TELPOL:NewsyO FirmieTelewizja KablowaTelewizja Cyfrowa» Internet «ŚTC – TELPOLŚTCProgram lokalny

Internet — News

11 grudnia 2012: Google prezentuje nowości dla YouTube i Google Plus

Od kilku dni YouTube doczekał się nowego wyglądu. Opinie co do takiego rozwiązania jak zwykle mają swoich zwolenników i przeciwników. Wygląd to jednak tylko pierwsze wrażenie, bowiem nowa polityka Google już wkrótce będzie bardziej widoczna zarówno w przypadku Youtube jak również Google Plus. Najbardziej zauważalna zmiana w przypadku Youtube dotyczy subskrypcji kanałów oraz większej ilości nowych informacji, mających na celu przekonać użytkowników do korzystania z tej funkcji. Od teraz za każdym razem, gdy pojawiają się nowe materiały w kanałach subskrybowanych, to będziemy o tym informowani mailowo. Zmienia się również polityka wyświetlania materiałów polecanych lub subskrybowanych przez naszych znajomych, dzięki czemu teraz częściej będą wyświetlać się nam materiały które mogą (choć nie muszą) nas zainteresować. Google jest przekonane, że właśnie ta zmiana znacząco wpłynie na zwiększenie zasięgu i popularności materiałów które dotychczas mogły umknąć naszej uwadze. Również dodatkowe sugestie pojawią się w oparciu o historię wyświetlanych kanałów, przez co Google planuje automatycznie dopasować interesujące materiały pod kątem danego użytkownika. Póki co nie podano liczby użytkowników, którzy korzystają z subskrypcji, jednak od zmiany wyglądu i dodaniu nowych funkcji ponoć wyniki się podwoiły, zaś w ciągu najbliższych miesięcy baza subskrybentów ma powiększyć się o kolejne 30%. Bardzo ciekawa (choć wcale nie innowacyjna) funkcja pojawiła się również na Google Plus. Chodzi tu o dział Społeczności, który jest swego rodzaju grupą dyskusyjną zrzeszającą osoby o podobnych zainteresowaniach. Można tu tworzyć zarówno publiczne i prywatne kanały tematyczne, wymieniać się uwagami, zdjęciami czy filmikami. Póki co usługa jest w fazie testów, jednak Google pokłada w niej sporą nadzieję w niedalekiej przyszłości.
instalki.pl (SS)

29 listopada 2012: Nadchodzi nowe, lepsze Wi-Fi

Właściciele sal konferencyjnych, lotnisk, kawiarni i innych miejsc, gdzie dostępne jest publiczne Wi-Fi powinni nastawić uszu. Inżynierowie z NC State University ogłosili, że pracują nad WiFox, nowym protokołem, który można wykorzystać w obecnych routerach i zwiększyć wydajność sieci siedmiokrotnie.

Upraszczając: routery zwykle wykorzystują tylko jeden kanał do przesyłania danych. Gdy router otrzymuje zbyt wiele zapytań, ma problem z odsyłaniem żądanych danych. Może nadawać im wysoki priorytet, ale wtedy ma problem z przyjmowaniem nowych zapytań. WiFox ma działać jak "policjant z drogówki". Monitoruje kanał Wi-Fi i wykrywa problemy z ładowaniem oraz nadaje wyższy priorytet zaległym danym.

Naukowcy przetestowali protokół na routerze w laboratorium zdolnym do obsłużenia 45 osób. Jego możliwości wzrosły od 400 do 700 procent. Router odpowiadał na zapytania 4 razy szybciej. Zespół z NC State University ma zaprezentować swoje dokonania na międzynarodowej konferencji ACM CoNEXT 2012, która zostanie zorganizowana w grudniu we Francji.
technologie.gazeta.pl (K)

29 listopada 2012: Cyberprzestępcy polują na allegrowiczów

Eksperci z firmy antywirusowej Eset przechwycili podejrzane wiadomości mailowe, które informują odbiorców o rzekomym zablokowaniu ich kont w serwisie Allegro. Nieostrożne kliknięcie odnośnika przenosi internautę do serwisu WWW, który infekuje komputer złośliwym backdoorem. Zagrożenie ukryte na stronie, do której prowadzi odnośnik w spreparowanej wiadomości, jest identyfikowane przez firmę ESET jako backdoor Win32/Fynloski.AA i należy do wyjątkowo przebiegłych. Jak podkreśla Kamil Sadkowski z krakowskiego laboratorium antywirusowego firmy ESET, backdoor pozwala atakującemu na przejęcie pełnej kontroli nad zainfekowaną maszyną. W ten sposób, bez wiedzy i zgody użytkownika, cyberprzestępca może szpiegować swoją ofiarę, m.in. przechwytując obraz z zainstalowanej kamery internetowej. Dodatkowo backdoor zamienia zainfekowaną maszynę w tzw. komputer zombie, który realizuje zlecone przez cyberprzestępcę działania, np. udział w ataku DDoS. Taki atak polega na wysyłaniu przez zainfekowane zagrożeniem komputery setek tysięcy zapytań do serwerów firm i instytucji, co doprowadza do ich czasowego zablokowania.

źródło: proline.pl (D)

28 listopada 2012: Wnętrza budynków naniesione na mapy w Google Maps

Google Maps dodaje coraz więcej szczegółów na mapach. Podobnie jak Google Street View, które "wchodzi do wnętrz", mapy także już od roku pokazują to, co znajduje się wewnątrz dużych budynków, takich jak lotniska, dworce, centra handlowe i muzea. Do tej pory obsługa była ograniczona do wersji Maps na system Android. Ostatnio jednak, Google ogłosił, że plany budynków będzie można teraz oglądać także na komputerach PC. W poście na stronie Google Maps na Google +, spółka podała, że "nowa funkcja powinna się przydać, podczas "zwiedzania centrów handlowych w Black Friday". Obecnie jest na całym świecie ponad 10.000 budynków z planem wnętrza w Google Maps. Lista budynków jest dostępna na stronie internetowej pomocy Google. Prezentacja wnętrz budynków w mapach Google na komputerze będzie pomocna dla tych nielicznych osób, które nie korzystają z urządzeń mobilnych, jak również dla każdego, kto chce dowiedzieć się więcej o danej lokalizacji przed wyjazdem na wycieczkę. Jest 20 maja, student wstaje "rano", po miesiącach spędzonych w pokoju w akademiku i za Chiny nie wie, gdzie będzie miał pierwszy egzamin z chemii organicznej. Być może nie będzie dwójki - Google Maps zawiera również plan budynków uniwersyteckich, bibliotek, stadionów sportowych i wiele innych.

źródło: Neowin (M)

23 listopada 2012: Android pożera rynek smartfonów

Rynek urządzeń mobilnych rośnie, a smartfony sprzedają się jak ciepłe bułeczki. Zmienia się jednak rozkład sił, bo w siłę rośnie system mobilny Google'a. W ubiegłym roku o tej porze Gartner wyliczył, że Android zainstalowany był na 52,5% sprzedanych w trzecim kwartale smartfonów, a z najnowszych badań wynika, że zagarnął sobie aż 72,4% rynku. Czyim kosztem? Nieznacznie, bo z 15 do 13,9% spadł udział systemu iOS, ale w obliczu takiego tempa wzrostu sprzedaży smartfonów w ogóle Apple raczej nie ma się czym przejmować. Z 16,9 do 2% spadł Symbian, czego oczywiście wszyscy się spodziewają od przynajmniej półtora roku. W tarapatach jest za to RIM, bo BlackBerry w rankingach spada na głowę, nawet w biznesie. Jeszcze w kwietniu 2011 jeżynki stanowiły 26,1% rynku, rok temu 11%, najnowsze badania Gartnera mówią z kolei, że zaledwie 6% sprzedanych w tym kwartale smartfonów wyszło z fabryk RIM

www.dobreprogramy.pl (A)

22 listopada 2012: Nowe ustawy a internet

Właśnie finalizowane są w Polsce prace nad zmianami w dwóch ważnych ustawach - Prawie Telekokmunikacyjnym oraz Ustawą Medialną. Bardzo wiele zmian będzie miało bezpośredni wpływ na internet i na korzystanie z niego. Skrócenie czasu retencji danych z dwóch lat do roku, regulacje dotyczące prywatności, złagodzenie wcześniejszej wersji przepisów dotyczących VoD - to tylko niektóre ze zmian.

źródło: Dziennik Internautów (S)

20 listopada 2012: 10 procent Internautów łączy się przy użyciu urządzeń mobilnych

O tym, że coraz więcej osób korzysta z Internetu przy użyciu urządzeń mobilnych wydaje się naturalne. Zwiększa się ilość i jakość usług, zaś w pogoni za informacją nie możemy się obejść bez surfowania po zasobach sieci. Najnowsze badania, które przeprowadziło NetMarketShare dowiodły, że już 10,3% osób łączy się z Internetem przy użyciu smartfona lub tabletu. Dla porównania, pół roku temu korzystało tą drogą 7,3% użytkowników. Co ciekawe, z Internetu przy użyciu konsol w dalszym ciągu korzysta zaledwie 0,2 % osób. Jakie inne ciekawe informacje odkryli badacze z NMS? Wzrost zainteresowania w tym sektorze nie byłby możliwy, gdyby nie wyraźna poprawa usług oferowanych przez przeglądarki mobilne. Na pierwszym miejscu uplasowała się Safari, ze sporą przewagą 60,31%. Tuż za nią znalazła się przeglądarka Android (25,95%). Kolejne na podium to OperaMini (8,24%) oraz BlackBerry (1,32%). W kategorii systemów operacyjnym prym wiedzie iOS (60%), natomiast na drugim miejscu uplasował się Android (27%). Na kolejnych miejscach znalazły się odpowiednio Java ME (8,04%) oraz BlackBerry (1,67%). Równie ciekawe są statystyki dotyczące rozdzielczości wybieranej w trakcie surfowania po sieci. 15,5% użytkowników wybiera 1366x768, kolejne miejsce to odpowiednio: 1024x768 (12,28%), 1280x800 (10,83%), WVGA (0,40%) i qHD (0,27%).

instalki.pl (Z)

19 listopada 2012: Nastoletni Hindus stworzył malware na Windows Phone 8?

Łatwo wytłumaczyć sobie powód, dla którego twórcy szkodliwego oprogramowania biorą na cel przede wszystkim system operacyjny Windows, który jest obecny na ponad 90% komputerów stacjonarnych. Posiadacze desktopów z OS X oraz dystrybucjami Linux czują się bezpiecznie - mają świadomość, że większość luk wykrytych w ich systemach pozostaje niewykorzystana. Teraz, gdy coraz więcej osób posiada smartfony, zainteresowanie twórców malware przesuwa się na rynek urządzeń mobilnych, w których zdecydowanie króluje Android. Czyż to nie dziwne, że marginalny jak na razie system Windows Phone 8 już teraz doczekał się pierwszego przypadku malware? Znany jako najmłodszy haker "etyczny", Shantanu Gawde z Indii postanowił zaprezentować prototyp malware dla Windows Phone 8 na konferencji dotyczącej bezpieczeństwa MalCon, która odbędzie się w dniach 23-24 listopada. Jego prezentacja będzie dotyczyć "metod i technik infekowania Windows Phone: jak ukraść kontakty, przesyłać zdjęcia i kraść prywatne dane użytkowników, uzyskiwać dostęp do wiadomości tekstowych, itp.". W tej chwili nie wiadomo jednak, czy metody opracowane przez Gawde wykorzystują luki w zabezpieczeniach systemu operacyjnego czy będzie to aplikacja mobilna, wykorzystująca naiwność użytkownika. Ogłoszenie młodego specjalisty okazało się na tyle poważne, że głos w sprawie zabrał Dave Forstrum, dyrektor Trustworthy Computing z Microsoftu: Microsoft zdaje sobie sprawę z nadchodzącej prezentacji, jednak jej szczegóły nie zostały nam wcześniej zaprezentowane. Jak zawsze, zbadamy wszelkie błędy ujawnione podczas prezentacji, i podejmiemy odpowiednie działania w celu ochrony naszych klientów. Gawde ma zaledwie 16 lat, a już w wieku siedmiu lat zyskał tytuł Microsoft Certified Application Developer (MCAD) - stając się najmłodszą osobą z certyfikatem. Podczas MalCon w 2011 roku Hindus zaprezentował aplikację malware wykorzystującą rozpoznawanie gestów przez Kinect.

Neowin, Mon Windows Phone (SS)

26 września 2012: Microsoft zachęca do używania Bing zamiast Google

Microsoft przy każdej możliwej okazji stara się promować swoją wyszukiwarkę Bing, zapewniając o lepszej funkcjonalności i możliwościach niż ma to miejsce w przypadku Google. W ostatnim czasie firma rozpoczęła kampanię promocyjną, w której porównuje wyniki wyszukiwania Bing do Google. Teraz Microsoft podjął kolejne kroki poprzez krytykę polityki Google. Czy przekona tym działaniem do siebie większą ilość użytkowników? Za pośrednictwem Bing pojawił się nowy wpis, który przypomina o niewłaściwej polityce Google w stosunku do jej użytkowników. Cała sprawa rozbija się o monitorowanie przez Google osób korzystających z przeglądarki Safari. I choć Google zaprzeczyło tym oskarżeniom już wcześniej, to jednak udowodniono, że naruszone została prywatność użytkowników, czego konsekwencją było zapłacenie grzywny w wysokości 22,5 mln dolarów. Microsoft zapewnia ponadto, że osoby korzystające z Bing nie muszą martwić się o podobne kontrole. Usługi te są mniej inwazyjne i szanują prywatność, podczas gdy Google śledzi każdy ruch w sieci. Czy powyższa praktyka faktycznie okaże się skuteczna? Co by nie mówić, Bing staje się coraz bardziej popularny, zaś sporo osób z powodu monitoringu zrezygnowało z usług Google. Póki co jednak za wcześniej na zmianę palmy pierwszeństwa w tym sektorze.

