Wszystkie posty

hoaxer

System awaryjnego zasilania NEC

Wykorzystując najnowszy wynalazek z segmentu baterii zasilających, firma NEC opracowała nowy system zasilania awaryjnego w komputerach biurkowych, który w przypadku awarii zasilania umożliwia zachowanie danych na dysku twardym.

System wykorzystuje baterie Organic Radical Battery (ORB), które przypominają powszechnie stosowane ogniwa litowo-jonowej. Zasadniczą różnicą jest fakt, że baterie ORB zamiast szkodliwych składników, takich jak lit i kobalt, wykorzystują organiczny komponent o nazwie PTMA.

System podtrzymywania zasilania składa się z czterech połączonych szeregowo baterii ORB, każda o wydajności 35W. Waga takiego zestawu to 88g, a jego wymiary zewnętrzne to 55 x 45 x 16 mm. Oznacza to, że system z powodzeniem zmieści się w obudowie komputera stacjonarnego. Rozwiązanie jest na tyle małe że może być montowane w komputerach biurkowych.

NEC zademonstrował działanie systemu wykorzystując do tego komputer z procesorem Intel Pentium 4, którego średni pobór energii wynosi 96W, a maksymalny 228W. W momencie wyłączenia zasilacza system automatycznie wykrył brak zasilania i włączył zapasowe źródło energii z baterii ORB.

Źródło: AsiaBizTech
NEC

Zmierzch Sender ID

Na początku zeszłego roku, na konferencji w Davos, Bill Gates powiedział światowej elicie, że problem spamu zostanie rozwiązany w przeciągu dwóch lat. Jeśli jednak Gates pokładał nadzieje na rozwiązanie kwestii spamu w identyfikacji nadawcy, to prawdopodobnie gorzko się rozczaruje.

Zabezpieczany przez Microsoft protokół identyfikacji nadawców (Sender ID) miał zatamować spam i phishing, utrudniając wysyłającym ukrycie ich adresów.

Jak dotychczas nie cieszy się on jednak popularnością. Zamiast tego wzbudził zainteresowanie grupy, którą miał pierwotnie odstraszać – spammerów.

„Mamy do czynienia z kryzysem tożsamości w e-mailach” – twierdzi Samantha McManus – strategy manager w firmie Microsoft.

„Infrastruktura e-maili powstała w innej erze. Wtedy każdy wiedział, kto jest nadawcą e-maila i nie trzeba było się o nic obawiać”.

Spam jest często nośnikiem phishingu. E-mail z fałszywym nadawcą ma na celu zwabienie użytkownika na fałszywą stronę internetową w celu poznania poufnych danych ofiary.

Phishing, podobnie jak inne cyberprzestępstwa, przyczynia się do drastycznego spadku zaufania ze strony konsumentów.

Firma analityczna Gartner ustaliła, że doprowadzi to do zahamowania wzrostu amerykańskiego e-commerce o 3% w ciągu najbliższych trzech lat.

Ta sama firma przeprowadziła ankietę, z której wynika, że ponad 80% amerykańskich konsumentów, korzystających z sieci, nie ufa e-mailom od nieznanych sobie nadawców.

Sender ID ma za zadanie sprawdzić, czy e-mail rzeczywiście pochodzi z danej domeny.

System wykorzystuje w tym celu protokół DNS (Domain Server Name).

Ta technologia – jeżeli zostałaby wdrożona na szeroką skalę – przyczyniłaby się znacznie do podwyższenia efektywności filtrów spamu.

Jednak wdrożenie technologii identyfikacji nadawcy wymaga zmian w infrastrukturze. Każdy serwer e-mailowy musiałby opublikować listy Sender ID lub SPF, celem identyfikacji go jako źródła sprawdzonej poczty.

A to stwarza poważne problemy, ponieważ często się zdarza, że systemy e-mailowe w firmach czy organizacjach są bardzo złożone i na dodatek rozproszone po całym świecie.

