Przeglądanie kategorii

Aktualności

Mniej fanów Explorera

Proporcja użytkowników internetowej przeglądarki Internet Explorer (IE) spadła poniżej 90% – twierdzą analitycy. Firma monitorująca ruch w internecie, OneStat.com, twierdzi, że przeglądarka open source Firefox 1.0, dostępna od 9 listopada, najwyraźniej przyciąga użytkowników do tej pory korzystających z Explorera.

Podczas gdy udziały Explorera w rynku spadły od maja o 5%, w tym samym czasie udziały Mozilli, producenta m.in. Firefoxa, wzrosły także o 5%.

Firefox produkowany jest przez Mozilla Foundation, założoną w 1998 roku przez byłego producenta przeglądarki Netscape. Mimo, że wcześniej pojawiały się próbne wersje Firefoxa, wersja 1.0 była pierwszym oficjalnym i kompletnym programem.

Z danych statystycznych wynika, że przeglądarki Mozilla posiadają teraz 7,4% rynku. Mozilla twierdzi, że od czasu oficjalnej publikacji darmowego oprogramowania, zostało ono ściągnięte przez pięć milionów użytkowników. Zwolennikom oprogramowania open source udało się zebrać w USA 250.000 dolarów, by opłacić reklamę debiutu Firefoxa 1.0 w dzienniku New York Times.

Internet Explorer firmy Microsoft zdominował jakiś czas temu rynek przeglądarek internetowych, przejmując palmę pierwszeństwa od Netscape’a. Udział w rynku tej przeglądarki utrzymywał się na poziomie 95%.

Firefox jest dla wielu osób atrakcyjnym programem, gdyż umożliwia dostęp do kodu źródłowego (open source), co oznacza, że użytkownicy mogą go zmieniać i modyfikować dla własnych potrzeb. Ponadto do tej pory w Firefoxie ujawniono mniej dziur w zabezpieczeniach niż w Explorerze. Do końca 2005 roku Firefox chce mieć 10-procentowy udział w rynku.

Źródło informacji: BBC

PHP 4.3.10RC1

Udostępniono pierwszego kandydata PHP do wersji 4.3.10. Serwis php.net zachęca do testowania i informowania o wszystkich wykrytych problemach oraz błędach. Źródła można pobrać stąd.

„Majors” w sieci P2P

Sony BMG, Universal Music Group i Warner Music Group podpisały porozumienie w sprawie udostępniania muzyki poprzez sieć peer-to-peer o nazwie Peer Impact. Usługa zainauguruje działalność w pierwszym kwartale przyszłego roku, jednak już teraz można wątpić w jej sukces.

Peer Impact to sieć kontrolowana przez firmę Wurld Media, która prowadzi też negocjacje z kolejnym gigantem branży fonograficznej – EMI Music. Współpraca Wurld Media z wytwórniami płytowymi ma być nowym etapem w rozwoju wymiany plików w internecie. Jak dotąd branża muzyczna kontaktowała się bowiem z firmami kontrolującymi sieci P2P głównie przez adwokatów. Sieć ma funkcjonować na zasadzie „zamkniętego ogrodu” – jej użytkownicy będą wymieniać legalne pliki, za każde pobranie odprowadzając jednak opłatę do właściciela praw autorskich. Przedstawiciele walczącej o prawa internautów organizacji Electronic Frontier Foundation przypominają, że podobne rozwiązania były proponowane branży muzycznej już cztery lata temu. Wtedy jednak wytwórnie płytowe nie były zainteresowane podjęciem rozmów. Dziś sytuacja ulega zmianie, trudno jednak oprzeć się wrażeniu, że jest to zmiana pozorna.

Katalog utworów krążących w sieci Peer Impact szybko ma przekroczyć 1 mln utworów, jednak ich ceny będą podobne do tych z iTunes czy Napstera. Z punktu widzenia klientów nie ma więc praktycznie żadnych korzyści wynikających z korzystania z sieci P2P; z zastosowania tej technologii korzysta właściwie tylko Wurld Media, które „oszczędza” swoje serwery i łącza – pliki przechowują i udostępniają użytkownicy. Po uiszczeniu opłaty za utwór będzie można go ściągnąć od innej osoby, która również za ten plik zapłaciła… Trudno więc oczekiwać, że taki model dystrybucji znajdzie wielu zwolenników.