źródło: instalki.pl (SS)

27 września 2012: Kupujesz nowy komputer? Wirusa dostaniesz gratis. Hakerzy atakują linie produkcyjne

Myślicie, ze zagrożenie złośliwym oprogramowaniem pojawia się dopiero, gdy Wasz nowy komputer zostanie podłączony do Sieci? Nic bardziej mylnego. Może się zdarzyć, że zainfekowany będzie nawet fabrycznie nowy sprzęt, który właśnie wyciągacie z pudełka. Microsoft odkrył, jak robią to w Chinach. Dochodzenie, prowadzone przez zespół Microsoftu wykazało, że przestępcy, zamiast atakować komputery użytkowników, zaczęli stosować inną metodę – dostarczają im zainfekowany sprzęt. W ramach śledztwa zespół Microsoftu kupił w różnych miastach Chin 20 pecetów – laptopów i komputerów stacjonarnych. Jak się okazało, cztery z nich, choć były fabrycznie nowe, były już zainfekowane. Cyberprzestępcy zdołali dotrzeć do oprogramowania, instalowanego na liniach produkcyjnych. Wśród zagrożeń udało się zidentyfikować m.in. wirus Nitol. Oparty na nim botnet był kierowany z domeny 3322.org, powiązanej z przestępczością internetową od 2008 roku. Nitol służył do kradzieży danych, potrzebnych do włamań na konta w różnych serwisach. Choć udało się zidentyfikować ponad 70 tys. subdomen, używanych przez przestępców, to chiński właściciel domeny 3322.org zapewniał, że nie toleruje żadnej nielegalnej działalności z jej wykorzystaniem.

źródło: gadzetomania.pl (S)

26 września 2012: Microsoft zachęca do używania Bing zamiast Google

Microsoft przy każdej możliwej okazji stara się promować swoją wyszukiwarkę Bing, zapewniając o lepszej funkcjonalności i możliwościach niż ma to miejsce w przypadku Google. W ostatnim czasie firma rozpoczęła kampanię promocyjną, w której porównuje wyniki wyszukiwania Bing do Google. Teraz Microsoft podjął kolejne kroki poprzez krytykę polityki Google. Czy przekona tym działaniem do siebie większą ilość użytkowników? Za pośrednictwem Bing pojawił się nowy wpis, który przypomina o niewłaściwej polityce Google w stosunku do jej użytkowników. Cała sprawa rozbija się o monitorowanie przez Google osób korzystających z przeglądarki Safari. I choć Google zaprzeczyło tym oskarżeniom już wcześniej, to jednak udowodniono, że naruszone została prywatność użytkowników, czego konsekwencją było zapłacenie grzywny w wysokości 22,5 mln dolarów. Microsoft zapewnia ponadto, że osoby korzystające z Bing nie muszą martwić się o podobne kontrole. Usługi te są mniej inwazyjne i szanują prywatność, podczas gdy Google śledzi każdy ruch w sieci. Czy powyższa praktyka faktycznie okaże się skuteczna? Co by nie mówić, Bing staje się coraz bardziej popularny, zaś sporo osób z powodu monitoringu zrezygnowało z usług Google. Póki co jednak za wcześniej na zmianę palmy pierwszeństwa w tym sektorze.

źródło: instalki.pl (SS)

14 września 2012: Facebook stworzyl wlasna wyszukiwarke

Kilka miesięcy temu pojawiły się nieoficjalne doniesienia o planach Facebooka w związku ze stworzeniem własnej wyszukiwarki, mającej stanąć do walki o podium z Google. W dniu dzisiejszym informacja do nas wraca, zaś potwierdził ją Mark Zuckerberg. Czy jest szansa na rewolucję w temacie wyszukiwarek? Potrzeba na tego typu produkt wyszła właściwie sama z siebie. Jakby nie patrzeć, już teraz Google generuje olbrzymią ilość wyszukiwanych fraz z odnośnikami do Facebooka. W dzisiejszym wywiadzie udzielonym serwisowi TechCrunch, Mark Zuckerberg stwierdził między innymi, że "Facebook generuje dziennie około miliarda zapytań, więc stworzenie wyszukiwarki wynika z samego zapotrzebowania użytkowników". Dodał ponadto, że "ludzie chcą uzyskać konkretną odpowiedź na zadane pytanie, a nie wybór spośród wielu pozycji". Można zatem założyć, że pod tym kątem Facebook chce wyróżnić się na tle Google w kwestii wyszukiwania. Zuckerberg nie wypowiedział się póki co na temat ewentualnej premiery nowej wyszukiwarki. Nie padła również odpowiedź w sprawie ewentualnej pomocy ze strony Microsoftu, którego Bing zintegrowany jest z wyszukiwaniem z Facebooka już od kilku miesięcy. Niewykluczone, że będzie to projekt należący wyłącznie do Facebooka, ale na więcej informacji w tej sprawie musimy jeszcze poczekać. źródło: TechCrunch (MT)

6 września 2012: Testy nowych urządzeń sieciowych

Firma rozpoczęła testy nowych urządzeń sieciowych klasy telekomunikacyjnej - przełącznika 24x 10Gbps dla sieci szkieletowej oraz nowego CMTS dla sieci DOCSIS.

5 września 2012: Nowa oferta INTERNETU



5 września 2012: Microsoft zmienia nazwy swoich programów?

Na przełomie dwóch ostatnich kwartałów roku Microsoft planuje mnóstwo zmian i nowych produktów, z czego na pierwszy plan wysuwa się premiera systemu operacyjnego Windows 8. Pomijając jednak zupełne nowości, firma stara się także nadać powiew świeżości znanym markom, które na przestrzeni lat nieco skostniały pod kątem popularności lub najzwyczajniej w świecie nie przyjęły się na rynku z różnych powodów. Ostatnio pisaliśmy między innymi o przekształceniu usługi Zune Music. Teraz na horyzoncie pojawiły się kolejne zmiany wśród znanych już usług. Kilka dni temu Microsoft zrobił update w regulaminie i warunkach korzystanie z wybranych produktów i usług, które oficjalnie wejdą w życie 27 września bieżącego roku. Wśród wielu punktów możemy dowiedzieć się o planowanych zmianach nazw takich produktów jak Windows Live Mail oraz Windows Live Writer. Już w pierwszym punkcie regulaminu pojawia się informacja o gwarancji związanej z takimi produktami jak Microsoft Mail Desktop oraz Microsoft Writer, które najprawdopodobniej zastąpią właśnie wyżej wymienione nazwy. Nowe nazwy podobnie podobnie jak wcześniej, będą zawierały się w pakiecie Windows Essentials. To jednak nie koniec rotacji w nazwach poszczególnych programów.

źródło: instalki.pl (SS)

27 sierpnia 2012: Evernote wkrótce również z narzędziami biznesowymi

Evernote to popularna aplikacja, pozwalająca na przechowywanie notatek i ich synchronizację pomiędzy różnymi urządzeniami - stacjonarnymi i mobilnymi. Jej twórcy zapowiedzieli właśnie, że szykują zupełnie nową odsłonę swojej usługi, skierowaną do odbiorców biznesowych, dla których ważnym aspektem pracy jest współpraca w zespole. Evernote dla biznesu ma oferować zaawansowane narzędzia administratorskie, pozwalające na zarządzanie przepływem zapisywanych danych. Twórcy chcą sprawić, by usługa stanowiła "mózg" różnych firm i miejsce zbierania i synchronizowania potrzebnych informacji. Użytkownicy, którzy będą korzystali z Evernote Business otrzymają możliwość rozróżniania notatek firmowych od prywatnych, co ma im dać pełną kontrolę nad nimi. Twórcy liczą, że bardziej profesjonalna wersja ich usługi spotka się z dużym odzewem ze strony użytkowników. Szacują oni bowiem, że aż 38 milionów osób korzystających obecnie z Evernote to profesjonaliści.

źródło: instalki.pl (Z)

22 sierpnia 2012: SkyDrive już niedługo z funkcją kosza?

Serwis LiveSide podaje dzisiaj ciekawe informacje na temat zupełnie nowej funkcji, która ma być rzekomo zaimplementowana w usłudze dysku internetowego Microsoftu - SkyDrive. Okazuje się bowiem, że zgodnie z wcześniejszymi przewidywaniami, w SkyDrive pojawić się może funkcja Kosza, której debiut powinien zgrać się z wydaniem kolejnej wersji aplikacji dostępowej dla systemu Android. Osoby z serwisu LiveSide dokonały małego śledztwa w związku ze zmianą interfejsu usługi SkyDrive na Modern. Trafiły one na pewien zapis w kodzie witryny, który wyraźnie wskazuje na istnienie funkcji Kosza i odpowiada za jego włączenie lub wyłączenie. W chwili obecnej nie wiadomo dokładnie na jakiej zasadzie miałby działać webowy odpowiednik systemowego kosza. Można się jednak domyślać, że ma on pozwolić na uniknięcie przypadkowych usunięć plików. Obecnie przy wykonywaniu takiej czynności są one bowiem trwale kasowane z serwerów i nie ma możliwości cofnięcia takiej operacji. Przeniesienie plików do Kosza mogłoby stanowić dodatkowe zabezpieczenie. Obecnie nie wiadomo kiedy nowa funkcja mogłaby zostać włączona.

źródło: liveside.net (D)

21 sierpnia 2012: Sierpniowy Patch Tuesday Microsoftu zamknie krytyczne luki

Microsoft zapowiedział na dziś publikację dziewięciu biuletynów bezpieczeństwa, które zamknąć luki w popularnych produktach. Według wydawcy, pięć biuletynów naprawi krytyczne problemy w systemie Windows, programach Internet Explorer i Exchange, a także w SQL Server, Server Software oraz Developer Tools. Biuletyny będą dotyczyły dziesięciu luk w zabezpieczeniach wymienionych produktów. Luki mogą zostać wykorzystane przez atakującego do zdalnego wykonania kodu w systemie ofiary. Cztery pozostałe biuletyny są oceniane przez Microsoft jako ważne. Poprawki w nich zawarte wpływają na Windows i pakiet Office. Dalsze szczegóły na ten temat można znaleźć w oficjalnym dokumencie na temat zabezpieczeń w sierpniowej aktualizacji. Firma Adobe także podała szczegółowe plany własnego dnia poprawek - Patch Tuesday: firma wyda aktualizacje zabezpieczeń dla programów Reader i Acrobat. Aktualizacje naprawią nieokreślone krytyczne błędy w wersjach 9.5.1 i wcześniejszych oraz 10.1.3 i starszych w programach Acrobat i Reader dla systemu Windows oraz Mac OS X.

źródło: Heise (S)

13 sierpnia 2012: Google ukarany grzywną 22,5 milionów dolarów za śledzenie Safari

W zeszłym tygodniu, pojawiły się niepotwierdzone pogłoski o ukaraniu Google przez Federalną Komisję Handlu za śledzenie użytkowników przeglądarki Safari. Wczoraj FTC potwierdziła nałożenie kary w wysokości 22,5 mln dolarów na giganta z Mountain View. W informacji prasowej FTC, agencja rządowa oświadczyła, iż firma Google "umieściła pliki cookie systemu reklamowego, dzięki którym śledziła użytkowników Safari, którzy odwiedzili strony uczestniczące w sieci reklamowej Google DoubleClick". Komisja FTC dodała także, iż Google wprowadził w błąd użytkownikow Safari twierdząc, że będą mogli uniknąć śledzenia ze względu na "domyślne ustawienia przeglądarki Safari zastosowane w urządzeniach Mac, iPhone oraz iPad". W oświadczeniu dla portalu news.com, przedstawiciel Google powiedział, że firma "podejmie kroki w celu usunięcia plików cookie programu reklamowego z przeglądarek Apple". Google stwierdził przy tym, że pliki cookie nie zawierają żadnych informacji osobistych. Kara w wysokości 22,5 milionów dolarów wydaje się niczym wobec przychodów Google, jednak FTC zauważa, że kwota i tak jest najwyższa w historii tej niezależnej agencji.

źródło: Neowin (SS)

20 lipca 2012: Microsoft prezentuje nowe Office Web Apps

Microsoft niezwykle aktywnie wprowadza uaktualnienia do swoich flagowych produktów. Wydawać się może, że wraz z premierą Windowsa 8 nadchodzi prawdziwa rewolucja w rozwiązaniach firmy z Redmond. Wszystkie zapowiadane nowości łączy jedna cecha: zaawansowana integracja. Microsoft dojrzał do tego, że użytkownicy oczekują produktów natywnie ze sobą współpracujących. Po zapowiedzi nowej wersji pakietu Office, przyszła pora na odświeżenie również jego webowej wersji. Office Web Apps doczekało się specjalnej wersji testowej, która pozwala użytkownikom na zapoznanie się z nowościami, które planuje wprowadzić Microsoft wraz z pojawieniem się na rynku desktopowego Office'a 2013. Nowa odsłona Web Apps charakteryzuje się przede wszystkim zwiększoną ilością narzędzi edycyjnych, które w jej poprzedniej wersji były solidnie ograniczone. Całość interfejsu użytkownika dostosowana została do łatwej współpracy z urządzeniami wyposażonymi w ekrany dotykowe, a moduł komentarzy doczekał się delikatnego liftingu. Webowe aplikacje z rodziny Office mają teraz również działać zauważalnie szybciej.

źródło: instalki.pl (D)

19 lipca 2012: Nowy Thunderbird 14 przynosi poprawki

Mozilla wydała wersję 14.0 klienta e-mail Thunderbird. Nowa wersja zawiera kilka poprawek i usprawnień stabilności. Listę poprawek i łat bezpieczeństwa w wersji Thunderbird 14.0 można znaleźć w notatkach wydania. Poprawki eliminują kilka krytycznych luk w zabezpieczeniach, które istnieją również w przeglądarce Firefox i SeaMonkey. Mozilla ogłosiła niedawno zamiar ograniczenia własnego zaangażowania w rozwój oprogramowania, zamiast tego oczekując pomysłów na innowacje w produkcie ze strony wspólnoty. Mozilla zamierza wspomóc członków wspólnoty celem zapewnienia infrastruktury dla jej działań. Mimo to nadal istnieje kilka funkcji, w tym funkcja obsługi komunikatorów, które Mozilla zrealizuje "własnoręcznie" w najbliższych wydaniach. Kod źródłowy Thunderbirda i binaria są wydane w ramach licencji Mozilla 2.0 Public Licence i może zostać pobrany dla Windows, Linux i Mac OS X. Użytkownicy klienta mogą zaktualizować program za pomocą wbudowanego narzędzia do aktualizacji lub poczekać na automatyczne powiadomienie o udostępnieniu aktualizacji.

