Przeglądanie kategorii

Aktualności

Nowe, bezpieczne Gadu-Gadu?

Do pobrania dostępna jest najnowsza wersja popularnego w Polsce komunikatora sieciowego Gadu-Gadu. W nowej wersji, oznaczonej numerem 6.0 (build 149), usunięto błędy występujące podczas wysyłania wiadomości oraz błąd w zabezpieczeniach, który opisywaliśmy, dotyczący ukrycia prawdziwej nazwy pliku przesyłanego przez Gadu-Gadu.

Informacja o usunięciu błędu w zabezpieczeniach nie została uwzględniona na liście zmian w najnowszej wersji GG – potwierdził ją jednak autor programu.

Autor komunikatora poinformował również, że najprawdopodobniej w ciągu najbliższego miesiąca udostępniona zostanie kolejna znacząca aktualizacja Gadu-Gadu – w programie znajdzie się ulepszony moduł umożliwiający prowadzenie rozmów głosowych. Być może już wkrótce do komunikatora zostanie również zaimplementowana obsługa wideo-chatów.

Szczegółowa lista zmian dostępna jest tutaj.

Źródło informacji: eGospodarka.pl

Microsoft oferuje skaner linii papilarnych

Marka Microsoft kojarzy się głównie z oprogramowaniem, niemniej na rynku jest także trochę drobnego sprzętu komputerowego tej firmy. Ostatnio w portfolio produktów giganta pojawił się czytnik linii papilarnych, który Microsoft proponuje nam w celu podniesienie wygody użytkowania komputera.

Skaner wykorzystuje port USB. Urządzenie będzie dostępne w sprzedaży w pakiecie wraz z zestawem Optical Desktop w cenie 110 USD; z myszką Wireless IntelliMouse Explorer za 85 USD; lub samodzielnie w cenie 55 USD.

Skaner ma być ułatwieniem dla użytkowników komputerów, którzy zamiast wpisywać hasło przy każdym logowaniu do systemu, będą mogli teraz identyfikować się poprzez przyłożenie palca do czytnika. Odcisk palca ma więc pełnić rolę znanego dobrze z Windowsów skrótu. Co ciekawe, Microsoft przestrzega że czytnik palców może nie gwarantować pełnego bezpieczeństwa sieci korporacyjnych, ani danych instytucji bankowych. Czyżby więc należało czekać na udostępnienie do czytnika Service Packa, łatającego tą lukę??

Źródło informacji: Yahoo

Red Hat udostępnia aktualizację

Red Hat Inc. dystrybutor systemu Linux udostępnił nową aktualizację dla swojego produktu. Dotyczy ona głównie poprawy bezpieczeństwa oraz wsparcia dla nowych architektur.

Poprawki dotyczące bezpieczeństwa zapobiegają błędem przepełnienia bufora i chronią przed exploitami mogącymi doprowadzić do nadpisania danych znajdujących się w pamięci.

Rozszerzono wsparcie technologii „no-execute” dla procesorów Intel x86, Intel EM64T i AMD64. Technologia NX zapobiega przed nieuprawnionym uruchomieniem kodu.

Inne udoskonalenie dotyczą również serwerów IBM Power5 dodano wsparcie dla większej ilości obsługiwanych urządzeń i wprowadzono poprawki w oprogramowaniu.

Źródło informacji: Linux Pipeline

Kiedy skończy się monopol Płatnika?

Dyrektor Departamentu Systemów Informatycznych Administracji Publicznej Grzegorz Bliźniuk przekazał na spotkaniu z dziennikarzami informację o zmianie stanowiska ZUS w sprawie programu Płatnik. „Doszliśmy do porozumienia z Zakładem Ubezpieczeń Społecznych, który zgodził się, by podmioty płacące składki używały innego programu niż Płatnik” – poinformował Bliźniuk. A zatem dzięki przygotowywanej ustawie o informatyzacji firmy nie będą musiały rozliczać się z ZUS za pośrednictwem tylko jednego programu – twierdzi Ministerstwo Nauki i Informatyzacji. Ale nie nie nastąpi to wcześniej niż za dwa lata.

Prace nad Ustawą o informatyzacji działalności niektórych podmiotów realizujących zadania publiczne trwają już dwa lata. Jednym z głównych założeń tego prawa ma być neutralność programowa państwa. Jednostki administracji publicznej nie będą mogły uznaniowo wskazywać programu komputerowego lub systemu operacyjnego, z którego muszą korzystać obywatele, aby kontaktować się z urzędami czy przesyłać im dane. Dziś jest na odwrót – urzędy i ministerstwa zmuszają obywateli czy firmy do zakupu konkretnego programu, przyznając de facto jego producentowi monopol na rynku.

