Przeglądanie kategorii

Aktualności

Elektroniczny portfel studenta

Niedawno wprowadzano nowe dowody osobiste, prawa jazdy, poznaniacy nawet zamiast sieciówki mają KOM-karty. Nowinki doczekali się także studenci. Już wkrótce wszystkie uczelnie w Polsce będą wydawać nowe, bardziej funkcjonalne legitymacje.

KOM-Karta to bezkontaktowa karta mikroprocesorowa, która od 1 stycznia 2004 roku zastąpiła tradycyjne, papierowe bilety okresowe w Poznaniu. Sama karta jest zaledwie nośnikiem informacji o rodzaju biletu wykupionego przez jej posiadacza. Bilet jest więc elektroniczną informacją zakodowaną w pamięci komputerowej. W przypadku kart imiennych, KOM KARTA zawiera także dane jej właściciela. Karta została wykonana w najnowocześniejszej technologii mikroprocesorowej (powszechnie na świecie nazywa się ją również kartą chipową, elektroniczną, a w technologicznym żargonie – kartą bezstykową, lub zbliżeniową).

„Podstawowym zadaniem nowych legitymacji będzie identyfikacja studenta i łatwiejsza możliwość korzystania z bibliotek” – mówi prof. Marek Kręglewski, dyrektor Międzyuniwersyteckiego Centrum Informatyzacji. „Jednak w niedalekiej przyszłości chcielibyśmy, aby dokument mógł służyć nawet jako elektroniczna portmonetka zastępująca płatności gotówkowe, nie powiązana z żadnym kontem bankowym. Do tego potrzeba jednolitego systemu, który banki zamierzają wkrótce wspólnie wprowadzić.”

„Prawdopodobnie także robiąc zakupy w różnych placówkach handlowych, studenci otrzymają punkty rabatowe lub inne przywileje. Podobny system wprowadziły na przykład stacje benzynowe. Nośnikiem danych będzie właśnie legitymacja. Z pewnością, gdy system stanie się powszechny, wiele firm postanowi wykorzystać stworzone możliwości technologiczne, oczywiście za zgodą danej uczelni” – mówi M. Kręglewski. „Wszystko to związane jest z prawidłami rynku.”

Nowa legitymacja będzie podobna wyglądem do karty bankomatowej, ale bez paska magnetycznego. Znajdzie się na niej miejsce na hologramy określające ważność dokumentu, zdjęcie, podstawowe dane osobowe. Koszty nowej legitymacji poniosą uczelnie i studenci. Planowana odpłatność dla słuchaczy za dokument wyniesie 15 złotych. Dotychczas za wyrobienie legitymacji UAM trzeba zapłacić 5 zł, a za kartę biblioteczną 10 zł. Tak więc opłaty są takie same, a studenci załatwiają mniej formalności.

„Nasi słuchacze już w roku akademickim 2004/2005 uzyskają odpowiedni login i hasło” – mówi M. Kręglewski. „Dzięki temu będą mogli sprawdzić czy mają uregulowane opłaty czesnego, jakie otrzymali dotychczas oceny, a o wyniku danego egzaminu informacje otrzymają dzięki Internetowi, a nie z wywieszonej listy w budynku uczelni.”

Pierwsze nowe dokumenty zostaną wystawione w 2005 roku. Rozporządzenie dotyczące wprowadzenia na uczelnie nowej legitymacji Ministerstwo Edukacji Narodowej i Sportu wyda najprawdopodobniej na przełomie sierpnia i września. Potrzebne są jeszcze pewne uzgodnienia z innymi ministerstwami.

Aż strach pomyśleć, co to będzie, gdy niepowołane osoby dostaną się do systemu obsługującego elektroniczne karty – na myśl przychodzi mi tylko jedno zdanie ze słynnej gry Uplink – „Change Academic Details”.

CeBit America 2005 odwołany

Jak doniosła w poniedziałek firma Hannover Fairs USA, impreza CeBIT America 2005 została usunięta z listy zaplanowanych na przyszły rok targów. Wydarzenie to miało się odbyć w Jacob K. Javits Convention Center w Nowym Jorku w dniach 28-30 czerwca 2005 roku.

