Wszystkie posty

hoaxer

Koniec projektu SETI@home

Ogólnoświatowy eksperyment SETI@home, polegający na poszukiwaniu obcych cywilizacji w oparciu o sieć prywatnych komputerów domowych, zostanie zakończony 15 grudnia tego roku.

W dniu 15 grudnia projekt zostanie wcielony do BOINC (Berkeley Open Infrastructure for Network Computing), jednostki stworzonej przez koordynatora SETI@home – Uniwersytet Kalifornijski w Berkeley. Wyniki eksperymentu, po dokładnym przeanalizowaniu, zostaną opublikowane w internecie.

Przedstawiciele BOINC oznajmili, że użytkownicy zainteresowani nadal poszukiwaniem „kosmitów” na własną rękę, będą mogli kontynuować swoje badania. Ponadto, uzyskają oni możliwość uczestniczenia w nowych projektach BOINC, które dotyczyć będą m.in. biologii molekularnej, fizyki wielkich energii oraz studiów nad zmianami klimatycznymi.

Źródło: The Inquirer

Otwarty format plików Microsoft Office

Gigant z Redmond zapowiedział udostępnienie formatu plików Office XML i wystąpił do międzynarodowej organizacji standaryzującej ECMA z prośbą o uznanie tego formatu jako standard branżowy.

Wygląda więc na to, że Microsoft zrozumiał wreszcie, że nieprzejednana postawa w kwestii otwartości niektórych formatów plików może być bardzo niekorzystna. Szczególnie jeżeli chodzi o pliki z pakietu biurowego, gdzie pojawił się mocny konkurent w postaci formatu OpenDocument. Microsoft zapowiedział wypuszczenie specjalnych narzędzi, umożliwiających konwertowanie danych zapisanych w starym formacie do plików Office XML.

Źródło: Vnunet

Domeny „eu” nie dla Szwajcarów

Na mocy przepisów unijnych mieszkańcy Szwajcarii nie będą mogli rejestrować swoich adresów we wspólnej europejskiej domenie – „.eu”. Chociaż państwo położone jest w samym sercu Europy, to prawo do posiadania adresów w nowej domenie europejskiej przysługuje tylko krajom, wchodzącym w skład Unii Europejskiej.

Beat Fehr, szef jednej z dwóch szwajcarskich firm internetowych, którym przyznano licencję na sprzedaż adresów w domenie „.eu”, jest mocno zaniepokojony tą informacją. Jego zdaniem, szwajcarskie koncerny – m.in. Nestle i Swatch – stracą swoje domeny europejskie na rzecz sprytnych przedsiębiorców zagranicznych, którzy odpowiednio wcześniej zarejestrują adresy z nazwami wymienionych firm.

Przyznaje również, że sama domena „.eu” powinna być przydzielona dla wszystkich krajów Starego Kontynentu. Jednak rozmowy prowadzone pomiędzy Szwajcarską Komisją ds. Komunikacji, a Komisją Europejską nie przyniosły oczekiwanych rezultatów.

W podobnej sytuacji, jak Szwajcaria, znalazły się również inne kraje europejskie, które nie są członkami UE – Islandia, Liechtenstein oraz Norwegia.

Źródło: The Register

Warszawscy studenci najlepszymi programistami w Europie

Sześciu najlepszych programistów w Europie Środkowej to studenci UW. Właśnie wrócili z Budapesztu, gdzie zgarnęli pierwsze miejsca w prestiżowym konkursie informatycznym.

Zakończone w niedzielę mistrzostwa ACM były eliminacjami dla studentów z Środkowej Europy przed finałami, które rozegrają się w kwietniu w Teksasie. Mówi się, że to akademickie mistrzostwa świata w programowaniu. Startuje w nich ponad 6 tys. trzyosobowych drużyn z 1,7 tys. uczelni – na finał jedzie 75. Zespoły z UW zajęły w Budapeszcie dwa pierwsze miejsca (startowało ich 56).

– Nasi studenci po raz dwunasty startowali w tych eliminacjach i po raz dwunasty zakwalifikowali się do światowego finału – podkreśla prof. Jan Madey z Wydziału Matematyki, Informatyki i Mechaniki UW.