Taki monopol ma np. firma Prokom. Jej Płatnik jest jedynym programem, za pomocą którego przedsiębiorcy mogą rozliczać się elektronicznie z Zakładem Ubezpieczeń Społecznych. Dodajmy, że obowiązek elektronicznego rozliczania się z ZUS mają firmy zatrudniające powyżej pięciu osób, czyli około miliona przedsiębiorstw w Polsce.

Na tym monopolu korzysta też Microsoft, bo Płatnik działa tylko pod jego systemem Windows i żadnym innym. Są firmy, gdzie nie używa się Windows – alternatywą jest darmowy Linux, wiele firm reklamowych i graficznych korzysta wyłącznie z Macintoshy. Jednak i tak muszą one kupić komputer z Windows, aby zainstalować Płatnika i rozliczyć się z ZUS. Płatnik jest darmowy, ale już za oryginalne Windows w pudełku trzeba zapłacić ok. tysiąca złotych.

W kwestii Płatnika pojawiło się jednak światełko w tunelu, choć bardzo jeszcze odległe. W sierpniu w trakcie konsultacji ustawy z Ministerstwem Nauki i Informatyzacji ZUS zgodził się na zapisy dotyczące neutralności programowej państwa. W praktyce oznacza to, że zrezygnuje z monopolu Płatnika. „Przygotujemy Zakład do możliwości działania więcej niż jednego programu” – potwierdza Edward Leszczyński, dyrektor departamentu zasilania informacyjnego ZUS. Niestety, zanim to nastąpi, mogą minąć nawet dwa lata. Bo najpierw w życie musi wejść ustawa, a później muszą pojawić się do niej odpowiednie rozporządzenia. „Przed wejściem w życie tych aktów raczej nie zezwolimy na użycie innego programu” – podkreśla Leszczyński.

Teoretycznie ZUS mógłby pozwolić w okresie przejściowym na korzystanie z innego programu, np. Janosika tworzonego przez grupę programistów-zapaleńców niezgadzających się na monopol Prokomu i Microsoftu. Obowiązująca ustawa na to Zakładowi pozwala. „Prawo się zbyt szybko zmienia. Przy zamkniętym systemie szybciej możemy wprowadzać zmiany. Przy otwartym systemie w tym okresie może pojawić się chaos” – mówi Leszczyński.

Alternatywne dla Płatnika programy będą musiały przejść w ZUS testy akceptacyjne. Warunki i tryb ich przeprowadzania zostaną określone w rozporządzeniach. „Testy określają, jakie muszą być końcowe efekty działania danego programu” – wyjaśnia Grzegorz Bliźniuk, dyrektor departamentu systemów informatycznych administracji publicznej w Ministerstwie Nauki i Informatyzacji. „Nie mówimy przecież dokładnie, jakie fundamenty musi mieć dom czy jakiej firmy ma być zaprawa. Wymagamy tylko, by ściany były proste i nie wypadały z nich cegły. Uważamy, że takie testy uniemożliwią ZUS wybór konkretnego dostawcy oprogramowania” – mówi Bliźniuk.

Paradoks polega na tym, że choć testy programów rozliczających składki będzie przeprowadzał sam ZUS i to on ustali zasady testowania, to najwięcej o systemie informatycznym Zakładu wie Prokom – jego wykonawca. Najprawdopodobniej jego Płatnik też weźmie udział w testach. Czy Prokom będzie pomagał je opracowywać? Na to pytanie nie uzyskaliśmy od Prokomu odpowiedzi.

Co gorsza, konkurencyjny wobec Płatnika Janosik nie może ruszyć z miejsca, bo ZUS nie chce udostępnić informacji na temat sposobu przesyłania danych w swojej sieci. „Bez pełnej wiedzy o specyfikacji programu do rozliczania trudno wziąć udział w takich testach” – podkreśla Sergiusz Pawłowicz z projektu Janosik.

Poza tym programu nie można przetestować bez systemu operacyjnego. Czy znowu jedynym obowiązującym będą Windows? „Programy będą mogły pracować pod dowolną platformą, byleby tylko odpowiednio przesyłały dane” – mówi Edward Leszczyński z ZUS.

