Przeglądanie kategorii

Aktualności

Tajwan chce zatrudnić informatyków z Polski i Czech

Delegacja organizacji pracodawców (Council of Labor Affairs) na czele z przewodniczącą Chen Chu Kuo przebywała ostatnio z wizytą w Polsce i Czechach jednoznacznie uświadomiły, że firmy tajwańskie są zainteresowane zatrudnianiem informatyków z Polski i Czech.

Podczas delegacji omawiano wymianę personelu technicznego i możliwości współpracy w zakresie wyspecjalizowanych kursów przygotowania do zawodu. Jak powiedział dziennikowi „Taipei Times” jeden z dyrektorów Rady odpowiedzialny za zatrudnienie Kuo Fang-yu, Rada utworzy internetowe strony, do których odnośniki będą na oficjalnych stronach polskich i czeskich headhunterów.

Strony mają zostać zainaugurowane jeszcze przed końcem bieżącego roku. Tajwańscy pracodawcy będą mogli się na nich ogłaszać, a osoby poszukujące pracy zapoznać się z warunkami pracy i regulacjami rynku. Według „Taipei Times”, w najbliższych trzech latach Tajwan będzie potrzebował dużej liczby specjalistów branży high tech, zwłaszcza w sektorze telekomunikacji, półprzewodników, optoelektroniki i elektronicznego obrazu. Swoje przedstawicielstwa w Czechach mają już duże tajwańskie firmy elektroniczne m. in. Honghai, First International Computer o ASUSTek Computer.

Tajwańska organizacja pracodawców zamierza współpracować z ministerstwami oświaty i nauki Polski i Czech oferując stypendia i możliwości zatrudnienia na z góry określony okres. Jeśli współpraca z Polską i Czechami przyniesie dobre wyniki, to wówczas, jak powiedział Kuo gazecie, Tajwan na podobnych zasadach nawiąże współpracę z innymi krajami Europy Centralnej i Wschodniej.

A zatem jak widać Polscy informatycy mają jeszcze szanse otrzymania pracy. Co gorsza sprawdzają się ostatnie opinie ekspertów którzy twierdzą, że zapotrzebowanie na informatyków – zawód informatyka, będzie jeszcze trwało do 2010 roku. A co po tym okresie? No cóż istnieje jeszcze możliwość przekwalifikowania się na inny zawód…

Źródło informacji: BBC

Słabe zabezpieczenia telefonów komórkowych

Eksperci twierdzą, że niektóre z programów sterujących pracą telefonów komórkowych najnowszej generacji posiadają „dziury” w zabezpieczeniach, pozwalające na „włamanie „się do telefonu. Możliwe jest np. wejście z zewnątrz do książki adresowej, a nawet podsłuchiwanie rozmów telefonicznych.

Informacje te przedstawiono na międzynarodowym spotkaniu hackerów komputerowych i specjalistów od zabezpieczeń w Malezji, które potrwa do 7 października.

W czasie spotkania zaprezentowane zostanie także nowe oprogramowanie ułatwiające walkę z niechcianymi emailami, czyli tzw. spamem.

Uczestnicy konferencji uważają, że największym problemem są roznoszone przez spam wirusy, lub tzw. Konie Trojańskie, czyli oprogramowania umożliwiające przejęcie kontroli nad komputerem przez osoby trzecie. Szacuje się, że w każdej sekundzie na świecie dokonywanych jest 750 tysięcy włamań do komputerów.

Najnowsze oprogramowanie do walki ze spamem już jest stosowane przez niektórych dostawców internetu. Dzięki niemu co miesiąc od sieci odcinanych jest ok. 150 tysięcy komputerów rozsyłających wirusy.

Warto wspomnieć, że spam w ostatnich czasach zyskał na „sile”. W sieci jest go coraz więcej i nic nie wskazuje na to, żeby szybko to się zmieniło. Najnowsze analizy wskazują, że wyraźny wzrost spamu odnotowano na terytorium Azji (wysyłany spam wykorzystuje czcionki dalekowschodnie np. języka chińskiego, japońskiego czy koreańskiego). Oznacza to, że coraz więcej niechcianych e-maili jest obecnie rozsyłanych z krajów Dalekiego Wschodu, a spamerzy przygotowują specjalne, zlokalizowane oferty skierowane na tamte rynki.

Niektórzy nawet mogą powiedzieć, że walka ze spamem przypomina walkę Don Kichote z wiatrakami… i chyba mają rację.

