Przeglądanie kategorii

Aktualności

Najszybszy superkomputer

Nazywa się Project Columbia i zawiera 10 240 mikroprocesorów. Ma być najszybszym superkomputerem na świecie. Jest to wspólne dzieło amerykańskiej agencji badań kosmicznych NASA, producenta mikroprocesorów Intela i komputerów – Silicon Graphics. Podczas próbnego uruchomienia instalacji będącej jedynie częścią (ok. 75 proc.) całego systemu, uzyskano rekordową wydajność 42,7 biliona operacji na sekundę.

– Gdyby te operacje wykonywać ręcznie, zajęłoby to człowiekowi ok. miliona lat – powiedział G. Scott Hubbard, szef Ames Research Center, gdzie superkomputer zbudowano.

Gotowy system kosztować ma w sumie ok. 50 mln dolarów. Project Columbia, nazwany tak na cześć promu kosmicznego, który uległ katastrofie na początku 2003 roku, wykorzystywany będzie m.in. do projektowania samolotów i pojazdów kosmicznych oraz do prowadzenia symulacji klimatycznych.

Zbudowanie najszybszego superkomputera to dla amerykańskich inżynierów nie tylko kwestia potrzeb technicznych, ale też honoru. Od ponad dwóch lat na liście Top 500 (najszybszych maszyn na świecie) króluje bowiem japoński komputer skonstruowany przez firmę NEC o nazwie Earth Simulator. Wykonuje on ok. 35 bilionów operacji na sekundę. Dotąd amerykańskie maszyny były o połowę wolniejsze.

W ubiegłym miesięcu firma IBM ogłosiła rezultaty testów komputera Blue Gene. Może ona działać z prędkością ok. 36 bilionów operacji na sekundę. Ponieważ budowa maszyny nie jest jeszcze zakończona, superkomputer może być jeszcze szybszy.

Źródło: Rzeczpospolita

Zobacz również:

– NEC znów najszybszy?
– IBM znów najszybszy
– Kolejny kontrakt IBM na superkomputer
– Superkomputer dla wojska
– IBM odzyskuje koronę szybkości

VII Krajowa Konferencja Bezpieczeństwa Sieciowego

16 listopada odbędzie się VII Krajowa Konferencja Bezpieczeństwa Sieciowego – Zabezpieczenia sieci korporacyjnych, poświęcona technikom zabezpieczeń, profilaktyce, wykrywaniu i zwalczaniu włamań oraz metodom ochrony systemów komputerowych.

Dla naszych czytelników mamy do rozdania 5 bezpłatnych zaproszeń, każde o wartości 520 zł!

Bezpłatny udział w konferencji nie dotyczy przedstawicieli firm teleinformatycznych. Szczegóły dot. przyznania zaproszeń podamy już wkrótce.

Patronat promocyjny nad imprezą objął m.in. serwis Hacking.pl.

Więcej informacji na stronach organizatora: cpi.com.pl/imprezy/2004/kbs/

Google zainteresował się trójwymiarowymi mapami

Firma Google, oferująca najpopularniejszą wyszukiwarkę internetową, zakupiła firmę Keyhole, zajmującą się produkcją oprogramowania komputerowego, umożliwiającego dostęp do trójwymiarowych map.

Oprogramowanie Keyhole korzysta z bogatej bazy danych ze zdjęciami satelitarnymi Ziemi. Google zamierza wkrótce zaoferować internautom wirtualne podróże i wgląd w trójwymiarowe mapy dowolnych miejsc na kuli ziemskiej, z możliwością zajrzenia nawet na dowolnie wybraną ulicę.

Szczegóły finansowe przejęcia Keyhole przez Google nie są znane. Nie podano też jeszcze żadnych konkretów w sprawie wirtualnych podróży.