Ze złotym pucharem wrócili wczoraj do Warszawy Marcin „Cyfra” Michalski z III roku, Bartłomiej Romańskim (II rok) i Paweł Parys (IV rok). – Najtrudniej było jednak wygrać u nas na wydziale. Potem jest już z górki – mówi Marcin.

Nic dziwnego, że najbardziej zaciekła bitwa w czasie turnieju rozegrała się między drużynami z UW. – To zawsze jest bratobójcza walka – nie bez satysfakcji komentuje prof. Krzysztof Diks, dyrektor Instytutu Informatyki UW.

Instytut przyciąga najlepszych z najlepszych. Wszyscy studenci ze zwycięskiej drużyny wygrywali wcześniej olimpiady informatyczne (Paweł dwa razy z rzędu). Dzięki temu na wydziale tworzy się atmosfera rywalizacji, która motywuje do wysiłku. – Żeby się przygotować do zawodów, sami urządzamy turnieje. W Budapeszcie naszym głównym przeciwnikiem była drużyna, z którą ćwiczymy dwa razy w tygodniu – śmieje się Marcin.

To drużyna w składzie Marek Cygan, Marcin Pilipczuk i Piotr Stańczyk zajęła drugie miejsce w turnieju.

Sukcesów by nie było, gdyby wydział nie dbał o najbardziej prozaiczne potrzeby studentów. – Nie musimy się martwić za co kupić bilet, żeby pojechać na konkurs. I nie spędzamy czasu w kolejkach do dziekantu, ale na trenowaniu – podkreśla Paweł. – Prof. Diks troszczy się o nas.

Turniejowe zadania polegają zarówno na programowaniu, jak i rozwiązywaniu problemów matematycznych. – Czasu jest bardzo mało: pięć godzin na dziesięć zadań. Nie można po prostu popełniać żadnych błędów – wyjaśnia prof. Diks.

Dwa lata temu w finale turnieju ACM zwyciężyli studenci UW. Dziś jeden z nich jest dyrektorem instytutu badawczego, który powstał specjalnie dla niego. Dwaj pozostali wyjechali do USA, gdzie robią doktoraty. To tylko potwierdzenie opinii, że po takim sukcesie nie trzeba pukać do żadnych drzwi.

W tym roku UW znalazł się też na pierwszym miejscu rankingu Topcodera (najważniejszy konkurs indywidualnego programowania). Wyprzedził tym samym tak znamienite uczelnie jak Stanford, czy MIT.

Źródło informacji: Gazeta Wyborcza

Luka w iTunes

Według doniesień firmy eEye, w zabezpieczeniach oprogramowania iTunes wykryto groźny błąd, umożliwiający przejęcie kontroli nad komputerem użytkownika. Jak na razie brak komentarzy w tej sprawie ze strony koncernu Apple.

Na stronie eEye można przeczytać, że błąd w iTunes umożliwia nieautoryzowane uruchomienie kodu na zaatakowanej maszynie. Szczegóły luki nie zostały ujawnione. Wiadomo, że problem luk w kodzie dotyczy różnych wersji programu – w tym również najnowszej, oznaczonej numerem 6. Problem dotyczy wyłącznie wersji dla systemu Windows.

Źródło: ZDnet
EEYEB-20051117b

Windows XP N – brak zainteresowania?

Choć od premiery systemu operacyjnego Windows XP N – bez wbudowanego odtwarzacza multimediów – minęło już pięć miesięcy, większość lokalnych dystrybutorów komputerów, jak również trzej najwięksi sprzedawcy komputerów na świecie, wciąż nie mają planów dotyczących sprzedaży tej wersji oprogramowania. Co więcej, produkt ten cieszy się znikomym zainteresowaniem klientów.

Microsoft zdecydował się wypuścić wersję N „okienek” w czerwcu, po otrzymaniu nakazu od Komisji Europejskiej. Od tego czasu jedynym producentem sprzętu, który oferuje instalację tego oprogramowania na sprzedawanych komputerach jest firma Fujitsu Siemens. Jednak jak się okazuje, Komisja Europejska nie działała zupełnie w interesie klientów, bowiem Garry Owen, szef marketingu firmy Fujitsu Siemens Computers twierdzi, że nie ma zupełnie zapotrzebowania wśród klientów na tą wersję systemu Microsoftu.