Źródło informacji: BBC

Zobacz również:
– Włamania do komórek przez interfejs Bluetooth
– Groźny dla „komórek” Mosquito
– Nastolatkowie i wykrywacz komórek
– Telewizja przez komórkę
– Urządzenie zakłócajace sygnał GSM na włoskiej uczelni

Sun – nowe oprogramowanie i kłopoty firmy

Sun udostępnił najnowszą wersję oprogramowania Java 2 Standard Edition. Jest to pierwsza aktualizacja od lipca tego roku (wersja 1.4.2) i największa modyfikacja kodu od momentu wprowadzenia wersji 1.4 dwa lata temu.

Edycja J2SE 5.0 została poprawiona zarówno w zakresie rozbudowy platformy oraz funkcji języka. Nową wersję oprogramowania wzbogacono m.in. o nowe typy zmiennych, czy funkcje podobne do tych znanych z języka C. Z kolei po stronie platformy poprawiono system monitorowania JVM oraz zarządzania API, jak również odświeżono interfejs.

Niestety firma Sun Microsystems postawiona jest w niezręcznej sytuacji. Bowiem to firma Kodak będzie domagać się od Sun Microsystems odszkodowania w wysokości ponad 1 mld USD. W piątek amerykański sąd potwierdził, że zastosowane w technologii Java rozwiązania naruszają patenty Kodaka.

Sąd federalny orzekł, że Sun wprowadzając 10 lat temu język Java, naruszył własność intelektualną Kodaka. Chodzi o patenty, które Kodak w roku 1997 kupił od firmy Wang Laboratories. Sąd ma ustalić wysokość odszkodowania, jednak Kodak już teraz domaga się kwoty 1,06 mld USD, czyli połowy zysków operacyjnych Suna w segmencie serwerów i pamięci masowych z lat 1998-2001. Fotograficzny gigant chce także, aby sąd ustalił wysokość opłat licencyjnych, jakie Sun będzie płacić Kodakowi w przyszłości.

A zatem czy spór ten odbije się to na kieszeni przyszłych klientów Sun?

Źródło informacji: The Register

Hakerzy w służbie Korei Północnej

Korea Północna wyszkoliła około 600 hakerów, których zadaniem ma być penetrowanie systemów komputerowych w Korei Południowej, Stanach Zjednoczonych i Japonii – ujawniło południowokoreańskie Ministerstwo Obrony.

Hakerzy z Korei Północnej atakują systemy wojskowe w innych krajach a także zbierają tajne dane – wynika z raportu resortu, przedstawionego w poniedziałek w Seulu parlamentarnej komisji ds. obrony.

Według raportu, północnokoreańscy hakerzy-wywiadowcy zostali wyselekcjonowani spośród absolwentów specjalnych kursów, prowadzonych na uczelni w Phenianie.

Źródło: WP.pl

Microsoft wybiera polską Aplikację Roku 2005

Firma Microsoft ogłasza konkurs na Aplikację Roku 2005. Impreza adresowana jest do wszystkich przedsiębiorstw, które tworzą oprogramowanie na platformie Microsoft. Rozwiązania oceni komisja składająca się z ekspertów w zakresie informatyki z polskich uczelni technicznych. Swoje głosy w Internecie oddadzą również Klienci oraz Partnerzy uczestników. Producenci najlepszych aplikacji pojadą na Targi Technologiczne Microsoft w Amsterdamie.

Konkurs ma na celu znalezienie i wyróżnienie polskich rozwiązań, które wykorzystują nowe technologie oraz charakteryzują się wysoką jakością i bezpieczeństwem użytkowania. Aplikacje, pod kątem innowacyjności pomysłu, jakości wykonania oraz ergonomii i bezpieczeństwa, ocenią eksperci z polskich uczelni technicznych. Jednocześnie, za pośrednictwem Internetu, na najlepszy program będą mogli głosować Klienci, Partnerzy oraz wszystkie inne osoby zainteresowane konkursem. O zwycięstwie zadecyduje suma punktów przyznanych przez komisję oraz internatów. Oprócz głównego tytułu – Aplikacja Roku 2005 – przyznane zostaną również cztery wyróżnienia w kategoriach aplikacji opartych na platformach: Windows XP, .NET, Office i SQL 2000 oraz „nagroda publiczności” dla programu uznanego za najlepszy przez internautów.

Konkurs Aplikacja Roku 2005 rozpocznie się 1 października 2004 i potrwa do kwietnia 2005 roku. Zgłoszenia wraz z programem instalacyjnym swojej aplikacji oraz wymaganymi dokumentami można nadsyłać od 1 października 2004 do 15 marca 2005 roku. Głosowanie na najlepszą aplikację w Internecie odbędzie się między 15 a 31 marca 2005 roku. Głosy jury oraz internatów zostaną zsumowane.

Rozstrzygnięcie konkursu odbędzie się podczas oficjalnej Gali, w kwietniu 2005 roku. Zwycięzcy będą mieli możliwość zaprezentowania swojego rozwiązania zebranym gościom, a w nagrodę pojadą do Amsterdamu na targi Technologiczne Microsoft Teched, które odbędą się na przełomie maja i czerwca 2005 roku.

