poniedziałek, 23 lipca 2012

Steve Ballmer wysyła Office w chmury

Oprogramowanie, które wersję beta udostępniono wczoraj - czyli Office 2013 - będzie co prawda instalowane w systemie, ale prowadzący, zwołaną znienacka konferencję, Steve Ballmer już zapowiedział, że przyszłość Office znajduje się w chmurach. "To jest nowa generacja Office, w której podstawą są usługi. To wydanie od początku było tworzone jako rozwiązanie chmurowe" - tłumaczył szef Microsoftu.

Office 2013 ma być w pełni przystosowany do pracy na ekranach dotykowych - zarówno tych obsługiwanych wyłącznie palcami, jak i za pomocą stylusa (rysika). Oczywiście, Microsoft zapewnia, że równie wygodnie będzie się na nim pracowało wykorzystując tradycyjny zestaw mysz + klawiatura.


Ballmer zapowiedział, że nowy Office będzie preinstalowany na każdym urządzeniu wyposażonym w system Windows RT (czyli na tabletach z procesorami ARM). Na tę wersję - nazwaną Office Home and Student 2013 RT - będą składały się aplikacje Word, Excel, PowerPoint and OneNote.


Koncern będzie też wciąż oferował Office 365 - który będzie silnie zintegrowany z innymi usługami koncernu. W jego skład będą wchodziły aplikacje Word, Excel, PowerPoint, OneNote, Outlook, Publisher oraz Access.


Nowy Office 365 będzie dostępny w kilku wydaniach - m.in. Office 365 Home Premium (subskrybent otrzyma dodatkowo 20 GB przestrzeni dyskowej w usłudze Skydrive oraz pakiet 60 minut na połączenia głosowe w Skype), Office 365 Small Business Premium (biznesowa poczta e-mail, narzędzia do prowadzenia telekonferencji) oraz Office 365 ProPlus (przeznaczona dla dużych firm i korporacji). Co ważne, z chmurowych wersji Office'a będzie można korzystać maksymalnie na pięciu różnych komputerach (w wariancie Pro Plus), i to zarówno w Windows, jak i w Mac OS X.


Firmy, które nie zdecydują się na wdrożenie w pełni chmurowego Office'a, wciąż będą mogły korzystać z wersji standardowo instalowanej w systemie - przeznaczone dla nich wydanie nazywać się będzie Office Professional Plus 2013 (w jego skład wejdą Word, Excel, PowerPoint, Outlook, OneNote, Access, Publisher oraz Lync). Steve Ballmer podkreślał jednak, że "desktopowe" wydania Office 2013 będą dużo ściślej niż poprzednie wersje zintegrowane z chmurowymi usługami koncernu (np. Skydrive).


Microsoft na razie nie poinformował, czy planuje przygotować MS Office 365 w wersjach dla Androida i iOS - aczkolwiek rzeczniczka przyznała, że w nowym Sharepoincie pojawią się aplikacje stworzone z myślą o dominujących systemach mobilnych.


Więcej informacji znaleźć można na stronie Microsoftu.

Alcatel-Lucent rozszerza ofertę usług mobilnych w gęsto zaludnionych centrach miast

Sieci metropolitalne wymagają montowania dużej liczby niewielkich urządzeń radiowych w bardzo nietypowych miejscach. Stopień złożoności takich sieci jest przy tym dużo większy niż w przypadku sieci opartych na standardowych stacjach bazowych. Według firmy Alcatel-Lucent zadaniu temu może sprostać system lightRadio Metro Cell Express, którego najważniejszą częścią są stacje bazowe lightRadio (firmowa technologia tzw. "małych komórek") zaprojektowane w Bell Labs.

System zdejmuje z operatorów ciężar budowy sieci metropolitalnych i pozwala zmniejszyć problemy z nadmiernym obciążeniem sieci w hotspotach, napotykane przez użytkowników telefonów z aparatami HD, tabletów i innych urządzeń bezprzewodowych wymagających dużych przepustowosci i stałego dostępu do internetu. lightRadio Metro Cell Express (rozwiązanie realizowane w trybie B-O-T; Build, Operations Assist, and Transfer) jest przy tym jedną z pierwszych tego typu usług zarządzanych, opracowanych i oferowanych specjalnie z przeznaczeniem do miejskich sieci komórkowych.

Kaspersky Lab przedstawia 15 najgroźniejszych wirusów w historii

Piętnaście lat temu (26 czerwca 1997 r.) Jewgienij Kasperski założył firmę Kaspersky Lab. Początkowo liczyła 20 pracowników. Obecnie zatrudnia ponad 2 400 osób w blisko 200 krajach. Polski oddział firmy istnieje od 2001 r. i we wrześniu 2011 r. obchodził 10-lecie swojej działalności. Podczas swojej działalności, wykryła wiele najbardziej szkodliwych programów, jakie pojawiły się na świecie, w tym takie jak Cabir, Duqu i Flame.

Z okazji swojej 15 rocznicy Kaspersky Lab przygotował zestawienie 15 najbardziej szkodliwych programów w historii.


1. 1986 - pojawia się Brain, pierwszy wirus komputerowy. Brain rozprzestrzeniał się poprzez zapisywanie swojego kodu w sektorze rozruchowym dyskietek.


2. 1988 - robak Morris infekuje około 10% komputerów podłączonych do internetu (około 6 000 maszyn).


3. 1992 - pojawia się Michelangelo - pierwszy wirus, który wywołuje powszechne zainteresowanie mediów.


4. 1995 - pojawia się Concept - pierwszy makrowirus infekujący dokumenty programu MS Word.


5. 1999 - Melissa rozpoczyna erę masowych wysyłek szkodliwego oprogramowania odpowiedzialnego za ogromne globalne epidemie.


6. 2003 - pojawia się Slammer, robak bezplikowy odpowiedzialny za masową epidemię na całym świecie.


7. 2004 - pojawia się Cabir: pierwszy szkodnik typu "Proof-of-Concept" dla Symbiana; Cabir infekował telefony komórkowe przez Bluetootha.


8. 2006 - pojawia się Leap, pierwszy wirus dla systemu Mac OS X.


9. 2007 - robak Storm (znany również jako Zhelatin) zapoczątkowuje wykorzystywanie rozproszonych serwerów, za pomocą których cyberprzestępcy kontrolującą szkodliwe programy.


10. 2008 - pojawia się Koobface, pierwszy szkodliwy program, który atakuje Facebooka.


11. 2008 - pojawia się Conficker, robak, który spowodował jedną z największych epidemii w historii, atakując sieci firmowe, użytkowników indywidualnych oraz rządy w ponad 200 krajach.


12. 2010 - pojawia się FakePlayer, SMS-owy trojan dla Androida.


13. 2010 - pojawia się Stuxnet, wykorzystywany do przeprowadzania ataków ukierunkowanych na systemy SCADA (Supervisory Control and Data Acquisition), sygnalizując nadejście ery cyberwojen.


14. 2011 - pojawia się Duqu, wyrafinowany trojan, który gromadzi informacje o swoich ściśle wyselekcjonowanych celach.


15. 2012 - pojawia się Flame, wysoce wyrafinowany, szkodliwy program, który jest aktywnie wykorzystywany jako cyberbroń w atakach na obiekty znajdujące się w różnych państwach.

Kaspersky Lab: 15 najgroźniejszych wirusów w historii

Piętnaście lat temu (26 czerwca 1997 r.) Jewgienij Kasperski założył firmę Kaspersky Lab. Początkowo liczyła 20 pracowników. Obecnie zatrudnia ponad 2 400 osób w blisko 200 krajach. Polski oddział firmy istnieje od 2001 r. i we wrześniu 2011 r. obchodził 10-lecie swojej działalności. Podczas swojej działalności, wykryła wiele najbardziej szkodliwych programów, jakie pojawiły się na świecie, w tym takie jak Cabir, Duqu i Flame.

Z okazji swojej 15 rocznicy Kaspersky Lab przygotował zestawienie 15 najbardziej szkodliwych programów w historii.


1. 1986 - pojawia się Brain, pierwszy wirus komputerowy. Brain rozprzestrzeniał się poprzez zapisywanie swojego kodu w sektorze rozruchowym dyskietek.


2. 1988 - robak Morris infekuje około 10% komputerów podłączonych do internetu (około 6 000 maszyn).


3. 1992 - pojawia się Michelangelo - pierwszy wirus, który wywołuje powszechne zainteresowanie mediów.


4. 1995 - pojawia się Concept - pierwszy makrowirus infekujący dokumenty programu MS Word.


5. 1999 - Melissa rozpoczyna erę masowych wysyłek szkodliwego oprogramowania odpowiedzialnego za ogromne globalne epidemie.


6. 2003 - pojawia się Slammer, robak bezplikowy odpowiedzialny za masową epidemię na całym świecie.


7. 2004 - pojawia się Cabir: pierwszy szkodnik typu "Proof-of-Concept" dla Symbiana; Cabir infekował telefony komórkowe przez Bluetootha.


8. 2006 - pojawia się Leap, pierwszy wirus dla systemu Mac OS X.


9. 2007 - robak Storm (znany również jako Zhelatin) zapoczątkowuje wykorzystywanie rozproszonych serwerów, za pomocą których cyberprzestępcy kontrolującą szkodliwe programy.


10. 2008 - pojawia się Koobface, pierwszy szkodliwy program, który atakuje Facebooka.


11. 2008 - pojawia się Conficker, robak, który spowodował jedną z największych epidemii w historii, atakując sieci firmowe, użytkowników indywidualnych oraz rządy w ponad 200 krajach.


12. 2010 - pojawia się FakePlayer, SMS-owy trojan dla Androida.


13. 2010 - pojawia się Stuxnet, wykorzystywany do przeprowadzania ataków ukierunkowanych na systemy SCADA (Supervisory Control and Data Acquisition), sygnalizując nadejście ery cyberwojen.


14. 2011 - pojawia się Duqu, wyrafinowany trojan, który gromadzi informacje o swoich ściśle wyselekcjonowanych celach.


15. 2012 - pojawia się Flame, wysoce wyrafinowany, szkodliwy program, który jest aktywnie wykorzystywany jako cyberbroń w atakach na obiekty znajdujące się w różnych państwach.

Clickjacking Rotkit: Naukowcy znaleźli nową lukę w Androidzie

Zespół badawczy z North Carolina State University opublikował niedawno informację o luce bezpieczeństwa w systemie Android. Problem dotyczy Androida 4.0.4 jak również poprzednich wersji tego systemu.

Naukowcy zaprezentowali też rootkita wykorzystującego odkrytą lukę. Zagrożenie tego typu może być dystrybuowane jako złośliwa aplikacja, instalowana przez użytkownika i oddająca smartfon we władanie cyberprzestępców. Pokazany rootkit działa jednak inaczej niż te znane dotychczas. Nie atakuje on bezpośrednio jądra systemu operacyjnego, do opanowania systemu nie potrzebuje ani restartu urządzenia ani głębokich modyfikacji firmware.


Szef zespołu badaczy, profesora Xuxian Jiang, określa nowe zagrożenie tak: "Mamy do czynienia z bardziej wyrafinowanym typem ataku niż te, które dotychczas mogliśmy zaobserwować. Jest wręcz skrojony na smartfony. Napisanie rootkita nie było trudne zaś żadne z istniejących programów zabezpieczających nie wykrywa go."


Udostępniona na YouTube demonstracja podkreśla prostotę rootkita - pokazano jak łatwo jest z jego pomocą przejąć Nexusa S, przeprogramować ikonę przeglądarki by uruchamiała inną aplikację, a także ukrywać zainstalowane aplikacje by pozostawały niezauważone przez użytkownika.


Naukowcy pracują obecnie nad usunięciem odkrytej luki. Profesor Jiang jest inicjatorem projektu Android Malware Genome Project, szerokich badań nad zagrożeniami na Androida prowadzonych przez wiele ośrodków akademickich. Kilka miesięcy temu zespół Jianga pomógł zidentyfikować luki bezpieczeństwa a bibliotekach używanych na platformie Android przez reklamy mobilne.

Android Jelly Bean SDK już do pobrania

"Dla większości osób pierwszą okazją do kontaktu z Androidem 4.1 będzie piękny Nexus 7 [tablet zaprezentowany przez Google - red.]. Oczywiście, większość aplikacji napisanych dla wcześniejszych wydań Androida będzie na nim działała całkiem dobrze - ale przecież "całkiem dobrze" to dla nas za mało" - napisał w firmowym blogu Nick Butcher, jeden z programistów Androida.

Butcher umieścił w swoim poście m.in. wskazówki dotyczące skalowania i optymalizowania aplikacji dla Androida 4.1, dzięki którym aplikacje napisane z myślą o uruchamianiu na ekranach telefonu, powinny bezproblemowo działać i wyświetlać się również na ekranie tabletu.

Przedstawiciel Google zalecił również programistom, by nie wprowadzali w swoich aplikacjach zbyt wielu restrykcyjnych wymagań sprzętowych. Chodzi tu np. o to, by użytkownicy Nexusa 7, który nie jest wyposażony we wbudowaną kamerę tylną, mogli na nim uruchamiać aplikacje, które z kamery co prawda korzystają, ale nie jest ona niezbędna do korzystania z podstawowej funkcji danego programu.

Dodajmy, że kod źródłowy Androida Jelly Bean został już udostępniony w ubiegłym tygodniu - wraz z ROM-ami dla smartfona Galaxy Nexus oraz Nexus 7 tabletu. Google pracuje już nad aktualizacją systemu dla starszego Nexusa S, można spodziewać się, że androidowa społeczność przygotuje wkrótce własne wydania Androida 4.1 dla innych urządzeń z tym systemem.

Więcej informacji znaleźć można w blogu Android Developers.

Oracle zapowiada 88 poprawek

Przedstawiciele firmy zalecają użytkownikom jak najszybsze zainstalowanie poprawek - tym bardziej, że część błędów występuje w więcej niż jednym produkcie Oracle (wykryto je w komponentach wykorzystywanych przez różne aplikacje).

Wiadomo już, że dla flagowej bazy danych Oracle'a przeznaczone będą tylko cztery aktualizacje - aczkolwiek aż trzy z nich usuwają błędy, które mogą zostać wykorzystane do nieautoryzowanego uzyskania dostępu do danych.


22 poprawki mają usuwać luki znalezione w produktach z rodziny Fusion Middleware (osiem z nich pozwala na uzyskanie nieautoryzowanego dostępu), zaś 25 to aktualizacje dla oprogramowania z serii Oracle Sun (w tym m.in. serwera aplikacji GlassFish czy systemu Solaris).