Zdaniem Microsoftu około miliona domen publikuje listy SPF. To niewiele w porównaniu z 71,4 milionami domen zarejestrowanymi na całym świecie.

Problem spamu jest na tyle poważny, że nie dotyczy już tylko reklam, proponujących ziołowe stymulanty lub szybkie wzbogacenie się.

Według ustaleń firmy Gartner, phishing naraził w ciągu 12 miesięcy na straty finansowe 2,42 miliona obywateli amerykańskich.

Bilans strat to około 929 milionów dolarów.

Źródło: news.com

Zhakuj windę, to dziecinnie proste!

Nie wszyscy wiedzą, że w niektórych windach, podobnie jak w większości dzisiejszych urządzeń zawierających elementy elektroniczne, znajdują się ukryte funkcje.

Ta, zaimplementowana w niektórych modelach wind jest szczególnie przydatna, jeśli komuś się śpieszy…

Tzw. Express Mode, który (o dziwo) można uaktywnić bardzo prosto – nie trzeba nawet znać specjalnych kodów do wstukania na klawiaturze. Wystarczy jednocześnie wcisnąć przycisk z piętrem na które chcemy się udać i przycisk zamykający drzwi.

To sprawi, że kabina, bez zatrzymywania się na inne wezwania podjedzie na wybrane piętro.

Opcja ta zdaje się działać na większości wind, które były testowane w USA. I co ciekawe, niektóre z tych modeli są bardzo często spotykane również w Polsce:

Otis Elevators

Dover (EL546, ELOD862)

Desert Elevators

Tak więc pamiętaj o tym, następnym razem, kiedy wsiądziesz do windy… 🙂
Hackowanie hotelu

VMware udostępnia swoim partnerom kod źródłowy

W tym tygodniu VMware udostępni swój kod źródłowy partnerom biznesowym. Według analityków jest to jedne z ciekawszych posunięć w ciągu ostatnich kilku lat w świecie wolnego oprogramowania.

Konkretnie mowa tutaj o VMware ESX Server.

Oczywiście końcowi użytkownicy nie dostaną dostępu do kodu źródłowego, jednak wiele firm i korporacji tak.

Wśród wybrańców znajdują się m. in. AMD, Red Hat Inc., Intel Corp., BEA Systems, Cisco Systems Inc., Dell Inc., Hewlett-Packard Co., Mellanox Technologies, Novell Inc., QLogic, IBM oraz wiele innych.

Dzięki takiemu posunięciu, diametralnie zwiększy się ilość aplikacji integrujących się z platformą VMware.

Cała inicjatywa nosi nazwę VMware Community Source. Partnerzy dostaną dostęp do kodu źródłowego VMware ESX Server na wolnej licencji.

Zatem teraz partnerzy będą mogli tworzyć własne moduły binarne oraz dzielić się rozwijanym kodem – na co wszyscy bardzo długo czekali.

Przypomnijmy, iż VMware ESX Server to oprogramowanie infrastruktury wirtualnej służące do partycjonowania oraz konsolidowania systemów i zarządzania nimi w środowiskach o znaczeniu krytycznym.
Źródło: TechTarget

Microsoft inkasuje 7 milionów $

Były ‚król spamu’ Scott Richter zapłaci gigantowi z Redmond 7 milionów dolarów w ramach ugody w procesie antyspamowym, wytoczonym Richterowi w 2003 roku.

Miesiąc temu Richtera usunięto z rejestru znanych operatorów spamu (ROKSO), prowadzonego przez Spamhaus Project.

Usunięcie było efektem zamknięcia firmy Richtera – OptInRealBig.com, która wysyłała spam, pogwałcając amerykańskie prawo.

Microsoft ma zamiar przeznaczyć 5 milionów dolarów z ugody na poszerzenie współpracy z rządami i agencjami rządowymi na całym świecie.