źródło: Heise (MT)

19 lipca 2012: YouTube udostępnia narzędzie do zamazywania twarzy

Największy na świecie serwis z filmami, YouTube, zaprezentował w środę nową funkcję, która umożliwi użytkownikom automatyczne zamazywanie twarzy w przesłanych filmach. Według właściciela serwisu, firmy Google, funkcja ma pomóc chronić tożsamość dysydentów politycznych. Niegdyś znany bardziej z wideo o charakterze rozrywkowym, serwis YouTube zawiera coraz więcej poważnych treści. Jak pisaliśmy wcześniej, serwis video coraz bardziej przypomina wiadomości w stylu "dziennikarstwa obywatelskiego". W 2011 r. jednymi z najczęściej oglądanych filmów były relacje z nawiedzonej falą tsunami Japonii. W ostatnich miesiącach na YouTube znaleźć można dziesiątki filmów nakręconych w Syrii i opublikowanych przez rebeliantów w celach informacyjnych i propagandowych. Nie da się jednak ukryć, że filmy te ujawniały także tożsamość rebeliantów. YouTube opisuje nową funkcję jako możliwość uniwersalnej ochrony tożsamości, podając jako przykład zastosowania ochronę osób widocznych na nagraniach z protestu lub zamazanie twarzy dzieci na filmie przedstawiającym wyczyny sportowe ośmiolatka. YouTube jako narzędzie walki o prawa? Na blogu serwisu przeczytamy: "YouTube jest czuje dumę z bycia miejscem, w którym ludzie na całym świecie mogą dzielić się swoimi historiami. Także aktywiści".

źródło: Routers (S)

16 lipca 2012: Facebook jako narzędzie ścigania kryminalistów

Okazuje się, że Facebook posiada technologię, o której do tej pory nie mówiło się zbyt wiele. Okazuje się bowiem, że specjalne mechanizmy skanują przeprowadzane przez użytkowników rozmowy pod kątem działań o wysokiej szkodliwości społecznej. Zasadę działania skanera świetnie pokazuje wydarzenie, które miało niedawno miejsce w Stanach Zjednoczonych. 30-latek prowadził rozmowę z 13-letnią dziewczynką z Południowej Florydy i postanowił spotkać się z nią tuż po jej szkolnych zajęciach. Celu takiego spotkania nie trzeba chyba nikomu przedstawiać. Wspomniany wyżej mechanizm oznaczył rozmowę jako potencjalnie szkodliwą i przesłał ją do weryfikacji pracownikom Facebooka. Ci z kolei w odpowiednim momencie zawiadomili policję, która zabezpieczyła dowody i aresztowała mężczyznę. Warto wspomnieć o szczegółach działania mechanizmu. Okazuje się, że działa on priorytetowo w przypadku osób, które rozmawiają, a nie są znajomymi, dopiero nawiązały znajomość, mają sporą różnicę wieku, rozmawiają rzadko lub mieszkają bardzo daleko od siebie. Specjalny algorytm posiłkuje się predefiniowanymi słowami, które opracowywane są na podstawie rozmów kryminalistów. Jeżeli okazuje się, że dana interakcja spełnia warunki priorytetów i została sklasyfikowana jako potencjalnie niebezpieczna, zostaje ona udostępniania pracownikowi Facebooka.

źródło: Cnet (Z)

6 lipca 2012: Gwałtowne burze w Polsce dziesiątkują elektronikę. Jak się zabezpieczyć?

Sezon burzowy w pełni. Każdego dnia w różnych regionach kraju szaleją błyskawice. Gwałtowne burze z piorunami po raz kolejny dały znać o sobie tego lata, powodując szkody w wielu domach. Wyładowania atmosferyczne mogą być groźne nie tylko dla ludzi, ale również dla naszej elektroniki. Często skomplikowane urządzenia ulegają uszkodzeniu właśnie podczas burzy. Musimy być świadomi, iż tego typu usterki nie są naprawiane w ramach udzielonej na sprzęt gwarancji. Zatem w jaki sposób uchronić cenną i wrażliwą na wyładowania atmosferyczne elektronikę?

- Burze są elektrycznym zjawiskiem atmosferycznym, ściśle związanym z wystąpieniem chmur cumulonimbus. W naszej strefie klimatycznej burze występują od zawsze. Wyładowania atmosferyczne związane z burzą to w 60 proc. wyładowania miedzy chmurami. Pozostałe 40% wyładowań ma kierunek chmura - ziemia. W rejonie Polski zjawisko burzowe statystycznie występuje w okresie od maja do sierpnia i jest związane z ciepłą porą roku, ale bywa, szczególnie w ostatnich latach, że spotykamy je również w miesiącach zimowych. Ma to związek z dużą różnicą temperatur mas powietrza ustępujących i napływających – mówi profesor Halina Lorenc, klimatolog z IMiGW. - Zjawisko wyładowań elektrycznych jest bardzo niebezpieczne i może powodować zagrożenie dla zdrowia i życia, może być też przyczyną zniszczeń gospodarstw domowych. Jest ono o tyle groźne, że powierzchnia Ziemi naszpikowana jest urządzeniami elektrycznymi, które niekoniecznie posiadają stosowne zabezpieczenia i atesty. Uderzenia piorunów powodują więc liczne uszkodzenia i awarie. Podstawą naszego bezpieczeństwa będzie instalacja odgromowa w postaci piorunochronów, której niestety nadal wiele domów nie posiada. W przypadku bezpośredniego trafienia piorunem w budynek, piorunochron odprowadza energię błyskawicy wprost do gruntu. Niestety olbrzymia energia błyskawicy trafiającej w dom, obok niego lub pochodzącej z wyładowania między chmurami nad budynkiem, nadal może spowodować przepięcie w sieci energetycznej czy telekomunikacyjnej. Grozi to uszkodzeniem wrażliwej na skoki napięcia elektroniki, takiej jak sprzęt RTV i komputery. Co ciekawe, uszkodzeniu mogą ulec urządzenia znajdujące się w promieniu nawet 1,5 km od miejsca, w które trafił piorun.

Stosuj listwy sieciowe z zabezpieczeniami
Podłączając w domu sprzęt elektroniczny radzimy stosować zabezpieczenia przeciwprzepięciowe. Wydatki poniesione na ich zakup z pewnością będą niższe, niż koszt naprawy lub wymiany sprzętów, które uległy uszkodzeniu wskutek wyładowania atmosferycznego. Specjalne listwy sieciowe zapewniają bezpieczeństwo naszym urządzeniom w sytuacji wystąpienia przepięć w sieci elektrycznej. Do niektórych dołączane jest nawet ubezpieczenie sprzętu na z góry określoną kwotę, np. 10 tys. zł. Podczas gwałtownych burz z piorunami rozsądnym rozwiązaniem jest, w miarę możliwości, całkowite odłączenie sprzętu od zasilania. Jednak zagrożenie ze strony sieci energetycznej to nie wszystko. Często nasz komputer jest podłączony do internetu za pomocą kabla sieciowego, na którym również mogą wystąpić przepięcia. Mogą one doprowadzić do uszkodzenia portu LAN lub całego sprzętu. Nie należy zapominać także o modemach, do których mamy wpiętą linię telefoniczną lub kabel od naszego operatora. Przepięcia mogą doprowadzić do zniszczenia urządzenia sieciowego i sprzętów do niego podłączonych, dlatego warto stosować listwy zabezpieczające z odpowiednimi gniazdami sieciowymi lub po prostu odłączać kabel.

Pamiętaj o zabezpieczeniu instalacji antenowej
Nie tylko komputery i urządzenia sieciowe są narażone na działanie burzy. Warto pamiętać, iż bardzo często do naszego telewizora mamy podpięta instalację antenową, która z reguły znajduje się na dachu budynku lub balkonie. Jest wysoce prawdopodobne, że uderzenie pioruna w antenę doprowadzi do uszkodzenia telewizora i wszystkich innych urządzeń do niego podłączonych. Dlatego na kablu antenowym warto zainstalować specjalny ochronnik burzowy, który uratuje nasz cenny sprzęt RTV.

Jak uchronić się przed utratą cennych danych?
Uszkodzenie sprzętu elektronicznego i narażenie na dodatkowe wydatki związane z jego naprawą lub wymianą to nie jedyne następstwa ekstremalnej pogody panującej każdego roku od czerwca do września. Oprócz strat w sprzęcie, użytkownicy mogą ponieść także, często trudne do oszacowania, straty w danych zgromadzonych na nośnikach pamięci. Być może zniszczenie nowego laptopa nie będzie tak uciążliwe, jak utrata wszystkich danych zgromadzonych na jego dysku twardym. Warto pamiętać, aby systematycznie wykonywać kopie bezpieczeństwa naszych danych. Problem jest realny i może dotyczyć również nas. Każdego roku, firmy odzyskujące dane, w sezonie burzowym odnotowują kilkukrotny wzrost zleceń, także lepiej się zabezpieczyć.

źródło: wp.pl (SS)

21 czerwca 2012: Trojan udający program antywirusowy dla Androida

Użytkownicy systemu Android, powinni zachować szczególne środki ostrożności, bowiem jak donoszą przedstawiciele firmy Kaspersky Lab, wykryty został nowy, szkodliwy program, ukrywający się pod postacią fałszywej aplikacji bezpieczeństwa o nazwie „Android Security Suite Premium”. Trojan ten, jest w rzeczywistości nową wersją niesławnego ZeuSa, który przechwytuje SMS-y docierające do zainfekowanego smartfonu i wysyła je do cyberprzestępców. W pierwszej połowie czerwca 2012 r. analitycy z Kaspersky Lab natrafili na 3 pliki APK (format plików instalujących aplikacje w systemie Android) o rozmiarze około 207 KB. Wszystkie zostały wykryte przez silnik antywirusowy Kaspersky Lab jako szpiegujący koń trojański Trojan-Spy.AndroidOS.Zitmo.a. Warto w tym momencie przypomnieć, że ZitMo (ZeuS in the Mobile) to nazwa wersji trojana ZeuS przygotowana przez cyberprzestępców do infekowania smartfonów. Podobnie jak znany już mobilny ZeuS, wszystkie nowo wykryte aplikacje mają za zadanie przechwytywać wiadomości SMS docierające do zainfekowanych telefonów. Dzięki takiej funkcji cyberprzestępcy mogą wykradać – między innymi – kody jednorazowe wysyłane przez banki w celu umożliwienia klientom potwierdzania operacji wykonywanych na kontach bakowych przez internet. Przechwycone wiadomości SMS są wysyłane na zdalny serwer, którego adres jest zaszyfrowany i przechowywany wewnątrz kodu trojana. Podczas dalszej analizy eksperci natrafili na kolejne trzy pliki APK o dokładnie tej samej funkcjonalności. Zatem, w sumie istnieje przynajmniej 6 plików, które podszywają się pod aplikację „Android Security Suite Premium”, a w rzeczywistości mają za zadanie wyłącznie wykradać przychodzące wiadomości SMS. Gdy użytkownik zainstaluje trojana, w menu smartfonu pojawia się ikona niebieskiej tarczy z podpisem „Android Security Suite Premium”. Jeżeli aplikacja zostanie uruchomiona, na ekranie smartfonu pojawi się wygenerowany „kod aktywacyjny”. Dalsze działanie aplikacji jest już niewidoczne dla użytkownika. Warto wspomnieć, że nowe szkodliwe aplikacje mogą otrzymywać zdalne polecenia usuwania się z zainfekowanego smartfonu, kradzieży informacji o systemie oraz włączania/wyłączania innych niebezpiecznych programów.

źródło: Instalki.pl (D)

20 czerwca 2012: Google Plus rozpoczyna współpracę z Flipboard

Wczoraj pisaliśmy o odwróceniu się czołowych deweloperów gier flashowych od Google Plus, jednak firma Brina i Page'a wciąż wierzy w sukces społecznościowy swej usługi. Odbywająca się w dniu dzisiejszym konferencja La Web w Londynie przyniosła nam oficjalną informację o rozpoczęciu współpracy pomiędzy Google Plus, a aplikacją Flipboard. Co przyniesie w praktyce? Przypominamy, że Flipboard to aplikacja mobilna, która pojawiła się na Androida. Dzięki niej możemy przeglądać wiadomości tekstowe, serwisy społecznościowe czy kanały RSS. Nie bez przyczyny określana jest jako "najwygodniejsza aplikacja informacyjna", bowiem obsługiwana jest za pomocą gestów oraz współpracuje z największymi serwisami społecznościowymi (w tym z Facebookiem czy Twitterem). Już wkrótce za pośrednictwem aplikacji Flipboard, będziemy mogli przeglądać zdjęcia, filmy wideo i inne aktywności społecznościowe obecne w Google Plus. Dzięki temu będzie można śledzić wydarzenia bez konieczności bezpośredniego wejścia na stronę. Warto w tym miejscu zastanowić się, komu ta współpraca przyniesie więcej korzyści. Biorąc pod uwagę, że Flipboard współpracuje już od pewnego czasu z Facebookiem, Twitterem czy Tumblr, odpowiedź wydaje się aż nadto oczywista.

źródło: Business Insider (MT)

20 czerwca 2012: Zablokowany komputer i żądanie zapłaty

Otrzymaliśmy sygnały od abonentów o nowej formie zagrożenia internetowego. System operacyjny przestaje reagować i pojawia się komunikat, że komputer został zablokowany przez system automatycznej kontroli informacyjnej. Malware, który to powoduje sprytnie powołuje się na nieistniejące przepisy prawne i żąda zapłaty 100 euro w celu odblokowania komputera. Szczegóły i sposób oczyszczenia komputera znajdują się na stronach CERTu pod adresem a href="http://www.cert.pl/news/5483/langswitch_lang/en. Zwracamy uwagę, że wszelkie legalne formy dostępu do prywatnych komputerów wymagają działania uprawnionych i zidentyfikowanych służb państwowych takich jak policja czy ABW. Nie obejmują one w żadnym wypadku wnoszenia opłat w celu automatycznego odblokowania komputera.

(S)

19 czerwca 2012: Etiopia: 15 lat więzienia za korzystanie ze Skype

Jeśli zdarzy ci się kiedyś korzystać ze Skype'a w Etiopii, lepiej wyłącz program natychmiast. TechCrunch donosi, że kilka tygodni temu, etiopski rząd przyjął ustawę, która zabrania stosowania jakichkolwiek usług VoIP typu Skype i Google Talk w całym kraju. Co więcej, rząd przyznał maksymalną karę dla użytkowników VOIP w wysokości 15 lat więzienia. Na razie nie wiadomo, jak będzie przebiegać egzekwowanie zakazów. Zakaz został faktycznie wprowadzony 24 maja, jednak dopiero teraz temat wypłynął w mediach. Etiopscy przywódcy ustanowili już wcześniej ograniczenia w zakresie korzystania z połączeń internetowych. W Etiopii jest tylko jeden operator, Ethio Telecom. Firma pozostaje w pełni pod kontrolą państwa. Ponadto, rząd również przyznał sobie władzę "do nadzorowania i wydawania licencji wszystkim prywatnym firmom, które sprowadzają sprzęt informatyczny". Choć w kraju mieszka 88 milionów obywateli, szacuje się, że tylko 700 000 osób korzysta z dostępu do Internetu.

