Wszystkie posty

hoaxer

Prezes Cisco Systems pracuje za dolara

John Chambers, prezes Cisco Systems, największego producenta sprzętu telekomunikacyjnego na świecie, pobierał w roku obrachunkowym 2002 pensję w wysokości 1 dolara rocznie.

Chambers to już trzeci prezes dużej amerykańskiej firmy pracujący za dolara rocznie. Podobne wynagrodzenie pobiera szef i założyciel Apple Computer Steve Jobs oraz James Barksdale, były szef Netscape. To, że pensja np. Jobsa wynosi 1 dolara, nie oznacza wcale, że przymiera on głodem. Szef Apple został w tym roku najlepiej opłacanym prezesem w USA – do jego kieszeni wpadło bowiem ponad 43,5 mln dol. Wszystko dzięki opcjom na akcje Apple (opcje są bardziej opłacalną formą wynagrodzenia ze względów podatkowych). W zeszłym roku w uznaniu dla zasług Jobsa rada nadzorcza Apple postanowiła osłodzić mu 1-dolarową pensję prezentem w postaci prywatnego odrzutowca Gulfstream. Jobs jest ponadto szefem i dużym udziałowcem studia animacji Pixar, gdzie powstają takie filmowe hity jak „Toy story” czy ostatnio „Potwory i spółka”.

John Chambers poszedł jednak dalej niż Jobs w symbolice oszczędzania i oprócz pensji zrezygnował także z części opcji na akcje (oddał 2 z 6 mln opcji). W zeszłym roku pensja Chambersa wyniosła blisko 270 tys. dol. rocznie plus 6 mln opcji. – Przy majątku jaki zgromadził prezes Chambers, łatwo pozwolić sobie na taki symboliczny gest – mówi Jon Holman, szef firmy rekrutacyjnej Holman Group. – Ale to ważny symbol dla akcjonariuszy i inwestorów instytucjonalnych.

Źródło: gazeta.pl oraz news.com – cnet

Agencja Bezpieczeństwa Wewnętrznego sprawdzi Dialog

„Wrocławska delegatura Agencji Bezpieczeństwa Wewnętrznego sprawdzi, czy nie doszło do przestępstwa we wrocławskim Dialogu – dowiedzieliśmy się nieoficjalnie.” – donosi gazeta.pl

Zawiadomienie do prokuratury złożył kilka tygodni temu zarząd Dialogu. Jego wątpliwości budzą niektóre zakupy urządzeń telekomunikacyjnych dokonane przez poprzedni zarząd. Prokuratura Okręgowa wszczęła dochodzenie i przekazała sprawę do ABW.

– Ten sprzęt nie jest potrzebny, kosztował olbrzymie pieniądze i leży w magazynach – opowiada jeden z naszych rozmówców. Chodzi o urządzenia, które kosztowały 970 tysięcy euro, czyli około czterech milionów złotych. Dostawcą większości był duży zachodni koncern branży telekomunikacyjnej.

Przedstawiciele poprzedniego zarządu Dialogu – obwinianego o nietrafione i niepotrzebne zakupy – nie chcą komentować całej sprawy. Tłumaczą, że nie znają treści doniesienia. – Na pewno nie było żadnych przestępstw – mówi jeden z nich. – Planowaliśmy duże inwestycje, ten zarząd wszystko wstrzymał. Może dlatego uważa dziś, że zakupy były niepotrzebne.

Ale z zarzutów postawionych w doniesieniu do prokuratury wynika, że sprzęt wart 970 tysięcy euro nie miał żadnego związku ze wstrzymanymi inwestycjami. – Za sprzęt potrzebny do inwestycji zapłaciliśmy – mówi informator znający szczegóły sprawy.

Prokurator nadzorujący dochodzenie jest bardzo ostrożny w wypowiedziach: – Nie ma się czym emocjonować. Wszczęliśmy postępowanie, bo trzeba wyjaśnić wszystkie okoliczności, a sprawa jest bardzo skomplikowana. Na razie nie wiadomo, czy w ogóle doszło do przestępstwa.

