzie „RemoveWGA” ma blokować komunikację między programem a serwerami w Redmond.

W ten sposób część modułu o nazwie „WGA validation” będzie ciągle działać, ale „WGA notifications” zdoła jedynie zmęczyć użytkownika prośbami o zakończenie z piractwem. Aplikacja zostanie zablokowana podczas próby skontaktowania się z serwerami z Redmond.

Źródło: gazeta.pl
Polacy zaczęli masowo kupować Windowsa

21 miesięcy więzienia za phishing

Jayson Harris, 23-letni właściciel strony phishingowej ze stanu Iowa, został skazany na 21 miesięcy więzienia oraz ponad 57 tysięcy dolarów grzywny.

Po odbyciu kary przez trzy lata będzie pod nadzorem kuratora. Harris przyznał się do dwóch zarzutów defraudacji.

Pomiędzy styczniem 2003 a czerwcem 2004 Harris zarządzał witryną, która udawała stronę MSN, na której klienci microsoftowego serwisu dokonują płatności.

Mężczyzna wysyłał swoim ofiarom listy elektroniczne, w których, podszywając się pod pracownika MSN, prosił o zalogowanie się na fałszywej stronie i zaktualizowanie informacji dotyczących konta w MSN oraz numerów kart kredytowych.

Strona oszusta została namierzona przez Microsoft, który powiadomił o niej FBI. Microsoft, który jest znany z tego, że ściga cyberprzestępców, po raz pierwszy doprowadził do skazania osoby, zajmującej się phishingiem.

Źródło: Arcabit

Microsoft zapowiada Windows CE 6.0

Koncern Microsoft zapowiedział wypuszczenie na rynek w drugiej połowie przyszłego roku nowego systemu operacyjnego Windows CE 6.0, przeznaczonego dla urządzeń przenośnych, w tym PDA i telefonów komórkowych.

Pierwsze produkty wyposażone w nowy system pojawią się prawdopodobnie w drugiej 2007 roku.

Jak podają przedstawiciele giganta z Redmond, Windows CE jet obecny w blisko 30% wszystkich urządzeń przenośnych na rynku, zaś w przypadku komputerów PDA współczynnik ten sięga nawet 50%. Koncern podaje również, że ponad 10 mln produktów korzysta z systemu Windows Mobile 5.0.

Źródło: Digi Times