Również inni czołowi producenci sprzętu komputerowego przyznają, że zainteresowanie „okrojonymi okienkami” jest raczej słabe. Lenovo wyjaśniło, że pozycja firmy się nie zmieniła, a zapotrzebowanie na Windows XP N jest niskie. Podobnie Dell zapewnił, że firma nie zmieniła swojego nastawienia do zmodyfikowanej wersji systemu Windows, choć w sprawie informacji o zapotrzebowaniu na to oprogramowanie firma odsyła bezpośrednio do Microsoftu.

Z kolei przedstawiciel giganta z Redmond powiedział, że firma nie posiada żadnych danych dotyczących sprzedaży Windows XP N i w tej sprawie zachęca do bezpośrednich kontaktów z kanałem dystrybucyjnym oprogramowania. Rzecznik Komisji Europejskiej odmówił komentarza w sprawie nakazu antymonopolowego, zmuszającego Microsoft do wprowadzenia do sprzedaży wersji systemu bez wbudowanego odtwarzacza multimediów. W czerwcu, tuż po wydaniu nakazu, przedstawiciel KE powiedział, że jest za wcześnie, aby oceniać decyzję komisji. Z perspektywy pół roku wydaje się jednak, że w tym przypadku decyzja była zbyt pochopna i mało sensowna.

Źródło: ZDnet

Ponowna kompromitacja Telekomunikacji

Sądowa sprawa mieszkańca فodzi, który przez rok terroryzował za pomocą telefonu rodzinę z Krakowa, obnażyła stan zabezpieczeń Telekomunikacji.

Horror dla rodziny N. zaczął się na początku zeszłego roku, gdy ich córka na czacie poznała Konrada R. z فodzi. Po spotkaniu dziewczyna nie była zainteresowana podtrzymaniem znajomości. Gdy przestała odpowiadać na telefony, mężczyzna postanowił się zemścić. Najpierw w banalny sposób uzyskał dane osobowe rodziny. Zadzwonił na jedną z krakowskich uczelni, której dziewczyna była studentką. Wystarczyło, że podał się za prokuratora, który prowadzi śledztwo. Jak sam twierdzi, w podobny sposób uzyskał dane matki dziewczyny w jej zakładzie pracy: tym razem telefonicznie przedstawił się jako urzędnik. Pracownik kadr wyrecytował mu wszystko, łącznie z PESEL-em!

Cienka Błękitna Linia

Wtedy Konrad R. zadzwonił na Błękitną Linię. Podając imię i nazwisko ojca dziewczyny, numer jego telefonu oraz adres, ustalił dla konta abonenckiego pana N. indywidualne hasło. To wystarczyło, by zatruć życie rodzinie.

Karol N.: – Zadzwonił do nas, że ustanowił hasło do mojego konta abonenckiego. Zignorowałem go. Kiedy jednak kolejny raz wyrecytował co do grosza wysokość moich rachunków, przeraziłem się. Na Błękitnej Linii powiedziano mi, że rzeczywiście mam założone hasło do konta!

Krakowianin anulował je, ale niewiele to dało, bo Konrad R. telefonicznie znowu je zmienił. Potem zwiększał abonament, zamawiał wszystkie możliwe usługi telefoniczne, zmieniał adres do korespondencji. Taka zabawa trwała miesiącami. – Wtedy rzeczywiście wystarczyło podać tylko hasło do konta. Konsultant proponował jego ustanowienie po weryfikacji danych. Po połączeniu z doradcą system wyświetlał osiem standardowych pytań – właśnie o imię i nazwisko, adres, numer telefonu, taryfę czy formę płatności – przyznała w sądzie Maria Złotnik, kierownik sekcji obsługi Błękitnej Linii w krakowskiej TP SA.

– Przechytrzyłem TP SA, bo dysponowałem tyloma danymi, że przechodziłem pozytywnie wszystkie weryfikacje – twierdzi teraz Konrad R.