Ale i tu może czaić się pułapka. Jedynym warunkiem ustawowym jest, aby dany system był powszechnie używany w kraju. „Wciąż jednak nie wiadomo, jakie kryteria stosować do określenia, które systemy operacyjne będą uznane za powszechne” – przyznaje Leszczyński. Zadecyduje o tym ministerialne rozporządzenie. Dominującym w Polsce systemem (ponad 90 proc. wszystkich użytkowników komputerów) są… Windows.

Nawet jeśli ZUS wybierze jeden lub kilka programów obok Płatnika, nie nastąpi to szybko. „Zgodnie z ustawą będziemy mogli opublikować zestawienie struktur, formatów danych oraz protokołów komunikacyjnych i szyfrujących. Możemy też udostępniać testy akceptacyjne, a także przeprowadzić je i poinformować o wynikach badania. Mamy na to czas do końca 2006 roku” – mówi Edward Leszczyński.

Źródło informacji: Gazeta.pl, eGov.pl

Kryptografia zagrożona

Już wkrótce może się okazać, że fundament na którym opiera się współczesna kryptografia, rozsypał się w proch. Okazuje się bowiem, że mająca już prawie 150 lat Hipoteza Riemanna – hipotetyczna metoda szacowania rozmieszczenia liczb pierwszych – jest bliska udowodnienia, a jej potwierdzenie będzie oznaczać ogromne problemy dla e-handlu.

Hipoteza sformułowana w 1859 roku przez niemieckiego matematyka Bernharda Riemanna dotyczy losowego występowania liczb pierwszych, czyli podstawy na której opiera się współczesna kryptografia oparta na kluczach szyfrujących. Jeżeli hipoteza zostałaby potwierdzona, wówczas ataki łamania kluczy szyfrujących można by przeprowadzać przy zastosowaniu mniejszej mocy obliczeniowej komputerów.

Jak dotychczas hipoteza wciąż nie została jeszcze udowodniona – w 2001 roku Clay Mathematics Institute w Cambridge Mass. ufundował nagrodę w wysokości miliona dolarów dla tego, kto zdoła przeprowadzić dowód – to jednak duża część matematyków twierdzi, że jest ona prawdziwa. Tymczasem Louis de Branges, francuskiego pochodzenia matematyk z amerykańskiego Uniwersytetu Purdue poinformował o tym, że uzyskał dowód dla Hipotezy Riemanna.

Na szczęście koledzy „pechowego” matematyka zapewniają, że nie oznacza to końca współczesnej kryptografii. Okazuje się, że przedstawiony dowód jest na tyle nieprzekonujący, że w opinii profesora Marcusa du Sautoy z Uniwersytetu w Oxfordzie, milion dolarów może nigdy nie zostać wygrany. Niemniej du Sautoy zgadza się z faktem, że przeprowadzony przez de Brangesa dowód wywrze ogromny wpływ na e-handel, bowiem pozwala on zrozumieć dokładniej teorię działania liczb pierwszych.

Źródło informacji: Vnunet

Czeska konkurencja dla MS Office?

Producent pakietu biurowego 602PC Suite, czeska firma Software602, planuje ekspansję na rynki światowe. W tym tygodniu zadebiutowała najnowsza wersja 602PC Suite, wzbogacona m.in. o narzędzia pozwalające konwertować dokumenty do formatu PDF. Przedstawiciele czeskiej firmy są przekonani, że pomoże ona w rozszerzeniu bazy użytkowników aplikacji na całym świecie.

Już teraz 602PC Suite ma około 3 mln użytkowników, z czego połowę w Ameryce Północnej. Taka popularność aplikacji to efekt filozofii firmy, która użytkownikom prywatnym udostępnia swój pakiet bezpłatnie, a od firm pobiera opłaty licencyjne na poziome 30 USD.

Prezes firmy, Premysl Pech, mówi: „W roku 2000 zrozumieliśmy, że trudno będzie konkurować z Microsoftem. Zamiast stworzenia produktu lepszego od ich rozwiązania, postanowiliśmy więc spróbować stworzyć coś, co wygląda tak samo, a kosztuje znacznie mniej”.

Korzenie produktu sięgają roku 1989, kiedy to grupa hobbistów stworzyła pierwszy edytor tekstu z wsparciem dla języka czeskiego. Obecnie pakiet aplikacji oprócz edytora obejmuje arkusz kalkulacyjny, program graficzny i aplikację do organizacji zdjęć cyfrowych.