Więcej informacji na temat konkursu można uzyskać na stronie:
http://www.microsoft.com/poland/partner/isv/ar2005.aspx

Tajne protokoły Microsoftu

Korporacja Microsoftu potwierdziła, iż sprzeciwia się udostępnianiu konkurencji swoich technologii. Microsoft wystąpił na drogę prawną przeciwko orzeczeniu Komisji Europejskiej z marca nakazującego mu odtajnienie niektórych tajemnic oprogramowania po to, by zapobiec wykorzystywaniu pozycji rynkowego monopolisty – komisja wówczas nałożyła na korporację grzywnę w wysokości 497 mln euro.

W wystąpieniu przed sądem w Luksemburgu adwokat Microsoftu Ian Forrester złożył wniosek o czasowe zawieszenie orzeczenia Komisji do czasu merytorycznego rozpatrzenia odwołania, co może zająć do trzech lat. Adwokat oświadczył, że utrzymanie w mocy orzeczenia wyrządzi korporacji niepowetowane straty.

Występujący na tej samej rozprawie przedstawiciel firmy oprogramowania komputerowego Samba Jeremy Allison przypomniał, że w przeszłości Microsoft nie miał oporów przed udostępnianiem innych swoich protokołów (najważniejszych elementów oprogramowania). Allison zauważył, że za każdym razem, gdy Microsoft wprowadza nową wersję swoich produktów może tak zmienić protokoły, że inni nie mogą z nich korzystać. W swoim orzeczeniu z marca Komisja uznała, że Microsoft musi opracować wersję systemu operacyjnego Windows bez odtwarzacza multimedialnego (media player) tak, by konkurencyjne systemy jak np. RealNetworks mogły wejść na rynek.

Po pięciu latach śledztwa 24 marca tego roku Komisja Europejska orzekła, że Microsoft nadużywał pozycji dominującej, czego zakazuje unijne prawo konkurencji (art. 82 traktatu Wspólnot Europejskich). Taka pozycja Microsoftu jest bezsprzeczna: Windows są zainstalowane w 90 proc. komputerów na świecie. Microsoft miał „nadużywać” swej dominacji na dwa sposoby: dołączając do Windows odtwarzacz multimedialny (Media Player – WMP). Taka praktyka wycinała z rynku inne firmy produkujące podobne programy (np. Real Player firmy RealNetworks czy Quick Time Apple’a); ukrywając sposób, w jaki komputer PC z zainstalowanymi Windows komunikuje się z serwerem. Dzięki temu serwery z oprogramowaniem Microsoftu działały lepiej z pecetami wyposażonymi w system operacyjny tejże firmy. Niszczyło to konkurencyjne firmy produkujące oprogramowanie dla serwerów.

Nałożona kara miała zapobiec dalszemu nadużywaniu pozycji rynkowej. Dlatego komisarz ds. konkurencji Mario Monti zadecydował, że Microsoft musi zastosować dwa środki naprawcze: przygotować specjalną wersję Windows bez Media Player oraz udzielić szczegółowych informacji dotyczących oprogramowania dla serwerów na zasadzie płatnej licencji.

Źródło informacji: BBC, Gazeta.pl

Niebezpieczeństwo czyha wśród JPEG-ów

Operator internetowych grup newsowych, firma Easynews, odkrył wśród zdjęć umieszczonych na jednej z obsługiwanych stron nowego trojana. Wirus skrywający się wśród plików graficznych, umożliwia hakerowi przejęcie kontroli nad zainfekowanym komputerem.

Robak wykorzystuje niedawno odkrytą lukę systemu Windows w zarządzaniu plikami JPEG. Microsoft potwierdza doniesienia i jednocześnie informuje, że łata na wspomnianą lukę znajduje się w aktualizacji Service Pack2 systemu Windows XP.

Na szczęście wirus nie posiada mechanizmu samopowielania się, dlatego też stopień zagrożenia nowym szkodnikiem określono jako niski. Niemniej sama luka w systemie niesie ze sobą poważne zagrożenie, bowiem umożliwia ona hakerom w prosty sposób przejęcie kontroli nad komputerem. Wystarczy bowiem odpowiednio spreparować pliki graficzne umieszczone na stronie internetowej. Osoba odwiedzająca taką stronę będzie w niezauważalny dla siebie sposób infekować niezabezpieczony komputer.

Źródło informacji: Vnunet

Procedury zgłaszania przestępstw komputerowych

Na 13 listopada bieżącego roku zapowiadane są kolejne warsztaty prowadzone przez fundację Proidea. Tym razem omówione zostaną konsekwencje prawne, procedury zgłaszania przestępstw komputerowych oraz elementy metodyki odzyskiwania danych.