Kolejne sześć łatek ma usuwać błędy z bazy danych MySQL (żadna z luk nie może jednak zostać wykorzystana do nieautoryzowanego pozyskania danych). Pozostałe aktualizacje usuwają błędy m.in. z oprogramowania Hyperion, Enterprise Manager Grid Control, E-Business Suite, Siebel CRM, PeopleSoft oraz Oracle Industry Applications.


Dodajmy, że Oracle udostępnia poprawki dla swoich produktów raz na kwartał (poprzedni pakiet - udostępniony w kwietniu - również usuwał 88 błędów). Do opisywania błędów firma używa branżowego standardu CVSS (Common Vulnerability Scoring System).


Więcej informacji znaleźć można na stronie Oracle'a.

Bezpłatna platforma testowa ARM w chmurze OpenStack

TryStack - jak informuje Rackspace -  jest sandboksem dla developerów, zapewniającym środowisko testowe z dwiema ostatnimi wersjami oprogramowania OpenStack - Diablo oraz Essex. Wspiera obecnie nie tylko platformę x86 ale również ARM. Ta druga określana jest, przez przedstawicieli RackSpace i OpenStack, mianem "radykalnie wydajniejszej".

W tym tygodniu projekt OpenStack obchodzi drugą rocznicę powstania, ale w ostatnich miesiącach szczególnie mocno odczuwa oddech konkurencji. Citrix - do niedawna mocno wspierający OpenStack postanowił stworzyć oddzielny projekt chmurowy open source o nazwie CloudStack. Jest on zarządzany przez Apache Software Foundation. Intensywnie rozwija się też inny konkurencyjny projekt open source o nazwie Eucalyptus.


Polecamy Centrum danych i chmura w wersji open source


OpenStack przygotowuje kolejną wersję oprogramowania o nazwie roboczej Folsom. Ma ono zostać opublikowane tej jesieni. Oczekuje się, że będzie ona zawierała opracowane przez Quantum rozwiązanie wirtualizacji sieci.

Smartfony narażają firmy na utratę danych biznesowych w takim samym stopniu, jak tradycyjne komputery

Badania pokazują, że 41% polskich przedsiębiorców uważa urządzenia przenośne za jedno z trzech największych zagrożeń IT. Pomimo tego, zdecydowana większość przedsiębiorców zamierza w najbliższym czasie wdrażać rozwiązania mobilne. Z badania 2012 State of Mobility Survey przeprowadzonego przez firmę Symantec wynika, że 47% polskich firm wdrożyło lub jest na etapie wdrażania rozwiązań mobilnych, a 85%. rozważa takie działania w przyszłości. Duży wpływ na taką decyzję firm ma poziom sprzedaży smartfonów, który w pierwszym kwartale 2012 r. wyniósł 47,5% sprzedaży wszystkich telefonów w Polsce (wg. danych IDC). Oznacza to wzrost o 18% w stosunku do tego samego okresu w roku poprzednim.

Przedstawiciele Fortune Cookie, jako jedno z zagrożeń dla bezpieczeństwa danych, wskazują na ich transfer pomiędzy aplikacją wykorzystywaną przez firmę a stroną serwerową. Według programistów, w trakcie projektowania kluczowe jest zapewnienie bezpieczeństwa komunikacji, m.in. poprzez szyfrowanie transmisji danych z wykorzystaniem protokołu HTTPS (SSL/TLS).


Zdaniem Fortune Cookie zdecydowanie większe wyzwania dla twórców aplikacji stanowi zabezpieczenie danych przechowywanych na urządzeniu. W tym wypadku jakość zabezpieczenia w większym stopniu uzależniona jest od wykorzystywanej platformy systemowej oraz użycia dodatkowych narzędzi chroniących dane. Pierwszą linię obrony stanowią tutaj tzw. bezpieczne magazyny (secure store), które umożliwiają zabezpieczenie danych przed dostępem z poziomu innej aplikacji.


Z kolei Paweł Odor (główny specjalista Kroll Ontrack w Polsce) mówi: "coraz większa liczba użytkowników przechowuje swoje kluczowe dane na urządzeniach mobilnych, co oczywiście statystycznie zwiększa ryzyko ich utraty. Choć firmy coraz lepiej dbają o dokumenty zapisane na komputerach, to zapominają, że te same strategiczne dokumenty trafiają na przykład na skrzynki pocztowe smartfonów. Tymczasem z powodu niskiej świadomości dotyczącej ochrony danych dostępnych na urządzeniach przenośnych oraz faktu, że mamy je niemal zawsze przy sobie, są one narażone na ich wyciek w większym stopniu niż tradycyjne komputery".


Według ekspertów z Kroll Ontrack, jednym z najbardziej istotnych zagrożeń z perspektywy ochrony kluczowych danych jest także fakt, iż używane przez użytkowników aplikacje często otrzymują dostęp do poufnych danych, które nie są konieczne do sprawnego działania aplikacji. Paweł Odor radzi, "aby uniknąć problemów, użytkownicy powinni dokładnie sprawdzać, czy instalowane przez nich aplikacje pochodzą z pewnych i bezpiecznych źródeł".


Wśród działań, które mają pomóc w zabezpieczeniu danych zapisanych na smartfonach, specjaliści z Kroll Ontrack wskazują także na konieczność zachowania zdrowego rozsądku w korzystaniu z internetu i poczty - podobnie jak w przypadku komputerów.

Budki telefoniczne jako hotspoty WiFi - na razie w USA

W dobie telefonów komórkowych budki telefoniczne nie cieszą się powodzeniem. Trudno się temu dziwić, skoro większości użytkowników bliżej do własnej kieszeni niż do budki z uwięzionym na kablu telefonem.

Wiele budek telefonicznych nie było od dawna naprawianych, straszyły i przyciągały element przestępczy. Władze Nowego Jorku postanowiły dać im nowe życie zamieniając je w publiczne hotspoty. Bezprzewodowy internet serwowany jest od kilku dni w 10 lokalizacjach miasta. Według zapewnień władz, ma się on sukcesywnie pojawiać w kolejnych. Usługa jest na razie bezpłatna i wolna od reklam - może z niej skorzystać każdy kto znajdzie się w jej zasięgu - w promieniu 300 stóp (ok. 91 metrów).


Pozostaje mieć nadzieję, że pomysł "chwyci" nie tylko w USA...

APC: StruxureWare Data Center Operation v7.2

IT Power Control w ramach pakietu Intel® Data Center Manager, pozwala na dostęp w czasie rzeczywistym do danych dotyczących warunków energetycznych i cieplnych w centrum danych. Platforma tworzy raporty wyszczególniające główne źródła zużycia energii, wraz z listą serwerów, które prawdopodobnie wymagają aktualizacji, mniejszego obciążania bądź wymiany. Dołączona do platformy biblioteka Genome umożliwia oprogramowaniu określenie zużycia energii bez pomocy czujników.

Wtyczka do Cisco UCS Manager poszerza możliwości narzędzia komunikowania się z zasobami innych producentów (wcześniej wyposażono w obsługę VMware Vsphere). Pozwala ona klientom Cisco UCS na konfigurację "plug and play" z automatyczną ewidencją zasobów, ostrzeżeniami, aktualnym zużyciem energii przez Cisco UCS i procesory oraz wykorzystaniem pamięci. Umożliwia też ustawienie wartości dla szaf przy uwzględnieniu fizycznych ograniczeń wydajności.


StruxureWare Data Center Operation v7.2 stanowi część pakietu StruxureWare dla centrów danych, dostępnego w celach demonstracyjnych w siedzibie firmy Schneider Electric w Rueil-Malmaison (Francja) oraz w Centrum Technologii Schneider Electric w St. Louis, Missouri (USA).

NetVault Extended Architecture - nowy produkt Quest Software do ochrony danych

Oprogramowanie umożliwia tworzenie kopii zapasowych, replikację i odtwarzanie aplikacji, a nie tylko serwerów. Produkt daje możliwość ustalania RPO (Recovery Point Objective) dla każdego elementu, niezależnie od tego czy serwery, aplikacje lub bazy danych, znajdują się on- czy off-premise, w fizycznym, wirtualnym, czy też w mieszanym środowisku.

NetVault Extended Architecture zapewnia dostęp do spersonalizowanych widoków i przepływów pracy, które przyporządkowane są bezpośrednio do określonych SLA powiązanych z każdą rolą. Rozwiązanie umożliwia walidację czy danego planu ochrony, może działać jako bramka dostępowa do chmur różnych dostawców; oraz wspiera funkcje raportowania w oparciu o role.


Oprogramowanie oferuje możliwość zdalnego działania, dzięki czemu użytkownicy mogą kontrolować zadania związane z tworzeniem kopii zapasowych i odtwarzaniem bezpośrednio z urządzeń przenośnych, takich jak np. smartfony. Firma zapowiada, że NetVault Extended Architecture będzie centralnym elementem w portfolio jej rozwiązań do ochrony danych. Pozwoli to klientom zarządzać z jednej konsoli wszystkimi technologiami tworzenia kopii zapasowych i odtwarzania (włączając takie produkty, jak NetVault, vRanger, LiteSpeed i Recovery Manager), przy jednoczesnym wykorzystaniu dodatkowych usług, takich jak deduplikacja, bramka dostępowa cloud oraz narzędzia do zarządzania harmonogramem, katalogami i politykami.


NetVault Extended Architecture zostanie udostępniony klientom do pobrania jako cienki klient bez dodatkowych opłat. Pierwsza wersja NetVault XA będzie udostępniona w drugiej połowie 2012 r. i zostanie dołączona do nowych wersji narzędzi NetVault Backup, NetVault SmartDisk i vRanger.


Warto dodać, że Quest Software stanie się częścią Della, który zaanonsował w poniedziałek zakup firmy za 2,4 mld USD. Transakcja ma zostać sfinalizowana do końca tego roku.

niedziela, 22 lipca 2012

Zamieniają budki telefoniczne na hotspoty WiFi - na razie w USA

W dobie telefonów komórkowych budki telefoniczne nie cieszą się powodzeniem. Trudno się temu dziwić, skoro większości użytkowników bliżej do własnej kieszeni niż do budki z uwięzionym na kablu telefonem.

Wiele budek telefonicznych nie było od dawna naprawianych, straszyły i przyciągały element przestępczy. Władze Nowego Jorku postanowiły dać im nowe życie zamieniając je w publiczne hotspoty. Bezprzewodowy internet serwowany jest od kilku dni w 10 lokalizacjach miasta. Według zapewnień władz, ma się on sukcesywnie pojawiać w kolejnych. Usługa jest na razie bezpłatna i wolna od reklam - może z niej skorzystać każdy kto znajdzie się w jej zasięgu - w promieniu 300 stóp (ok. 91 metrów).


Pozostaje mieć nadzieję, że pomysł "chwyci" nie tylko w USA...

Home.pl poprawia parametry hostingu

Firma zniosła ograniczenia liczby baz danych MySQL oraz PostgreeSQL dla usługi Business Server PRO (poprzednio było to odpowiednio 100 i 5 baz danych). W pakiecie Business Server można skorzystać z 5 baz danych PostgreeSQL (poprzednio opcja taka była niedostępna). W usłudze Business Server PRO zniesiono też ograniczenia dotyczące pojemności konta (obecnie nie ma limitu; poprzednio limit wynosił 200 GB).

Zmianami zostały objęte również parametry usługi Business Starter, dostępnej w ramach Linii Ekonomicznej. Pierwsza ze zmian umożliwia korzystanie z nielimitowanego pakietu transferu danych (poprzednio limit wynosił 12 tys. GB rocznie), a druga dotyczy dostępności opcji Multipoczta, umożliwiającej zakładanie w ramach jednego serwera wielu kont e-mail o tej samej nazwie i przypisanie ich do wybranej domeny. została też zmodyfikowana.


Ceny usług nie uległy zmianie. Obecnie usługę Business Server PRO w ramach promocji można kupić za 450 zł netto/rocznie, usługę Business Server za 300 zł netto, a usługę Business Starter za 150 zł netto.

15 najgroźniejszych wirusów wg Kaspersky Lab

Piętnaście lat temu (26 czerwca 1997 r.) Jewgienij Kasperski założył firmę Kaspersky Lab. Początkowo liczyła 20 pracowników. Obecnie zatrudnia ponad 2 400 osób w blisko 200 krajach. Polski oddział firmy istnieje od 2001 r. i we wrześniu 2011 r. obchodził 10-lecie swojej działalności. Podczas swojej działalności, wykryła wiele najbardziej szkodliwych programów, jakie pojawiły się na świecie, w tym takie jak Cabir, Duqu i Flame.

Z okazji swojej 15 rocznicy Kaspersky Lab przygotował zestawienie 15 najbardziej szkodliwych programów w historii.


1. 1986 - pojawia się Brain, pierwszy wirus komputerowy. Brain rozprzestrzeniał się poprzez zapisywanie swojego kodu w sektorze rozruchowym dyskietek.


2. 1988 - robak Morris infekuje około 10% komputerów podłączonych do internetu (około 6 000 maszyn).


3. 1992 - pojawia się Michelangelo - pierwszy wirus, który wywołuje powszechne zainteresowanie mediów.


4. 1995 - pojawia się Concept - pierwszy makrowirus infekujący dokumenty programu MS Word.


5. 1999 - Melissa rozpoczyna erę masowych wysyłek szkodliwego oprogramowania odpowiedzialnego za ogromne globalne epidemie.


6. 2003 - pojawia się Slammer, robak bezplikowy odpowiedzialny za masową epidemię na całym świecie.


7. 2004 - pojawia się Cabir: pierwszy szkodnik typu "Proof-of-Concept" dla Symbiana; Cabir infekował telefony komórkowe przez Bluetootha.


8. 2006 - pojawia się Leap, pierwszy wirus dla systemu Mac OS X.


9. 2007 - robak Storm (znany również jako Zhelatin) zapoczątkowuje wykorzystywanie rozproszonych serwerów, za pomocą których cyberprzestępcy kontrolującą szkodliwe programy.


10. 2008 - pojawia się Koobface, pierwszy szkodliwy program, który atakuje Facebooka.


11. 2008 - pojawia się Conficker, robak, który spowodował jedną z największych epidemii w historii, atakując sieci firmowe, użytkowników indywidualnych oraz rządy w ponad 200 krajach.


12. 2010 - pojawia się FakePlayer, SMS-owy trojan dla Androida.


13. 2010 - pojawia się Stuxnet, wykorzystywany do przeprowadzania ataków ukierunkowanych na systemy SCADA (Supervisory Control and Data Acquisition), sygnalizując nadejście ery cyberwojen.