Powodem odwołania CeBITu America, pomimo coraz większego zainteresowania tą imprezą w USA, jest fakt że targi wciąż nie generują dochodów na takim poziomie, jakiego oczekuje organizator. „Choć należy nad tym ubolewać, z punktu widzenia biznesowego to słuszna decyzja” – powiedział Joachim Schafer, prezes Hannover Fairs USA.

Organizator zapewnił, że pozostałe imprezy CeBitu – m.in. CeBit Asia, CeBit Australia, CeBit Bilisim Eurasia, CeBit Broadcast, Cable & Satellite oraz ISCe Satellite & Communications, odbędą się zgodnie z planem.

Źródło informacji: ZDNet

Druga edycji ogólnopolskiego turnieju Security Days 2

Wczorajszego dnia rozpoczęła się kolejna edycja ogólnopolskiego turnieju Security Day. W tym roku następuje zmiana formuły konkursu. W poprzednim toczył się jeden dzień a celem uczestników było zapisanie informacji o sobie na wcześniej wyznaczonym serwerze. Tym razem całe przedsięwzięcie będzie trwało od 2 sierpnia do połowy września i dzielić się będzie na poszczególne etapy, w których udział wezmą tylko wcześniej zarejestrowane osoby.

I etap – wykazanie się wiedzą z dziedziny bezpieczeństwa. Na nadesłanie odpowiedzi będą dwa dni. Do kolejnego etapu zostanie zakwalifikowanych tylko 100 osób

II etap – sprawdzenie wiedzy teoretycznej o bezpieczeństwie sieci komputerowych – poprzez wypełnianie specjalnego formularza, mając do dyspozycji ograniczony czas. Dalej przechodzi już tylko 30 uczestników

III etap – zaawansowane zadania

Finał odbędzie się na sali komputerowej (sieć LAN bez dostępu do Internetu) a trzej finaliści podzielą się na grupy – administrator zabezpieczający system, haker próbujących dokonać jego penetracji i audytor przeprowadzających audyt całego finału. Po przeprowadzeniu ataku Hakera (udanym bądź nie) i upływie danego czasu nastąpi rozstrzygnięcie. Zwycięzcą Turnieju zostaje grupa Administrator lub Haker. Dodatkowo, jeżeli audytor-uczestnik dokona poprawnego audytu to również otrzymuje nagrodę.

Więcej informacji o samym konkursie jak i rejestracji można znaleźć na stronie http://www.mti.org.pl lub http://mrm.mzopo.pl.

Jeśli chodzi o nagrody to jest, o co walczyć, ponieważ między innymi jest to wartościowy sprzęt komputerowy, oprogramowanie, koszulki (dla większości uczestników).

Organizatorzy – MTI – Młodzieżowe Towarzystwo Informatyczne oraz Młodzieżowa Rada Miejska Ruda Śląska zastrzegają sobie możliwość zmiany zasad konkursu jak i przewidzianych nagród.

Zobacz również:
– Security Day – podsumowanie
– Security Day zakończone
– Security Day już jutro!
– Hacking.pl sponsorem Security Day
– „Security Day” zhakowane
– Pierwszy Ogólnopolski Turniej „Security Day” – czyli legalne włamanie

Sasser najpopularniejszy

Według informacji podanych przez producenta oprogramowania antywirusowego Sophos za 70 proc. ataków wirusów w ostatnim półroczu był odpowiedzialny zatrzymany nastolatek z Niemiec – Sven Jaschan.

Autor wirusów NetSky i Sasser został zatrzymany w Rotenburgu na północy Niemiec na początku maja. Wirusy napisane przez niemieckiego nastolatka zaatakowały miliony komputerów użytkowników na całym świecie.

Sankcje karne grożące za tego typu przestępstwo w Niemczech to 5 lat pozbawienia wolności, jednak zostaną one prawdopodobnie znacznie obniżone ze względu to że nastolatek w chwili popełnienia przestępstwa nie ukończył jeszcze 18 lat.

Graham Cluley porównał tego typu wirusy do skrzynki Pandory. Pomimo zatrzymania twórcy wirusa złośliwy kod nadal może sam się rozpowszechniać i być modyfikowany przez innych programistów.