Milion dolarów firma chce przeznaczyć na zakup sprzętu komputerowego dla Nowojorskich domów kultury.

Pozostały milion pokryje prawdopodobnie koszty procesu.

Pozwy wystosowane przez Microsoft doprowadziły Richtera na skraj bankructwa.

Zarzucono mu używanie sieci 500 komputerów do wysyłania milionów e-maili do użytkowników poczty Hotmail.

Oprócz tego prokurator generalny stanu Nowy Jork Eliot Spitzer także wytoczył Richterowi proces.

Richterowi udało się go zakończyć w lipcu. Zobowiązał się wtedy dostosować do przepisów antyspamowych i zapłacić skromne 50 tysięcy dolarów kary.

Zdaniem Brada Smitha, wiceprezesa firmy Microsoft, spór sprawił, że Richter odstąpił od nielegalnej działalności.

Smith dodał, że firma ma zamiar kontynuować walkę ze spamem. Służyć temu ma połączenie technologii i poszerzania świadomości konsumentów.

Źródło: The Register

Robot alpinista

Profesor Uniwersytetu Stanford w Kalifornii, Mark Cutkosky oraz zespół jego studentów, opracowali nowego robota, który umie chodzić po pionowych ścianach. Inspiracją dla stworzenia urządzenia Spinybot były pająki i karaluchy.
Umiejętność wspinania się po ścianach robot zawdzięcza niewielkim kolcom, umieszczonym w jego odnóżach.

Dzięki nim Spinybot może poruszać się po chropowatych ścianach, wykonanych z betonu lub cegły.

Jednym z zastosowań nowego robota może być badanie trudnodostępnych dla człowieka miejsc, np. obszarów klęsk żywiołowych, elewacji wieżowców czy podziemnych tuneli metra.

Dzięki temu, że Spinybot jest mały i porusza się praktycznie bezszelestnie, może wykonywać swoje zadania praktycznie będąc niezauważonym.

„Urządzenie jest idealnym przykładem bezpośredniego przełożenia biologicznej inspiracji w świat robotów” – powiedział profesor Cutkosky.

Nie jest to pierwszy robot, który potrafi się wspinać po ścianach, jednak dotychczas zdolność poruszania się tych urządzeń – wykorzystujących przyssawki, elementy magnetyczne czy powłoki klejące – była ograniczona do tylko gładkich powierzchni pionowych.

Choć rozwiązania te okazywały się skuteczne, jednak spektrum ich zastosowań było dość mocno ograniczone.

Np. roboty z magnetycznymi nogami idealnie nadawały się do „wędrówek” po burtach statków, z kolei urządzenia z przyssawkami mogły wspinać się na powierzchnie szklane.

Jednak wspólną ujemną cechą tych rozwiązań było to, że powierzchnia po której wspinały się roboty musiała być gładka.

Ważący 400 gram Spinybot nie stawia takich wymagań, bowiem każda z jego sześciu nóg została wyposażona w 10 cienkich stalowych kolców, które pozwalają robotowi „wgryźć się” w podłoże.

Urządzenie może przenieść ładunek o wadze nie przekraczającej 400g. oraz kamerę wideo umieszczoną w tylnej części.

Na razie robot jest jeszcze w fazie testów, a obecna wersja urządzenia powstała w celu zademonstrowania możliwości tego typu sprzętu.

Profesor Cutkosky jest zainteresowany prowadzeniem dalszych prac nad swoim „insektem”, mających na celu rozbudowanie funkcji i możliwości robota.

Źródło: Discovery Channel
Schematy budowy Spinybot’a
Androidy coraz bardziej przypominają ludzi
Stanley szykuje się do rajdu robotów
Roboty, które powielają same siebie
Robot arktyczny

Japoński rekord iTunes

Zaledwie czterech dni potrzeba było, aby Japoński oddział iTunes sprzedał ponad 1 mln plików z muzyką. To najlepszy wynik otwarcia spośród wszystkich – już dwudziestu – otwartych oddziałów sklepu z muzyką Apple.