14. 2011 - pojawia się Duqu, wyrafinowany trojan, który gromadzi informacje o swoich ściśle wyselekcjonowanych celach.


15. 2012 - pojawia się Flame, wysoce wyrafinowany, szkodliwy program, który jest aktywnie wykorzystywany jako cyberbroń w atakach na obiekty znajdujące się w różnych państwach.

Co zamiast BlackBerry?

 Pogłoski o nienajlepszej kondycji Research In Motion zostały wzmocnione przez niedawne oświadczenie przedstawicieli firmy o kolejnej już zwłoce w premierze BlackBerry 10 OS. Tym razem przełożono ją na początek 2013 roku (rok później niż początkowo zapowiadano).

Zobacz też RIM zapowiada stratę i zwolnienia pracowników


Do tego czasu światło dzienne ujrzą Apple iOS 6, Android 4.1 "Jelly Bean" i Microsoft Windows Phone 8, który według wszelkich danych ma zawierać zaawansowane mechanizmy zarządzania i bezpieczeństwa. Jest mało prawdopodobne, aby BlackBerry 10 OS mógł skutecznie odeprzeć atak ze strony trzech, potężnych konkurentów.


Firmy, chcące zminimalizować wpływ ewentualnego upadku Research In Motion na własną flotę urządzeń mobilnych, powinny już teraz przygotować swoich pracowników do korzystania z innych platform (iOS, Android, Windows Phone).


Zmiana mentalności - od komunikacji do aplikacji


Wiele firm już teraz otworzyło się na wykorzystanie smartfonów bazujących na Apple iOS czy Google Android. Odchodzenie od BlackBerry jest dostrzegalne szczególnie na rynku amerykańskim, gdzie przez długie lata sztandarowy smartfon Research In Motion był wręcz synonimem telefonu biznesowego.


Polecamy Pojedynek smartfonów i mobilnych OS-ów


Według Vishala Jaina, z grupy analitycznej 451 Research, w korporacjach zanika powoli model, w którym dominuje prosta komunikacja (poczta elektroniczna, Instant Messaging). W jego miejsce wchodzi świat rozbudowanych aplikacji mobilnych (np. dostęp do systemów ERP)- coś, do czego nigdy nie był stworzony RIM BlackBerry.


Tworzenie i egzekwowanie polityk bezpieczeństwa


Różnorodność platform mobilnych powinna zachęcić firmy do rozwijania systemów bezpieczeństwa i bezwzględnego przestrzegania przyjętych założeń. Analitycy Aberdeen Group przeprowadzili niedawno badania na grupie respondentów z 239 firm. Okazało się, że aż w 43% z nich pracownicy bez przeszkód korzystają z urządzeń mobilnych, które nie wypełniają założeń wewnętrznej polityki bezpieczeństwa.


Polecamy Korporacyjne magazyny z aplikacjami - 10 najlepszych praktyk


Wielu ankietowanych przyznało również, że ich firmach nie istnieją żadne instrukcje właściwego korzystania ze smartfonów opartych na systemach iOS czy Android. Andrew Borg, dyrektor ds. badań w Aberdeen Group, jest przekonany, że rosnące zagrożenie związane z BYOD (Bring Your Own Device) przyczyni się do szybszego wdrażania polityk bezpieczeństwa w przedsiębiorstwach.


Narzędzia zabezpieczające platformę iOS i Android


Przez wiele lat królowała opinia, że tylko BlackBerry jest w stanie zapewnić odpowiedni poziom bezpieczeństwa danych firmowych. To przeświadczenie spowodowało, że smartfon Research In Motion znalazł szerokie zastosowanie w instytucjach finansowych, placówkach medycznych, agencjach rządowych.


Od czasów premiery systemów iOS i Android sytuacja zaczęła się zmieniać. Początkowo nowe platformy nie zagrażały BlackBerry, ponieważ zawierały zbyt wiele luk i niedociągnięć. Według Andrew Borga, obecny poziom zabezpieczeń na platformach iOS i Android nie odbiega od oferowanego przez smartfon produkcji Research In Motion.


Firmy, które bardzo ostrożnie podchodzą do kwestii bezpieczeństwa mogą skorzystać z całej gamy rozwiązań dedykowanych systemom iOS i Android. Niektóre narzędzia pozwalające zarządzać flotą urządzeń mobilnych oferują funkcje przekraczające możliwości BES (BlackBerry Enterprise Server).


Specjaliści działów IT, którzy rozważają przejście z BlackBerry na smartfony z iOS lub Androidem na pokładzie obawiają się również utraty części kontroli nad urządzeniami. Przykładowo, w iOS to sam użytkownik musi zgodzić się, aby jego smartfon był zarządzany przez centralę.

Microsoft na celowniku KE - za utrudnianie wyboru przeglądarki

Chodzi o porozumienie zawarte w 2009 r., w myśl którego użytkownikom systemu Windows miało być wyświetlane okno umożliwiające łatwe wybranie i zainstalowanie przeglądarki systemowej (wcześniej w Windows domyślną przeglądarką był Internet Explorer).

Microsoft do tej pory sumiennie wywiązywał się z tego obowiązku - jednak przedstawiciele Komisji twierdzą, że ekran wyboru przeglądarki nie pojawił się w Windows 7 Service Pack 1 (udostępnionym w lutym ubiegłego roku). Efekt był taki, że - zdaniem KE - "miliony użytkowników zostały pozbawione możliwości swobodnego wyboru przeglądarki".


Przedstawiciele koncernu potwierdzają, że taka sytuacja miała miejsce - ich zdaniem przyczyną był problem techniczny. Ale Microsoft podkreśla, że użytkownicy Windows 7 od momentu jego premiery mieli możliwość wybrania dowolnej przeglądarki. Co więcej - w wydanym przez firmę oświadczeniu czytamy, że ów błąd miał wpływ na użytkowników zaledwie przez kilkadziesiąt godzin, bo zaraz po jego wykryciu Microsoft przygotował i udostępnił stosowną poprawkę.


Dodajmy, że w przypadku stwierdzenia winy Microsoftu, Komisja Europejska może ukarać koncern grzywną sięgającą 10% rocznego przychodu.

Microsoft wysyła Office w chmury

Oprogramowanie, które wersję beta udostępniono wczoraj - czyli Office 2013 - będzie co prawda instalowane w systemie, ale prowadzący, zwołaną znienacka konferencję, Steve Ballmer już zapowiedział, że przyszłość Office znajduje się w chmurach. "To jest nowa generacja Office, w której podstawą są usługi. To wydanie od początku było tworzone jako rozwiązanie chmurowe" - tłumaczył szef Microsoftu.

Office 2013 ma być w pełni przystosowany do pracy na ekranach dotykowych - zarówno tych obsługiwanych wyłącznie palcami, jak i za pomocą stylusa (rysika). Oczywiście, Microsoft zapewnia, że równie wygodnie będzie się na nim pracowało wykorzystując tradycyjny zestaw mysz + klawiatura.


Ballmer zapowiedział, że nowy Office będzie preinstalowany na każdym urządzeniu wyposażonym w system Windows RT (czyli na tabletach z procesorami ARM). Na tę wersję - nazwaną Office Home and Student 2013 RT - będą składały się aplikacje Word, Excel, PowerPoint and OneNote.


Koncern będzie też wciąż oferował Office 365 - który będzie silnie zintegrowany z innymi usługami koncernu. W jego skład będą wchodziły aplikacje Word, Excel, PowerPoint, OneNote, Outlook, Publisher oraz Access.


Nowy Office 365 będzie dostępny w kilku wydaniach - m.in. Office 365 Home Premium (subskrybent otrzyma dodatkowo 20 GB przestrzeni dyskowej w usłudze Skydrive oraz pakiet 60 minut na połączenia głosowe w Skype), Office 365 Small Business Premium (biznesowa poczta e-mail, narzędzia do prowadzenia telekonferencji) oraz Office 365 ProPlus (przeznaczona dla dużych firm i korporacji). Co ważne, z chmurowych wersji Office'a będzie można korzystać maksymalnie na pięciu różnych komputerach (w wariancie Pro Plus), i to zarówno w Windows, jak i w Mac OS X.


Firmy, które nie zdecydują się na wdrożenie w pełni chmurowego Office'a, wciąż będą mogły korzystać z wersji standardowo instalowanej w systemie - przeznaczone dla nich wydanie nazywać się będzie Office Professional Plus 2013 (w jego skład wejdą Word, Excel, PowerPoint, Outlook, OneNote, Access, Publisher oraz Lync). Steve Ballmer podkreślał jednak, że "desktopowe" wydania Office 2013 będą dużo ściślej niż poprzednie wersje zintegrowane z chmurowymi usługami koncernu (np. Skydrive).


Microsoft na razie nie poinformował, czy planuje przygotować MS Office 365 w wersjach dla Androida i iOS - aczkolwiek rzeczniczka przyznała, że w nowym Sharepoincie pojawią się aplikacje stworzone z myślą o dominujących systemach mobilnych.


Więcej informacji znaleźć można na stronie Microsoftu.

ReadyNAS Surveillance - system monitoringu dla małych i średnich firm

W skład rozwiązania wchodzą trzy komponenty: system nagrywania (NVR; Network Video Recorder), urządzenia sieciowe (przełączniki) i kamery. Jako NVR wykorzystywane jest firmowe urządzenie ReadyNAS, które po zainstalowaniu dodatku wspiera nowe funkcjonalności. System nagrywania może obsługiwać do 16 kamer, w tym kamery megapikselowe i HD. Nagrania są dostępne przez przeglądarkę internetową, albo za pomocą aplikacji mobilnych na platformie iOS (iPhone, iPad) bądź Android.

Infrastrukturę sieciową reprezentują przełączniki linii ProSafe z grupy Smart i Managed, obsługujące technologie VLAN, PoE oraz QoS. System nagrywania ReadyNAS NVR obsługuje większość kamer produkowanych przez głównych dostawców rozwiązań używanych do monitorowania otoczenia.

Firma umożliwia przetestowanie aplikacji (obsługującej do 16 kamer, po zainstalowaniu jej na urządzeniu ReadyNAS) przez okres 30 dni. Po upływie tego okresu użytkownik musi wykupić jedną z dostępnych licencji.

Steve Ballmer wysyła Office 2013 w chmury

Oprogramowanie, które wersję beta udostępniono wczoraj - czyli Office 2013 - będzie co prawda instalowane w systemie, ale prowadzący, zwołaną znienacka konferencję, Steve Ballmer już zapowiedział, że przyszłość Office znajduje się w chmurach. "To jest nowa generacja Office, w której podstawą są usługi. To wydanie od początku było tworzone jako rozwiązanie chmurowe" - tłumaczył szef Microsoftu.

Office 2013 ma być w pełni przystosowany do pracy na ekranach dotykowych - zarówno tych obsługiwanych wyłącznie palcami, jak i za pomocą stylusa (rysika). Oczywiście, Microsoft zapewnia, że równie wygodnie będzie się na nim pracowało wykorzystując tradycyjny zestaw mysz + klawiatura.


Ballmer zapowiedział, że nowy Office będzie preinstalowany na każdym urządzeniu wyposażonym w system Windows RT (czyli na tabletach z procesorami ARM). Na tę wersję - nazwaną Office Home and Student 2013 RT - będą składały się aplikacje Word, Excel, PowerPoint and OneNote.


Koncern będzie też wciąż oferował Office 365 - który będzie silnie zintegrowany z innymi usługami koncernu. W jego skład będą wchodziły aplikacje Word, Excel, PowerPoint, OneNote, Outlook, Publisher oraz Access.


Nowy Office 365 będzie dostępny w kilku wydaniach - m.in. Office 365 Home Premium (subskrybent otrzyma dodatkowo 20 GB przestrzeni dyskowej w usłudze Skydrive oraz pakiet 60 minut na połączenia głosowe w Skype), Office 365 Small Business Premium (biznesowa poczta e-mail, narzędzia do prowadzenia telekonferencji) oraz Office 365 ProPlus (przeznaczona dla dużych firm i korporacji). Co ważne, z chmurowych wersji Office'a będzie można korzystać maksymalnie na pięciu różnych komputerach (w wariancie Pro Plus), i to zarówno w Windows, jak i w Mac OS X.


Firmy, które nie zdecydują się na wdrożenie w pełni chmurowego Office'a, wciąż będą mogły korzystać z wersji standardowo instalowanej w systemie - przeznaczone dla nich wydanie nazywać się będzie Office Professional Plus 2013 (w jego skład wejdą Word, Excel, PowerPoint, Outlook, OneNote, Access, Publisher oraz Lync). Steve Ballmer podkreślał jednak, że "desktopowe" wydania Office 2013 będą dużo ściślej niż poprzednie wersje zintegrowane z chmurowymi usługami koncernu (np. Skydrive).


Microsoft na razie nie poinformował, czy planuje przygotować MS Office 365 w wersjach dla Androida i iOS - aczkolwiek rzeczniczka przyznała, że w nowym Sharepoincie pojawią się aplikacje stworzone z myślą o dominujących systemach mobilnych.


Więcej informacji znaleźć można na stronie Microsoftu.

Ukierunkowane ataki z wykorzystaniem Sykipot

"Zaobserwowaliśmy nową falę ataków Sykipota - przestępcy wykorzystują nowy wariant tej aplikacji, znacząco różniący się od znanych nam wersji" - tłumaczy Jaime Blasco, menedżer z AlienVault Labs, w firmowym blogu. Blasco dodał też, że jego firma trafiła na poszlaki świadczące o tym, że ataki mogą być koordynowane z terenu Chin, aczkolwiek firma nie jest w stanie przedstawić 100-proc. dowodów potwierdzających tę tezę.

Nowy wariant Sykipot do atakowania komputerów z Windows nie wykorzystuje już złośliwych załączników do e-maili z exploitami na luki w aplikacjach Adobe Reader, Microsoft Excel oraz Internet Explorer - w najnowszej wersji przestępcy wykorzystują luki w programie Adobe Flash Player oraz ujawniony niedawno błąd w Microsoft XML Core Services (na tę lukę nie ma jeszcze oficjalnej poprawki).


Dodajmy, że trojan Sykipot był w przeszłości wykorzystywany m.in. do atakowania pracowników amerykańskich instytucji rządowych oraz firm z branży zbrojeniowej. Tym razem na celowniku znalazły się m.in. osoby, które zadeklarowały chęć wzięcia udziału w konferencji 2013 IEEE Aerospace Conference - branżowym spotkaniu ekspertów i naukowców specjalizujących się badaniach z zakresu technologii kosmicznych.