Źródło informacji: PAP

Kawiarenka internetowa z nielegalnym oprogramowaniem

Jak poinformował w czwartek rzecznik prasowy komendy powiatowej policji w Głogowie Józef Koszów, policjanci z Głogowa (Dolnośląskie) ujawnili w jednej z miejscowych kawiarenek internetowych sprzęt z nielegalnym oprogramowaniem.

Funkcjonariusze z sekcji ds. przestępczości gospodarczej w środę późnym popołudniem wkroczyli do kafejki, sprawdzając legalność sprzętu oraz jego oprogramowania. Okazało się, że wszystkie 10 pracujących komputerów działało w oparciu o programy bez wymaganej licencji.

„Sprzęt został zabezpieczony, a straty spowodowane przez właściciela z tytułu łamania ustawy o prawie autorskim i prawach pokrewnych na szkodę korporacji komputerowych szacuje się wstępnie na 4 tys. zł” – powiedział Koszów.

Źródło informacji: PAP

Nowa luka w Putty

Odkryto lukę w Putty, pozwalającą zdalnemu serwerowi na przejęcie kontroli nad komputerem logującego się użytkownika.

Putty to bardzo popularny klient SSH, szczególnie w systemach Windows. Odkryta luka jest związana z niedostatecznym sprawdzaniem zmiennej określającej rozmiar bufora, przekazywanej przez serwer klientowi. Pozwala to na zdalne wykonanie dowolnego kodu przesłanego przez serwer, na prawach logującego się użytkownika. Luka dotyczy zarówno wersji dla systemów Windows jak i UNIX.

Więcej informacji dostępne jest pod adresem:
http://www.idefense.com/application/poi/display?id=155&type=vulnerabilities

Wersję 0.56 pozbawioną podatności można pobrać pod adresem:
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html

Źródło informacji: CERT Polska

Microsoft przedstawia ISA Server 2004

Firma Microsoft wprowadza nowe rozwiązanie Microsoft Internet Security and Acceleration Server 2004. ISA Server 2004 jest zaawansowaną zaporą filtrującą ruch do warstwy aplikacji włącznie. Dzięki integracji zapory z modułem obsługującym wirtualne sieci prywatne (VPN) oraz buforowanie WEB, znacznie zwiększa ona poziom bezpieczeństwa i wydajność infrastruktury informatycznej firmy.

Kontrola zawartości protokołów internetowych, umożliwia także powstrzymywanie zewnętrznych i wewnętrznych ataków na sieć. ISA Server 2004 wchodzi w skład oprogramowania Microsoft Windows Server System.

Architektura rozwiązania ISA Server 2004 obejmująca zintegrowaną zaporę i wirtualną sieć prywatną (VPN), zapewnia filtrowanie z pamięcią stanu i kontrolę całego ruchu w sieci VPN. Narzędzie umożliwia także kontrolę klientów sieci VPN z wykorzystaniem mechanizmu kwarantanny wbudowanego w system Windows Server 2003, co chroni przed atakami przez połączenia VPN.

Zaszyte w aplikacji funkcje ochronne umożliwiają kompleksowy nadzór nad ruchem charakterystycznym dla dowolnego rozwiązania informatycznego, z możliwością filtrowania poleceń, danych i innych specyficznych cech protokołów sieciowych. Dzięki inteligentnej kontroli ruchu VPN, HTTP, FTP, SMTP, POP3, DNS, H.323 (usługa konferencji), RPC i mediów strumieniowych, ISA Server 2004 może – w zależności od zawartości – przyjmować, odrzucać, przekierowywać lub modyfikować jego zawartość.

„Staraliśmy się, aby ISA Server był uniwersalnym narzędziem. Ze względu na takie elementy jak: zapora, kontrola sieci VPN oraz funkcje buforowania – zapewnia małym i średnim przedsiębiorstwom ekonomiczną ochronę sieci. Jednocześnie, dzięki możliwości konfiguracji zabezpieczeń i komunikacji centralnie – z jednego miejsca, duże przedsiębiorstwa, które posiadają siedziby w wielu lokalizacjach, mogą skutecznie obniżać koszty administrowania siecią” – powiedział Dariusz Korzun, Sever Product Manager z Microsoft.