W ciągu pierwszych sześciu miesięcy roku 2004 Sophos wykrył 4,677 nowych wirusów, oznacza to 21 proc. wzrost w porównaniu z rokiem poprzednim.

1. Sasser
2. NetSky-P
3. NetSky-B
4. NetSky-D
5. MyDoom-A
6. Zafi-B
7. NetSky-Z
8. NetSky-C
9. Sober-C
10. Bagle-A

Źródło informacji: The Register

Nowy produkt Kensingtona do zabezpieczania notebooków

Firma Kensington po raz kolejny wyznacza standardy w zabezpieczaniu komputerów przenośnych. PocketSaver to eleganckie opakowanie zintegrowane z opatentowanym mechanizmem zamykającym. Zabezpieczanie komputera w podróży jeszcze nigdy nie było tak proste i wygodne.

[OBRAZ]Kensington Technology Group, czołowy producent zabezpieczeń i akcesoriów sprawiających, że praca przy komputerze jest bardziej efektywna i wygodna, a zarazem twórca standardu przemysłowego – opatentowanego Slotu Bezpieczeństwa Kensington w który zaopatrzone są wszystkie markowe notebooki – wprowadza na światowe rynki urządzenie PocketSaver, najnowsze osiągnięcie w dziedzinie zabezpieczeń do komputerów przenośnych.

Rozwiązanie zaprojektowane specjalnie dla użytkowników, którzy często przemieszczają się ze swoim komputerem, posiada zintegrowaną obudowę pozwalającą schować wewnątrz zwijaną linkę, zaopatrzoną w sprawdzony, opatentowany system zamka T-bar. PocketSaver pomaga osobom często wyjeżdżającym służbowo chronić ich komputer i znajdujące się na nim dane podczas pracy poza biurem lub w podróży.

Zabezpieczenie PocketSaver składa się ze stalowej linki długości 1,2 m współpracującej z pętlą zintegrowanej obudowy oraz specjalnego zamka, jest nowoczesnym, co czyni je bezpiecznym i eleganckim rozwiązaniem dla osób aktywnych. Wystarczy przycisnąć przycisk, a linka z łatwością ukryje się w obudowie o wymiarach 10×6,5 cm, pomagając utrzymać porządek w plecaku czy torbie na notebooka.

Tak jak wszystkie produkty Kensingtona z linii MicroSaver, dzięki zamkowi T-bar, PocketSaver jest kompatybilny ze specjalnym Slotem Bezpieczeństwa Kensington (K-slot), w który zaopatrzonych jest 99% aktualnie produkowanych notebooków. Żaden inny zamek nie pasuje do K-slot, co zapewnia idealne dopasowanie między zamkiem i komputerem, sprawiając że jest to najmocniejsze, najbardziej bezpieczne połączenie na rynku. Ponieważ system T-bar jest zaprojektowany z myślą o urządzeniach przenośnych, zamek nie blokuje innych portów ani nie przeszkadza w pracy podłączonych akcesoriów.

„Fizyczne zabezpieczanie danych i stwarzanie komfortowych warunków pracy nawet podczas podróży od dawna jest głównym celem, którym kierujemy się pracując nad rozwojem naszych produktów” – powiedziała Karen Roberts, European Product Manager Zabezpieczeń Antykradzieżowych Kensington. „PocketSaver jest wyjątkowy, ponieważ po raz pierwszy zabezpieczenie do notebooka łączy w sobie obie te cechy. W efekcie pierwszy raz opisując zabezpieczenia, możemy używać takich słów jak ‚kompaktowy’, ‘wygodny’ i ‚eleganck’’.”

Sugerowana cena detaliczna netto urządzenia PocketSaver wyniesie w Polsce 209 PLN. Produkt jest dystrybuowany przez firmy ABC Data i Tech Data.

„Niezniszczalne” karty

Karty pamięci do cyfrowych aparatów fotograficznych są praktycznie niezniszczalne. Takie są wyniki testów przeprowadzonych na zamówienie czasopisma dla miłośników fotografii, „Digital Camera Shopper”.