„W ciągu czterech pierwszych dni działalności iTunes sprzedało dwukrotnie więcej piosenek, niż wszyscy pozostali sprzedawcy w Japonii w miesiącu” – powiedział Steve Jobs, szef wykonawczy Apple. „W cztery dni iTunes stał się w Japonii numerem jeden wśród sprzedawców muzyki online” – dodał Jobs.

Wynik ten jest o tyle wart podkreślenia, że w ofercie japońskiego iTunes brak jest utworów Sony Music Entertainment, czyli wytwórni kontrolującej prawa do utworów wielu najpopularniejszych artystów i grup muzycznych. Na razie obydwie firmy prowadzą rozmowy w sprawie warunków licencjonowania piosenek. Przedstawiciele Apple mają nadzieję, że już niedługo oferta japońskiego iTunes wzbogaci się o utwory z katalogu Sony Music Entertainment.

Źródło: The Register

Przyspieszanie Visty

Przy pomocy Visty – mającej się ukazać w przyszłym roku nowej wersji systemu Windows – Microsoft chce zmierzyć się ze starym jak świat problemem: komputerami, działającymi z biegiem czasu coraz wolniej.

Vista ma automatycznie defragmentować dyski twarde i lepiej wykorzystywać pamięć dla szybszego ładowania programów.

Zdaniem firmy, Vista będzie zawierała nowy panel sterowania wydajnością, identyfikujący wąskie gardła, zakłócające sprawne działanie komputera.

Głównym celem firmy jest sprawienie, aby pecety działały jak najdłużej.

„Jeżeli użytkownik Visty będzie stosował się do naszych zaleceń (tzn. instalował uaktualnienia itd.), to po roku użytkowania system powinien działać tak samo sprawnie, jak w chwili zakupu” – twierdzi Gabriel Aul, program manager zespołu Windows w firmie Microsoft.

Jeżeli twój pecet jest taki jak większość innych, znaczy to, że pracował z optymalną wydajnością w dniu, w którym go po raz pierwszy włączyłeś, a od tego czasu stopniowo zwalnia.

Zdaniem Microsoftu komputery zwalniają z kilku powodów. Programy i pliki, które w chwili instalacji były starannie uporządkowane na twardym dysku, z biegiem czasu pogrążają się w nieładzie, zwiększając czas, potrzebny na załadowanie informacji.

Ponadto każdy program, ładujący się do paska zadań obniża wydajność systemu.

W odróżnieniu od poprzednich systemów, komputery pracujące na Windows Vista, po kilku tygodniach użytkowania mogą stawać się szybsze.

Wszystko za sprawą technologii SuperFetch. SuperFetch identyfikuje programy, z których użytkownik korzysta najczęściej i automatycznie ładuje je do pamięci.

Jeżeli jeden użytkownik codziennie pracuje na Outlooku i PowerPoincie, Vista spróbuje otworzyć te programy przy otwieraniu systemu (pod warunkiem, że będzie dysponowała wystarczającą ilością pamięci).

Z kolei dla drugiego użytkownika, pracującego na tym samym systemie Vista załduje inne programy – zgodnie z indywidualnymi preferencjami.

W środowisku deweloperów technologia SuperFetch nie budzi jednak wielkiego entuzjazmu.

„[SuperFetch] mógłby pomóc na 128 megabajtowych systemach, które szybko oczyszczają cache; nie sądzę jednak, żeby w przypadku gigabajtowego systemu różnica była w ogóle wyczuwalna; korzyści byłyby niewspółmiernie niskie w porównaniu do wprowadzonego zamieszania” powiedział w e-mailowym wywiadzie włoski developer Imola.

Pomysł z ładowaniem do pamięci programów, zanim będą one potrzebne nie jest nowością. Zarówno Windows XP, jak i Linux wybiegają naprzeciw wymaganiom użytkowników.