Źródło informacji: ZDNet

Software 2.0 – Kryptografia

W sprzedaży pojawił się nowy numer magazynu Software 2.0, który poświęcony jest przede wszystkim kryptologii. Przedstawione artykuły zagłębiają się w czasy historyczne, jak również przedstawiają najnowsze osiągnięcia światowej i polskiej kryptologii. Poznamy tajniki łamania szyfrów historycznych i współczesnych algorytmów oraz sposóby wprowadzenia elementów kryptograficznych do tworzonych przez nas aplikacji. Rozwój badań w takich dziedzinach, jak biologia oraz fizyka, przyczyniła się do powstania alternatywnych metod w kryptologii: kryptografii DNA oraz informatyki kwantowej i związanej z nią kryptografii kwantowej. W artykule przeczytamy, jak przy pomocy współczesnej biotechnologii i łańcuchów DNA można ukrywać i przenosić tajne dane. Poznamy również jak działają komputery kwantowe i jak wykorzystać je do przesyłania tajnych informacji albo do łamania szyfrów uważanych za niemożliwe do złamania.

Do ciekawych i rzadko opisywanych tematów należy również kryptografia wizualna, gdzie główną ideą tej kryptografii jest możliwość bezpiecznego zaszyfrowania informacji takiej jak tekst, pismo ręczne czy obrazy, w taki sposób, aby możliwe było jej odszyfrowanie przy pomocy tylko i wyłącznie wzroku.

Na szczególną uwagę wszystkich zasługuje artykuł na temat najnowszego polskiego algorytmu Variably Modified Permutation Composition (VMPC) – prace nad oryginalną funkcją jednokierunkową od kilku lat prowadzone były w Polsce. Algorytm ten został zaprezentowany w lutym bieżącego roku na międzynarodowej konferencji kryptograficznej organizowanej przez Międzynarodowe Stowarzyszenie Badań Kryptologicznych – Fast Software Encryption 2004, która odbyła się w Delhi w Indiach w dniach 5-7 lutego 2004 roku. Konferencja ta należy do najbardziej prestiżowych światowych wydarzeń naukowych w kryptografii. Referat o VMPC został wygłoszony przez autora również w Polsce – na seminarium kryptologicznym w Instytucie Matematycznym Polskiej Akademii Nauk w Warszawie 18 marca 2004 roku oraz na VIII Krajowej Konferencji Zastosowań Kryptografii Enigmat 2004 w Warszawie. A zatem algorytm VMPC może w przyszłości okazać się przełomowym odkryciem w dziedzinie algorytmów kryptograficznych.

Kolejnym artykułem zasługującym na uwagę jest obszerny artykuł przedstawiający krok po kroku sposób wprowadzenia elementów kryptograficznych do tworzonych przez nas aplikacji z wykorzystaniem ogólnej znanej biblioteki kryptograficznej OpenSSL.

Do czasopisma dołączona została również dokumentacja w wersji elektronicznej oraz bogaty zbiór oprogramowania stanowi doskonałe uzupełnienie materiału prezentowanego w artykułach.

Bezpłatne warsztaty fundacji PROIDEA

Warsztaty organizowane przez Fundację Wspierania Edukacji Informatycznej PROIDEA, przewidziane na 12 września, na których w ramach pierwszych jednodniowych zajęć, zostaną zaprezentowane techniki wykorzystywane przez hackerów do przełamywania zabezpieczeń, uzyskiwania poufnych danych oraz słabości popularnych rozwiązań teleinformatycznych, odbędą się o godzinie 11:00 w salach szkoleniowych Fundacji przy ul. Czarnowiejskiej 30A w Krakowie.

Dla przypomnienia warsztaty zostały podzielone na dwie sesje. Na pierwszej z sesji przedstawione zostaną przez Piotra Zająca zagadnienia związane z podsłuchiwaniem ruchu w sieciach teleinformatycznych. Druga z sesji, którą poprowadzi Dariusz Żbik, poświęcona będzie wykorzystaniu SSL w aplikacjach.

Już wkrótce na stronach fundacji pojawi się agenda i inne dodatkowe informacje o kolejnych warsztatach, które odbędą się 13 listopada bieżącego roku.

Zainteresowanych zapraszamy na strony fundacji.