Yahoo łata lukę, przez którą wyciekło 450 tys. haseł

"Błąd został już usunięty, wprowadziliśmy też dodatkową warstwę zabezpieczeń. Aktualnie jesteśmy w trakcie informowania potencjalnie narażonych użytkowników o problemie" - napisano w firmowym blogu. Przedstawiciele firmy nie podali żadnych szczegółowych informacji na temat luki oraz ataku, który przeprowadzono za jej pośrednictwem.

Wcześniej do przejęcia danych użytkowników Yahoo! przyznali się członkowie grupy hakerskiej D33Ds Company - z dostarczonych przez nich informacji wynika, że wykorzystali do tego stosunkowo prosty błąd typu SQL injection, który pozwolił im pozyskać hasła i adresy e-mail klientów portalu.


Rzecznik Yahoo! poinformował, że przestępcy uzyskali dostęp do danych osób zarejestrowanych w serwisie Yahoo Contributor Network (wcześniej znanym jako Associated Content), czyli platformie umożliwiającej internautom publikowanie własnych treści (tekstów, zdjęć) w serwisie i zarabianie na odsłonach.


Według przedstawiciela Yahoo!, ujawniono wyłącznie dane osób, które zarejestrowały się w Associated Content przed rokiem 2010 (w którym Yahoo przejął, a później również przemianował ów serwis). "Przestępcy przejęli tylko jeden plik - nie udało im się uzyskać dostępu do innych naszych zasobów" - napisano w blogu.


Specjaliści ds. bezpieczeństwa zalecają zmianę hasła wszystkim użytkownikom Associated Content/Yahoo Contributor Network - a jeśli ktoś korzystał z tego samego hasła w wielu serwisach, powinien wszędzie je zmienić. Eksperci przy okazji ostro krytykują Yahoo! - m.in. za przechowywanie haseł użytkowników w zwykłym pliku tekstowym, bez żadnego szyfrowania.

Powstał pierwszy androidowy botnet?

Terry Zink z Forefront tłumaczy w firmowym blogu, że ciekawość pracowników firmy wzbudziło to, iż w wykrywanych ostatnio wiadomościach spamowych szczególnie często powtarzały się e-maile okraszone sygnaturą świadczącą o tym, że wysłano je z urządzeń z Androidem (dopiskiem 'Sent from Yahoo! Mail on Android'). Analiza adresów e-mail wykazała, że większość takich wiadomości wysłana została z krajów rozwijających się - m.in. Chile, Indonezji, Libanu, Omanu, Filipin, Tajlandii, Ukrainy oraz Wenezueli.

Zdaniem Zinka, wiadomości te pochodzą ze smartfonów, których użytkownicy zainstalowali (świadomie lub nie) złośliwą aplikację, prawdopodobnie pochodzącą spoza oficjalnego serwisu Google Play. Dodajmy jednak, że wcale nie jest to takie oczywiste - w przeszłości autorzy szkodliwego oprogramowania już kilkakrotnie zdołali wprowadzić je do serwisu Google'a.


"Sądzę, że mamy tu do czynienia z użytkownikami, którzy szukali w Internecie nielegalnych, darmowych wersji płatnych aplikacji - zamiast tego znaleźli złośliwe oprogramowanie" - tłumaczy specjalista. Informacje podane przez Forefront Online Security potwierdzają specjaliści z firmy Sophos - oni również twierdzą, że mamy do czynienia ze spamem, wysyłanym masowo z sieci urządzeń pracujących pod kontrolą Androida.


Firma dodaje, że wprowadzenie złośliwego oprogramowania na tę platformę jest stosunkowo łatwym zadaniem - dlatego że urządzenia z Androidem zwykle nie są w żaden sposób zabezpieczone przed złośliwym oprogramowaniem pobieranym z źródeł innych niż Google Play. "Google, Amazon i inni [operatorzy serwisów z aplikacjami mobilnymi - red.] czasami nie radzą sobie z zablokowaniem wszystkich złośliwych aplikacji, ale faktem jest, że pobieranie oprogramowania dla Androida z nieoficjalnych źródeł wiąże się z dużo większym ryzykiem" - twierdzą przedstawiciele Sophos.


Dodajmy, że Google nie zgadza się z twierdzeniem, jakoby istniał botnet zainfekowanych urządzeń z Androidem - zdaniem przedstawicieli firmy równie prawdopodobne jest, że mamy do czynienia z klasyczną, "pecetową" siecią komputerów zombie, która wysyła spam załączając sfałszowaną sygnaturę.

sobota, 21 lipca 2012

Hotspoty WiFi zamiast budek telefonicznych - na razie w USA

W dobie telefonów komórkowych budki telefoniczne nie cieszą się powodzeniem. Trudno się temu dziwić, skoro większości użytkowników bliżej do własnej kieszeni niż do budki z uwięzionym na kablu telefonem.

Wiele budek telefonicznych nie było od dawna naprawianych, straszyły i przyciągały element przestępczy. Władze Nowego Jorku postanowiły dać im nowe życie zamieniając je w publiczne hotspoty. Bezprzewodowy internet serwowany jest od kilku dni w 10 lokalizacjach miasta. Według zapewnień władz, ma się on sukcesywnie pojawiać w kolejnych. Usługa jest na razie bezpłatna i wolna od reklam - może z niej skorzystać każdy kto znajdzie się w jej zasięgu - w promieniu 300 stóp (ok. 91 metrów).


Pozostaje mieć nadzieję, że pomysł "chwyci" nie tylko w USA...

Luka zero-day w MSXML już w pakiecie narzędzi dla cyberprzestępców

Błąd oznaczony sygnaturą CVE-2012-1889 jest klasyczną luką typu "zero-day" - czyli taką, która została ujawniona i zaczęła być wykorzystywana do atakowania użytkowników zanim producent przygotował odpowiednią poprawkę. Ten konkretny błąd umożliwia nieautoryzowane uruchomienie kodu w systemie Windows - wystarczy, że użytkownik komputera wyświetli w przeglądarce Internet Explorer odpowiednio przygotowaną stronę WWW.

Microsoft informował o tym problemie już w połowie czerwca - koncern potwierdził występowanie luki i udostępnił instrukcję umożliwiającą tymczasowe zabezpieczenie systemu przed ewentualnym atakiem (m.in. za pomocą narzędzia Fix-it). Krótko później pojawiły się pierwsze eksploity - jeden z nich został włączony do pakietu Metasploit (wykorzystywanego przez specjalistów ds. bezpieczeństwa m.in. do przeprowadzania testów penetracyjnych), zaś teraz w możliwość atakowania systemu przez lukę w MSXML wyposażony został również zestaw eksploitów Blackhole.


"W zaledwie tydzień od pojawienia się eksploita w Metaspolit bardzo podobny kod wprowadzono również do projektu Blackhole" - informują specjaliści z Sophos w firmowym blogu. Dodajmy, że Blackhole jest obecnie jednym z najczęściej wykorzystywanych narzędzi przestępczych - autorzy złośliwego oprogramowania używają go do infekowania komputerów internautów swoimi "produktami".


Eksperci obawiają się, że pojawienie się eksploita na CVE-2012-1889 w Blackhole zaowocuje gwałtownym zwiększeniem liczby ataków wykorzystujących tę lukę - szczególnie, że jest to błąd typu "zero-day", którego nie można na razie załatać instalując poprawkę.


Na razie jednak to nie nastąpiło - pracownicy Sophos nie wykluczają, że eksploit wprowadzony do Blackhole nie jest jeszcze dopracowany. Ale to może szybko się zmienić - dlatego firma zdecydowanie zaleca skorzystanie z tymczasowej metody zabezpieczenia systemu. Na razie nie wiadomo, kiedy można spodziewać się oficjalnej, "pełnej" poprawki Microsoftu.

Czy Google poradzi sobie z fragmentacją Androida?

Owszem, Android 4.1 zapowiada się ciekawie i wkrótce ma się pojawić na rynku - ale trudno ignorować fakt, iż zdecydowana większość użytkowników tego systemu wciąż korzysta z wydania Gingerbread (co oznacza, że są trzy wersje "do tyłu"). Co więcej - wedle danych Google, z najnowszej dostępnej wersji Androida (czyli Ice Cream Sandwich), formalnie udostępnionej pod koniec ubiegłego roku, obecnie korzysta tylko 7% wszystkich użytkowników.

Polecamy Kogo obchodzi bezpieczeństwo smartfonów?


Co to oznacza dla klientów Google? Przede wszystkim to, że większość z nich nie może używać aplikacji w pełni wykorzystujących innowacje wprowadzone w najnowszych wersjach Androida. To również problem dla developerów, którzy przed wprowadzeniem swoich aplikacji do serwisu Google Play muszą żmudnie testować zgodność swojego oprogramowania z różnymi - niekiedy naprawdę archaicznymi (ale wciąż popularnymi) - wersjami OS-u.


PDK lekiem na całe zło?


Wygląda jednak na to, że coś może się zmienić - podczas konferencji I/O Hugo Barra z Google oficjalnie zaprezentował narzędzie o nazwie PDK (Platform Developer Kit). Dzięki niemu producenci telefonów będą wcześniej mieli dostęp do wczesnych wersji kolejnych wydań Androida, co pozwoli im na szybsze aktualizowanie swoich urządzeń.


Polecamy Aktualizacja Androida - jak to zrobić samodzielnie?


Obecnie Google pracuje nieco inaczej - firma sama przygotowuje kolejne wydanie Androida i dopiero gdy jest ono gotowe, udostępnia kod partnerom, którzy dostosowują go do swoich potrzeb i sprzedają urządzenia konsumentom. To rozwiązanie wygodne dla Google i kontrahentów, ale ma ono istotną wadę - opóźnia bowiem popularyzowanie najnowszych wersji Androida.


PDK został ciepło przyjęty przez uczestników I/O (głównie developerów) - aczkolwiek sesja pytań pokazała, że pomysł Google nie rozwiał ostatecznie ich wątpliwości co do fragmentacji. Pojawiły się pytania m.in. o to, jak koncern zamierza sprawić, że Jelly Bean będzie wdrażany szybciej niż Ice Cream Sandwich. Odpowiedź byłą raczej wymijająca - pytający usłyszał, że "na dobry początek zamierzamy dać wam wszystkim po darmowym urządzeniu z nowym systemem".


Więcej pytań niż odpowiedzi


Przedstawicieli Google zapytano również o to, co dzieje się z inicjatywą Android Alliance, przedstawioną na poprzedniej edycji I/O (miało to być wspólne przedsięwzięcie koncernu oraz producentów telefonów, dzięki któremu nabywca urządzenia z Androidem miałby pewność, że przez 18 miesięcy będzie otrzymywał aktualizacje systemu). "Nie jesteśmy w stanie na razie ocenić, jak przebiega realizacja tego konceptu, bo nie minęło jeszcze 18 miesięcy od jego ogłoszenia" - tłumaczył Dave Burke z koncernu.


Polecamy 7 pakietów biurowych dla tabletów i smartfonów na Androidzie


Faktem jest, że fragmentacja jest problemem - zarówno dla użytkowników, jak i Google'a. Problemem trudnym do rozwiązania i powodowanym nie tylko przez producenta Androida - wynika on również ze specyfiki tego systemu oraz metody jego dystrybuowania. Gdyby wszyscy producenci używali tej samej - dostarczonej przez Google - wersji Androida, jego aktualizowanie byłoby znacznie łatwiejsze. Ale open-source'owy system jest powszechnie modyfikowany, upiększany, wyposażany w przeróżne nakładki - przygotowanie aktualizacji dla takiej zmodyfikowanej wersji wymaga wykonania pracy zarówno przez Google, jak i producenta samego telefonu. A ten ostatni zwykle nie widzi w tym żadnej korzyści - dla niego bardziej opłacalne jest wprowadzenie na rynek nowego telefonu niż aktualizowanie urządzenia sprzedanego klientowi rok temu.

Clickjacking Rootkit: Naukowcy znaleźli nową lukę w Androidzie

Zespół badawczy z North Carolina State University opublikował niedawno informację o luce bezpieczeństwa w systemie Android. Problem dotyczy Androida 4.0.4 jak również poprzednich wersji tego systemu.

Naukowcy zaprezentowali też rootkita wykorzystującego odkrytą lukę. Zagrożenie tego typu może być dystrybuowane jako złośliwa aplikacja, instalowana przez użytkownika i oddająca smartfon we władanie cyberprzestępców. Pokazany rootkit działa jednak inaczej niż te znane dotychczas. Nie atakuje on bezpośrednio jądra systemu operacyjnego, do opanowania systemu nie potrzebuje ani restartu urządzenia ani głębokich modyfikacji firmware.


Szef zespołu badaczy, profesora Xuxian Jiang, określa nowe zagrożenie tak: "Mamy do czynienia z bardziej wyrafinowanym typem ataku niż te, które dotychczas mogliśmy zaobserwować. Jest wręcz skrojony na smartfony. Napisanie rootkita nie było trudne zaś żadne z istniejących programów zabezpieczających nie wykrywa go."


Udostępniona na YouTube demonstracja podkreśla prostotę rootkita - pokazano jak łatwo jest z jego pomocą przejąć Nexusa S, przeprogramować ikonę przeglądarki by uruchamiała inną aplikację, a także ukrywać zainstalowane aplikacje by pozostawały niezauważone przez użytkownika.


Naukowcy pracują obecnie nad usunięciem odkrytej luki. Profesor Jiang jest inicjatorem projektu Android Malware Genome Project, szerokich badań nad zagrożeniami na Androida prowadzonych przez wiele ośrodków akademickich. Kilka miesięcy temu zespół Jianga pomógł zidentyfikować luki bezpieczeństwa a bibliotekach używanych na platformie Android przez reklamy mobilne.

Aktualizacja: Grum - wyjątkowo żywotny botnet

"Dwa zlikwidowane ostatnio serwery były wykorzystywane do przekazywania komputerom-zombie instrukcji dotyczących wysyłania spamu. Bez nich zainfekowanym maszynom wkrótce prawdopodobnie skończy się lista adresów, pod które mają wysyłać spam - to powinno oznaczać koniec spamowania" - tłumaczy Atif Mushtaq, specjalista z firmy FireEye.

Jego zdaniem gdyby faktycznie Grum przestał "pompować" spam, odnotowalibyśmy znaczący spadek liczby takich wiadomości, ponieważ botnet ten jest jednym z najbardziej aktywnych spamerów w Internecie. Niestety, nie jest pewne, czy tak faktycznie się stanie - z najnowszych analiz wynika, że operatorzy Gruma mają do dyspozycji co najmniej jeszcze dwa serwery C&C (command & control), zlokalizowane w Rosji i Panamie (te zamknięte działały w Holandii).