Źródło: Heise (S)

15 czerwca 2012: Microsoft nie zapomina o Linuksie - wydaje nowego Skype'a

Użytkownicy systemów Linux byli do tej pory dość zaniedbywani przez programistów odpowiedzialnych za popularny komunikator internetowy Skype. Dowodem na to może być fakt, że jeszcze do niedawna najnowszą wersją Skype dla Linuksa była Beta oznaczona numerem 2.2. Paradoksalnie, wygląda na to, że pod rządami Microsoftu sytuacja się poprawi. To prawie historyczna chwila, bowiem właśnie wydano nową wersję Skype'a dla Linuksa. Usuwa ona dopisek Beta ze swojej nazwy oraz nadrabia zaległości, które powstały pomiędzy komunikatorem na różnych platformach. Należy przypomnieć, że wersja 2.2 była już dość przestarzała i nie zawsze poprawnie działała w połączeniu ze Skypem dla Windowsa czy też OS X. Co wnosi ze sobą Skype 4.0 dla Linuksa? Przede wszystkim nowy interfejs użytkownika oraz poprawę jakości rozmów głosowych oraz wideo. Norwegowie i Czesi mogą natomiast cieszyć się z obsługi ich języków. Pojawienie się nowej wersji komunikatora (o tak drastycznie zmienionej numeracji) może sugerować, że kolejne aktualizacje będą się pojawiać częściej. W chwili obecnej posiadacze Linuksa nie mogą cieszyć się jeszcze pełną funkcjonalnością aplikacji, ale wygląda na to, że wszystko zmierza w dobrym kierunku.

Źródło: Instalki.pl (SS)

14 czerwca 2012: Windows Phone 8

Już w tym miesiącu na specjalnej konferencji prasowej Microsoft powinien zaprezentować światu kolejną odsłonę swojego mobilnego systemu operacyjnego - Windows Phone 8. Do tej pory na jego temat wiemy naprawdę bardzo niewiele. Im bliżej jednak premiery tym więcej przecieków na jego temat można znaleźć w Internecie. Według najnowszych informacji, w kolejnej odsłonie Windows Phone znajdą się mapy Nokii z nawigacją 3D, które mają zastąpić dotychczasowe, pochodzące z usługi Bing. Ponadto w system ma zostać wbudowana zintegrowana obsługa komunikatora Skype, który od jakiegoś czasu jest już w rękach Microsoftu. Serwis WPCentral twierdzi, że integracja dokonana zostanie na poziomie książki kontaktowej, co ma pozwolić na centralizację działań użytkowników w systemie. Windows Phone Wallet to z kolei opcja, która ma pozwalać na dokonywanie płatności przy pomocy modułu NFC, zainstalowanego w urządzeniach z WP8. Oprócz tego Microsoft ma podobno przygotowywać spore udogodnienia dla programistów, którzy chcieliby stworzyć porty swoich aplikacji z Androida czy też iOS. Kolejne, tym razem oficjalne, informacje na temat Windows Phone 8 powinny pojawić się w przyszłym tygodniu, kiedy to odbędzie się Windows Phone Summit.

Źródło: Instalki.pl (Z)

30 maja 2012: Pipe - narzędzie do wysyłania plików znajomym na FB

Przesyłanie plików przez Internet stało się już dla nas codziennością. Okazuje się jednak, że na rynku może znaleźć się jeszcze miejsce dla nowej usługi pozwalającej na dzielenie się dużymi plikami, w szczególności kiedy jest ona zintegrowana z najpopularniejszym serwisem społecznościowym świata. Pipe to aplikacja stworzona dla użytkowników Facebooka, który chcą przesłać swojemu znajomemu plik o maksymalnej objętości 1GB. Warto zauważyć, że nie wymaga ona zakładania osobnego konta, bowiem jest zintegrowana z danymi z Facebooka. Jej obsługa jest banalnie prosta - wystarczy wgrać plik do usługi i wybrać z listy znajomego, z którym chcemy się nim podzielić. Otrzyma on specjalne zaproszenie, pozwalające mu na bezpośrednie jego pobranie. Warto zaznaczyć, że w chwili obecnej usługa jest dostępna wyłącznie dla osób, które otrzymają odpowiednie zaproszenie, jednak jej twórcy zapewniają, że wkrótce zostanie ona udostępniona publicznie.

Źródło: Pipe

24 maja 2012: Microsoft uruchomił swój serwis społecznościowy

Bez specjalnego rozgłosu Microsoft uruchomił swój własny serwis społecznościowy. Nie ma on być jednak konkurencją dla Facebooka czy też Google Plus, ale stanowić niejako ich uzupełnienie i trafiać do nieco innych odbiorców. Witryna So.cl jest bowiem skierowana do uczniów i studentów, którzy chcą się między sobą dzielić wiedzą i informacjami. Serwis So.cl, wymawia się jako "Social". Ma on w sobie łączyć serwis społecznościowy z funkcjami związanymi z wyszukiwaniem informacji. Użytkownicy mogą logować się przy pomocy swojego konta na Facebooku lub też identyfikatora Windows Live. Po zalogowaniu ich oczom ukażą się różne rodzaje zainteresowań. W trakcie przeglądania Internetu przy pomocy specjalnego przycisku będzie można dodawać ciekawe artykuły czy też witryny do poszczególnych działów tematycznych. Inni użytkownicy mogą je komentować, współdzielić oraz tagować inne treści. Czas pokaże czy pomysł Microsoftu okaże się interesujący. Póki co wydaje się, że panuje na nim dość spory bałagan, wynikający głównie z różnorodności językowej w poszczególnych podgrupach.

Źródło: Cnet

14 maja 2012: Symantec: Polska w czołówce zagrożonych krajów

Firma Symantec opublikowała 17. wydanie "Raportu o zagrożeniach bezpieczeństwa w internecie" (ang. Internet Security Threat Report, Volume 17). Raport ujawnia 81-procentowy wzrost ataków wykorzystujących złośliwe oprogramowanie przy mniejszej o 20 proc. ilości luk w zabezpieczeniach. Ponadto z opracowania firmy Symantec wynika, że ukierunkowane ataki rozprzestrzeniają się na organizacje każdej wielkości, coraz częściej dochodzi do naruszeń bezpieczeństwa danych, a cyberprzestępcy skupiają się na urządzeniach mobilnych.

"W 2011 roku napastnicy znacznie zwiększyli zasięg działania; niemal 20 proc. ataków ukierunkowanych jest obecnie wymierzonych w firmy zatrudniające mniej niż 250 pracowników" - powiedziała Jolanta Malak, Country Manager, Symantec Poland - "Zaobserwowaliśmy też duży wzrost liczby ataków na urządzenia mobilne, które cyberprzestępcy wykorzystują jako przyczółek do zdobycia poufnych danych korporacyjnych. Firmy każdej wielkości oraz użytkownicy indywidualni muszą zadbać o ochronę swoich informacji. To zalecenie dotyczy szczególnie Polski, która - jak pokazuje nasz raport - zajmuje wysokie miejsce w rankingu najbardziej zagrożonych państw z regionu Europy, Bliskiego Wschodu i Afryki".

W zestawieniu najbardziej zagrożonych krajów w Internecie z regionu EMEA Polska zajęła 6. miejsce i "awansowała" aż o dwie pozycje w porównaniu z rokiem 2010. Najwyższą, trzecią pozycję Polska odnotowała pod względem liczby komputerów-zombie, tj. urządzeń kontrolowanych zdalnie przez cyberprzestępców.

W 2011 r. Symantec zablokował ponad 5,5 mld ataków, co oznacza wzrost o 81 proc. rok do roku. Ponadto liczba unikatowych wariantów złośliwego oprogramowania zwiększyła się do 403 mln, a liczba blokowanych każdego dnia ataków wykorzystujących strony internetowe wzrosła o 36 proc.

Jednocześnie znacznie zmniejszył się poziom spamu, podobnie jak liczba nowo odkrytych luk w zabezpieczeniach (spadek o 20 proc). Statystyki te, na tle rosnącej ilości złośliwego oprogramowania, przedstawiają interesujący obraz. Napastnicy posługują się łatwymi w użyciu pakietami narzędziowymi, aby efektywnie wykorzystywać istniejące luki w zabezpieczeniach. Cyberprzestępcy nie ograniczają się już do spamu, lecz zaczynają ofensywę w serwisach społecznościowych. Ze względu na naturę tych serwisów użytkownicy mylnie zakładają, że nie są zagrożeni, a napastnicy wykorzystują je do wyszukiwania nowych ofiar. Techniki inżynierii społecznej i „wirusowa” natura sieci społecznościowych sprawiają, że zagrożenia znacznie łatwiej rozprzestrzeniają się na kolejne osoby.

Pod koniec 2011 r. liczba ukierunkowanych ataków zwiększyła się z 77 do 82 dziennie. Ataki te wykorzystują socjotechnikę oraz dostosowane złośliwe oprogramowanie w celu uzyskania dostępu do poufnych informacji. Te zaawansowane ataki tradycyjnie skupiały się na sektorze publicznym i administracji rządowej, ale w 2011 r. cele uległy dywersyfikacji.

Ataki ukierunkowane nie ograniczają się już do dużych organizacji. Ponad 50 proc. takich ataków było wymierzonych w organizacje zatrudniające mniej niż 2500 pracowników, a 18 proc. - w firmy zatrudniające mniej niż 250 pracowników. Organizacje te stają się celem prawdopodobnie dlatego, że stanowią część łańcucha dostaw większych firm i są słabiej chronione. Co więcej, celem 58 proc. ataków nie jest kadra kierownicza, ale szeregowi pracownicy działów kadr, PR i sprzedaży. Osoby te nie zawsze maja bezpośredni dostęp do informacji, ale mogą stanowić bezpośrednie łącze do firmy. Są też łatwe do zidentyfikowania w sieci i przyzwyczajone do otrzymywania zapytań oraz załączników z nieznanych źródeł.

W 2011 r. na każde naruszenie bezpieczeństwa danych przypadało średnio 1,1 mln skradzionych tożsamości, co oznacza radykalny wzrost w porównaniu z jakimkolwiek innym rokiem. Największym zagrożeniem były włamania, które w 2011 r. łącznie doprowadziły do ujawnienia 187 mln tożsamości (najwięcej spośród wszystkich typów naruszeń). Jednakże najczęstszą przyczyną naruszeń bezpieczeństwa danych, które mogą doprowadzić do kradzieży tożsamości, jest kradzież lub zgubienie komputera bądź innego nośnika, np. smartfona, pamięci USB lub urządzenia do tworzenia kopii zapasowych. Naruszenia bezpieczeństwa danych w tych przypadkach doprowadziły do ujawnienia 18,5 mln tożsamości.

Wraz ze wzrostem sprzedaży tabletów i smartfonów, coraz więcej poufnych informacji będzie przechowywanych w urządzeniach mobilnych. Wiele przedsiębiorstw nie nadąża z zabezpieczaniem smartfonów i tabletów, których pracownicy używają w środowisku korporacyjnym. To z kolei może doprowadzić do częstszych naruszeń bezpieczeństwa danych. Z niedawnych badań firmy Symantec wynika, że 50 proc. utraconych telefonów nie zostało odzyskanych, a 96 proc. (łącznie z odzyskanymi) doprowadziło do naruszenia bezpieczeństwa danych.

W 2011 r. liczba luk w zabezpieczeniach urządzeń mobilnych wzrosła o 93 proc. Jednocześnie zwiększyła się liczba ataków wymierzonych w system operacyjny Android. Złośliwe oprogramowanie mobilne po raz pierwszy stanowiło rzeczywiste zagrożenie dla firm i konsumentów – zwiększeniu uległa liczbę luk, a cyberprzestępcy zaczęli tworzyć nowe programy wykorzystujące specyficzne możliwości tych urządzeń. Zagrożenia te są związane z gromadzeniem danych, wysyłaniem treści i śledzeniem użytkowników.

W 2011 r. Polska stanęła na podium, zajmując trzecie miejsce w regionie EMEA pod względem ilości komputerów-zombie, nazywanych również botami. Terminem "bot" określa się komputer, który wykonuje polecenia cyberprzestępców i może służyć do wysyłania spamu na masową skalę, wyłudzania danych czy przeprowadzania ataków na inne cele w internecie.

Ponadto Polska zajęła wysokie, 15. miejsce pod względem liczby zagrożeń komputerowych w rankingu obejmującym kraje z całego świata (awans o jedną pozycję). Biorąc pod uwagę jedynie państwa regionu EMEA, nasz kraj plasuje się w pierwszej dziesiątce, m.in. pod względem przechowywania stron wyłudzających dane (7. miejsce; awans o jedną pozycję), pochodzenia spamu wysyłanego przez komputery-zombie (8. miejsce; spadek o jedną pozycję), ataków sieciowych (7. miejsce), a także ataków pochodzących bezpośrednio z Internetu (9. miejsce; awans o jedną pozycję).



Źródło: instalki.pl

27 kwietnia 2012: Facebook ma już 901 mln aktywnych użytkowników

Facebook zamierza wydać ofertę publiczną akcji w połowie maja. W ramach przygotowania się do emisji akcji, spółka musi ujawnić swoje zyski za pierwszy kwartał 2012 roku. Przy okazji, mogliśmy poznać więcej statystyk dotyczących najpopularniejszego portalu społecznościowego na świecie.

Zgodnie z najnowszymi wynikami, 901 mln użytkowników Facebooka korzysta z portalu co najmniej raz na miesiąc. Oznacza to dość spory wzrost w porównaniu do 845 milionów aktywnych użytkowników dwa miesiące temu. Facebook twierdzi także, iż obecnie z serwisu korzysta codziennie 500 milionów użytkowników. W lutym liczba ta wyniosła 483 mln.

Wraz z liczebnością użytkowników, wzrosła także ich aktywnosć. W serwisie pojawia się co dzień 3,2 mld komentarzy i "polubień". W lutym liczba tych akcji wyniosła 2,7 mld dziennie. Codziennie do serwisu przesyła się 300 milionów zdjęć. Dwa miesiące temu średnia ilość wgrywanych zdjęć dziennie równała się 250 mln plików. Wreszcie, na Facebooku jest obecnie 125 mld "przyjaźni" między użytkownikami. Oznacza to poszerzenie sieci, która w lutym liczyła 100 miliardów powiązań.

Jeśli chodzi o finanse, w pierwszym kwartale 2012 roku, który zakończył się 31 marca, portal Facebook przyniósł w 1,06 mld dolarów przychodów, co oznacza wzrost o 45 proc w stosunku do analogicznego okresu rok temu. Zmalał jednak zysk netto przedsiębiorstwa, który w tym kwartale wyniósł 205 milionów dolarów. W zeszłym roku liczba ta wyniosła 302 milionów dolarów w pierwszym kwartale 2011 roku.