Źródło: gazeta.pl

Sprawdź swój komputer !

Spyware – niewielkie programy samo się instalujące na komputerach użytkowników i sprawdzające ich aktywność w sieci, stają się coraz większym problemem. Wiele narzędzi zabezpieczających nie rozpoznaje spyware ponieważ często są one instalowane wraz z popularnymi programami co do których pochodzenia raczej nie mamy wątpliwości. Lekarstwem na szpiegujące oprogramowanie są tzw. Ad-Aware – narzędzia wyspecjalizowane do wyszukiwania i usuwania spyware’rów.

AUREATE – prawdziwy spyware, otwiera dostęp do komputera (tzw. Backdoor) poprzez który ‚ładuje’ bannery reklamowe, analizując przy tym zachowanie użytkownika.

B3D – (Brilliant Digital) instaluje się wraz z KaZaA, pozwala na połączenie komputera z siecią Brilliant’a dzięki czemu może wykorzystywać moc obliczeniową wielu maszyn.

RED SHERIFF – applet Java analizujący zachowania i przyzwyczajenia internauty podczas przeglądania stron www.
Pobierz:

Ad-aware 5.83 [871 KB / screen interface’u] – najnowsza wersja programu firmy Lavasoft do usuwania spyware’ów kompatybilna z Windows 98,2000,NT40,XP,ME

Więcej informacji na securitynewsportal.com

Zobacz również:

Pobierz ZoneAlarm Pro 3.0
Sprawdź przeciek
Znalazł dziurę w ścianie

Bezpieczeństwo nadal najważniejsze

Według badań Synstar’a, przeprowadzonych na menadżerach i dyrektorach IT europejskich firm zatrudniających powyżej 200 pracowników, kwestia bezpieczeństwa nadal jest elementem priorytetowym w biznesie.

Wydaje się być dziwnym, fakt, iż kadra zarządzająca jest tak zainteresowana tematem bezpieczeństwa swoich firm przy jednoczesnym gwałtownym spadku budżetów przeznaczonych na security w ciągu ostatnich lat. Biorąc pod uwagę niestabilną sytuację na świecie (Irak – USA), ataki terrorystyczne czy cyber-crimes można stwierdzić, że zainteresowanie kwestią bezpieczeństwa znacznie spadło jednak nadal utrzymuje się na wysokim poziomie kilkudziesięciu procent.

Więcej na it-director.com

Cena e-podpisu będzie zależeć od jego popularności

Koszt uzyskania e-podpisu będzie w dużym stopniu zależał od popularności tej usługi zarówno wśród instytucji, jak i klientów indywidualnych – przewiduje Jerzy Molak z resortu gospodarki.

„Nie ma jeszcze ustalonej ceny. Z oceny firm, które chcą świadczyć tę usługę, wynika, że będzie to od kilkudziesięciu do kilkuset zł” – powiedział PAP Molak, dyrektor Departamentu Handlu i Usług w Ministerstwie Gospodarki.

Oprócz karty z zaszyfrowanym kodem, czyli podpisem elektronicznym, trzeba będzie kupić czytnik za kilkaset złotych i mieć dostęp do komputera. „To wszystko sprawia, że na razie nowa metoda podpisywania się nie budzi dużego zainteresowania, zwłaszcza wśród zwykłych klientów” – powiedział Molak.

Zgodnie z ustawą, administracja państwowa ma cztery lata na wdrożenie tej usługi.

Również banki na razie nie są chętne do wprowadzenia e-podpisu, gdyż ich klientom wystarcza np. system kart kredytowych.

„Jednak używanie e-podpisu będzie znacznie bezpieczniejsze niż kart kredytowych. Kod podpisu jest dużo lepiej zaszyfrowany niż czterocyfowy PIN karty” – ocenia Molak.