Twórcy Gruma korzystali z dwóch typów serwerów - jeden służył do wysyłania komputerom-zombie instrukcji dotyczących spamu (tzn. treści wiadomości oraz adresów, na jakie mają być wysyłane), drugi - do przekazywania do zainfekowanych maszyn aktualizacji. Na razie wyeliminowany tylko serwery pierwszego typu, a to oznacza, że twórcy botnetu wciąż mogą stworzyć nowe serwery z instrukcjami i przekierować na nie zombiePC.


Na razie jednak to się nie stało - Grum jest stale monitorowany i nie odnotowano żadnych prób modyfikowania jego ustawień. Specjaliści z FireEye wysłali już do firm ISP z Panamy i Rosji informacje o działających w ich infrastrukturze przestępczych serwerach - zarządano również ich dezaktywowania, ale na razie nic takiego się nie stało.


Dodajmy, że Grum był do niedawna odpowiedzialny za wysyłanie ok. 35% całego światowego spamu. Eksperci szacują, że gdyby udało się permanentnie usunąć z Sieci trzy najbardziej aktywne spamerskie botnety - Lethic, Cutwail oraz Grum - to nastąpił by jeden z największych i najbardziej trwałych spadków ilości spamu w historii. Aktualizacja: 20 lipca 2012 09:33
Firmie FireEye oraz współpracującym z niej specjalistom z projektu Spamhaus udało się w końcu dezaktywować wszystkie serwery kontrolujące Gruma - wszystko wskazuje na to, że botnet ten został wreszcie unicestwiony. Odnotowano już zresztą gwałtowny spadek ilości spamu wysyłanego przez komputery wchodzące w jego skład - co prawda reklamowe wiadomości są jeszcze rozsyłane, ale jest ich zdecydowanie mniej niż jeszcze kilka dni temu. Zdaniem specjalistów z FireEye, po wykonaniu ostatnich instrukcji wysłanych przez serwery kontrolne do botów, Grum powinien finalnie przestać funkcjonować.

Nowości firmy ManageEngine ZoHo

Applications Manager pozwala monitorować pracę serwerów aplikacji, baz danych, systemów operacyjnych czy usług Web. Funkcje dostępne z poziomu iPhona, to: przeglądanie monitorowanych węzłów i grup węzłów z informacją o dostępności i wydajności, odbiór powiadomień o alarmach oraz śledzenie anomalii funkcjonowania systemów.

Aplikacja Applications Manager na iPhone dostępna jest bezpłatnie. Ceny systemu Applications Manager (zależą od liczby monitorowanych węzłów) zaczynają się od 795 USD.


ManageEngine ZoHo udostępniła poprawkę 4543 dla oprogramowania ADSelfService Plus. Narzędzie (przeznaczone dla średnich i dużych firm) daje użytkownikom możliwość samodzielnego resetowania hasła, odblokowywania konta i aktualizowania danych w środowisku Active Directory.


Poprawka oznaczona numerem 4543 m.in. maskuje informacje kontaktowe użytkownika takie jak numer telefonu komórkowego czy identyfikator e-mail podczas samodzielnych zmian użytkownika na koncie, blokuje też działanie opcji Kopiuj/Wklej przy zmianie hasła.


Kolejna nowość to poprawka 4510 dla oprogramowania ADAudit Plus 4.5 (narzędzie do inspekcji zmian i powiadamiania w rozproszonych środowiskach Active Directory). Umożliwia wykonanie audytu zmian GPO (Group Policy Objects) i pozwala przypisywać krytyczne parametry dla nowych/starych wartości wszystkich zmian w AD (użytkowników, grup i komputerów). Pomaga też przywracać ustawienia po błędnych modyfikacjach w środowisku domenowym.

Firefox OS - Mozilla obiecuje smartfony w 2013 roku

Mowa tu o projekcie, który do niedawna znany był jako Boot to Gecko (Gecko to "silnik" przeglądarki Firefox). O tym, że B2G tworzony jest jako potencjalny konkurent popularnych dziś systemów operacyjnych dla smartfonów, mówiło się od dawna - teraz mamy oficjalnie potwierdzenie Mozilli. I całkiem sporo informacji na temat planowanego systemu.

Wiadomo, że będzie się on nazywał Firefox OS i że w znacznym stopniu będzie oparty na HTML5. W pierwszej kolejności trafi do smartfonów z niższej i średniej półki cenowej - aczkolwiek mają to być urządzanie o całkiem przyzwoitej wydajności (będą wyposażone w procesory Snapdragon firmy Qualcomm).


Przedstawiciele Mozilli pochwalili się również, że wprowadzeniem do oferty smartfonów z ich systemem zainteresowana jest całkiem pokaźna grupa operatorów telekomunikacyjnych - wymieniono m.in. Deutsche Telekom, Etisalat, Smart, Sprint, Telecom Italia, Telefnica oraz Telenor.


Produkcją smartfonów z Firefox OS w pierwszej fazie zajmą się firmy ZTE oraz TCL Communication Technology (szerzej znana dzięki marce Alcatel). Oficjalny debiut urządzeń z nowym systemem planowany jest na początek 2013 r. - jako pierwsza wprowadzić ma je do oferty brazylijska Telefonica.


"Dzięki temu, że nasza platforma będzie zoptymalizowana pod kątem przystępnych cenowo smartfonów i pozbawiona wszelkich zbędnych elementów, operatorzy będą mogli zaoferować swoim klientom urządzenia o niespotykanych do tej pory w tej klasie cenowej możliwościach. To powinno pozytywnie wpływać na popularyzowanie się naszego produktu na w krajach rozwijających się" - napisano w oświadczeniu wydanym przez firmę.


Zgodnie z wcześniejszymi deklaracjami przedstawicieli Mozilli, zastosowane w nowym systemie API zostały już zgłoszone do zaakceptowania organizacji standaryzacyjnej W3C. "Wprowadzenie w pełni otwartego mobilnego systemu operacyjnego jest kolejnym etapem naszej misji, polegającej na promowaniu otwartości i innowacji dla użytkowników i programistów WWW" - tłumaczył Gary Kovacs, CEO Mozilli.


"W najbliższych latach z internetowych urządzeń mobilnych zaczną korzystać miliardy nowych użytkowników - dlatego tak ważne jest dostarczenie im sprawnie działających urządzeń z odpowiednim systemem" - dodał Kovacs.

Pełny upgrade do Windows 8 - tylko dla użytkowników Windows 7?

Informacje przedstawione przez Foley są zgodne z wcześniejszymi deklaracjami Microsoftu - koncern przy okazji udostępnienia w lutym wersji testowej Windows 8 wstępnie opisał możliwości dokonania upgrade'u ze starszych wersji Windows.

Z najnowszych doniesień wynika, że pełną aktualizację do Windows 8 da się przeprowadzić wyłącznie z Windows 7 - tylko w tym wariancie w systemie pozostaną zachowane konta użytkowników, pliki, zainstalowane aplikacje oraz ustawienia. "Upgrade'ować" da się również Vistę oraz Windows XP - ale z pewnymi ograniczeniami. W przypadku Visty zachowane zostaną konta, pliki oraz ustawienia - ale nie zostanie przeniesione zainstalowane oprogramowanie, zaś podczas aktualizowania Windows XP - wyłącznie konta użytkowników oraz ich pliki.


Wcześniejsze deklaracje Microsoftu dotyczyły jednak udostępnionej wtedy wersji testowej Windows 8 - koncern nie sprecyzował do tej pory, czy tak samo będzie wyglądała sytuacja w przypadku wersji finalnej.


Mary Jo Foley z ZDNet poinformowała też, że możliwe będzie wykonanie upgrade'u zmieniającego wersję językową zainstalowanego systemu (np. z niemieckiej na angielską), aczkolwiek w tym wariancie zachowane zostaną wyłącznie dane użytkownika. Nie będzie za to możliwe przeprowadzenie aktualizacji z wersji 32-bitowej do 64-bitowej - użytkownik planujący taką operację będzie musiał zainstalować system od początku.


Warto odnotować, że Microsoft na razie udostępnił bardzo mało informacji na temat debiutu Windows 8 - koncern nie podał warunków aktualizacji, cennika ani dokładnej daty premiery. To dość zaskakujące, szczególnie w kontekście faktu, iż jest ona spodziewana na jesień bieżącego roku. Dla porównania - w 2009 r., gdy na rynek miał trafić Windows 7 (i faktycznie trafił - jesienią), już w czerwcu znaliśmy dokładne ceny i specyfikację poszczególnych wersji systemu.


Dodajmy, że z nieoficjalnych informacji wynika, że Windows 8 w wersji RTM (gotowy do produkcji) powinien pojawi się jeszcze w lipcu (najczęściej wskazywaną datą jest 18.07).

Firefox OS - Mozilla chce mieć smartfonowy system

Mowa tu o projekcie, który do niedawna znany był jako Boot to Gecko (Gecko to "silnik" przeglądarki Firefox). O tym, że B2G tworzony jest jako potencjalny konkurent popularnych dziś systemów operacyjnych dla smartfonów, mówiło się od dawna - teraz mamy oficjalnie potwierdzenie Mozilli. I całkiem sporo informacji na temat planowanego systemu.

Wiadomo, że będzie się on nazywał Firefox OS i że w znacznym stopniu będzie oparty na HTML5. W pierwszej kolejności trafi do smartfonów z niższej i średniej półki cenowej - aczkolwiek mają to być urządzanie o całkiem przyzwoitej wydajności (będą wyposażone w procesory Snapdragon firmy Qualcomm).


Przedstawiciele Mozilli pochwalili się również, że wprowadzeniem do oferty smartfonów z ich systemem zainteresowana jest całkiem pokaźna grupa operatorów telekomunikacyjnych - wymieniono m.in. Deutsche Telekom, Etisalat, Smart, Sprint, Telecom Italia, Telefnica oraz Telenor.


Produkcją smartfonów z Firefox OS w pierwszej fazie zajmą się firmy ZTE oraz TCL Communication Technology (szerzej znana dzięki marce Alcatel). Oficjalny debiut urządzeń z nowym systemem planowany jest na początek 2013 r. - jako pierwsza wprowadzić ma je do oferty brazylijska Telefonica.


"Dzięki temu, że nasza platforma będzie zoptymalizowana pod kątem przystępnych cenowo smartfonów i pozbawiona wszelkich zbędnych elementów, operatorzy będą mogli zaoferować swoim klientom urządzenia o niespotykanych do tej pory w tej klasie cenowej możliwościach. To powinno pozytywnie wpływać na popularyzowanie się naszego produktu na w krajach rozwijających się" - napisano w oświadczeniu wydanym przez firmę.


Zgodnie z wcześniejszymi deklaracjami przedstawicieli Mozilli, zastosowane w nowym systemie API zostały już zgłoszone do zaakceptowania organizacji standaryzacyjnej W3C. "Wprowadzenie w pełni otwartego mobilnego systemu operacyjnego jest kolejnym etapem naszej misji, polegającej na promowaniu otwartości i innowacji dla użytkowników i programistów WWW" - tłumaczył Gary Kovacs, CEO Mozilli.


"W najbliższych latach z internetowych urządzeń mobilnych zaczną korzystać miliardy nowych użytkowników - dlatego tak ważne jest dostarczenie im sprawnie działających urządzeń z odpowiednim systemem" - dodał Kovacs.

SonicWALL TZ 215 - ochrona sieci dla MSP

SonicWALL TZ 215, podobnie jak inne urządzenia SonicWALL należące do linii serii TZ, umożliwia także m.in. filtrowanie adresów URL oraz zawartości (opcja Content/URL filtering) i blokowanie niepożądanego ruchu w sieci (opcja Application Control). W urządzeniu zaimplementowano technologie IPSec i SSL VPN, oferujące bezpieczny dostęp dla platform mobilnych (takich jak notebooki, smartfony czy tablety), które pracują pod kontrolą systemów operacyjnych Apple iOs, Google Android, Windows Mac Os i Linux.

Urządzenie SonicWALL TZ 215 ma przepustowość 500 Mb/s, a jego wydajność UTM to 60 Mb/s. Rozwiązanie może kontrolować, z włączonym mechanizmem UTM, maks. 32 tys. połączeń.

Rozwiązanie ma w swojej ofercie RRC Poland. Cena netto urządzenia to 619 USD, zaś w wersjach z pakietami bezpieczeństwa cena wynosi 1075 USD (SonicWALL TZ 215 Wirless-N International), 1183 USD (SonicWALL TZ 215 TotalSecure - 1 rok) i 1183 USD (SonicWALL TZ 215 Wirless-N TotalSecure - 1 rok).

Google Apps od teraz z wyszukiwaniem w logach e-mail

"Gmail Log Search pozwoli na szybsze uzyskiwanie odpowiedzi na pytania w stylu: co stało się z odebranymi/wysłanymi wiadomościami? Czy jakaś wiadomość została uznana za spam? Którzy użytkownicy otrzymali tego konkretnego e-maila? Dzięki nowej funkcji Google Apps administratorzy zyskają możliwość równie sprawnego przeglądania i przeszukiwania logów wiadomości, jak w przypadku standardowych, wdrażanych w firmowej infrastrukturze, systemów poczty elektronicznej" - tłumaczy Priya Mathew, specjalistka z Google, w firmowym blogu.

Nowa funkcja umożliwia przeszukiwanie zasobów pocztowych z uwzględnieniem wielu różnych parametrów - tematów, nadawców, odbiorców, czasu wysyłki, statusu dostarczenia itp.


Wdrażanie nowego narzędzia - zbudowanego w oparciu o chmurową usługę Google BigQuery - rozpoczęło się wczoraj. W ciągu kilku tygodni powinno ono być dostępne dla wszystkich użytkowników Google Apps.

Błędy w IT, których lepiej nie popełnić

Dobrze jest uczyć się na błędach, a jeszcze lepiej nie na swoich. Zobaczmy jak nie podchodzić do BYOD, open source, haseł, wirtualizacji i chmury.

Zastanówmy się, czy specjalista powinien być niezastąpiony i czy jeden dostawca, który zaspokaja wszystkie potrzeby informatyczne firmy, zawsze jest optymalnym rozwiązaniem.


Polecamy również sprawdzian wiedzy o linuksie oraz "Hello World" w 20 językach programowania

Zamieniają budki telefoniczne na Hotspoty WiFi - na razie w USA

W dobie telefonów komórkowych budki telefoniczne nie cieszą się powodzeniem. Trudno się temu dziwić, skoro większości użytkowników bliżej do własnej kieszeni niż do budki z uwięzionym na kablu telefonem.