Aparaty cyfrowe są coraz popularniejsze, głównie ze względu na to, że nie potrzeba kupować nowych rolek z filmem, a wystarczy karta pamięci, która może pomieścić nawet do kilkuset zdjęć i może być wielokrotnie wykorzystywana.

I to właśnie pięć różnych używanych powszechnie typów tych kart – CompactFlash, Secure Digital, xD, Memory Stick i Smartmedia – poddano testom. Prano je w pralce, wrzucano do napojów gazowanych i gorącej kawy, rozjeżdżano, a nawet dawano 6-letnim dzieciom do zabawy. Wszystkie karty przeszły te testy pomyślnie, zachowane na nich zdjęcia można było odzyskać.

Bardziej ekstremalne testy, jak przybijanie karty gwoździem do drzewa, czy rozbijanie młotem pneumatycznym na trwałe zniszczyło większość kart, choć i tak z dwóch z nich – xD i Smartmedia – udało się odzyskać zapisane tam dane.

Nowa technologia daje użytkownikom aparatów możliwość samodzielnego wywołania zdjęć bezpośrednio z karty pamięci. Stąd – jak twierdzą znawcy – zagrożona jest przyszłość laboratoriów obróbki zdjęć, które do tej pory wywoływały filmy z aparatów i wykonywały odbitki. Tylko w ubiegłym roku i tylko w USA sprzedano 12,5 miliona aparatów cyfrowych. W tym samym czasie Amerykanie kupili 12,1 miliona tradycyjnych aparatów fotograficznych.

Źródło informacji: BBC

Dysk twardy z biometrycznym zabezpieczeniem

W ofercie firmy MicroSolutions pojawił się nowy zewnętrzny dysk twardy – LockBox, który wyposażony jest w czytnik odcisków palców. Użytkownik chcący uzyskać dostęp do zgromadzonych danych, musi najpierw przejść pomyślnie procedurę identyfikacji.

Urządzenie jest dostępne w trzech wersjach pojemności: 80GB, 100GB oraz 120GB; i posiada złącze USB 2.0. Pamięć czytnika odcisków palców przechowuje dane odnośnie maksymalnie 8 użytkowników, którzy mogą korzystać z danych zgromadzonych na dysku. Dysk może stanowić jedną ogólną partycję dostępną dla wszystkich, lub zostać podzielony na 7 niezależnych, dostępnych wyłącznie dla jednego użytkownika. Najtańsza wersja dysku LockBox kosztuje 199 USD.

Źródło informacji: engadget

Nielegalny przelew na 13 tys. złotych – Policja zatrzymała hakerów

Policjanci z Mikołowa zatrzymali hakerów, którzy włamali się do komputera osobistego mieszkanki Mikołowa. Dwaj szesnastolatkowie z Kęt, wykorzystując łącza internetowe, nielegalnie uzyskali dane niezbędne do przelania z osobistego rachunku bankowego kobiety prawie 13 tys. złotych.

Nastolatkowie umieścili w sieci program komputerowy, który miał polepszać parametry jednej z popularnych gier. W rzeczywistości osoba, która go ściągała i instalowała uruchamiała dodatkowo oprogramowanie szpiegowskie, umożliwiające sprawcom odczytywanie danych wpisywanych za pośrednictwem klawiatury użytkownika komputera. W ten sposób młodociani hakerzy mieli dostęp do setek informacji, dotyczących m.in. kluczy i haseł pozwalających na dokonywanie operacji bankowych przez Internet.

Dysponując danymi potrzebnymi do autoryzacji operacji bankowych, młodzieńcy kupowali na internetowej aukcji m.in. telefony komórkowe oraz karty pamięci do aparatów cyfrowych. Swoją działalność chłopcy prowadzili w jednej z kawiarenek internetowych. Policjanci działając we współpracy z bankiem, w którym poszkodowana miała założony rachunek, zatrzymali oszustów w Kętach już po kilku dniach ich działalności. Okazało się, że jeden z nich to uczeń liceum, a drugi uczęszcza do szkoły zawodowej. Obaj interesują się informatyką, a Internet zdawał się nie mieć dla nich tajemnic. W trakcie przeszukań ich mieszkań policjanci zabezpieczyli komputery oraz nielegalne oprogramowanie. O dalszym losie „amatorów cudzych pieniędzy” zadecyduje Sąd ds. Nieletnich.