Źródło informacji: Wired

Rozmowy kontrolowane

Działająca na rzecz ochrony prywatności w mediach elektronicznych amerykańska organizacja EPIC ujawniła, że CIA finansuje rozwój oprogramowania do monitoringu czatów internetowych.

EPIC ujawniło dokumenty z których wynika, że za pośrednictwem Narodowej Fundacji Naukowej NSF, w kwietniu 2003 amerykańska agencja wywiadowcza przekazała Rensselaer Polytechnic Institute w Troy (stan Nowy Jork) ponad 157 tys. USD. Pieniądze te otrzymali Bulent Yener i Mukkai Krishnamoorthy, pracujący nad systemem pozwalającym umieścić automatycznego „cichego słuchacza” w dowolnym chat-roomie.

Szef EPIC, Marc Rotenberg, nagłaśnia sprawę jako przykład pojawiania się niepokojących trendów w działalności CIA. „Środowisko wywiadowcze wpływa na zmianę priorytetów badawczych w Stanach Zjednoczonych. Musimy uważać, żeby Narodowa Fundacja Naukowa nie stała się Narodową Fundacją Szpiegowską” – powiedział Rotenberg. Wiadomo, że kontrowersyjny projekt naukowców z Troy był już testowany na użytkownikach sieci Undernet, a teraz obiektem „prac badawczych” mają stać się inne kanały IRC.

Po 11 września 2001 w ramach walki z terroryzmem amerykański wywiad nasilił inicjatywy mające na celu inwigilację internetu, co nieodmiennie powoduje protesty organizacji broniących swobód obywatelskich.

Źródło informacji: ZDNet

Pozwana wyszukiwarka

Gdyby nie internetowe wyszukiwarki, ciężko byłoby odnaleźć jakiekolwiek informacje w gąszczu elektronicznych danych. Bez nich internet zapewne nie byłby tak popularny jak dziś. Niestety wyszukiwarki, ułatwiające nam dostęp do danych, stają się coraz częściej obiektem ataku firm. Przykładem tego może być Kalifornijska firma sprzedająca w internecie zdjęcia nagich kobiet, która pozwała wyszukiwarkę Google za łatwy dostęp do kradzionych z jej strony fotografii.

Perfect 10, która oferuje fotografie „najpiękniejszych na świecie kobiet”, twierdzi, że dzięki wyszukiwarce można znaleźć darmowe hasła umożliwiające wejście na płatne strony. Firma zarzuca również Google’owi, że dzięki niemu można znaleźć kradzione z Perfect 10 zdjęcia. Przedstawiciele Google’a na razie wstrzymują się od komentarza.

Szef Perfect 10 mówi, że przez darmowy, nielegalny dostęp, zmniejsza się liczba osób gotowych płacić za oferowane na stronie zdjęcia – miesięczny abonament kosztuje 25,50 dol.

Dyrektor firmy mówi, że wysłał do Google’a prawie 30 listów z prośbą o usunięcie zdjęć oraz haseł z wyników wyszukiwania, ale że nie był zadowolony z otrzymywanych odpowiedzi.

Źródło informacji: BBC

Wirus w komórce?

Telefony komórkowe, które stały się nieodłączną częścią codziennego życia, służą nam głównie do zabawy, prowadzenia interesów, przegrywania plików a nawet do oglądania telewizji. Wraz z ich rozwojem popularności niestety nie zadbano należycie o ich bezpieczeństwo. Dowodem tego były pierwsze włamania przez interfejs Bluetooth, a ostatnio coraz częściej pojawiające się komórkowe wirusy.

Użytkownicy telefonów Nokia 7610 po załadowaniu danych z sieci mogą ujrzeć na ekranie, zamiast normalnej tapety, czaszki.