Wiele budek telefonicznych nie było od dawna naprawianych, straszyły i przyciągały element przestępczy. Władze Nowego Jorku postanowiły dać im nowe życie zamieniając je w publiczne hotspoty. Bezprzewodowy internet serwowany jest od kilku dni w 10 lokalizacjach miasta. Według zapewnień władz, ma się on sukcesywnie pojawiać w kolejnych. Usługa jest na razie bezpłatna i wolna od reklam - może z niej skorzystać każdy kto znajdzie się w jej zasięgu - w promieniu 300 stóp (ok. 91 metrów).


Pozostaje mieć nadzieję, że pomysł "chwyci" nie tylko w USA...

piątek, 20 lipca 2012

Wirtualizacja serwerów i problem nieśmiertelności

 Zanim do obsługi ważnych aplikacji czy platform zaczęto używać maszyn wirtualnych, każde wdrożenie było skrupulatne i czasochłonne. Serwery były budowane ostrożnie poprzez instalowanie systemu operacyjnego od podstaw, ustawianie parametrów BIOS, instalowanie sterowników i nałożenie na to wszystko aplikacji. Taki serwer backupowano na taśmy z nadzieją, że sprzęt prędzej się zestarzeje zanim popsuje.

Polecamy Wirtualizacja i cloud computing przyszłości


Nowy serwer prawie zawsze będzie inny niż ten zastępowany, a odtworzenie backupu na nowym sprzęcie często oznacza dużo więcej pracy niż rozpoczęcie instalacji od zera. Zwłaszcza dla serwerów Windows, rozpoczynanie od nowa jest dobrym sposobem na pozbycie się bagażu nagromadzonego przez lata eksploatacji i rozpoczęcia znowu z "czystą kartą".


W świecie wirtualizacji serwerów taki dzień "czyszczenia od podstaw" nigdy nie nadejdzie. Serwery wirtualne nie psują się, a także nie starzeją. W praktyce jedynym powodem przejścia na nową VM jest to, że dostawca systemu operacyjnego przestaje wspierać tę wersję i nie dostarcza już uaktualnień bezpieczeństwa. Nawet wtedy jednak można będzie znaleźć dużą liczbę instancji gdzie taka VM nadal będzie pracować dopóki nie zostanie zaatakowana.


Kolekcje serwerów


Przyglądając się kolekcjom maszyn wirtualnych (VM) w średniej wielkości farmie wirtualizacji zbudowanej kilka lat temu, można zobaczyć dużą różnorodność systemów operacyjnych. Są to m.in. Windows Server 2003, Windows Serwer 2008, różnorakie dystrybucje Linuksa, oraz całe struktury projektowe w większości bezczynne, ale wymagane dla testowania uaktualnień. Może to być też więcej niż kilka systemów Windows XP, a nawet systemy Windows NT obsługujące archaiczną aplikację, która z jakichś powodów nie została wycofana.


Polecamy Wirtualizacja: obsługa SMB na czterech U


Jeśli się nie prowadzi bardzo ścisłej polityki korporacyjnej odnośnie konserwacji i uaktualniania różnych wersji systemu operacyjnego, chaos w farmie serwerów wirtualnych jest nieuchronny. Kiedy pojawia się nowa wersja wybranej dystrybucji Linuksa, to wprowadzenie na każdej maszynie uaktualnienia może zakłócić działanie aplikacji i usługi, które dotąd pracowały bezproblemowo; kiedy pojawi się Windows Server 2012, to natychmiast pojawia się problem właściwego przetestowania i potwierdzenia kompatybilności z wszystkimi aplikacjami pracującymi na Windows Server 2003 R2 czy 2008.


Przy braku "naturalnego" okresu życia serwera, pojawia się problem ustalenia zasadności nadążania za dużej skali uaktualnieniami systemów operacyjnych. Zasadniczo zależy to od tego czy do danego systemu operacyjnego są publikowane aktualizacje bezpieczeństwa. Jeżeli nie ma się ochoty do działania ze znaczącym ryzykiem, to właściwie konieczne jest porzucenie tej niezawodnej VM na korzyść nowej, chociaż nie ma żadnych funkcjonalnych powodów, aby to zrobić. Idealnie działającego urządzenia nie wymienia sie tylko z tego powodu, iż producent nie produkuje już tego modelu.


Polecamy 64-bitowe hiperwizory na procesorach Intela podatne na atak?


Z doświadczeń z serwerami fizycznymi wynika, iż uaktualnianie najlepiej rozpoczynać od postawienia nowego systemu od zera. Aczkolwiek główni dystrybutorzy Linuksa są doskonale przygotowani do solidnego uaktualniania na starej instancji. Fakt ten, połączony ze zdolnością wykonywania snapshot’ów stanu bieżącego przed próbą uaktualnienia czynią taką operację dość bezpieczną - co najwyżej trochę czasu zajmie odtwarzanie kiedy pojawi się błąd. Windows może nie jest tak dobrze przygotowany do uaktualniania, ale też jest możliwe jego sprawne przeprowadzenie.

Dwuskładnikowe uwierzytelnianie do poprawki?

W raporcie "Dissecting Operation High Roller" przygotowanym przez McAfee i Guardian Analytics, możemy przeczytać o tym jak przestępcze gangi podejmują próby wyprowadzania dużych pieniędzy z kont bankowych, wykorzystując w tym celu zautomatyzowany proces. Dwuskładnikowe uwierzytelnianie nie tylko nie powstrzymuje napastników, ale jest elementem tego procesu.

Polecamy Poważne luki w systemach SSO OpenID i Facebooka


W odróżnieniu SpyEye czy Zeusa, które zazwyczaj "angażują" w proceder użytkownika, są to ataki zautomatyzowane, mogące przejść przez bardziej skomplikowane uwierzytelnianie dwuskładnikowe oparte na podłączanych do komputera tokenach generujących jednorazowe hasła. Działania użytkownika związane z procesem uwierzytelnienia są wplecione w ten zautomatyzowany cyberprzestępczy proces.


W typowym transferze środków pieniężnych wyróżnia się dwa kroki: logowanie do konta i następnie autoryzacja przelewu. W przedstawionym w raporcie schemacie High Roller, złośliwy kod podmienia procedurę logowania w taki sposób, że w tym jednym kroku przechwytuje informacje potrzebne do wykonania obu. Po zebraniu informacji wymaganej dla całej transakcji, malware blokuje akcje użytkownika i wykonuje transakcje przelewu w tle, korzystając z legalnego tokena cyfrowego uwierzytelniającego przelew. Napastnik może powielać ten zautomatyzowany proces na inne konta i używać go wiele razy w tym samym systemie bankowości.


Polecamy Honeypot - poznaj swojego wroga


W opinii McAfee i Guardian Analytics wynalezienie sposobu na przejście dwuskładnikowego uwierzytelniania wykorzystującego urządzenia fizyczne podłączane do komputera jest istotnym przełomem w dziedzinie cyberoszustw. Instytucje finansowe muszą wziąć pod uwagę te innowacyjne metody ataku, a zwłaszcza rozważyć czy używana technika może być poszerzona na inne rodzaje fizycznych urządzeń zabezpieczających. Przy czym nie należy wpadać w panikę - metoda tokenów generujących hasła jednorazowe jest solidnym zabezpieczeniem - niezbędne jest poprawienie procedur dwuskładnikowego uwierzytelniania, aby uniemożliwić takie cyberoszustwa. Niektórzy specjaliści uważają, że problem leży w tym, iż proces uwierzytelniania nie jest bezpośrednio powiązany z bankowym procesem walidacji transakcji i numerem konta. Są to dzisiaj dwa oddzielne procesy, ale istnieje możliwość ich połączenia w celu uniknięcia takich wymyślnych ataków.


Polecamy Jeden prosty krok do lepszego bezpieczeństwa sieci


Problem dwuskładnikowego uwierzytelniania pojawił się także w związku z pracami francuskich naukowców z Narodowego Instytutu Badań w dziedzinie Informatyki i Automatyki (INRIA). W mocno technicznym referacie "Efficient Padding Oracle Attacks on Cryptographic Hardware" opisali oni praktyczne metody przyśpieszania ataków mających na celu uzyskanie kluczy kryptograficznych ze znanych tokenów i kart kryptograficznych.

Microsoft wzmocni kryptografię w platformie Windows

Zmiana polityki kryptograficznej jest częścią działań podjętych przez Microsoft, celem rozwiązania problemów bezpieczeństwa związanych z Windows Update i atakiem cyberszpiega Flame. Jak podaje Kurt L. Hudson na blogu Microsoftu, poświęconym PKI w Windows - zostaną nią objęte systemy Windows XP, Windows Server 2003, Windows Server 2003 R2, Windows Vista, Windows Server 2008, Windows 7 oraz Windows Server 2008 R2.

Polecamy Błędy w IT, których lepiej nie popełnić


By przygotować infrastrukturę firmy do tej aktualizacji, należy zweryfikować czy w tej chwili nie są w niej wykorzystywane klucze krótsze niż 1024 bity, a jeśli są - należy je zastąpić dłuższymi - radzi ekspert.


Na blogu firmy możemy przeczytać, że nawet po takich przygotowaniach, nie unikniemy pojawiania się, na zaktualizowanych komputerach, komunikatów o błędach przy przeglądaniu serwisów www, zabezpieczonych słabszym kluczem. Problemy mogą pojawić się także przy generowaniu żądania wystawienia certyfikatu, w przypadkach gdy to żądanie wykorzystuje klucz 1024-bitowy bądź krótszy. Nie powiodą się także próby instalacji kontrolek ActiveX podpisanych kluczem takiej długości. Podobny problem będzie dotyczył także instalowania aplikacji podpisanych kluczem opartym na mniej niż 1024 bitach. Jednak, według zapewnień Microsoftu, wyjątek będą stanowiły aplikacje podpisane przed 1 stycznia 2010 - te domyślnie będą akceptowane.


Polecamy Zarządzanie logami może być łatwe


Firma przypomina też, że klucze krótsze niż 1024 bity są podatne na ataki brute-force.


Zdaniem ekspertów największym wyzwaniem dla biznesu będą stare, napisane na własne potrzeby firm aplikacje komunikujące się z platformami Windows. Przyznają, ze w wielu miejscach takie urządzenia "po prostu działają i nikt o nich nie myśli" . Zdaniem specjalistów w takich przypadkach prawdopodobnie dopiero po aktualizacji okaże się, że coś nie działa i nie bardzo wiadomo jak w takim starym rozwiązaniu zaktualizować certyfikat.


Wiele takich, wymagających indywidualnego podejścia, przypadków pochłonie sporo czasu i pieniędzy. Co więcej, zdaniem ekspertów, zmiana ustawień może pociągnąć za sobą także konieczność ingerencji w sprzęt, ponieważ dłuższe klucze szyfrowania będą wymagały większej mocy obliczeniowej. W systemach pracujących na granicach swoich możliwości dodatkowe obliczenia mogą spowodować opóźnienia na nie dającym się zaakceptować poziomie.


Polecamy 16 zagrożeń bezpieczeństwa większych niż Flame


Jednak eksperci przyznają też, że w większości przypadków będzie to jednak prosta operacja, ponieważ certyfikaty tracą po pewnym czasie ważność i i tak muszą być wymieniane na nowe, które są przy okazji dłuższe. W wielu przypadkach operacja wymiana certyfikatów nie będzie potrzebna, zaś tych miejsc, gdzie trzeba będzie ją przeprowadzić nie powinno być wiele.

HP porządkuje swoją chmurę

Kilkanaście nowych i rozszerzonych usług, aplikacji i rozwiązań, które w czerwcu zaprezentował HP koncentruje się na oprogramowaniu dla systemów typu cloud computing. Jednocześnie przedstawiciele producenta przyznają, że użytkownicy często gubią się przeglądając katalog ich rozwiązań i dlatego HP stara się go uporządkować i przedstawić w jasny sposób. Ale biorąc pod uwagę choćby liczbę wprowadzonych ostatnio nowości i ulepszeń, wydaje się to zadaniem bardzo trudnym.

W ogólności warto jednak zauważyć, że HP rezygnuje z powiązania rozwiązań sprzętowych z oprogramowaniem i wykorzystując otwarte standardy, takie jak OpenStack, wprowadza narzędzia programowe, które mogą być wykorzystywane na platformach sprzętowych innych producentów. Oprócz tego firma oferuje nie tylko rozwiązania umożliwiające budowę kompletnej infrastruktury chmurowej, ale także różne opcje pozwalające na mieszanie własnych systemów IT użytkownika z chmurowymi systemami i usługami HP.

Oprogramowanie niezależne od sprzętu

Niektóre elementy CloudSystem są obecnie dostępne jako niezależne pakiety, np. oprogramowanie do zarządzania wchodzące dotąd w skład platformy CloudSystem Matrix. CloudSystem Matrix 7 można kupić oddzielnie i uruchamiać w dowolnym środowisku opartym na serwerach x86 obsługujących hyperwizory Microsoft Hyper-V lub VMware.

Narzędzie to zapewnia integrację z pamięciami masowymi na poziomie oprogramowania zarządzającego. W nowej wersji liczbę obsługiwanych maszyn wirtualnych zwiększono z 1500 do 5000 oraz rozszerzono zestaw HP Cloud Maps - edytowalnych szablonów, które ułatwiają i przyspieszają konfigurację oraz uruchomienie systemu cloud computing.

Oprócz tego skalowanie HP CloudSystem w chmurze przy wykorzystaniu dodatkowych usług (określane przez HP jako cloud bursting) zostały rozszerzone o możliwość współpracy z HP Cloud Services i Amazon Web Services, a nie tylko zakupu usług firmy Savvis.

Jako samodzielny pakiet oferowane jest również Cloud Service Automation - oprogramowanie do zarządzania aplikacjami w chmurach publicznych i prywatnych przeznaczone dla dostawców usług PaaS (Platform as a Service) lub SaaS. Nowa wersja została wyposażona w portal umożliwiający użytkownikom samodzielne konfigurowanie i zarządzanie usługami chmurowymi dostarczanymi przy wykorzystaniu infrastruktury opartej zarówno na systemie HP CloudSystem, jak i rozwiązaniach innych producentów. Dotychczas oprogramowanie to było elementem pakietu HP CloudSystem Enterprise.