Już ponad 1500 szkół w programie edukacja z internetem tp

Ponad 1500 szkół zadeklarowało chęć udziału w programie Telekomunikacji Polskiej edukacja z internetem tp w pierwszym tygodniu trwania akcji. Blisko połowa zgłoszeń dotyczy szkół podstawowych. Największe zaintersowanie wykazują szkoły z województw małopolskiego, mazowieckiego, śląskiego i wielkopolskiego.

Program edukacja z internetem tp już dziś, zaledwie tydzień po inauguracji, można uznać za sukces. Liczba szkół zgłaszających akces do programu wciąż bardzo szybko rośnie. Obecnie jest to już klikaset zgłoszeń dziennie. Wstępne szacukni przewidywały, że w ciągu całego roku szkolnego 2004/2005 do programu przystąpi około 10 tys. szkół.

Celem programu jest wspieranie edukacji dzieci i młodzieży poprzez zaoferowanie szkołom podstawowym, gimnazjalnym oraz średnim najszybszej możliwej opcji neostrady tp na bardzo korzystnych warunkach. Szkoły, które wezmą udział w programie, w roku szkolnym 2004/2005 zapłacą symboliczną złotówkę miesięcznego abonamentu. W następnych latach będą ponosić opłatę miesięczną równą cenie najtańszej neostrady tp, czyli obecnie 59 zł. Dodatkowo szkoły otrzymają 100 MB przestrzeni dyskowej i nie będą miały ograniczenia w transferze danych.

Porozumienie w sprawie realizacji programu podpisali Minister Edukacji Narodowej i Sportu Mirosław Sawicki oraz Prezes Telekomunikacji Polskiej Marek Józefiak. Edukacja z internetem tp wpisuje się w strategię rozwoju społeczeństwa informacyjnego, którą TP konsekwentnie realizuje w ramach podpisanego w maju 2002 „Porozumienia na rzecz rozwoju społeczeństwa informacyjnego”.

Internet szerokopasmowy: Polska na czele nowych krajów UE

Wśród nowych członków Unii należymy do czołówki jeśli chodzi o szybki internet. Nasycenie rynku takimi łączami w nowych państwach członkowskich Unii jest wciąż niskie, ale to właśnie te kraje odnotują najszybszy wzrost w tej dziedzinie gospodarki – wynika z raportu firmy konsultingowej The Yankee Group.

Na rynku szerokopasmowych łączy pogoń za starymi państwami Unii będzie znacznie szybsza, niż w innych dziedzinach gospodarki. The Yankee Group prognozuje, że już w 2008 roku w dużych miastach nowych krajów UE dostępność szybkiego internetu będzie taka sama, jak w metropoliach „starej” Unii. W skali całego kraju, wyrównanie poziomów może nastąpić rok – dwa lata później. Pod koniec 2008 roku blisko 20 proc. mieszkańców naszego regionu ma mieć stały dostęp do szybkiego internetu.

Raport The Yankee Group podkreśla, że głównym motorem szybkiego rozwoju interentu jest konkurencja. Lokalni eks-monopoliści telekomunikacyjni (Matav na Węgrzech, TP SA w Polsce) muszą bić się o klientów z mniejszymi, ale dynamicznymi operatorami telewizji kablowej (takimi jak np. Aster). Na regionalnych liderów wyrastają Estonia oraz Węgry. Jednak także Polska znajduje uznanie u konsultantów „The Yankee Group”. Podkreślają oni, że sama tylko TP SA pod koniec pierwszego kwartału br. miała 300 tys. użytkowników łączy DSL (Digital Subscriber Line – w TP SA sprzedawana pod nazwą Neostrada), a w 2006 roku spodziewa się 600 tys.

Polska wypada bardzo dobrze na tle Słowacji i Czech, które przez autorów raportu zostały określone mianem „rynkowych maruderów”. Czeski eks-monopolista telekomunikacyjny Czesky Telekom miał pod koniec 2004 roku tylko 23,6 tys. użytkowników DSL, z czego tylko 10 tys. to osoby prywatne (pozostali abonenci to firmy). W dodatku połowa z nich mieszka (lub działa) w Pradze.

The Yankee Group doradza wszystkim firmom zainteresowanym świadczeniem usług dostępowych, by postawiły na VoIP (Voice over IP) – czyli dały klientom możliwość prowadzenia rozmów telefonicznych przez internet. „W ten sposób ich zdobędziecie” – stwierdzają autorzy raportu.

Źródło informacji: Gazeta.pl