Facebook szasta ostatnio pieniędzmi wydając fundusze na przejęcie firmy Instagram oraz nabywając prawa do patentów Microsoft za 550 milionów dolarów.

Źródło: Neowin

26 kwietnia 2012: Wydano oficjalną aplikację SkyDrive dla Windows

Microsoft inwestuje coraz większe środki w usługę SkyDrive, która umożliwia użytkownikom przechowywanie plików w chmurze. Właśnie ukazała się pierwsza oficjalna aplikacja SkyDrive dla Windows, która z pewnością ułatwi życie osobom korzystającym z usługi Microsoftu. To nie wszystko - z podobnej aplikacji mogą korzystać użytkownicy komputerów Mac. SkyDrive dla Windows to niewielka aplikacja, która jest najprostszym sposobem do uzyskania dostępu do usługi SkyDrive za pomocą komputera. Podczas instalowania aplikacji SkyDrive na komputerze zostanie utworzony folder SkyDrive. Wszystkie pliki umieszczone w tym folderze są automatycznie synchronizowane między komputerami (PC lub Mac) i witryną SkyDrive.com, dzięki czemu można uzyskać dostęp do najnowszych plików z dowolnego miejsca. W przypadku dodania, zmodyfikowania lub usunięcia plików w jednej lokalizacji te zmiany zostaną uwzględnione we wszystkich lokalizacjach. Instalki.pl » Aktualności » Software » Wydano oficjalną aplikację SkyDrive dla Windows Wydano oficjalną aplikację SkyDrive dla Windows PDF Drukuj Email Środa, 25 Kwiecień 2012 09:10, Wpisany przez MP SkyDriveMicrosoft inwestuje coraz większe środki w usługę SkyDrive, która umożliwia użytkownikom przechowywanie plików w chmurze. Właśnie ukazała się pierwsza oficjalna aplikacja SkyDrive dla Windows, która z pewnością ułatwi życie osobom korzystającym z usługi Microsoftu. To nie wszystko - z podobnej aplikacji mogą korzystać użytkownicy komputerów Mac. SkyDrive dla Windows to niewielka aplikacja, która jest najprostszym sposobem do uzyskania dostępu do usługi SkyDrive za pomocą komputera. Podczas instalowania aplikacji SkyDrive na komputerze zostanie utworzony folder SkyDrive. Wszystkie pliki umieszczone w tym folderze są automatycznie synchronizowane między komputerami (PC lub Mac) i witryną SkyDrive.com, dzięki czemu można uzyskać dostęp do najnowszych plików z dowolnego miejsca. W przypadku dodania, zmodyfikowania lub usunięcia plików w jednej lokalizacji te zmiany zostaną uwzględnione we wszystkich lokalizacjach. Jeśli zapomniano umieścić danego pliku w folderze SkyDrive, można nadal wrócić do komputera w celu uzyskania dostępu do wszystkich jego plików i folderów za pomocą witryny SkyDrive.com. Dzięki aplikacji dostęp do zdjęć, dokumentów i innych ważnych plików w usłudze SkyDrive możliwy jest bezpośrednio z poziomu Eksploratora Windows. Pliki mogą być dodawane przez przeciąganie ich do folderu SkyDrive. Warto również wspomnieć, że pliki i foldery w usłudze SkyDrive, mogą być organizowane tak łatwo jak w zwykłym folderze. Zwiększono maksymalny rozmiar przechowywanych plików - teraz na SkyDrive można umieścić pliki o rozmiarze do 2 GB. Wszyscy nowi użytkownicy mogą liczyć na 7GB bezpłatnej przestrzeni dyskowej. Warto przypomnieć, że dotychczas Microsoft oferował aż 25GB. Osoby, które zarejestrowały się wcześniej zachowają pierwotną pojemność. Gigant z Redmond tłumaczy, że mniejsza pojemność dysku (7GB) jest wystarczająca dla 99% użytkowników. Dodatkowo udostępniono możliwość wykupienia większej przestrzeni - od 20 do 100GB).

Źródło: Microsoft

25 kwietnia 2012: Wydano Microsoft Security Essentials 4.0

Microsoft Security Essentials, darmowe oprogramowanie antywirusowe od wydawcy Windowsa, zyskuje coraz więcej użytkowników na całym świecie. Istotną wiadomością dla osób zainteresowanych darmową ochroną od Microsoftu jest udostępnienie wersji 4.0 tego programu. Niestety, ponieważ aktualizację wprowadzono "po cichu", brakuje informacji na temat zmian oraz nowych elementów. Microsoft wydał pierwszą wersję oprogramowania we wrześniu 2009. Niedawno pojawił sie raport firmy zewnętrznej, zgodnie z którym, MSE jest najpopularniejszym programem antywirusowym dla PC w Ameryce Północnej i drugim najpopularniejszym na świecie, za Avast Free Anti-Virus. Zgodnie z informacją, którą udało się uzyskać redaktorom Neowin, aktualizacja MSE jest częścią standardowego cyklu wydawniczego. Wprowadza ona ulepszenia dotyczące ogólnego działania aplikacji oraz poprawki interfejsu użytkownika. Poprawki dotyczą funkcji automatycznego "leczenia", która doprowadza do kwarantanny niebezpieczne elementy, bez konieczności zgody użytkownika. Aktualizacja MSE 4.0 zawiera także sporo drobnych ulepszeń i likwiduje drobne błędy. Dystrybucja nowej wersji nie została jeszcze przeprowadzona w każdej lokalizacji geograficznej, dlatego wielu użytkowników musi poczekać na MSE 4.0.

Źródło: Neowin

6 kwietnia 2012: Jak uruchomić aplikacje z Androida na Windowsie? Z pomocą przychodzi BlueStacks

Mobilny system operacyjny od Google zdobywa popularność w oszałamiającym tempie. Nie dziwi więc fakt, że użytkownicy komputerów PC chcieliby mieć dostęp to swoich ulubionych aplikacji z Androida na Windowsie. Teraz jest to możliwe. Wszystko dzięki aplikacji BlueStacks, która wyszła właśnie z fazy alfa i jest dostępna do pobrania zupełnie za darmo. Ulubione aplikacje z Androida na pececie? Brzmi naprawdę świetnie, mało tego - to możliwe! Wszystko dzięki aplikacji BlueStacks App Player, która umożliwia uruchamianie mobilnych aplikacji na Windowsie. Producent zadbał również o synchronizację dzięki czemu użytkownicy posiadający urządzenia z Androidem będą mogli zgrać swoje aplikacje na komputer z Windowsem. Jak to działa? Po zainstalowaniu programu w systemie Windows należy przejść przez proces konfiguracji. Na początku wybieramy opcję synchronizacji ze smartfonem. Następnie wystarczy podać adres e-mail oraz numer telefonu na który przesłany zostanie kod PIN oraz odnośnik do aplikacji BlueStacks Cloud Connect, którą należy zainstalować w telefonie. Po uruchomieniu aplikacji BlueStacks Cloud Connect należy wskazać które aplikacje będą synchronizowane z komputerem PC. To wszystko - po kilku minutach uzyskamy dostęp do wskazanych aplikacji z Androida na Windowsie. Warto wspomnieć, że użytkownicy mogą korzystać nie tylko z zasobów Google Play ale i alternatywnych sklepów (Amazon Appstore, GetJar i 1Mobil). Obsługa programu jest banalnie prosta, w górnej części widzimy listę zainstalowanych aplikacji, a poniżej zlokalizowano wyszukiwarkę. W panelu konfiguracyjnym możemy zarządzać zainstalowanymi aplikacjami oraz dostosować ich rozdzielczość. Narzędzie znajduje się obecnie w fazie beta ale działa bez zarzut. Aplikacje pobierają się niemal natychmiast i co najważniejsze, uruchamiają się bez problemów. BlueStacks App Player możecie pobrać z tej lokalizacji. Do poprawnej pracy wymagany jest system Windows XP lub nowszy.

Źródło: instalki.pl

6 kwietnia 2012: Zamów całą kolekcję YouTube na DVD

Od chwili swojego powstania w 2005 roku YouTube dostarcza wiele wspaniałych filmowych wrażeń przez Internet. Za sprawą pewnej innowacji technologicznej serwis będzie dostępny również całkowicie offline w postaci kolekcji DVD. Jeszcze nigdy korzystanie z YouTube nie było tak łatwe i przyjemne. Wystarczy odwiedzić specjalną witrynę na której dostępny jest formularz zamówienia. Użytkownik może wskazać czy interesuje go cała kolekcja czy tylko wybrane kategorie. Właściciel serwisu zadbał również o wygodne formy dostawy - samochód ciężarowy lub statek towarowy. Dodatkowo istnieje możliwość wyboru nośnika danych (płyta DVD, kaseta wideo, taśma Betamax, itp.). Przewiduje się, że przesyłka zawierająca całą kolekcję wypełni 175 tirów. Biorąc pod uwagę, że w każdej sekundzie zasoby YouTube powiększają się o godzinę nagrań wideo, każdego tygodnia można spodziewać się nowej dostawy. Niestety ze względu na duży popyt na dostawę trzeba czekać co najmniej do 2045 roku. Poniżej film promujący najnowszą usługę YouTube.

Źródło: Youtube

23 marca 2012: Zobacz polskie miasta w Google Street View

Długo oczekiwana usługa Google Street View dla polskich miast jest już dostępna na mapach Google. Polscy internauci właśnie "zarywają nockę" odbywając wirtualne podróże po ulicach miast-gospodarzy Euro 2012 (Warszawa, Poznań, Wrocław, Trójmiasto) oraz 5 innych dużych miast (Kraków, Łódź, Białystok, Lublin i Szczecin). Google uruchomił usługę z okazji nadchodzących mistrzostw Europy w piłce nożnej. Jak wynika z podpisów na zdjęchach, samochody (i rowery) Google wykonywały zdjęcia latem 2011 roku, choć zdarzają się ujęcia datowane wcześniej. Prawie rok zajęło Google przygotowywanie wirtualnej wycieczki po obrazie ulic polskich miast złożonym z panoramicznych zdjęć wysokiej jakości. Zagłębiając się w treści usługi zobaczymy nie tylko główne ulice miast, ale także miejsca mniej znane, np. osiedlowe uliczki, przedmieścia, miejscowości tworzące aglomerację. Usługa Google Street View działa już w 27 krajach. Choć w Polsce serwis działa już od wczoraj wieczora, o starcie usługi Google poinformuje oficjalnie dopiero dziś na konferencji prasowej. Aby uruchomić usługę Google Street View na stronie maps.google.pl, należy podać adres, po czym przeciągnąć ludzika (Pegmana) na mapę w wybrane miejsce.

Źródło: Google

16 marca 2012: Google chce emitować reklamy podczas oczekiwania na połączenie

Choć pomysł wydaje się nie nowy, Google zamierza zastąpić sygnał oczekiwania na połączenie reklamami głosowymi. Podobno firma złożyła w tej sprawie wniosek patentowy, który rozpatrzono pozytywnie. Czyżby nikt wcześniej na to nie wpadł?
Mimo otrzymania patentu przez Google, nie możemy mieć pewności, że Mountain View zdecyduje się wykorzystać funkcję w swoich produktach. Być może niektórzy użytkownicy otrzymają możliwość darmowego korzystania z usług w zamian za wysłuchanie reklamy? Oby tylko nikt nie przepytywał nas z jej treści lub przerywał rozmowę celem nadania spotu dźwiękowego reklamującego podpaski.
W przeciwieństwie do banerów reklamowych na stronach internetowych lub nawet reklam emitowanych w telewizji, które można dość łatwo zignorować, czas oczekiwania na połączenie jest sytuacją, kiedy słuchamy uważnie dźwięków w słuchawce telefonu.
Google może zdecydować się na współpracę z operatorami w celu wdrożenia nowej funkcji, choć równie dobrze firma może dostarczać reklam osobom korzystającym z systemu Android, szczególnie jeśli użytkownik korzysta z połączeń VoIP. Pytanie tylko, czy Google wprowadzi targetowanie reklam po treści rozmowy, podobnie jak firma czyni w przypadku kierowania kontekstowego reklam w poczcie Gmail. Czy zrywając z dziewczyną następnym razem wysłuchasz reklamy serwisu randkowego?

Źródło: Neowin

13 marca 2012: Wypróbuj Windows 8 Consumer Preview za darmo!

Podczas targów Mobile World Congress (MWC) w Barcelonie Microsoft zaprezentował Windows 8 Consumer Preview. Co więcej, najnowsze wydanie jest już dostępne do pobrania i każdy może sprawdzić jak sprawują się najnowsze "okienka". System wyposażono między innymi w interfejs Metro, który usprawnia obsługę Windows na urządzeniach przenośnych (głównie tabletach). Udostępniona wersja została stworzona aby "zwykli" użytkownicy mogli zapoznać się z nadchodzącym Windowsem. Producent przygotował 64- i 32-bitowe obrazy ISO w pięciu językach (angielski, chiński, francuski, niemiecki, japoński). Każdy kto śledzi nowinki ze świata nowych technologii z pewnością wie, że Windows 8 został w znaczniej mierze przebudowany. Zmiany zostały wprowadzono głównie pod kątem obsługi interfejsów dotykowych. "Ósemka" to pierwszy system z rodziny Windows, który będzie działał zarówno na klasycznych komputerach PC i laptopach jaki i tabletach działających w oparciu o architekturę ARM. Zmiany widoczne są począwszy od nowego ekranu startowego. Jeżeli wiecie jak wygląda system Windows Phone z pewnością ekran startowy Windowsa 8 będzie dla Was znajomy. Na ekranie Start można uruchomić aplikacje, przełączać pomiędzy zadaniami, sprawdzać powiadomienia, itd. Dostępna jest również integracja z usługami działającymi w chmurze, Microsoft pozwala podpiąć do konta użytkownika dodatkowe usługi (SkyDrive, Facebook, LinkedIn czy Twitter). O najnowszym Windowsie mówi się głównie w kontekście obsługi tabletów. Należy jednak pamiętać, że jest to nadal w pełni funkcjonalny system dla komputerów PC, a interfejs Metro jest jedynie funkcjonalnością pod którą kryje się standardowy pulpit jaki znamy od zawsze. Windows 8 Consumer Preview dostępny jest do pobrania z działu Systemy operacyjne. Producent przygotował 64- i 32-bitowe obrazy ISO. Wymagania systemowe nie są wygórowane. Wystarczy komputer z procesorem 1 GHz, 1 GB (32-bit) lub 2 GB (64-bit) pamięci RAM, 16 GB (32-bit) lub 20 GB (64-bit) wolnego miejsca na dysku oraz kartę graficzną zgodną z DirectX 9. Do instalacji systemu polecamy narzędzie USB/DVD Download Tool, które umożliwia stworzenie instalatora na pamięci przenośnej (np. na pendrive). Źródło: Microsoft