Wydawaniem e-podpisów są zainteresowane m.in. Polska Wytwórnia Papierów Wartościowych i Signet – firma związana z Telekomunikacją Polską SA. Ministerstwo Gospodarki ma dwa miesiące na rozpatrzenie ich wniosków. „Mamy zastrzeżenie do wszystkich wniosków. Przedstawiliśmy je firmom z prośbą o poprawki i wyjaśnienia” – powiedział Molak.

Jego zdaniem, mimo to firmy są dobrze przygotowane do świadczenia usług związanych z podpisem elektronicznym. „Od strony technologicznej nie ma problemu, problem jest z zachowaniem bezpieczeństwa. Bardzo szczegółowo badamy te kwestie” – zapewnił Molak.

Jeżeli firma, która zajmuje się wydawaniem podpisów elektronicznych, zakończy działalność, to wszystkie dane związane z tymi podpisami musi przekazać do przechowania Ministerstwu Gospodarki. „Będą one przechowywane przez 20 lat. Minimalna opłata za jeden zestaw danych wynosi około jednego euro” – powiedział Molak.

Chcąc uzyskać podpis elektroniczny, trzeba będzie się zgłosić do jednej z takich firm. Tam otrzyma się kartę i swój prywatny kod. Podpis ten będzie równoprawny z podpisem odręcznym. Instytucje, banki czy gminy mogą też stworzyć własny dział certyfikacyjny dla potrzeb swoich klientów

Molak przekonuje, że do zabezpieczenia podpisu zostały zastosowane światowe standardy. „Do tej pory nigdzie na świecie nie zdarzyło się, aby kod ten został złamany” – powiedział.

Każdy podpis elektroniczny będzie się składał z dwóch części – publicznej i prywatnej. Dopiero zestawienie tych dwóch części podpisu będzie stanowić o jego ważności. Prywatna część podpisu będzie zapisana na specjalnej karcie. Będzie ją mógł odczytać tylko właściciel za pomocą specjalnego czytnika. Jawna, publiczna część podpisu elektronicznego będzie natomiast publikowana w internecie. Podpis elektroniczny może też zawierać datę dokonania tej czynności.

„Na razie stworzyliśmy taki system, w którym jeden podpis elektroniczny może być używany do wszystkich celów. Być może w przyszłości każdy będzie mógł posługiwać się kilkoma” – powiedział Molak.

Źródło: PAP

Problemy WorldCom’u

Około 20% klientów WorldCom’u (globalnego ISP obsługującego największe firmy i instytucje), zostało w czwartek pozbawionych dostępu do sieci na skutek awarii firmowych serwerów. Użytkownicy VPN’ów stracili łączność ze swoimi klientami co z pewnością utrudniło im prowadzenie biznesu. Wielu specjalistów jest zdania, iż przyczyną awarii był, popularny tak ostatnio, robak – Slapper.

Rzecznik prasowy WorldCom’u jest natomiast zdania, że awaria była wynikiem błędów w tablicy rutowania – w której moduł IP szuka określonej sieci docelowej.

Jako ciekawostkę dodajmy, iż w sobotę (05.10.02) prezesom, dyrektorom i audytorom WorldCom’u, którzy zastosowali matematyczną koncepcję liczb urojonych w sferze biznesu, przyznano IgNobel’a za osiągnięcia w dziedzinie ekonomii.

Źródło: worldcom.com

Zobacz również:

Miesiąc miodowy dla linuxa się skończył
Autor worma Slapper aresztowany
Bezdomny hacker na walizkach
VPN po polsku…
Opis tablicy rutowania

Satelity na łasce hackerów

3 października, General Accounting Office (GAO), jedna z agencji pracujących dla Kongresu, opublikowała raport, w którym można przeczytać zagrożeniach związanych z cyber-atakami na komercyjne satelity wykorzystywanie przez wojsko i agencje rządowe.

Prywatne satelity mogą być zniszczone albo przechwycone i kontrolowane przez hackerów, mimo, że powstały już stosowne regulacje, mające zapewnić ich bezpieczeństwo. Nie są one jednak jeszcze wprowadzone w życie. Raport sugeruje, iż bezpieczeństwo satelitów powinno być częścią narodowej strategii zwalczania cyber-przestępczości.