Na tytułowe warsztaty zaproszeni zostali następujący prelegenci: MBMONTRACK – przedstawiciel firmy odzyskującej dane, CERT POLSKA – przedstawiciel organizacji zajmującej się obsługą incydentów, Roman Bieda – prawnik, opowie o naruszaniu prawa w sieci globalnej oraz Dariusz Żbik – Infrastruktura Klucza Publicznego PKI.

Ilość miejsca ograniczona do około 100 uczestników. W przypadku, gdy chęć udziału zostanie zgłoszona do 10 października koszt wynosi 60 PLN. Po tym terminie koszt udziału wyniesie 75 PLN.

Zajęcia odbywać się będą od godziny 10 do 17 zaś w koszt udziału wliczona jest przerwa kawowa oraz drobny upominek pamiątkowy. Więcej informacji na stronie fundacji.

IBM znów najszybszy

Superkomputer firmy IBM – BlueGene/L – ustanowił nowy rekord szybkości przetwarzania danych. W przeprowadzonym w centrum produkcyjnym IBM-a w Rochester nieoficjalnym teście, amerykański prototyp BlueGene/L pobił rekord świata mocy obliczeniowej.

W benchmarku Linpack maszyna firmy IBM uzyskała wynik 36,01 teraflopów (bilionów operacji zmiennoprzecinkowych na sekundę). Wydajność dotychczasowego rekordzisty, japońskiego superkomputera Earth Simulator firmy NEC to 35,86 teraflopa.

Nowy system IBM-a posiada zupełnie inną architekturę, niż jego japoński konkurent. Wykorzystywany do badań klimatycznych Earth Simulator posiada mniej procesorów, są one jednak ściśle wyspecjalizowane i szybsze. Prototyp IBM BlueGene/L, który ustanowił rekord szybkości, wyposażony był w 16 tys. procesorów. Maszyna jest jednak bardzo mała jak na superkomputer – jej wymiary są stukrotnie mniejsze od gabarytów Earth Simulator, amerykański system pobiera też aż 28 razy mniej energii. System będzie wykorzystywany do zastosowań komercyjnych – głównie w branży paliwowej i biotechnologicznej. W przyszłym roku powstanie wersja militarna, która będzie pracować w kalifornijskim Lawrence Livermore National Laboratory. Ten komputer będzie mieć 130 tys. procesorów i wszystko wskazuje na to, że jego moc przebije wszystkie dotychczasowe osiągnięcia w dziedzinie superkomputerów.

Odzyskanie tytułu „najszybszego superkomputera świata” jest dla USA kwestią ambicjonalną od roku 2002, kiedy po raz pierwszy maszyny z tego kraju zostały pokonane przez Earth Simulator. Dysponowanie najwydajniejszym systemem świata to jednak nie tylko prestiż. Od początku lat 80-tych moc superkomputerów była bowiem swoistym wyznacznikiem siły militarnej kraju, ponieważ maszyny te służyły głównie do prac nad bronią. Później, po zmianie sytuacji politycznej na świecie, niewiele się w tej kwestii zmieniło. Moc obliczeniowa przekłada się bowiem na potencjał badawczy w dziedzinach takich jak biotechnologia czy inżynieria materiałowa, a więc w szerszym ujęciu – siłę gospodarki.

Źródło informacji: NY Times

Bezpieczny kluczyk Lexara

Najnowszym uzupełnieniem oferty firmy Lexar Media jest pen drive USB wyposażony w czytnik linii papilarnych.

JumpDrive TouchGuard udostępnia 256MB pamięci. Urządzenie umożliwia zapamiętanie do 200 nazw użytkownika i haseł, dzięki czemu można korzystać z autoryzowanych źródeł bez konieczności uciążliwego zapamiętywania tajnego kodu. Aby zalogować się do systemu wystarczy tylko przyłożyć palec do czytnika linii papilarnych.

Do urządzenia dołączone jest oprogramowanie zarządzające hasłami, które musi zostać zainstalowane tylko na jednym, głównym komputerze. Następnie, aby uzyskać dostęp np. do strony internetowej strzeżonej hasłem musi ją tylko odpowiednio skonfigurować i podłączyć „kluczyk” do komputera. Co ważne, każdy z użytkowników uzyskuje indywidualne konto, co uniemożliwia uzyskanie dostępu do zasobów przez niepowołane osoby.

Biometryczny gadżet Lexara wykorzystuje 256-bitowe szyfrowanie i jest kompatybilny z systemami operacyjnymi Windows 2000 oraz XP. Urządzenie powinno trafić do sprzedaży w ciągu kilku najbliższych tygodni, a sugerowana cena wynosi 69,99 USD.

Źródło informacji: The Register