Wirus ten po zainstalowaniu blokuje większość funkcji telefonu. Można z niego tylko dzwonić i odbierać telefony. Wirus o nazwie „skulls” pojawił się na stronach internetowych, na których użytkownicy mogą wymieniać się plikami w rodzaju tapet i różnych sygnałów dźwiękowych. Specjaliści nie są pewni, czy szkody, jakie wyrządza wirus są zostały zaprogramowane celowo, czy też jest to wina jakiegoś błędu.

Program maskuje się jako obraz tła w pliku o nazwie 7610.extended.theme.manager.

Informatycy twierdzą, że program nie powinien rozprzestrzenić się ponieważ nie może być wysyłany z telefonu. Działa dopiero po załadowaniu wyżej wymienionego pliku, które wymaga skomplikowanych operacji ładowania, w czasie których wyświetla się ostrzeżenie przed wirusem.

Źródło informacji: BBC

Zobacz również:
– Słabe zabezpieczenia telefonów komórkowych
– Włamania do komórek przez interfejs Bluetooth
– Groźny dla „komórek” Mosquito
– Nastolatkowie i wykrywacz komórek
– Zabezpieczenie do telefonów komórkowych
– Telewizja przez komórkę
– Urządzenie zakłócajace sygnał GSM na włoskiej uczelni

Poważna luka w Java

Wykryto poważną lukę w zabezpieczeniach Java firmy Sun Microsystems. Podatność dotyczy systemów Windows oraz Linux w których zainstalowano oprogramowanie Java.

Luka została odkryta przez fińskiego audytora bezpieczeństwa Jouko Pynnonena już w czerwcu, jednak powstrzymał się od opublikowania publicznej informacji do czasu gdy Sun nie opracuje odpowiedniej poprawki. Secunia zakwalifikowała zagrożenie jako wysoko krytyczne.

Błąd umożliwia atakującemu ominięcie zabezpieczeń Java poprzez specjalnie spreparowaną stronę umożliwiającą wykonanie kodu i uzyskanie dostępu do systemu uzyskując prawa użytkownika aktualnie zalogowanego. Atakujący ma możliwość wykonana dowolnego polecenia w systemie ofiary włącznie z zainstalowaniem w nim trojana.

Podatność może oddziaływać również na wiadomości elektroniczne, jednak nie bezpośrednio i wymaga ingerencji użytkownika. Hacker może wysłać wiadomość zawierającą link do odpowiednio spreparowanej strony.

Na lukę nie są narażeni użytkownicy systemu Mac OS X. Apple Computer odmówił skomentowania tej wiadomości.

Zalecamy natychmiastową instalację uaktualnień Java.

Źródło informacji: CNET News

Wyróżnienie 100% VIRUS BULLETIN listopad 2004

AntiVirenKit 2004 professional otrzymał wyróżnienie za 100 – procentową wykrywalność dla Windows Server 2003, przyznawane przez magazyn VIRUS BULLETIN. Watro dodać, iż jest to już trzecie wyróżnienie w tym roku. Pozostałe zostały przyznane w lutym dla Windows NT oraz czerwcu – Windows XP Professional.
To prestiżowe wyróżnienie otrzymują tylko programy, które prawidłowo rozpoznają i usuwają wszystkie wirusy. Jednoznacznie potwierdza to fakt, iż AntiVirenKit należy do ścisłej czołówki programów antywirusowych na Świecie.

Więcej informacji na stronach producenta.

Zobacz również:

Virus Killer: AntiVirenKit 2004 professional
Nowy AntiVirenKit Client/Server 2004
Najlepszy program AV w Polsce wg PC World Komputer
AntiVirenKit 2004 professional
Nowy AntiVirenKit 2004 professional

Dzieło Wielkiego Programisty

Życie na naszej planecie i w ogóle cały wszechświat może być jedynie gigantyczną symulacją informatyczną, czymś w rodzaju igraszki superkomputera. Taką możliwość dopuszczają dwaj brytyjscy uczeni: fizyk Martin Rees i matematyk John Barrow, obaj związani są z Uniwersytetem Cambridge. Ich hipoteza to nie tyle rezultat najnowszych badań, lecz raczej swobodna gra wyobraźni.