W Komendzie Wojewódzkiej Policji w Katowicach oraz w jednostkach terenowych pracują funkcjonariusze zwalczający przestępczość komputerową i jak pokazuje powyższy przykład – robią to bardzo skutecznie. Na podstawie dotychczasowych osiągnięć Policji w tej sferze działalności przestępców można śmiało powiedzieć, że całkowita anonimowość w Internecie jest dzisiaj mitem. I o tym właśnie powinny pamiętać osoby decydujące się na popełnianie podobnych przestępstw.

Mozilla i Firefox podatne na atak

Jak podaje serwis Secunia, w przeglądarce Mozilla i Firefox odkryto błąd pozwalający na podszycie się pod interfejs użytkownika który może być użyty do przejęcia kontroli nad interfejsem użytkownika a także do przeprowadzenia dowolnego ataku.

Przeglądarka Mozilla i Firefox nie mają żadnych zabezpieczeń przed dołączaniem dowolnego zewnętrznego pliku XUL (XML User Interface Language) co jest głównym powodem występowania błędu. Dzięki temu istnieje możliwość przejęcia kontroli nad interfejsem użytkownika włączając w to pasek zadań i łączy, dialog certyfikowania SSL i inne elementy.

Aktualnie jedynym sposobem, aby zabezpieczyć się przed tego typu atakiem jest nie otwieranie łączy internetowych z niezaufanych stron.

Szczegółowy opis wraz z przykładem działania błędu dostępny jest tutaj.

Zobacz również:
– Błąd w Mozilla pozwalający na uruchamianie zainstalowanych w systemie aplikacji

Szkolenia i warsztaty z systemu Linux

Fundacja Wspierania Edukacji Informatycznej „PROIDEA” w Krakowie organizuje certyfikowane, 3-stopniowe szkolenia z technologii sieciowych oraz systemu Linux. Szkolenia te mają za zadanie propagowanie świadomości o nowoczesnych technologiach informatycznych i ich zastosowaniu poprzez przekazywanie fachowej wiedzy. Główny nacisk jest położony na edukację warsztatową. Zajęcia są prowadzone przez pracowników AGH Kraków, doświadczonych administratorów jak również przez osoby, które prężnie działają przy grupach użytkowników Linuksa.

Jak wiadomo obecnie system Linux promowany jest do zastosowań w administracji państwowej w Unii Europejskiej (przykład Monachium – wdrażanie 16 tys. sztuk w/w systemu operacyjnego). Podstawowymi zaletami skłaniającymi organizacje rządowe do zastosowania systemu typu Open Source są bezpieczeństwo informacji, jego wysoka jakość oraz skalowalność systemu. W najbliższym czasie możemy się spodziewać dalszego wzrostu zapotrzebowania na specjalistów oraz użytkowników, którzy będą odpowiednio przygotowani do nowych wymogów stawianych im przez pracodawców.

Priorytetowym celem organizowanych przez fundację jest stworzenie wykwalifikowanej kadry osób zdolnych zarządzać technologiami przyszłości.

Całkowity czas trwania kursu obejmuje 180 godzin i składa się z trzech etapów. Każdy uczestnik szkolenia otrzymuje certyfikat ukończenia kursu, niezbędne materiały szkoleniowe (skrypty + CD) oraz dodatkowe gratis takie jak plecak, koszulkę, kubek oraz smycz na klucze. Po zakończeniu kursu stopnia pierwszego uczestnicy przystępują do bezpłatnego egzaminu, po zdaniu, którego otrzymują certyfikat oraz dyplom technika.

Program szkolenia jest bardzo bogaty. Pierwsza część kursu rozciąga się od historii powstania systemu GNU/Linux, instalację, podstawową konfiguracje, przez podstawy budowy i zarządzania sieciami komputerowymi, po wstęp do kryptografii i zasady bezpieczeństwa sieci, a także systemów komputerowych.

Więcej informacji na stronie projektu: http://www.proidea.org.pl