13 marca 2012: Microsoft Patch Tuesday zamyka krytyczną lukę systemu Windows

Już jutro, w ramach comiesięcznego dnia poprawek, Microsoft opublikuje sześć biuletynów, w tym jeden, który usuwa krytyczną lukę we wszystkich wersjach systemu Windows od Windows XP Service Pack 3 do Windows 7 Service Pack 1 i Windows Server 2008 R2. Luka pozwala atakującemu na zainfekowanie systemu za pośrednictwem Internetu i wstrzyknięcie złośliwego kodu. Pozostałe biuletyny dotyczą luk umożliwiających podniesienie uprawnień. Błędy te można znaleźć we wszystkich wersjach systemu Windows. Microsoft planuje również zamknąć lukę, która umożliwia przeprowadzenie ataku DoS w systemach Windows Server 2003 SP2, 2008 SP2 i 2008 R2. Oprócz tego, w tym miesiącu Patch Tuesday zawiera biuletyn dotyczący błędu ocenionego jako zagrożenie "umiarkowane" DoS. Błąd dotyczy Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1 i Windows Server 2008 R2. Programiści znajdą również poprawki do błędu dotyczącego podniesienia uprawnień w Visual Studio 2008 i 2010. Podobnie, wszystkie wersje innego narzędzia dla specjalistów, Microsoft Expression Design, otrzymają poprawkę dla ważnego błędu, który może doprowadzić do zdalnego wykonania kodu w aplikacji. Źródło: Heise

01 marzec 2012:56 razy szybszy od prostego Intela. Procesor z Bytomia

Mimo że koncern Intel opracował podstawę standardu, w którym powstał DQ80251, jeszcze w latach osiemdziesiątych ub. wieku, to nadal jedno z najpopularniejszych rozwiązań wykorzystywanych w najróżniejszych urządzeniach elektronicznych - od satelitów, przez automatykę przemysłową, odbiorniki GPS czy telewizory, po zabawki. Choć nie jest to standard stosowany w komputerach osobistych, liczba produkowanych zgodnie z nim kontrolerów wielokrotnie przewyższa liczbę bardziej zaawansowanych urządzeń dla komputerów. Jego utrzymująca się popularność wynika m.in. z uniwersalności, niezawodności i możliwości rozbudowy. - Tylko nasza firma dostarczyła
już na rynek ok. 250 mln takich procesorów - zaznaczył Ćwienk. - Nasze najnowsze rozwiązanie przekracza jednak pewne bariery, jeśli chodzi o wydajność. Ten procesor umożliwia wykonywanie większej liczby operacji w krótszym czasie, przy mniejszym zużyciu energii - a to kluczowe elementy w każdym zadaniu urządzenia elektronicznego - podkreślił przedstawiciel Digital Core Design. Bytomscy programiści chwalą się wynikami standaryzowanych testów wydajności, z których wynika, że ich procesor jest ponad 56-krotnie szybszy od bazowego standardu Intela oraz o co najmniej 70 proc. bardziej wydajny od najlepszych konkurencyjnych rozwiązań. Oznacza to, że stosując DQ80251 w zabawce elektronicznej, można przewidzieć dla niej więcej skomplikowanych funkcji, a baterie będą wystarczać na dłużej, niż przy innych procesorach. Podobnie sprawa przekłada się na bardziej skomplikowane urządzenia. Ważną zaletą opracowanego w Bytomiu procesora jest także brak potrzeby stosowania zewnętrznego chłodzenia, z reguły koniecznego np. przy współczesnych procesorach dla komputerów. Bytomska firma Digital Core Design - założona przez absolwentów Politechniki Śląskiej - działa od 1999 r. Jej głównym obszarem działalności jest projektowanie wyspecjalizowanych układów scalonych - jest producentem tzw. IP Core, czyli rdzeni oraz
tzw. SoC, czyli kompletnych układów. Wśród jej klientów są m.in. Intel, Siemens, Philips, Toyota, Osram, General Electric, Silicon Graphics, Rafael czy Sagem.

Źródło: http://wyborcza.biz/

01 marzec 2012: ACTA BIS?

ACTA może wejść w innej ustawie, czytaj więcej....

28 lutego 2012: Google zawita pod wodę

Google oferuje już możliwość wirtualnej przechadzki ulicami miast na całym świecie, dotarło w najodleglejsze zakątki świata, ułatwia podróż w kosmos na ekranie monitora czy poznawanie ludzkiego ciała. Widać firmie jest jeszcze mało, bowiem już wkrótce będziemy mogli zanurkować i zobaczyć rafę koralową.

Google nawiązało współpracę z firmą Catlin Group Limited oraz organizacją Underwater Earth przy projekcie Catlin Seaview Survey. Ma on pozwolić ludziom na całym świecie na wirtualną eksplorację podwodnego świata. Przy okazji przeprowadzone zostaną zaawansowane badania obecnego stanu rafy koralowej, która ze względu na rozwój technologiczny człowieka jest w coraz gorszym stanie.

Na początku użytkownicy będą mogli zapoznać się z wyglądem ogromnej, australijskiej rafy koralowej. Organizacja tego typu przedsięwzięcia jest możliwa dzięki technologii, którą dysponuje Google. Nurkowie wyposażeni zostaną specjalną, wodoodporną kamerę, która robi panoramy 360 stopni. Będzie je można zobaczyć w serwisie Panoramio.

Ekspedycja ma wyruszyć już w październiku 2012 roku.

Źródło: CNET

20 lutego 2012: Canonical zapowiada Ubuntu dla Androida

O wersji popularnej dystrybucji Linux, Ubuntu, na smartfony, mówi się już od dawna. Wczoraj jednak twórca dystrybucji, Mark Shuttleworth, zaskoczył wszystkich, zapowiadając wprowadzenie niespotykanej dotąd hybrydy: Ubuntu dla Androida. Choć prezentacja aplikacji odbędzie się podczas targów MWC w Barcelonie, dziś już wiadomo, w jaki sposób całość będzie działać. W rozwiązaniu proponowanym przez wydawców Ubuntu, smartfon będzie zastępował jednostkę główną komputera - Ubuntu będzie działało na zasadzie aplikacji. Nic dziwnego, że Shuttleworth zarzeka się, iż nie mamy jeszcze do czynienia z "ubuntu dla smartfonów". Do uruchomienia tej aplikacji będziemy potrzebowali urządzenia o co najmniej dwurdzeniowym procesorze 1 GHz, 2 GB wolnej pamięci, z wyjściem HDMI oraz 512 MB pamięci RAM. Zainstalowany na Androidzie desktop Ubuntu będzie obsługiwał popularne aplikacje, jak Chromium, Firefox, Thunderbird oraz wiele programów współpracujących z urządzeniami desktopowymi, jak Google Calendar, Google Docs, VLC, PiTiVi, Ubuntu Music Player i innych. Najważniejsze dane telefonu, jak książki adresowe, ustawienia i zakładki, będą dzielone między dwoma środowiskami, dzięki czemu korzystając z Ubuntu będzie można w pełni korzystać z głównych funkcji telefonu. Przełączanie między pulpitami nie wpłynie na zapisane informacje - Ubuntu automatycznie zapisze swój stan i będzie w stanie natychmiast go przywrócić. Platformę mobilną Ubuntu należy uznać za osobny projekt, który ujrzy światło dzienne znacznie później niż opisywana aplikacja. Wygląda na to, że Canonical powoli bada grunt i nie chce rzucać się z motyką na Słońce. W tej chwili konkurencja z Androidem mogłaby wpłynąć na marginalizację ambitnego projektu. A tymczasem, będziemy mieli bardzo interesujący case...

Źródło: The H, Ubuntu

20 lutego 2012: Jeszcze więcej nowości w Live SkyDrive?

Microsoft może już niedługo zaoferować aplikacje dla komputerów PC i Mac, pozwalające na zarządzanie kontem w usłudze Live SkyDrive. Dziś w Internecie pojawiły się kolejne doniesienia o nowościach nad którymi mogą pracować deweloperzy z Redmond. Serwis Liveside.net donosi, że już niedługo zwiększony może zostać limit wielkości pojedynczego pliku wgrywanego na dysk internetowy Microsoftu. Dotychczasowe 100MB może zostać zastąpione przez 300MB, co zwiększyłoby konkurencyjność usługi na rynku. W ramach Live SkyDrive może pojawić się również funkcja pozwalająca na natychmiastowe skracanie linków. Byłoby to przydatne w przypadku chęci podzielenia się adresem pliku w takich serwisach jak na przykład Twitter. Niesprecyzowane źródła informują też, że Microsoft może przygotowywać płatne opcje internetowego dysku, zwiększające jego pojemność. W tej chwili użytkownicy za darmo otrzymują 25GB powierzchni dyskowej. Przykład usługi Live SkyDrive pokazuje, że Microsoft ma do zaoferowania wiele ciekawych usług, które po delikatnym liftingu mogłyby swobodnie konkurować z rozwiązaniami konkurencji. Póki co są one za bardzo ukryte i za mało rozreklamowane.

Źródło: Liveside.net

3 lutego 2012: Internet Telpol

Z przyjemnością informujemy, że w styczniu rdzeń naszej sieci został wyposażony w interfejsy 10Gbit/s. Uruchomienie transmisji 10G rozszerza znacznie przepustowość sieci szkieletowej i umożliwia spokojne utrzymywanie polityki dostosowywania oferowanych Państwu pakietów internetowych do aktualnych wymagań rynku.

23 stycznia 2012: Taki będzie Samsung Galaxy S III?

Jeżeli mielibyśmy zgadywać kiedy Samsung zaprezentuje swój nowy telefon, to z niemal stuprocentową pewnością możemy powiedzieć, że nastąpi to na targach Mobile World Congress, które rozpoczynają się pod koniec lutego. Wszyscy spodziewają się kolejnej odsłony Samsunga Galaxy S. Tutaj z pomocą znów przychodzi Eldar Murtazin, który podaje kilka informacji na temat jego domniemanej konfiguracji.

Murtazin, tradycyjnie, podzielił się informacjami na swoim Twitterze. Wprawdzie nie są one przekazane wprost, ale i tak nietrudno domyślić się o czym mowa. Czego zatem możemy spodziewać się po Galaxy S III? Przede wszystkim, Murtazin, tradycyjnie, podzielił się informacjami na swoim Twitterze. Wprawdzie nie są one przekazane wprost, ale i tak nietrudno domyślić się o czym mowa. Czego zatem możemy spodziewać się po Galaxy S III? Przede wszystkim, wyświetlacza o jakości HD (z dużym prawdopodobieństwem Super AMOLED-a Plus) oraz procesora o taktowaniu w okolicach 1.5 GHz. Nie wiadomo jednak czy będzie to jednostka dwurdzeniowa czy czterordzeniowa. Murtazin twierdzi, że w testach pojawiły się dwa rodzaje prototypów, z różnymi procesorami na pokładzie. Smartfon ma działać pod kontrolą Androida 4.0 Ice Cream Sandwich oraz być dodatkowo wyposażony w aparat 12 megapikseli. Możliwy jest również poprawiony czas pracy na baterii. wyświetlacza o jakości HD (z dużym prawdopodobieństwem Super AMOLED-a Plus) oraz procesora o taktowaniu w okolicach 1.5 GHz. Nie wiadomo jednak czy będzie to jednostka dwurdzeniowa czy czterordzeniowa. Murtazin twierdzi, że w testach pojawiły się dwa rodzaje prototypów, z różnymi procesorami na pokładzie. Smartfon ma działać pod kontrolą Androida 4.0 Ice Cream Sandwich oraz być dodatkowo wyposażony w aparat 12 megapikseli. Możliwy jest również poprawiony czas pracy na baterii.

Specyfikacja ta wygląda naprawdę zachęcająco. Należy jednak mieć na uwadze, że pochodzi ona z nieoficjalnego źródła, zatem może różnić się od stanu faktycznego. Nie oszukujmy się jednak, rozwój smartfonów stał się obecnie do tego stopnia przewidywalny, że jesteśmy w stanie uwierzyć w taką specyfikację Samsunga Galaxy S III.

Źródło: Unwired View

19 stycznia 2012: Atak na GG: opublikowano dane 9999 kont

Fala ataków na strony rządkowe stała się pretekstem do innych incydentów. Przykładem takiego działania jest wczorajszy wyciek numerów Gadu-Gadu wraz z hasłami. Osoba, która opublikowała listę sugeruje, że doszło
do ataku na serwery GG jednak specjaliści są innego zdania. Niebezpiecznik.pl twierdzi, że to typowy "atak słownikowy" polegający na wykorzystaniu typowych haseł.

Opublikowana w sieci lista zawiera dane 9999 kont GG wraz z hasłami. Co ciekawe, znajdziemy na niej wiele powtarzających się haseł (najpopularniejsze to 123456). Dane znajdujące się na liście wskazują, że nie doszło
do ataków na serwery komunikatora, a autorzy przecieku wybrali kilka słabych haseł i próbowali logować się przy ich pomocy na wszystkie konta GG. W momencie gdy udało się zalogować, dane dostępowe lądowały na liście.
W nagłówku listy możemy znaleźć informację "Wyciek haseł gg w związku z atakiem na serwery gadu gadu 24-01-2012 @ 18:00". W dalszej części dokumentu pojawia się słowo Anonymous co miałby sugerować, że atak jest dziełem Anonimowych. Zdaniem specjalistów z serwisu Niebezpiecznik.pl "Wbrew pozorom, atak słownikowy nie jest dziełem Anonimowych."

Przedstawiciel Gadu-Gadu potwierdził, że opublikowana lista jest prawdziwa ale nie wszystkie konta są aktywne, a niektóre z danych nie są prawidłowe. Producent komunikatora wyjaśnia w jakich okolicznościach doszło do przechwycenia danych dostępowych. Przystąpiono już do blokowania opublikowanych numerów oraz uruchomienia procedury odzyskiwania ich przez właściwych użytkowników.

Przy okazji ataku na GG dowiedzieliśmy się sporo o bezmyślności internautów - stosowanie prostych haseł w stylu 123456 nie jest bezpieczne. Wczorajsza sytuacja może być nauczką dla osób które nie dbają o bezpieczeństwo
w sieci.

Źródło: Niebezpiecznik.pl, Spider's Web

14 grudnia 2011: Google Chrome 16 z funkcją kont użytkowników

Firma Google wydała najnowszą wersję swojej przeglądarki Chrome. Wśród nowości, szczególną uwagę warto zwrócić na funkcję tworzenia kont użytkowników. Chrome w wersji 16 pozwala na utworzenie wielu różnych kont, z których każde będzie przechowywało własny zestaw zakładek, historii, dodatków i aplikacji webowych.