Pytanie o rzeczywiste istnienie świata, stawiane przez myślicieli we wszystkich epokach, jest teraz tym bardziej aktualne – zdaniem obu naukowców – z powodu fantastycznego, nieustannego postępu informatycznego.

– Jeszcze kilkadziesiąt lat temu, komputery były w stanie reprodukować jedynie bardzo proste schematy. Ale teraz mogą tworzyć wirtualne światy z licznymi szczegółami -uważają brytyjscy naukowcy. – Na tym nie koniec, w niedalekiej przyszłości można sobie wyobrazić komputery zdolne do symulowania światów być może tak skomplikowanych, jak ten, w którym żyjemy.

– Wprawdzie to tylko teoria, ale może ona prowadzić do pytania, czy aby my sami nie znajdujemy się wewnątrz tego rodzaju symulacji? – mówi Martin Rees. W takim przypadku wszechświat (universe) nie byłby wszystkim, lecz częścią większej całości. Obaj badacze nadali tej hipotetycznej całości nazwę „multiverse”.

„Cywilizacje techniczne zaledwie trochę bardziej zaawansowane od naszej byłyby w stanie symulować wszechświaty, w których mogłyby się wyłaniać i komunikować ze sobą istoty świadome. W takich cywilizacjach społeczeństwa dysponowałyby możliwościami informatycznymi dużo większymi niż nasze, dawałoby to możliwość symulowania nie tylko klimatu czy procesu powstawania galaktyk – tak jak my to już potrafimy robić na Ziemi – ale także pojawiania się gwiazd i formowania się systemów planetarnych – przypomina John Barrow.

Badacz ten wyobraża sobie włączenie praw biochemii do symulacji astronomicznych, prowadzących do obserwacji ewolucji życia i świadomości. W takim przypadku, podobnie jak my śledzimy cykl rozwojowy insektów w owocach, tak wyżej rozwinięte cywilizacje śledziłyby rozwój życia na zacofanych planetach, takich jak nasza.

Przy takim założeniu istnieje możliwość, że „Wielki Programista” mógłby interweniować wedle swego uznania w rozwój obserwowanych cywilizacji, w życie na naszej planecie i w ogóle w schemat całego wszechświata.

Jednak wielu naukowców odnosi się sceptycznie do hipotezy świata stworzonego przez maszynę. Seth Lloyd, fizyk z Massachusetts Institute of Technology wyraził swoje wątpliwości na łamach „Sundy Times” (14 listopada). Główną trudność widzi w tym, że komputer zdolny choćby tylko do symulowania życia ziemskiego musiałby być „niewyobrażalnie potężny”, a cóż dopiero komputer zdolny do symulowania wszechświata.

Źródło: Rzeczpospolita

Filtrowanie stron WWW dla mniejszych!

Firma AKBIT wprowadziła do swojej oferty nowy produkt do filtrowania i raportowania stron WWW firmy 8e6 Technologies – R3000 MSA. Urządzenie to stworzone jest z myślą o klientach edukacyjnych oraz małych średnich przedsiębiorstwach. R3000 MSA ma nowy mniejszy rozmiar oraz nową niską cenę, a mimo to posiada doskonałe cechy, które użytkownicy będą mogli docenić podczas pracy.

Nowe urządzenie R3000 MSA jest doskonałą tańszą alternatywą dla sieci poniżej 500 użytkowników. Mimo małego rozmiaru komputera klasy desktop, jego funkcjonalność dorównuje urządzeniom tego typu klasy enterprise. R3000 MSA wykorzystuje tą samą bazę danych z adresami URL oraz posiada to samo oprogramowanie do zarządzania, co jego większy brat R3000 Enterprise.

Cena urządzenia dla Szkół i Urzędów Publicznych już od 5800 PLN netto.

AKBIT jako dystrybutor, specjalizuje się w dostarczaniu profesjonalnych rozwiązań z zakresu bezpieczeństwa dostępu do Internetu, ochrony anty-wirusowej, anty-spamowej, jak również produktów pokrewnych, niezbędnych przy wdrażaniu rozwiązań bezpieczeństwa informatycznego. W ofercie AKBIT znajdują się urządzenia oraz oprogramowanie światowych liderów na rynku e-security.