Nowa wersja rozwiązania posiada także zmieniony interfejs użytkownika, kreatory i szablony oraz liczne narzędzia administracyjne, które upraszczają konfigurowanie, wdrażanie oraz zarządzanie serwerem ISA 2004.

Zmodyfikowana architektura rozwiązania umożliwia użytkownikowi szybki i bezpieczny dostęp z dowolnego miejsca i w dowolnym czasie do odpowiedniej informacji przechowywanej w sieci.

Darmowe Oprogramowanie w domu, pracy i szkole

Studenckie Centrum Informatyczne działające przy Wydziale Matematyki Uniwersytetu فódzkiego 20 listopada bieżącego roku organizuje konferencję pod tytułem: „Darmowe Oprogramowanie w domu, pracy i szkole”.

Podejmowane w ramach konferencji tematy są niezwykle aktualne i nośne, jako że wiele z kwestii związanych z Wolnym Oprogramowaniem jest wciąż niejasnych, budzących wątpliwości. Przedsiębiorcy mogą zastanawiać się nad prawnymi skutkami wykorzystywania takiego oprogramowania dla celów komercyjnych, a także nad konsekwencjami jego wdrażania w firmach oraz zwyczajnie opłacalnością takich decyzji. Ważne wydaje się też zestawienie możliwości i wydajności programów komercyjnych z ich darmowymi odpowiednikami. Dla użytkowników najważniejsza będzie oczywiście wygoda i funkcjonalność takich programów, a także ich kompatybilność.

Organizatorzy stawiają sobie za cel zaprezentowanie darmowych systemów operacyjnych, porównanie darmowych programów z ich komercyjnymi odpowiednikami, omówienie organizacji sieci i bezpieczeństwa danych w firmach. Bardzo ważne jest tu także wyjaśnienie podstaw prawnych użytkowania darmowych aplikacji, zarówno w zastosowaniach niekomercyjnych jak i komercyjnych. Szczegółowe informacje znajdują się w programie konferencji.

Przez cały czas trwania konferencji będzie można wypróbować możliwości omawianego oprogramowania w specjalnie udostępnionych w tym celu salach komputerowych. Co więcej, dla wygody uczestników konferencji na terenie wydziału będzie działał punkt bezprzewodowego dostępu do internetu (hot spot).

Konferencja odbędzie się 20 listopada w godzinach 9.00-18.00 w gmachu Wydziału Matematyki Uف, przy ulicy Banacha 22.

Osoby chcące wziąć udział w konferencji proszone są o uprzednią rejestrację, której można dokonać tutaj.

Bezpieczeństwo teleinformatyczne

Za kilka dni, 5 listopada 2004 roku w Katowicach grupa PLD Linux Distribution przy współudziale Wyższej Szkoły Technologii Informatycznych organizuje konferencję dotyczącą bezpieczeństwa teleinformatycznego – zabezpieczeń sieciowych oraz systemowych.

Przewidywany czas trwania konferencji wynosi około 2 godzin zaś rozpoczęcie nastąpi o godzinie 18.00, w Sali Konferencyjnej WSTI, przy ulicy Mickiewicza 29 w centrum Katowic.

Konferencja ma cel dydaktyczny, a zatem nie są pobierane żadne opłaty. Osoby zainteresowane proszone są o uprzednią rejestrację, która dostępna jest tutaj.

Wirusy szaleją w domach

Przeprowadzone przez AOL i stowarzyszenie National Cyber Security badanie bezpieczeństwa komputerów domowych wykazało, że 80% z nich jest zainfekowanych wirusem lub innym niebezpiecznym programem. Co gorsze, zdecydowana większość respondentów nie ma rozeznania w podstawowych kwestiach dotyczących bezpieczeństwa, np. nie rozróżnia oprogramowania antywirusowego i firewalli.