Nowe usługi HP

Wydajność najnowszej wersji usługi HP StoreOnce Backup została zwiększona do poziomu 100 TB/godzinę (backup danych) i 40 TB/godzinę (odtwarzanie). Według przedstawicieli HP, jest to odpowiednio 3- i 5-krotnie większa wydajność niż w przypadku dostępnych obecnie na rynku rozwiązań konkurencyjnych. StoreOnce został też zintegrowany z oprogramowaniem HP Data Protector 7 wykorzystującym technologie Autonomy Intelligent Data Operating Layer (IDOL). Oprogramowanie IDOL udostępnia zaawansowane mechanizmy automatycznej kategoryzacji treści. Dzięki temu, jak zapewniają przedstawiciele producenta, procesy tworzenia kopii bezpieczeństwa oraz odtwarzania i wyszukiwania informacji efektywnie obsługują również dane niestrukturalne jak audio, wideo lub e-mail.

Z kolei zarządzanie wydajnością usług udostępnianych w chmurze ma być łatwiejsze i wydajniejsze przy wykorzystaniu Application Performance Management 9.2 for Converged Cloud oraz zaktualizowanych wersji HP Application Lifecycle Management, HP Diagnostics, HP Real User Monitor, HP Performance Center i HP SiteScope.

Firma wprowadziła też nową usługę ECS (Enterprise Cloud Services) Continuity, która pozwala na wykorzystanie infrastruktury centrów danych HP do utworzenia zapasowego centrum danych działającego w chmurze.

Możliwość współpracy HP Cloud System Matrix z HP Cloud Services i Amazon Web Services został wprowadzona w czerwcu br. Nowe wersje CloudSystem Enterprise i Cloud Service Automation mają być dostępne w lipcu.

Trend Micro Mobile Security 8.0 wspiera BYOD

Trend Micro Mobile Security (TMMS) 8.0 usprawnia egzekwowanie istniejących polityk opierających się na hasłach i szyfrowaniu, a także zawiera więcej opcji zdalnego wymazywania danych. Wprowadza też nowy system zarządzania aplikacjami mobilnymi, który pozwala na automatyczne wysyłanie aplikacji używanych w przedsiębiorstwie na urządzenia z systemami operacyjnymi iOS, Blackberry i Android. Oprogramowanie integruje się z pakietem OfficeScan.

TMMS 8.0 obsługuje: Mobile Device Security (wdrażanie reguł ochrony danych), Mobile Device Management (zarządzanie wieloma urządzeniami mobilnymi z jednej konsoli zarządzania), Mobile Application Management (opcja pomagająca firmom zarządzać zróżnicowaną gamą urządzeń mobilnych z poziomu jednej konsoli, obejmująca rejestrację urządzeń i ich przydzielanie) i Mobile Device Protection (zdalne blokowanie skradzionych lub zgubionych urządzeń i usuwanie z nich danych oraz zabezpieczanie hasłem).

Avaya zapowiada IP Office 8.1

Avaya IP Office 8.1 może obsługiwać od 5 do 1000 użytkowników zlokalizowanych w jednym miejscu (wcześniejsza wersja rozwiązania mogła obsługiwać maks. 384 użytkowników). Produkt wspiera funkcjonalność Avaya Flare Communicator. To aplikacja mobilna, oferowana wcześniej tylko dużym przedsiębiorstwom, przeznaczona dla na tablety Apple iPad albo laptopy z systemem Windows. Rozwiązanie zapewnia mobilny dostęp do funkcji pracy zespołowej, takich jak rozmowy telefoniczne klasy biznesowej, sygnalizacja obecności, przeszukiwanie firmowej książki telefonicznej oraz zarządzanie dwoma jednoczesnymi połączeniami.

Aplikacja Avaya Flare Communicator dla tabletów iPad pozwala użytkownikom "przeciągać i upuszczać" dostępne kontakty na wyróżnioną pozycję, a następnie przekazywać wiadomości, nawiązywać połączenia głosowe lub wysyłać pocztę e-mail jednym dotknięciem ekranu. Podobne funkcje oferuje wersja Avaya Flare Communicator for Windows użytkownikom laptopów pracujących pod kontrolą systemu Microsoftu.


Avaya wprowadziła do oprogramowania IP Office 8.1 scentralizowane zarządzanie i licencjonowanie (co pozwala zarządzać kilkoma lokalizacjami z jednego miejsca) oraz ulepszone opcje zabezpieczeń za sprawą nowej, przeznaczonej dla małych i średnich firm wersji Avaya Session Border Controller. To rozwiązanie zapewniające zaporę sieciową SIP (ma być dostępne w trzecim kwartale 2012 r). Oferuje ono pracownikom mobilnym nowe funkcje, takie jak możliwość szyfrowania połączeń, zarówno w zakresie przesyłanej treści jak i sygnalizacji, bez użycia VPN.


Firma oferuje jednocześnie Avaya IP Office Support Service - nową usługę wsparcia technicznego opracowaną specjalnie dla małych i średnich przedsiębiorstw.

Bateria wielokrotnego użytku ... w sprayu

Baterię "spray-on" można bowiem umieszczać za pomocą konwencjonalnego pistoletu do malowania natryskowego na dowolnej powierzchni. Wszystkie stosowane obecnie baterie litowo-jonowe mają niezależnie od kształtu podobną budowę. Jest to zawsze nieelastyczny blok, zawierający po jednej stronie elektrody. Bateriom takim nie można w dowolny sposób nadawać różnych kształtów, dlatego projektanci urządzeń elektronicznych (szczególnie przenośnych, które zawierają często wiele nieregularnych powierzchni) muszą się liczyć z ograniczeniami. Ograniczeń takich nie ma w przypadku instalowania w urządzeniach elektronicznych baterii typu "spray-on".

Napylana bateria składa się z pięciu warstw: anody, katody, warstwy separującej (polimer) i dwóch oddzielnych kolektorów prądu. "Zaprojektowanie baterii mającej postać farby napylanej na powierzchnię nie było prostą sprawą", mówi Neelam Singh, jeden z twórców wynalazku. Pierwsze wersje baterii były wrażliwe na wilgoć i odklejały się od podłoża. Jednak problem udało się rozwiązać, dodając do mieszanki polimer i składnik uodparniający całość na temperaturę. I tak powstała bateria, którą można napylać na plastik, metal i ceramikę.

Naukowcy zaprezentowali wynalazek, napylając baterię na dziewięć zwykłych płytek glazury stosowanych w łazienkach. Każdą płytkę (reprezentującą jedną komórkę baterii) naładowano następnie przy pomocy małej baterii słonecznej. Tak połączone równolegle baterie były w stanie zasilać przez sześć godzin wyświetlacz LED (Light-Emitting Diodes), na którym pojawiło się słowo "RICE".

Naukowcy zgłosili już szereg wniosków na opatentowanie stosowanych przez nich technologii - użytych przy projektowaniu napylanych baterii - i pracują dalej nad udoskonaleniem wynalazku (np. sięgając po inne materiały), mając jednocześnie nadzieję, że baterią zainteresuje się przemysł elektroniczny.

Gdańskie centrum R&D Intela rośnie w siłę

Centrum zatrudnia obecnie ponad 1000 pracowników. Duża część, bo aż 20%, to osoby, które skorzystały z programów stażowych będących efektem współpracy Intela z gdańskimi uczelniami. Początki centrum sięgają 1999 roku. To wtedy do Intela przyłączono firmę Olicom i na Wybrzeżu powstał w tym samym roku nowy oddział amerykańskiego potentata. Na przestrzeni następnych kilku lat oddział rozwijał się dynamicznie i zmienił się w kompleksowe centrum badawczo-usługowe.

Największy zespół inżynierów zatrudnionych w centrum specjalizuje się w dostarczaniu i rozwijaniu nowych technologii oraz produktów przeznaczonych na rynek serwerów, gdzie głównymi klientami są duże korporacje jak HP, Dell, IBM, Sun, Google, Oracle, Facebook.


Drugi trzon centrum stanowią eksperci zajmujący się projektowaniem, implementacją oraz walidacją sterowników grafiki trójwymiarowej dla układów graficznych zintegrowanych z procesorami Intela oraz zespół, który tworzy i testuje oprogramowanie do kart sieciowych. Rozwiązania, nad którymi pracują polscy inżynierowie trafiają do komputerów na całym świecie.


Obok centrum rozwoju nowych technologii, w centrum uruchomiono w tym roku departament zarządzania usługami sprzedaży internetowej na cały rynek europejski. Ponadto w Gdańsku powołano do życia jednostkę specjalizującą się w obsłudze wewnętrznych procesów personalnych w całym regionie Europy i Bliskiego Wschodu.

Mozilla udostępniła Firefoksa 14

9 z 18 załatanych w najnowszym Firefoksie błędów uznano za luki "krytyczne" (co znaczy, że umożliwiają one zaatakowanie komputera bez żadnej akcji ze strony użytkownika), cztery za "poważne", zaś resztę za "umiarkowanie groźne". Te same błędy usunięto zarówno ze standardowej wersji Firefoksa, jak i z wydania ESR (Extended Support Release), które przeznaczonego jest dla użytkowników korporacyjnych (Mozilla rozwija je w zdecydowanie wolniejszym tempie).

Aktualizacja wprowadziła do Firefoksa również cały zestaw nowych funkcji - pojawiła się m.in. możliwość wymuszenia na wtyczkach (np. Flash Playerze lub Javie) każdorazowego pytania użytkownika o zgodę na uruchomienie (tryb Click-to-play). W wersji dla Mac OS X Lion pojawiła się opcja uruchamiania przeglądarki w trybie pełnoekranowym, zaś we wszystkich wydaniach - domyślne szyfrowanie wyszukań przeprowadzanych z pośrednictwem wyszukiwarki Google. Warto odnotować, że funkcja Click-to-play nie będzie włączona domyślnie - użytkownik musi ją aktywować samodzielnie.


Dodajmy, że poprzednie "duże" wydanie Firefoksa (wersja nr 13) pojawiło się 5 czerwca, zaś kolejne (15) planowane jest na 28 sierpnia. To efekt nowej polityki Mozilli, która najwyraźniej chcąc dorównać Google Chrome od kilku miesięcy znacząco zwiększyła tempo prac na Firefoksem.


Organizacja była już za to zresztą krytykowana - ostatnio przez Jono Xia, doświadczonego programistę, który przez ponad pięć lat uczestniczył w rozwijaniu Firefoksa. Jego zdaniem przyspieszenie prac rozwojowych przyniosło głównie szkody i "zniszczyło reputację Firefoksa" jako przeglądarki, w której wszystkie elementy są dopracowane i tworzone z uwzględnieniem potrzeb użytkowników.


Więcej informacji oraz pliki do pobrania znaleźć można na stronie Mozilli. Program można również oczywiście zaktualizować z poziomu menu Pomoc (pole "O programie").

Nowe rozwiązania HP do Big Data

HP App System for Apache Hadoop to rozwiązanie, które przyspiesza rozmieszczanie, a równocześnie optymalizuje wydajność i analizę skalowalnych w szerokim zakresie obciążeń Hadoop. Rozwiązanie może analizować duże ilości danych w czasie rzeczywistym, łącząc ze sobą konwergentną infrastrukturę firmy HP, platformę Vertica 6 (najnowsza wersja firmowego rozwiązania HP Vertica Analytics Platform) i wspólne zarządzanie.

W ramach wersji Vertica 6 firma rozbudowała platformę przetwarzania rozproszonego i dostosowała ją do analizowania zasobów Big Data. Platforma umożliwia teraz równoległe wykonywanie analiz w języku R bezpośrednio w oprogramowaniu Vertica oraz oferuje rozszerzoną obsługę implementacji Cloud i SaaS.


Użytkownicy mają też do dyspozycji nowe usługi: HP Big Data Strategy Workshop i HP Roadmap Service for Hadoop. Pierwsza usługa umożliwia użytkownikom poznanie problemów z dużymi zbiorami danych oraz wskazuje na rozwiązania pozwalające rozwiązywać takie problemy. Druga usługa umożliwia firmom planować wdrożenia platformy Hadoop.


HP przedstawił nowe możliwości wbudowywania mechanizmu IDOL 10 w każdym węźle Hadoop w rozwiązaniu HP App System for Hadoop. Rozwiązanie udostępnia 500 funkcji w tym: analizowanie informacji poprzez jej automatyczną kategoryzację, grupowanie, oraz tworzenie hiperłączy pomiędzy rozpoznanymi pojęciami.


HP rozbudowała również platformę marketingu cyfrowego, prezentując nowe rozwiązanie Optimost Clickstream Analytics. Daje ono specjalistom w dziedzinie marketingu jeden obraz wizyt klienta, zmian i transakcji za pomocą mechanizmów handlu elektronicznego. Rozwiązanie wykorzystuje produkty Vertica Analytics Platform i Autonomy IDOL, zapewniając dostęp do dokładnych informacji o klikanych linkach, co pozwala specjalistom od spraw marketingu łączyć i analizować informacje w wybrany przez siebie sposób.

poniedziałek, 2 lipca 2012

Motorola: trzy nowe radiotelefony Tetra linii MTP3000

Radiotelefony MTP3000 są obsługiwane przez system Integrated Terminal Management (co pozwala firmom zarządzać flotą takich urządzeń), mają rzeczywistą moc wyjściową 1,8 W i są wyposażone w dwa pokrętła sterujące (jedno służy do ustawiania głośności, a drugie do wybierania grup rozmówców) oraz złącze boczne do podłączania i odłączania akcesoriów (spełniające normę IP55). Są wyposażone w wyświetlacz, który automatycznie dopasowuje się do zewnętrznych warunków oświetlenia.

Motorola oferuje trzy modele urządzenia: MTP3100, MTP3200 i MTP3250. MTP3100 to urządzenie klasy podstawowej przeznaczone dla instytucji, które nie potrzebują zaawansowanej komunikacji ani funkcji udostępniania danych. Radiotelefon posiada uproszczoną klawiaturę, która umożliwia intuicyjną interakcję z urządzeniem.

Model MTP3200 umożliwia na połączenie radiotelefonu z innymi urządzeniami do przetwarzania danych, np. w celu przeszukiwania baz danych oraz współdzielenia informacji podczas działań w terenie. Urządzenie wyposażono w uproszczoną klawiaturę. Obsługuje dodatkowo łączność Bluetooth (umożliwiając podłączanie bezprzewodowych akcesoriów oraz skanerów, drukarek i innych mobilnych urządzeń komputerowych) i jest wyposażone w odbiornik GPS.

Najbardziej zaawansowany model MTP3250 posiada pełną numeryczną klawiaturę i wspiera funkcje Radio Messaging Service (usługa raportowania statusu użytkownika radiotelefonu) oraz Call Out (funkcja, która umożliwia operatorom wysłanie wiadomości z gwarantowaną odpowiedzią).

