Archiwa roczne

2006

Światowa fuzja w odzysku danych

Roszady na światowym rynku odzyskiwania danych elektronicznych – amerykański Kroll Ontrack przejmuje norweskiego Ibasa. Fuzja wzmocni pozycję połączonej spółki także w Polsce.

Novell oferuje zintegrowane, kompleksowe rozwiązanie linuksowe

Novell wprowadza na polski rynek nową, zintegrowaną ofertę obejmującą w jednym pakiecie system SUSE Linux Enterprise Server wraz z odpowiednią pomocą techniczną i szkoleniem. Dzięki tej kompletnej ofercie małe i średnie firmy będą mogły łatwiej niż kiedykolwiek zacząć korzystać z zalet systemu Linux.

Komórek coraz więcej

W ubiegłym roku producenci telefonów komórkowych dostarczyli na rynek 825,5 mln komórek – podaje firma analityczna IDC.

Zgodnie z opublikowaną informacją, do sprzedaży trafiło o 16,7% więcej urządzeń, niż w 2004 roku, w którym na półki sklepowe trafiło 707,3 mln komórek. Zwiększone dostawy telefonów zostały odnotowane przede wszystkim w czwartym kwartale 2005 roku.

W raporcie uwzględniono również ranking producentów, wśród których pierwsze miejsce zajęła po raz kolejny firma Nokia. Fiński koncern pozostawił daleko w tyle swoich konkurentów, zdobywając blisko 32,1% udziałów w rynku telefonów komórkowych.

Największy wzrost sprzedaży odnotowała firma Motorola, która poprawiła swój wynik z 2004 roku o 2,9%. Na dalszych pozycjach uplasowały się firmy Samusng, LG Electronics oraz Sony Ericsson.

Źródło: Vnunet
Miliard „komórek” rocznie – jeszcze przed końcem dekady!

Konkurs 31337

Polsko-Japońska Wyższa Szkoła Technik Komputerowych zorganizowała konkurs adresowany do młodych ludzi – lubiących rozwiązywać łamigłówki informatyczne, interesujących się sieciami komputerowymi, algorytmiką, bezpieczeństwem sieci, logiką , którzy chcieliby studiować informatykę.

Konkurs składa się z 2 etapów – w pierwszym zawodnicy zmagają się z zadaniami przez sieć, w drugim – w siedzibie PJWSTK – biorą udział tylko zwycięzcy pierwszej części odpowiadając na podchwytliwe pytania związane z informatyka i nowymi technologiami.

Nagrodą dla zwycięzcy jest indeks PJWSTK oraz darmowe studia przez co najmniej rok.

Dodatkowo, najlepsi otrzymają nagrody od firm współpracujących z PJWSTK przy konkursie: IBM Polska, Microsoft Polska oraz Wydawnictwa Naukowo-Technicznego. Będą to przede wszystkim kursy i książki informatyczne. Przewidziane są również atrakcyjne nagrody od miesięcznika Chip.

Projekt konkursu został opracowany całkowicie przez informatyków PJWSTK – w tym autora pytań do olimpiady informatycznej. Jednak jak mówią organizatorzy, konkurs jest nastawiony na praktycznym sprawdzeniem wiedzy jaką powinien dysponować każdy, kto chce być określany „31337”.

Patronat medialny objęli portal o2/tlen.pl, serwis hacking.pl, magazyny: „Perspektywy”, „Chip” oraz „Przekrój”.

Patronem Honorowym konkursu jest Ambasada Japonii w Polsce
Pierwsze zadanie konkursowe już 14 lutego 2006.
http://www.31337.pjwstk.edu.pl

BIOS hacking

Podczas konferencji Black Hat, która odbyła się w Waszyngtonie, zaprezentowano nową metodę ataku na zdalny komputer. Haker „wyposażony” w rootkity może bowiem ukryć część złośliwego kodu w pamięci flash należącej do BIOS-u peceta.

Przed taką taktyką znacznie trudniej się uchronić, a komputer może być zarażany nawet po przeinstalowaniu systemu operacyjnego.

Nową taktykę przedstawił John Heasman, główny konsultant brytyjskiej firmy Next-Generation Security Software (NGS).

Podczas ataku wykorzystywany jest standard ACPI (Advanced Configuration and Power Interface).

Jedną z metod ochrony przed takowym atakiem jest zablokowanie BIOS-u przed zapisem (zazwyczaj należy przestawić jedną zworkę na płycie głównej).

źródło: Yahoo!, Chip.pl

Skazano handlarza kodem źródłowym Windowsa

Mieszkaniec Cennecticut, znany pod pseudonimem illwill, został skazany na dwa lata więzienia za kradzież kodu źródłowego systemu operacyjnego Windows.

Wyrok na 29-letniego Williama Genovesego Jr. został wydany przez sędziego Williama H. Puleya. Nazwał on Genovesego drapieżnikiem, którego przestępcza aktywność zmieniała się w ciągu kilku ostatnich lat.