Przypuszczalnie większość użytkowników posiada zainstalowane oprogramowanie antywirusowe tylko dlatego, że było ono w pakiecie OEM i zainstalował je sprzedawca. Ale aż dwie trzecie respondentów nie trudzi się już aktualizacją baz danych wirusów. Wśród sprawdzanych komputerów znalazł się taki, na którym było 92 różnych wirusów oraz inna maszyna, na której „siedziała” niewiarygodna liczba 1059 programów spyware/adware.

Ponad 65% uczestników badania przyznało, że nie posiada zapory ogniowej ani innego filtra, a 14% z pozostałych osób miało błędnie je skonfigurowane. Połowa osób korzystających z bezprzewodowego dostępu do internetu wykorzystywała filtrowanie MAC, a 60% respondentów szyfrowały sygnał za pomocą algorytmu WEP.

Co ciekawe, pomimo tak poważnych zaniedbań, prawie 75% osób uczestniczących w badaniu uważa, że ich komputer jest zabezpieczony bardzo dobrze lub przynajmniej wystarczająco.

Źródło informacji: The Register

Nowe obowiązki administratorów

Zgodnie z nowym rozporządzeniem z kwietnia 2004 roku, administratorzy danych osobowych muszą do 1 listopada dostosować służące do ich przetwarzania systemy informatyczne do nowych wymogów bezpieczeństwa.

O kwestiach wynikających z obowiązującej od 1 maja nowelizacji ustawy o ochronie danych osobowych dyskutowali wczoraj uczestnicy seminarium zorganizowanego przez warszawską kancelarię prawniczą Wierzbowski i Wspólnicy.

Chodzi m.in. o środki bezpieczeństwa określone w załączniku do rozporządzenia (.PDF) z kwietnia 2004 roku w sprawie dokumentacji przetwarzania danych osobowych. Przewidziano je – w zależności od tego, czy przetwarzane są tzw. dane wrażliwe (rasa, narodowość, wyznanie itp.) czy nie, oraz od tego, czy system podłączony jest do sieci publicznej – na trzech poziomach: podstawowym, podwyższonym i wysokim. „GIODO ma prawo kontrolować, jak te środki bezpieczeństwa są stosowane” – przypomniał Arwid Mednis z Kancelarii Wierzbowski i Wspólnicy.

Na seminarium mówiono o nowych uregulowaniach dotyczących sytuacji, w której administrator danych powierza ich przetwarzanie wyspecjalizowanej firmie. Na firmy zajmujące się świadczeniem takich usług w ramach tzw. outsourcingu nałożono w znowelizowanej ustawie obowiązek podjęcia środków zabezpieczających dane. Odpowiadają teraz za to tak samo jak administrator. Nie ma już teraz wątpliwości, że GIODO może kontrolować takie firmy. „W umowie o powierzenie trzeba jednak wyraźnie zapisać, jakie czynności wykonuje firma w imieniu administratora, przewidzieć kary umowne za nienależyte jej wykonywanie” – radził mec. Mednis. „Warto zastrzec, by firma, której powierzono te usługi, nie przekazywała dalej komuś tego zadania, ponieważ to nie zwolni jej z odpowiedzialności.”

Joanna Noga-Bogomilska mówiła natomiast, na co zwrócić uwagę, kupując bazę danych, np. od firmy marketingowej. „W takiej transakcji większe ryzyko naruszenia przepisów o ochronie danych ponosi nabywca” – twierdziła. „Powinien więc postarać się o oświadczenie od zbywcy, że ma on prawo przetwarzać dane, które przekazuje, a także udostępniać je innym. Zbywca zaś powinien uzyskać oświadczenie nabywcy, iż ten będzie przetwarzał dane zgodnie z celem, w jakim je zebrano.

Źródło informacji: Rzeczpospolita