Adobe likwiduje błąd we wtyczce Flash Player dla Firefoksa

Od czasu gdy koncern Adobe udostępnił w połowie czerwca br. wersję 11.3 oprogramowania Flash Player, użytkownicy przeglądarki Firefox (zarówno ci używający starszych wersji przeglądarki, jak i użytkownicy wersji 13) zauważyli, że przeglądarka zawiesza się, wtedy gdy próbuje uzyskać dostęp do zasobów wtyczki Flash.

Na początku firma Mozilla twierdziła, że winę za to ponosi nowy moduł sanbox zastosowany we wtyczce Flash Player 11.3 przeznaczonej dla przeglądarki Firefox. Po kilkunastu dniach Adobe odrzuciło te podejrzenia sugerując iż problemu należy szukać gdzie indziej - np. w systemach operacyjnych Windows Vista i Windows. Niektórzy spekulowali jednak, że błąd może się znajdować właśnie w oprogramowaniu Adobe. W odpowiedzi Adobe przeprowadziło własne badania i odrzuciło takie podejrzenia, przerzucając winę na firmę Mozilla.


Mozilla przygotowała w tym czasie szybką poprawkę dla przeglądarki Firefox, udostępniając użytkownikom w połowie czerwca br. wersję 13.0.1 tego oprogramowania. W tym samym czasie Mozilla wstawiła na "czarną listę" wtyczkę RealPlayer, która również powodowała wieszanie się przeglądarki. Firma ma bowiem możliwość wyłączania z użycia określonych rozszerzeń i wtyczek, umieszczając je na specjalnej liście dołączanej do przeglądarki. Przeglądarka sprawdza automatycznie tę listę i powiadamia użytkownika, że użycie danej wtyczki czy rozszerzenia może być niebezpieczne. Deweloperzy oprogramowania open-source wykorzystują takie listy oszczędnie. Ostatnio miało to miejsce w kwietniu tego roku podczas intensywnych ataków złośliwego opgrogramowania Flashback, wyłączając w ten sposób starsze wersje Javy.


Pod koniec zeszłego tygodnia firma Adobe umieściła w swoim blogu wpis, "Będziemy dalej współpracować ściśle z firmą Mozilla i testować wcześniej przygotowywane przez siebie produkty, co pozwoli w przyszłości uniknąć podobnych problemów". Wtyczkę Flash Player 11.3.300.262 można pobrać z witryny firmy Adobe. Użytkownicy Firefoksa mogą też po prostu poczekać - przeglądarka sama pobierze i zainstaluje nową wersję wtyczki.

niedziela, 1 lipca 2012

Dell poszerza rodzinę ultrabooków XPS o dwa nowe modele

Ultrabooki wyposażono w ekrany wykonane ze szkła Corning Gorilla, intelowskie procesory trzeciej generacji i obsługują technologie Rapid Start, Smart Response oraz Smart Connect. XPS 14 ma grubość 20,7 mm i umożliwia pracę na baterii do 11 godzin. Wyposażony jest w 14-calowy bezramkowy ekran (400 nit HD+), podświetlaną klawiaturę i opcjonalnie w kartę graficzną. Producent instaluje w nim dysk twardy o pojemności 500 GB i kartę mSATA zawierającą pamięć Flash/NAND o pojemności 32 GB. Jest też dostępny w wersji ze zintegrowanym modemem GPS.

XPS 15 otrzymał ekran o przekątnej 15 cali, graficzną kartę NVIDIA oraz (opcjonalnie) napęd szczelinowy Blu-ray. Użytkownik ma do wyboru dysk twardy o pojemności do 1 TB, który można uzupełnić opcjonalną kartą mSATA (32 GB).

Firma oferuje razem z urządzeniami dodatkowe usługi, takie jak: Accidental Damage (która chroni komputer przed skutkami upadków, zalaniem czy innymi wydarzeniami), a także rozwiązanie Theft Recovery Service (pozwalające zlokalizować i zablokować skradziony komputer, a także zdalnie usunąć poufne dane).

Dell wprowadza też do oferty swój największy komputer typu "wszystko w jednym". System XPS One 27 ma 27-calowy ekran o rozdzielczości 2560x1440 pikseli. W obudowie komputera (wspierającego technologię Intel Smart Connect Technology) znajduje się czterordzeniowy procesor Intel 3. generacji z technologią Intel Turbo Boost oraz 4 porty USB 3.0.

Ceny ultrabooków XPS 14 i XPS 15 zaczynają się odpowiednio od 4799 i 5199 zł. XPS One 27 kosztuje od 5999 zł.

Google Docs offline, Chrome dla iOS i inne nowości

Funkcja edycji offline na razie dostępna jest tylko w edytorze tekstu - ale przedstawiciele firmy zapowiadają, że wkrótce pojawi się ona również w arkuszu kalkulacyjnym oraz aplikacji do tworzenia prezentacji, dostępnych w ramach pakietu biurowego Google Docs. Pozwala ona użytkownikom na edytowanie dokumentów bez aktywnego połączenia internetowego - później wszystkie zmiany są synchronizowane z kontem użytkownika w Google Docs.

Podczas konferencji przedstawiciele Google prezentowali również aplikację Google Drive, działającą na iPhone'ie, iPadzie oraz iPodzie Touch - zapowiedziano również, że wkrótce pojawi się jej wersja dla Chrome OS.


"W Chrome Google Drive działa jak lokalny system plików - zawartość konta użytkownika jest skanowana i indeksowana" - tłumaczył podczas prezentacji Clay Bavor, szef działu odpowiedzialnego za rozwijanie Google Drive. Bavor pokazał m.in. funkcję wyszukiwania danych w folderze zawierającym pliki graficzne - zeskanowane przepisy. Aplikacja Drive była w stanie znaleźć na nich konkretne słowa kluczowe (dzięki zastosowania systemu OCR).


Podczas prezentacji pokazano również, jak Google Docs oraz Google Drive mogą współtworzyć środowisko pracy grupowej - m.in. dzięki możliwości jednoczesnego edytowania dokumentu przez trzech użytkowników, korzystających z trzech różnych typów urządzeń.


Dodajmy, że podczas konferencji I/O Google pokazał również własną chmurę obliczeniową - usługę Google Compute Engine (IaaS), która ma być konkurencją dla Amazon Web Services EC2.

HP: nowe rozwiązania dla MSP wspierające mobilne przetwarzanie danych

HP oferuje rozwiązanie wirtualnych desktopów HP Client Virtualization SMB. Składają się nań architektura referencyjna HP ProLiant Generation 8 oraz oprogramowanie do wirtualizacji opracowane przez firmy Citrix, Microsoft lub VMware. Produkt ma zapewniać bezpieczny dostęp do aplikacji z terminali typu "cienki klient", laptopów, tabletów i smartfonów.

Usługa HP Client Virtualization, Analysis and Modeling przyspiesza wdrażanie wirtualizacji, a usługa HP Transformation Experience Workshop for Mobility gwarantuje pracownikom dostęp do danych z zachowaniem wymogów bezpieczeństwa. Kolejny pakiet rozwiązań (noszący nazwę HP Business Protection Solutions) zwiększa wydajność pracowników mobilnych dzięki prekonfigurowanym architekturom referencyjnym opartym na konwergentnej infrastrukturze HP oraz najlepszych praktykach ochrony danych.

Małe i średnie firmy mają do dyspozycji zintegrowane rozwiązanie HP Unified Communications & Collaboration Solutions with Microsoft Lync (obejmujące oprogramowanie Microsoft Lync, telefony HP VoIP oraz serwery ProLiant Gen8, pamięci masowe oraz usługi HP), które umożliwia organizowanie wideokonferencji oraz udostępnianie informacji na pulpitach.

HP uruchamia też program e-learning HP Learning Initiative for Entrepreneurs (HP LIFE), w ramach którego oferuje małym i średnim firmom bezpłatne informacje i kursy. Koncern oferuje również nowe rozwiązania sprzętowe: HP Multi-Service Router (wielousługowe routery do zarządzania sieciami przewodowymi i bezprzewodowymi); przełączniki linii HP 1910 8G; oraz pamięć masową HP X5000 (klastrowa platforma NAS).

Udostępnienie rozwiązania HP Client Virtualization SMB Reference Architecture for Microsoft VDI jest zaplanowane na wrzesień 2012 r. Pozostałe produkty i usługi są już dostępne.

Surface - Microsoft ma nowy pomysł na własny tablet

Microsoft Surface będzie oferowany w dwóch wersjach - jedna będzie wyposażona w procesor Intela i system operacyjny Windows 8 Pro, zaś druga - w układ ARM (to obecnie tabletowy standard) i Windows RT (czyli Windows 8 dla architektury ARM).

"To coś zupełnie nowego, odmiennego od tego, co jest dostępne na rynku. Prezentujemy nową rodzinę urządzeń komputerowych Microsoftu" - powiedział Steve Ballmer, CEO Microsoftu, na konferencji w Los Angeles, podczas której prezentowano Surface.

Tablet wyposażony jest w panoramiczny ekran o przekątnej 10,6" i "wysokiej rozdzielczości" (nie podano dokładnej wartości). W zestawie z nim nabywca otrzyma osłonę ekranu o grubości 3 mm, która może pełnić funkcję klawiatury.

Z udostępnionych przez Microsoft informacji wynika, że wersja z Windows RT - czyli ta, która będzie bezpośrednim konkurentem iPada i tabletów z Androidem - będzie nieco większa i odrobinę cięższa niż najnowszy model iPada (aczkolwiek koncern zastrzega, że waga urządzenia może się jeszcze zmienić w momencie uruchamiania masowej produkcji). Takie urządzenie będzie wyposażone w 32 lub 64 GB pamięci.

Tablet z Windows 8 Pro będzie większy od wersji z Windows RT - niewykluczone, że Microsoft zamierza pozycjonować to urządzenie jako alternatywę dla ultrabooków (dołączona klawiatura i wbudowana podstawka pozwalają błyskawicznie przekształcić tablet w coś w rodzaju notebooka). Surface z układem Intela dostępny będzie w wersji 64 i 128 GB.

Koncern nie podał na razie ceny ani przewidywanej daty premiery urządzeń - przedstawiciele firmy ograniczyli się do stwierdzenia, że Surface z układem ARM będzie dostępny w cenie porównywalnej z podobnymi produktami konkurencji. Wersja z Windows 8 Pro ma się pojawić ok. 3 miesięcy po debiucie pierwszego Surface'a, zaś jej cena ma być porównywalna z cenami ultrabooków.

Warto przypomnieć, że nie jest pierwsza próba wejścia na rynek sprzętu, podejmowana przez Microsoft - koncern próbował już wcześniej wypromować m.in. odtwarzacze przenośne Zune oraz smartfony Kin (niestety, te przedsięwzięcia okazały się porażkami). Ale firma ma też sukcesy na tym polu - stworzyła i z powodzeniem wypromowała konsolę Xbox i Xbox360.

Microsoft prezentuje wersję edukacyjną Office 365

Live@edu na razie pozostanie w ofercie Microsoftu - koncern będzie utrzymywał usługę jeszcze przez półtora roku, dzięki czemu obecni użytkownicy będą mogli zaplanować i przeprowadzić migrację do Office 365. Dodajmy, że mówimy tu o co najmniej 22 mln studentów z ponad 10 tys. instytucji edukacyjnych ze 130 krajów.

Microsoft rozpoczął już wczoraj informowanie klientów o tym, jak i kiedy powinna zostać przeprowadzona taka migracja - ale obserwatorzy obawiają się, że cały proces może być wysoce skomplikowany. Problemy z migracją do nowej usługi zgłaszali już wcześniej użytkownicy biznesowi, którzy w połowie ubiegłego roku rozpoczęli proces "przesiadania się" do Office 365 z produktów, które zostały zastąpione przez chmurowy pakiet - czyli np. Office Live Small Business (OLSB) oraz Business Productivity Online Suite (BPOS).


Warto odnotować, że choć zarówno Live@edu, jak i Office 365 for Education są usługami stworzonymi z myślą o tych samym grupach użytkowników, to jednak dość znacząco różnią się one od siebie. W skład darmowego Live@edu wchodzą Outlook Live, Office Web Apps, Windows Live Messenger oraz konto Windows Live SkyDrive o pojemności 25 GB. Z kolei Office 365 for Education dostępny ma być w kilku wersjach. Najbardziej podobna do Live@edu - darmowa A2 - składa się z Exchange Online, Lync Online, SharePoint Online oraz Office Web Apps.


Najprostszą metodą migracji będzie dla użytkowników po prostu przejście na wersję
Exchange Online Plan 1, w ramach której Microsoft oferuje za darmo dostęp do poczty elektronicznej oraz kalendarza. To metoda o tyle wygodna, że migracja może nastąpić w pełni automatycznie i nie wymaga od użytkowników podpisywania nowej umowy licencyjnej. Jeśli użytkownik wybierze którąś z bardziej rozbudowanych opcji - darmową A2, czy płatne edycje A3 czy A4 - niezbędne będzie podpisanie nowej umowy Microsoft Online Services lub Volume Licensing Agreement.


Co ważne, niezależnie od wybranej opcji, wszyscy użytkownicy zachowają dostęp do swoich kont SkyDrive (nawet, gdy Live@edu ostatecznie zniknie z oferty Microsoftu). Po dokonaniu migracji każdy subskrybent edukacyjnego Office 365 będzie korzystał z dwóch niezależnych kont użytkownika - w systemie Office 365 oraz konta Windows Live (pierwsze wykorzystywane będzie do logowania się do aplikacji biurowych, drugie - do narzędzi komunikacyjnych).


Skład poszczególnych edycji Office 365 for Education:


Office 365 for Education Plan A2 - webowy Office 2010 (Office Web Apps), Lync Online (komunikator, telekonferencje), praca grupowa via SharePoint, Exchange Online, narzędzia antywirusowe i antyspamowe, konto SkyDrive. Opłata: pakiet darmowy


Office 365 for Education Plan A3 - zawartość pakietu A2 + dodatkowe komponenty (w tym m.in. standardowa, desktopowa wersja MS Office 2010 Professional Plus, poczta voice e-mail). Opłata: 2,37 euro miesięcznie za licencję dla ucznia/studenta, 4,25 euro miesięcznie dla pracownika uczelni.


Office 365 for Education Plan A4 - zawartość pakietu A3 + narzędzia do komunikacji głosowej. Opłata: 2,84 euro miesięcznie za licencję dla ucznia/studenta, 5,75 euro miesięcznie dla pracownika uczelni.

Ciekawostki Denon Artykuły biurowe Sponsoring Reklamy Cycki Sex oferty