Nie pomogło nawet to, że zdesperowany Karol N. zastrzegł, że wszelkie zmiany na koncie może dokonywać wyłącznie osobiście i po wylegitymowaniu się. Przedstawiciele Telekomunikacji twierdzą, że to zgłoszenie było w systemie.

Nieproszeni goście

Tymczasem na adres rodziny N. mężczyzna telefonicznie zamawiał panie z agencji towarzyskiej i pizzę. Wieczorami przyjeżdżali też taksówkarze z zakupami, straż miejska i karawan z zakładu pogrzebowego. Pewniej nocy rodzinę N. obudziła załoga ratunkowej „erki”. Doszło do tego, że Konrad R. zamówił nawet na ich konto dziesięć kolejnych numerów telefonicznych, które miały być podłączone… w jego mieszkaniu. TP SA przysłała mu już nawet umowy do podpisania.

W Biurze Obsługi Klienta TP SA przy ul. Rakowickiej w Krakowie od ręki dostał też wykazy rozmów z aparatu rodziny N. Wystarczyło do tego tylko „hasło”, które wcześniej… sam telefonicznie ustanowił dla ich konta. Mając billing, dzwonił potem do znajomych N., których numery były w wykazie, mówiąc, że jest policjantem lub prokuratorem, a pan N. jest np. poszukiwany.

Być może historia ta nie miałaby końca, gdyby Konrad R. sam nie napisał doniesienia do prokuratury, że ktoś wyłudził dane Karola N. i manipuluje na jego abonenckim koncie. Gdy w końcu został zatrzymany, oświadczył śledczym, że chciał udowodnić, jak słabe są zabezpieczenia danych osobowych w Telekomunikacji.

Będzie bezpieczniej?

Przedstawiciele Telekomunikacji zaręczają, że poprawiono zabezpieczenia Błękitnej Linii. – Korzystanie z części samoobsługowej jest możliwe po ustaleniu przez klienta indywidualnego sześciocyfrowego numeru PIN. Żeby go otrzymać, trzeba przejść procedurę weryfikacji. Takie rozwiązanie zapewnia pełne bezpieczeństwo korzystania z serwisu. Jeżeli klient nie chce mieć PIN-u, za każdym razem będzie przez konsultanta szczegółowo weryfikowany – zapewnia Izabella Szum-Gwoździewicz, rzecznik krakowskiej TP SA. Twierdzi też, że zmieniono zasady wydawania billingów. Teraz do jego otrzymania nie wystarczy tylko samo hasło. Trzeba też napisać pismo i pokazać dowód osobisty.

Inicjały poszkodowanych zostały zmienione

Źródło informacji: Gazeta Wyborcza
Rozmowy telefoniczne w TP można podsłuchiwać!
Teleoszuści
Gangsterzy zarabiają na usłudze TP
Piotrkowska TP SA okradziona z danych
Rozmowy kontrolowane… przez radio

RPM – narzędzie do zarządzania pakietami

PLUG Poznań wraz z Kołem Naukowym Informatyków UAM zaprasza 23 XI 2005, w środę, o godzinie 18:00 na wykład.

RPM – narzędzie do zarządzania pakietami

1 rpm jako narzędzie administratora.

1 Krótko o historii
2 Ogólne założenia
3 Jak korzystać z rpma
4 Zależności w rpmie
5 Podpakiety
6 Narzędzia do automatyzacji instalacji/upgradu – poldek/up2date/yum…

2 Tworzenie pakietów rpm

1 Z czego się składa pakiet źródłowy
2 Patche i źródła
3 Plik spec
4 Jak przebiega budowanie pakietu, sekcje prep, build, install
5 triggery i skrypty
6 Automatyczne wykrywanie zależności
7 Automatyzacja budowania pakietów w pld, cvs, builder

Prowadzący: ”Andrzej Dopierała (undefined)”

Czas trwania: okolo 60 min

Wykład odbędzie się w auli C „multimedialnej”, w budynku wydziału Matematyki i Informatyki, Collegium Mathematicum znajdującym się na ul.Umultowskiej 87 (Morasko).

Wykład oczywiście jest otwarty, zapraszamy każdego chętnego do udziału i dyskusji.
PLUG Poznań