Nowy jest natomiast aspekt personalizacji. Gabriel Aul twierdzi, że Vista nie będzie pod tym względem sztywna.

Jeżeli użytkownik korzysta w pracy z oprogramowania Oracle czy Excel, ale zdarzy mu się wyjechać na dwutygodniowe wakacje, Vista szybko zauważy zmianę i będzie ładować do pamięci gry i odtwarzacz DVD.

Vista ma też rozwiązywać kwestię programów, ładujących się w autostarcie.

Badając grupę 5000 użytkowników Microsoft odkrył, że średnio 29 programów ładuje się w chwili włączania komputera.

Niektóre z nich ładują się zupełnie niepotrzebnie, a zdarzają się i takie, które stanowić mogą zagrożenie dla systemu (malware i spyware).

Nowy panel sterowania wydajnością ma rozwiązać ten problem. Będzie się on w szczególności skupiał na monitorowaniu programow, ładujących się przy włączaniu systemu – to one stanowią główne zagrożenie dla wydajności komputera.

Nie wszystkie cechy, planowane przez Microsoft dla Visty, są widoczne w dostarczonej miesiąc temu wersji beta. Jest w niej SuperFetch, ale Microsoft chce go jeszcze udoskonalić.

Informatycy są zgodni, że potrzeba czasu, aby wykazać, czy wszystkie nowatorskie zmiany, wprowadzone do Visty faktycznie usprawnią funkcjonowanie komputerów.

Analityk Michael Cherry twierdzi, że system musi się sprawdzić przez jakiś czas w normalnych warunkach, aby udowodnić, że zmiany przyniosły efekt.

Źródło: news.com
msvista.pl

Nie wolno nagle zablokować konta

Jeśli klient aukcji internetowej nie loguje się do serwisu przez dłuższy czas, to prowadzący serwis nie może mu odciąć dostępu bez wcześniejszego ostrzeżenia.

Tak wynika z wyroku Sądu Ochrony Konkurencji i Konsumentów, który rozstrzygał spór firmy Kreativ sp. z o.o., prowadzącej portal aukcyjny Swistak.pl, z jednym z byłych użytkowników.

Serwis „Świstak” to jeden z kilku istniejących w Polsce portali, na których klienci mogą przeprowadzać między sobą transakcje handlowe (głównie poprzez aukcje).

Klient zarzucał serwisowi, że m.in. zrywa z użytkownikami umowy bez ostrzeżenia, czyli likwiduje im konta, jeśli nie używają ich przez co najmniej 6 miesięcy.

Zdaniem byłego użytkownika serwisu narusza to art. 385 3 pkt 15 kodeksu cywilnego.

Przewiduje on, że niedozwoloną klauzulą umowną jest zapis, który zastrzega możliwość wypowiedzenia umowy zawartej na czas nieoznaczony bez wskazania ważnych przyczyn i stosownego terminu wypowiedzenia.

Z argumentami klienta serwisu zgodził się sąd i uznał za niedozwoloną klauzulę umowną zapis wzorca umowy stosowanego przez swistak.pl, przewidujący, że konta, które nie są używane dłużej niż 6 miesięcy od ostatniego zalogowania, mogą zostać usunięte bez wcześniejszego powiadomienia użytkownika.

Sędzia Bogdan Gierzyński, uzasadniając wyrok, podkreślał, że z ważnych powodów serwis ma oczywiście prawo wypowiedzieć umowę w określonym w niej terminie, ale nie powinien stosować mechanicznego działania (czyli bez ostrzeżenia likwidować konta użytkownika).

Sąd zakwestionował również zapis, w którym serwis aukcyjny zastrzegał, że w sporach między klientami a serwisem właściwy będzie sąd, w którego okręgu mieści się siedziba firmy Kreativ sp. z o.o.

Wyrok nie jest prawomocny i firma może od niego złożyć apelację.

Autor: Michał Kosiarski
Źródło: Rzeczpospolita