Przełączanie między kontami odbywa się prosto dzięki zakładkom w oknie przeglądarki. Rozwiązanie może okazać się idealne dla gospodarstw domowych korzystających z jednego komputera. Funkcja przełączania między kontami nie jest przeznaczona do ochrony danych osobowych. Ponieważ przełączanie między kontami odbywa się bez podawania hasła. Już wcześniej inżynierowie Google zastrzegali fakt, iż funkcja tylko ułatwia dostęp do prywatnych ustawień w przeglądarce Chrome. Do ochrony danych osobowych może posłużyć na przykład: korzystanie z osobnych kont użytkowników generowanych w systemie operacyjnym. Istotną zaletą logowania w profilu Chrome jest możliwość szybkiego dostępu do własnych ustawień z dowolnego komputera.

Wersja Google Chrome 16 jest gotowa do pobrania dla systemów Windows, Linux i Mac OS X lub do aktualizacji za pomocą funkcji automatycznej funkcji w menu Ustawienia > Google Chrome - informacje.

Źródło: TechRadar, CNET

11 grudnia 2011: Google usuwa 22 złośliwe aplikacje z Android Market

W ciągu ostatniego tygodnia, zespół badaczy bezpieczeństwa w Lookout Mobile Security odkrył 22 szkodliwe aplikacje w oficjalnym sklepie Android Market. W poście na swoim blogu, badacze twierdzą, że programy podszywały się pod dobrze znane aplikacje firm trzecich, takie jak Angry Birds oraz Cut the Rope, zawierając jednocześnie malware "RuFraud".

Aplikacje z RuFraud wykorzystują krótkie kody celem wyłudzenia pieniędzy z tytułu opłat za SMS Premium. Po pobraniu i uruchomieniu zainfekowanej aplikacji, użytkownicy są namawiani do kliknięcia przycisku, który w rzeczywistości dotyczy zgody na pobieranie opłat za SMS-y Premium.

W tej chwili szkodnik zostały wykryty tylko w Wielkiej Brytanii, we Francji i w Niemczech. Badacze szacują, że szkodliwe aplikacje zostały pobrane około 14.000 razy. Po zgłoszeniu listy do Google, aplikacje usunięto z Android Market.

Źródło: Heise

18 listopad 2011: Ilość złośliwego oprogramowania dla Androida nadal rośnie

Zgodnie z raportem Juniper Networks Global Threat Center, szkodliwe oprogramowanie atakujące mobilny system operacyjny open source, Google Android, wzrosła od lipca tego roku o 472%. Problem tkwi w tym, że prawie każdy może opracować i opublikować aplikację w Android Market: "Wydaje się, że wszystko, czego potrzebuje napastnik to konto wydawcy, w którym stosunkowo łatwo można pozostać anonimowym"
Centrum Juniper zwraca uwagę na brak procesu zatwierdzania, który pozostawia użytkowników smartfonów jedynie z opisem dodanym przez twórców aplikacji. Przez ostatnie dwa miesiące zaobserwowano najszybszy wzrost nowego malware w historii platformy mobilnej Android. We wrześniu ilość pojedynczych plików złośliwego oprogramowania wzrosła o 28%, w październiku o kolejne 110%. Napastnicy tworzą również coraz bardziej "zaawansowane" malware wykorzystujące jednocześnie kilka luk w zabezpieczeniach.
Nowy raport jest również zgodny z ostatnimi wynikami badań przeprowadzonych przez dostawcę usług bezpieczeństwa, firmę McAfee w sierpniu. Firma opublikowała również raport zagrożeń w drugim kwartale 2011 roku, w którym stwierdzono, że ilość złośliwego oprogramowania dla Androida wzrosła w pierwszym kwartale o 76%. Zespół Juniper opublikował na powyższy temat infografikę.

Źródło: Heise

15 listopad 2011: Kolejna aktualizacja Chrome 15 rozwiązuje poważną lukę

Koncern Google udostępnił wersję 15.0.874.121 swojej przeglądarki internetowej Chrome. Aktualizacja dotyczy luki wysokiego ryzyka w zabezpieczeniach silnika JavaScript V8. Tradycyjnie, dokładne informacje na temat luki w zabezpieczeniach, zostały wstrzymane do momentu dokonania aktualizacji przez większość użytkowników przeglądarki.
W ramach programu nagród Chromium Security Reward Programme, za wykrycie powyższej luki oraz jej raportowanie, Google wypłacił badaczowi bezpieczeństwa, Christianowi Hollerowi, tysiąc dolarów.
Aktualizacja opartej na WebKit przeglądarki dotyczy nie tylko zabezpieczeń, ale również wprowadza uaktualnienia ogólne - aktualizację silnika V8 do wersji 3.5.10.24 i poprawki regresji dotyczące SVG w iframe. Chrome 15.0.874.121 jest dostępny do pobrania dla systemów Windows, Linux i Mac OS X. Użytkownicy, którzy korzystają z zainstalowanej wersji Chrome, mogą skorzystać z wbudowanej funkcji aktualizacji.

Źródło: H-Online

31 października 2011: Oficjalna zapowiedź "YouTube TV"

Kilka tygodni temu pojawiła się w Internecie informacja na temat planów utworzenia telewizji YouTube - telewizji internetowej zawierającej kanały tematyczne. Jeszcze przed weekendem serwis YouTube ostatecznie potwierdził te pogłoski, a także udostępnił stronę ukazującą programy, które ukażą się w ramach nowego projektu. W notatce na oficjalnym blogu można znaleźć informację, że celem utworzenia telewizji było "dostarczenie jeszcze szerszej oferty rozrywkowej, dzięki czemu widzowie mają więcej powodów do powracania do serwisu." Powód jest jasny - wielomilionowa widownia YouTube to doskonały target dla telewizji z programem, podobnej do sieci kablowej. To doskonałe uzupełnienie dla dotychczasowej działalności, która opierała się przede wszystkim na inwencji użytkowników.
The Wall Street Journal twierdzi, że tzw. YouTube TV może zaoferować pełną ofertę w 2012 roku. Warto zauważyć, że emisja testowa rozpocznie się już w listopadzie. Inwestycja w światową telewizję internetową kosztuje Google około 100 mln dolarów.
Na stronie z zapowiedzią telewizja YouTube informuje o planach uruchomienia 96 kanałów. Do projektu zaangażowano gwiazdy amerykańskiego show-businessu, m.in: Jay-Z, Tony'ego Hawka, Stana Lee, Deepak Chopra, Ashton Kutcher i Felicię Day.
YouTube w nowym wydaniu może stanowić konkurencję dla tradycyjnej telewizji, jednak wiele zależy od jakości oferowanych usług.

Źródło: Neowin

28 października 2011: Darmowe narzędzie do usuwania rootkita Duqu

Bitdefender, dostawca innowacyjnych rozwiązań bezpieczeństwa, udostępnił darmowe narzędzie do zwalczania agresywnej rodziny rootkitów zbudowanych na bazie powszechnie znanego e-zagrożenia - Stuxnet. Nowy malware, nazwany Rootkit.Duqu.A, dzieli wiele cech z robakiem Stuxnet, który we wrześniu 2010 roku posłużył do ataku na irański program nuklearny. Szkodnik chroni komponenty keyloggera pobierającego informacje z zainfekowanych komputerów. Rootkit.Duqu.A został oparty na relatywnie starej technologii, ale infekcje mogą prowadzić do kradzieży poufnych informacji, utraty własności intelektualnej oraz innych szkód związanych z obecnością w systemie keyloggera.
Rootkity to zagrożenia, które niezwykle trudno jest wykryć, ponieważ udaje im się zmanipulować system operacyjny jeszcze zanim zostanie on w pełni załadowany. Usunięcie rootkita może stanowić wyzwanie nawet dla niektórych programów antywirusowych, więc próby ręcznego ich usuwania nie są zalecane. Narzędzie, jakie oferuje Bitdefender, w pełni automatycznie usuwa Duqu. Użytkownik musi jedynie pobrać i uruchomić program, a następnie zrestartować komputer, jeśli komputer został zainfekowany.


Źródło: Bitdefender

24 października 2011: Konferencja PIKE 16-19.10.2011 Poznań.

Nasi przedstawiciele gościli na ogólnopolskiej jesiennej konferencji PIKE (PIKE Polska Izba Komunikacji Elektronicznej) operatorów telewizji kablowej.
W związku z zawartymi kontraktami mogą państwo spodziewać się w najbliższym czasie zupełnie nowej oferty programowej w naszej telewizji kablowej. Informacje o nowościach zostaną podane w nowej gazetce listopadowej.

05 października 2011: Microsoft ujawnił nowe funkcje Hotmail

Zgodnie z oczekiwaniami, Microsoft ogłosił dodanie kilku nowych funkcji do usługi poczty elektronicznej Hotmail. Na oficjalnej stronie Windows Live blog napisano na temat nowych funkcji, które umożliwiają użytkownikom oznaczenie ważnych maili tak, aby pozostały na szczycie listy. Kolejna funkcja pozwoli wykryć wiadomości z newsletterów i przenieść je do osobnego folderu.
Wśród nowych funkcji, dodano również szybkie mini-menu: usuń, oflaguj lub przenieś, które ukazuje się podczas przesuwania kursora nad wiadomościami e-mail. Użytkownicy mogą wyłączyć tę funkcję w całości lub dostosować do swoich preferencji dodając, usuwająć lub zmieniając kolejność przycisków. Użytkownicy poczty Hotmail otrzymają teraz więcej możliwości zarządzania wiadomościami do usunięcia określając, ile dni wiadomość może "wisieć" na skrzynce. Ponadto, będą mogli dostosować foldery e-mail dzieląc je na odrębne kategorie. Na podstawie tych kategorii będzie można dokonać klasyfikacji wiadomości e-mail. Oprócz tego, Hotmail umożliwi wypisanie się z newslettera na poziomie skrzynki pocztowej.
Zgodnie z kalendarium podanym na blogu, nowe funkcje powinny pojawić się na Hotmailu w ciągu najbliższych tygodni. Na początku września, Microsoft podał również wiadomość o wprowadzeniu nowego systemu przechowywania maili w niedalekiej przyszłości. System ma poprawić wydajność.


Źródło: Neowin

03 października 2011: Aktualizacja Google Chrome pozwala przywrócić przeglądarkę po błędzie Microsoft

Zespół Google dokonał aktualizacji Chrome, aby uniknąć oznaczania przeglądarki jako malware. Błąd dotyczy narzędzi antywirusowych Microsoft Security Essentials, które ostatnio zaczęły klasyfikować popularną przeglądarkę Google jako trojan ZeuS i usuwać plik chrome.exe z systemu Windows. Choć Microsoft zmienił definicje wirusów w piątek, zespół Chrome donosi, że aktualizacja była niezbędna.
Po usunięciu pliku chrome.exe, pracownicy Google nie byli w stanie ponownie zainstalować przeglądarki, a w niektórych przypadkach, gdy już instalacja się powiodła, nie mogli przywrócić personalnych ustawień przeglądarki. Aktualizacje wydane w weekend dotyczą zarówno wersji stabilnej, jak i beta.
"Nowy build Chrome zapewni użytkownikom, którzy dokonali aktualizacji narzędzi MSE oraz pobrali nowy plik Chrome.exe, możliwość przywrócenia przeglądarki Chrome", powiedział przedstawiciel zespołu Chrome. W piątek, Microsoft przyznał, że w wyniku wadliwej aktualizacji oprogramowania antywirusowego ucierpiało około 3000 użytkowników Chrome. Koncern z Redmond przeprosił również za błąd antywirusa.

Źródło: ComputerWorld

14 wrzesień 2011: Luka na Facebooku umożliwia przejmowanie kontroli nad stronami

Firma Sophos przygotował wideo demonstrujące, jak łatwo jest przejąć czyjąś stronę na Facebooku, ze względu na lukę w ustawieniach sieci społecznościowej. Strony na Facebooku są ważną częścią wielu aktywności marketingowych firm. Marki takie jak Coca Cola, Vicotria's Secret, Starbucks mają miliony fanów, którzy "lubią" ich strony. Każdy może utworzyć stronę na Facebooku, z tą różnicą, że popularne prawdopodobnie będą wymagały kilku administratorów do ich aktualizowania.
Ciężar spoczywa na twórcy strony na Facebooku - musi zachować ostrożność w przydzielaniu praw administracyjnych, ponieważ możliwe jest przejęcie strony przez nowo mianowanego administratora i usunięcie przez niego pierwotnego autora strony z listy administratorów, co pozwala skutecznie uzyskać trwałą kontrolę nad stroną.
Na stronach pomocy Facebooka można przeczytać, że "autor strony nie może być usunięty przez innych administratorów", jednak nagranie wideo przygotowane przez Sophos pokazuje co innego:
"Mamy tu dwa problemy. Nawet jeśli administratorem na naszej stronie jest zaufany przyjaciel, istnieje możliwość, że jego konto zostanie naruszone, umożliwiając złym gościom przejęcie strony, którą stworzyłeś," powiedział Graham Cluley, starszy konsultant ds. technologii w Sophos. "Kolejna możliwość polega na przydzieleniu przez autora strony praw administracyjnych kompletnemu nieznajomemu. Pomysł nie wydaje się najlepszy, ale istnieje kiilka usług, takich jak Fiverr, gdzie mnóstwo osób oferuje pomoc w osiągnięciu sukcesu twojej strony na Facebooku."
"Jeśli udostępnisz 'ekspertowi od mediów społecznościowych' prawa administracyjne do twojej strony na Facebooku, nie wiń nikogo, gdy zostaniesz wyrzucony," kontynuował Cluley. "Jednak pytanie brzmi - dlaczego Facebook nie trzyma się tego, co opublikował na swoich stronach pomocy - powinien blokować próby usunięcia pierwotnego administratora lub przynajmniej wysyłać prośbę do autora z pytaniem, czy zgadza się na usunięcie swojej osoby z listy administratorów. To z pewnością pomogło by uniknąć nieprzyjemnych sytuacji, jakie mają miejsce."
Więcej informacji na ten temat można znaleźć na stronie Sophos Naked Security.