Więcej informacji na securityfocus.com

Microsoft ‚zamknął’ Lik Sang?

Wszystko wskazuje na to, że Microsoft doprowadził do zamknięcia firmy Lik Sang, jednego z największych światowych dystrybutorów konsolowych mod-chipów – układów pozwalających na uruchamianie pirackich gier oraz oprogramowania pochodzącego z innych stref geograficznych.

Strona firmy nie działa od blisko dwóch tygodni, a australijski oddział Microsoftu potwierdził, że podjął kroki prawne wymierzone w dystrybutora z Hongkongu.

Link Sang był jednym z największych światowych dystrybutorów wszelkich gadżetów dla graczy – rozpoczynając od koszulek i legalnego oprogramowania, a kończąc na wszelkich przystawkach umożliwiających uruchamianie nielegalnych kopii na niemal wszystkich platformach – od GameBoya po Xboxa. W sierpniu Link Sang przejęło firmę OpenXbox i zajęło się również produkcją mod-chipa dla konsoli Microsoftu.

Mod-chipy od lat są zmorą producentów konsol, którzy nierzadko dopłacają do sprzętu, a zarabiają dopiero na grach. Piractwo naraża więc firmy na ogromne straty. Z wyjątkowej zajadłości w walce z podobnymi praktykami znany jest – pomimo krótkiego „stażu” na konsolowym rynku – Microsoft. Oprócz kroków prawnych firma postanowiła niedawno uderzyć w producentów mod-chipów zmieniając nieznacznie konstrukcję swej konsoli, co sprawiło, że dotychczas produkowane układy do łamania zabezpieczeń stały się bezuzyteczne.

Przełom w szyfrowaniu

Naukowcy zaprezentowali bezpieczny sposób przesyłania zakodowanych informacji w otwartej przestrzeni. To ogromny krok w kierunku zapewnienia bezpieczeństwa globalnej komuniakcji.

Uczeni z QinetiQ (komercyjnego ramienia brytyjskiej agencji bezpieczeństwa) i ich koledzy z Ludwig-Maximilian Uniwersity w Monachium przesłali w otwartej przestrzeni na rekordową odległość 14.5 mil, klucz, umożliwiający roszyfrowanie zakodowanej informacji.

Klucz to zmienny ciąg liczb, który jest konieczny do prawidłowego zdekodowania danych. Przesłanie klucza to zasadnicza kwestia dla bezpieczeństwa globalnej komunikacji, a nowy system transmisji nadaje się do wykorzystania w komunikacji satelitarnej. Wciąż jednak przesłanie małej wiązki światła, pomiędzy poruszającymi się obiektami (jak satelity) jest zadaniem bardzo skomplikowanym.

Klucze zaprezentowane przez naukowców, wykorzystują kryptografie kwantową. Dane jako fotony światła przesyłane są światłowodem. Przy próbie odczytu przesyłanych informacji, klucz zmienia się w ciąg fotonów, co jest informacją dla odbiorcy, że ktoś próbował przechwcić dane. W przypadku elektronicznego przesyłania danych, odbiorca nie ma możliwości zorientować się, że ktoś przechwycił jego dane.

Na początku nowa technologia znajdzie zastosowanie w systemach rządowych, gdzie przechowywane dane muszą być bardzo „odporne” na włamania. W przyszłości – kiedy metoda wyznaczająca nową jakość szyfrowania stanie się tańsza i bardziej dostępna dla użytkowników – może być połączona z innymi systemami.

Zobacz również:

64-bitowe szyfrowanie złamane po 4 latach

Algorytm szyfrowania AES jako standard do produktów IPSec

Optimus producentem i dystrybutorem urządzenia szyfrującego IPSec

Intel szyfruje

Szyfr UOP’u

Specyfikacja szyfru Camelia

Moduł szyfrowania dysku dla Linuxa

Nowy system szyfrujący