Genovese przyznał się w sierpniu ub.r. do próby sprzedaży kodu źródłowego systemów Windows 2000 i Windows NT 4.0.

Skazany opublikował na swojej stronie WWW ofertę sprzedaży kodu. Stało się w tym samym dniu, w którym Microsoft odkrył, iż znacząca część kodu została skradziona.

Agenci FBI zapłacili Genovesemu drogą elektroniczną za oprogramowanie, po czym zyskali możliwość pobrania kodu.

źródło: Yahoo!, Chip.pl

Future of Internet Security. Bezpieczeństwo i retencja danych

Nieustannie jesteśmy świadkami ogromnych przeobrażeń, którym ulega otaczający nas świat i społeczeństwo. Głównym motorem tych przemian jest postęp w dziedzinie technologii teleinformatycznych, który przenosi nas w czasy rewolucji informacyjnej.

„Future of Internet Security. Bezpieczeństwo i retencja danych” odbędzie się 16 lutego 2006r. w Hotelu Sheraton w Krakowie.

Konferencja skierowana jest do firm i organizacji tj.: operatorzy telekomunikacyjni, portale internetowe, administracja publiczna, kawiarenki i providerzy internetowi, przedsiębiorcy udostępniający Internet w swoich firmach, oraz wszystkie przedsiębiorstwa, dla których szeroko rozumiane bezpieczeństwo gromadzonych danych odgrywa kluczową rolę, w szczególności w obliczu zmian prawnych, które bezpośrednio wpływają na ich działalność.

Dokładny program konfernecji można uzyskać tutaj.
Future of Internet Security. Bezpieczeństwo i retencja danych

W Chinach bez żartów

Jak podaje serwis News.com, chińska wersja popularnej wyszukiwarki internetowej Google została ocenzurowana pod kątem stron o zawartości humorystycznej oraz matrymonialnej.

Na liście zablokowanych witryn znalazł się m.in. serwis BBC oraz kilka większych portali, dających szanse na nawiązanie nowych kontaktów towarzyskich.

Kontrowersyjna decyzja została skrytykowana przez kongres Stanów Zjednoczonych, który rozpocznie osobne dochodzenie w tej sprawie. Zdaniem przedstawicieli amerykańskich władz, kierownictwo firmy Google współpracuje z rządem chińskim i przyczynia się do ograniczania swobodnego dostępu do informacji.

Źródło: CNET News

IT na trzecim miejscu

Jest praca dla informatyków. Z corocznego badania Pracuj.pl wynika, że tylko firmy przemysłowe i handlowe potrzebowały większej ilości pracowników niż informatyczne.

Prawie 12% ogłoszeń o pracę, jakie ukazały się w portalu Pracuj.pl w minionym roku, opublikowały firmy działające w branży nowych technologii i IT.

To niemal 5500 ofert pracy w ciągu 365 dni! Tylko firmy przemysłowe i handlowe miały większe potrzeby (odpowiednio 22,6% oraz 12,3%).

branża: ofert:

przemysł 22,6%
handel i sprzedaż 12,3%
nowe technologie i IT 11,8%
budownictwo i nieruchomości 6,1%
bankowość, finanse, ubezpieczenia 5,8%

Należy oczywiście wziąć pod uwagę, że nie wszyscy pracownicy zatrudniani w firmach informatycznych to informatycy. Potrzebni są tam finansiści, handlowcy, itd.

Ale trzeba też pamiętać, że specjalistów od komputerów i programów potrzebują też przedsiębiorstwa działające w innych branżach – instytucje finansowe, firmy logistyczne, sieci sklepów czy firmy handlowe.

Z badania wynika, że do informatyków (niezależnie od branży, w której mają pracować) skierowanych było 11,6% wszystkich ofert pracy.

To również dało im trzecie miejsce, jednak różnica między miejscem pierwszym (sprzedawcy, handlowcy) a drugim (inżynierowie) i trzecim (informatycy) są nieznaczne – niespełna jeden punkt procentowy.

dział w firmie: ofert:
inżynieria, produkcja, technologie 12,7%
sprzedaż detaliczna i hurtowa 12,3%
nowe technologie i IT 11,6%
obsługa klienta, call center 6,5%
finanse, ekonomia 5,0%

Żródło: Praca i oferty pracy – Pracuj.pl

Wykłady o bezpieczeństwie i audycie

ISACA zaprasza jak co miesiąc na spotkanie w Warszawie.

Najbliższe będzie miało miejsce czwartek 2 lutego w godzinach 16:00 – 19:00 w siedzibie Ernst & Young przy ulicy Siennej 39

Program:
– Joanna Karczewska przedstawi prezentację pt. „Najnowsze zmiany w standardach i wytycznych audytu ISACA”
– Marek Ujejski przedstawi prezentację pt „Elektroniczne metody inwigilacji-zagrożenie, wykrywanie, przeciwdziałanie”.

Wstęp jak zwykle bezpłatny, bez konieczności wcześniejszej rejestracji

Zapraszamy
www.isaca.org.pl