Źródło: Sophos

09 wrzesień 2011: Google Maps - Teraz z wyszukiwaniem głosowym

Wyszukiwanie głosowe zaczęło się w Google kilka lat temu wraz z darmowym serwisem dla telefonii GOOG-411. Gdy infrastruktura usługi dojrzała, Google wprowadził ją na urządzenia z systemem Android i na aplikacje dla iPhone. W lipcu, firma wprowadziła możliwości wyszukiwania głosowego na Google.com w przeglądarce Chrome dla komputerów PC. Teraz funkcjonalność znalazła się na Google Maps.
Podczas gdy z przyczyn oczywistych, wyszukiwanie głosowe jest popularne na urządzeniach przenośnych, nie wiadomo, czy wiele osób korzysta z wyszukiwarek głosowych na swoich komputerach. W październiku 2010 firma Chitika ujawniła statystyki Voice Search: Wyszukiwanie głosowe stało za 7% zapytań Google Mobile na iPhone i 25% zapytań z urządzeń z systemem Android.
Usługa wyszukiwania głosowego testowana przez SearchEngineLand wypadła nad wyraz dobrze. Problem pojawił się dopiero w przypadku nazwisk usługodawców. Nieźle wyszukiwane były także europejskie - nieangielskie nazwy. Rzecz jasna, z polską wymową może być dużo trudniej.
W niektórych przypadkach wyszukiwarka głosowa będzie bardziej skuteczna niż pisanie. Wyszukiwarka głosowa poradzi sobie z nazwami miejscowości, nazwami handlowymi i długimi frazami, rozszyfruje również wiele kategorii wyszukiwania. Będzie to przydatne dla osób, które mają trudności z pisaniem i ortografią (np. dzieci, ale nie tylko...).


Źródło: SearchEngineLand

08 wrzesień 2011: Microsoft aktualizuje swoje Security Tools

Koncern Microsoft zaktualizował Threat Modeling Tool oraz kompomenty zbioru narzędzi Security Development Lifecycle (SDL): MiniFuzz i RegExFuzz. Aktualizacje powinny ułatwić firmom wdrożenie procesu SDL.
Zadaniem narzędzia Threat Modeling Tool jest wychwytywanie potencjalnych luk w zabezpieczeniach aplikacji jeszcze przed rozpoczęciem procesu kodowania. Oferowana obecnie wersja 3.1.8 poprawia stabilność w przypadku korzystania z programu Visio 2010 i Team Foundation Server 2010.
MiniFuzz 1.5.5 to narzędzie do testowania, które jest w stanie wykryć problemy z kodem obsługi plików. Oprócz poprawek błędów, zmieniono również działanie narzędzia z TFS 2010.
RegExFuzz 1.1.0 jest w stanie wykrywać potencjalne luki denial of service (DoS) w wyrażeniach regularnych. Nowa wersja oferuje rozwiązanie kilku błędów.


Źródło: H-Online

07 wrzesień 2011: Polacy najlepsi w Europie po raz trzeci

Google co roku organizuje konkurs Google Online Marketing Challenge, zespół studentów Szkoły Głównej Handlowej z Warszawy zwyciężył w tegorocznej edycji w Europie. Studenci są tym samym jednym z pięciu najlepszych zespołów z całego świata. Celem konkursu było stworzenie jak najlepszej kampanii reklamowej dla lokalnej firmy. Dodatkowo studenci UAM z Poznania dotarli do półfinału rywalizacji.
Google Online Marketing Challenge jest jednym z największych światowych konkursów dla szkół wyższych. Sprawdza jak studenci w praktyczny sposób wykorzystują wiedzę zdobytą na zajęciach. Zespół musi wybrać lokalną firmę, opracować strategię i zrealizować trzytygodniową kampanie reklamową za jedynie 200 dolarów.
Zespół studentów Szkoły Głównej Handlowej przygotował kampanię dla firmy Adrenalina Park z Dolnego Śląsk. Przez trzy tygodnie reklama została wyświetlona 20 tysięcy razy, a na stronie zarejestrowało się 160 osób. Studenci SGH zwyciężyli w Europie już po raz trzeci, żaden inny zespół nie może pochwalić się takim wynikiem.
Tegoroczna zwycięska drużyna z Warszawy to: Anna Bowżyk, Marcin Pogroszewski, Łukasz Lewandowski i Karol Chilimoniuk. W nagrodę otrzymali laptopy oraz będą mieli okazję zwiedzić siedzibę Google w Dublinie. Poznańscy studenci Informatyki Stosowanej z Wydziału Fizyki Uniwersytetu im. Adama Mickiewicza dotarli do półfinału rywalizacji.


Źródło: google

23 sierpień 2011: Sprawdź pogodę w Google Maps

Zespół Google Maps dodał nową warstwę nakładaną na mapy, dzięki której możemy sprawdzić aktualny stan pogody na całym świecie oraz prognozę dla wybranego obszaru. Na mapie świata możemy także zobaczyć podział dzień-noc w postaci odpowiednio umiejscowionych ikonek słońca lub księżyca.

Prognozę pogody można włączyć w tym samym menu, gdzie wybieramy informacje o ruchu drogowym, zdjęcia oraz ostatnio wyszukiwane miejsca, czyli w prawym górnym rogu mapy.

Aktualny stan pogody jest pobierany z US Naval Research Lab, dlatego można liczyć na dokładność wyników. Prognoza pogody w Google to nic nowego - już teraz wpisując zapytanie "miasto pogoda" otrzymamy wynik w postaci czterodniowej prognozy oraz ikonki ze stanem aktualnym. Ten sam wynik otrzymamy teraz w "Mapsach" klikając ikonkę słoneczka (księżyca) przy danym mieście. Usługę można wypróbować już teraz w Polsce.


Źródło: TechRadar

22 sierpień 2011: Przeglądarka Firefox 8 Aurora dostępna tuż po wydaniu Firefox 7 Beta

Testujesz Firefox 7? Zobacz, jak będzie wyglądała przeglądarka Firefox 8, która jest już dostępna w kanale Aurora. To najbardziej eksperymentalna z wersji dostępnych szerszej publiczności. Najnowszy Firefox z kanału Aurora posiada wiele nowych funkcji i usprawnień.

Wśród zmian, należy wyróżnić szczególnie blokowanie dodatków instalowanych przez aplikacje trzecie, a nie za pośrednictwem Firefoksa. Takie dodatki zwykle powodowały problemy, a twórcy wolą poinformować użytkownika, który być może odrzuci instalację, gdy dowie się więcej na temat dodatku. Ponadto, w mocno testowej "ósemce" dodano ulepszone wsparcie dla HTML5, usprawnienia działania i wydajności, a także aktualizacje protokołu WebSockets i obsługę CORS w WebGL.

Odświeżono także interfejs użytkownika, dołączając animacje, które ilustrują zmiany kart. Nie chodzi tu tylko o efekt estetyczny, ale o uczynienie interfejsu bardziej intuicyjnym. A propos przeglądania kart, pojawiła się także inna przydatna funkcja. Użytkownik, który otworzył wiele stron jednocześnie, może wybrać i zaznaczyć stronę, która ma się ładować szybciej.

Przeglądarka Mozilla Firefox 8 stanowi kontynuację wysiłków związanych z obniżeniem zużycia pamięci. Firefox 8 Aurora możecie pobrać z Instalki.pl dla: Linux, Mac oraz Windows.


Zródło: www.instalki.pl

18 sierpień 2011: Apple aktualizuje Mac OS X Lion do wersji 10.7.1

Krótko po premierze finalnej wersji nowego systemu operacyjnego Mac OS X Lion, Apple wydaje do niego pierwsza aktualizacje. Nie jest to jeszcze co prawda wyczekiwana obsluga iCloud, ale za to spory pakiet poprawek. Wersja 10.7.1 systemu rozwiazuje szereg problemów zaobserwowanych od chwili premiery Liona w lipcu. Na liscie zmian znajdziemy miedzy innymi panaceum na problemy z niestabilnoscia systemu podczas odtwarzania wideo w Safari, zacinajacego sie dzwieku przy wykorzystaniu portu HDMI lub wyjscia optycznego audio oraz poprawki stabilnosci polaczen bezprzewodowych. Rozwiazano takze problem uniemozliwiajacy transfer danych, ustawien i aplikacji do nowego komputera Mac pracujacego pod kontrola Liona. Równiez konto administratora nie powinno juz znikac po aktualizacji systemu do wersji OS X Lion. Ostatnie poprawki dotycza Macbooka Air (problemy z bootowaniem z podpietym MagSafe Adapter, okresowe migotanie ekranu) i Mac mini (obnizona wydajnosc slotu SD z kartami SDHC).


Zródło: www.dobreprogramy.pl

10 sierpień 2011: Aplikacja Google+ na iOS także na iPada i iPod Touch

Koncern Google udostępnił jakiś czas temu aplikację Google+ dla smartfonu iPhone. Teraz także użytkownicy pozostałych urządzeń mobilnych firmy Apple otrzymali aplikację na iPad i iPod Touch: zostali wreszcie dostrzeżeni przez twórców aplikacji. Jak wspomina portal 9to5Mac.com, osoby, które oczekiwały po aplikacji na iPada czegoś nowego, będą rozczarowani.
Nowa wersja aplikacji Google+ na iPad to po prostu powiększona aplikacja na iPhone. Trzeba przyznać, że wydawcy pokpili sprawę, nie wykorzystując w pełni możlwiości tabletu. Najnowsza odsłony aplikacji Google+ dla urządzeń z systemem iOS przynosi jedynie drobne poprawki dotyczące stabilności.
Krążą pogłoski, że aplikacja Google + dla systemu operacyjnego Windows Phone 7 znajduje się na etapie tworzenia. Serwis społecznościowy Google wciąż jeszcze nie jest otwarty, tylko dostępny za pośrednictwem zaproszeń.

Zródło: instalki.pl

09 sierpień 2011: Uwaga na fałszywe aktualizacje Firefoksa

Phishing, czyli podszywanie się by wyłudzić dane to metoda znana od lat. Niestety internauci ciągle się na to nabierają, co za tym idzie cyberprzestępcy chętnie korzystają z tej metody. Tym razem wpadli na nowy pomysł i wysyłają fałszywe wiadomości, które zachęcają do pobierania najnowszej aktualizacji przeglądarki Firefox. W "prezencie" otrzymujemy złośliwe oprogramowanie.
Wiadomość, w języku angielskim, informuje, że jest to mała poprawka, która naprawia błędy związane z bezpieczeństwem. O całe sprawie poinformował Graham Cluley z Sophos na blogu firmy. Oczywiście w wiadomości znajduje się informacja, że ze względów bezpieczeństwa przeglądarka musi być zaktualizowana jak najszybciej. < br /> Czujność użytkowników w tym przypadku może być dodatkowo uśpiona, ponieważ link podany w wiadomości rzeczywiście prowadzi do instalatora przeglądarki. Problem w tym, że razem z nim otrzymujemy trojana Troj/PWS-BSF lub Troj/Mdrop-DPO. Zadaniem szkodników jest kradzież haseł. Oczywiście należy ignorować tego typu wiadomości, a programy pobierać wyłącznie z zaufanego źródła lub bezpośrednio z witryny producenta.


Zródło: instalki.pl

08 sierpień 2011: Java Standard Edition 7 wydana

Firma Oracle wydała siódmą wersję Java Standard Edition. Jest to jednocześnie pierwsze wydanie od czasu przejęcia Javy przez Oracle. Trzeba było na nie czekać 5 lat, od momentu wydania Javy SE 6. W nowej wersji Javy wprowadzono zmiany w języku, mające na celu poprawienie produktywności oraz uproszczenie typowych zadań programistycznych przez redukcję ilości potrzebnego kodu. Poprawiono też składnię aby była bardziej czytelna. Ulepszono obsługę języków dynamicznych (Ruby, Python i JavaScript), m.in. w zakresie wydajności. Dodano nowe API służące do tworzenia aplikacji działających równolegle na dowolnej ilości rdzeni. Wprowadzono także asynchroniczny interfejs wejścia/wyjścia, który pozwala uzyskać dostęp do większej ilości atrybutów plików i dostarcza więcej informacji na temat ewentualnych błędów dostępu. Poprawiono bezpieczeństwo, m.in. w zakresie obsługiwanych protokołów kryptograficznych. Ulepszono obsługę lokalizacji językowej, wprowadzono wsparcie dla Unicode 6.0. Dostępna jest także szczegółowa lista nowości.
Użytkownicy mogą pobrać środowisko uruchomieniowe JRE a programiści narzędzia programistyczne JDK.

Zródło: dobreprogramy.pl

21 lipiec 2011: Mac OS X Lion juz w Mac App Store

Pózniej, niz przewidywano, ale zgodnie z zapowiedziami z konferencji, w sklepie Mac App Store pojawila sie kolejna wersja systemu Mac OS X — Lion. Najnowsze, ósme juz wydanie systemu dla Maków, charakteryzuje sie zblizonym nieco do iOS interfejsem i brakiem fizycznego nosnika — mozna go kupic jedynie w Mac App Store lub z nowym komputerem, na którym zostal wczesniej zainstalowany. System kosztuje jedynie 23,99 euro, ale aktualizacja wymaga aplikacji obslugujacej cyfrowy sklep Apple'a, a co za tym idzie, Systemu Mac OS X 10.6.

Zródło: dobreprogramy.pl

14 lipiec 2011: Google Maps na Androida umożliwi pobieranie mapy w trybie offline

Użytkownicy smartfonów z systemem Android otrzymali bardzo przydatną aktualizację do aplikacji Google Maps for Android. Jak napisano na blogu Google, użytkownicy mogą pobierać mapy do pamięci telefonu, a później korzystać z nich bez połączenia z internetem.
Obecnie funkcja jest dostępna w Google Labs w trybie eksperymentalnym Beta. Użyteczną funkcję nazwano "Download map area", można ją odnaleźć na stronie Labs dla Google Maps 5.7 for Android.
Aby pobrać wybrany fragment mapy, należy przejść do wybranej lokalizacji podczas połączenia do internetu i kliknąć przycisk "więcej". Wśród opcji pojawi się funkcja "download map area." Opcja pozwoli na pobranie mapy o zasięgu 10 mil od wybranej lokalizacji. Pobrana mapa będzie zawierać tylko siatkę kartograficzną i oznaczenia zabytków. Aby wyświetlić widok satelitarny oraz trójwymiarowe odwzorowania budynków, wyszukiwrkę miejsc i dojazdu, potrzebne będzie połączenie z internetem.
Dane mogą być usunięte ręcznie w Google Maps. Google będzie również automatycznie usuwać pobrane pliki po 30 dniach.

Źródło: Search Engine Land

07 lipiec 2011: Microsoft wydaje Security Essentials 2.1

Koncern Microsoft poinformował o wydaniu wersji 2.1 Security Essentials (MSE), anty-malware i oprogramowania antywirusowego dla systemu Windows. Według twórców, aktualizacja zawiera liczne usprawnienia, w tym aktualizację silnika anty-malware do wersji używanej w Forefront Client Security, Symantec Forefront Endpoint Protection i Windows Intune Endpoint Protection.
W przeciwieństwie do poprzednich wersji, nie potrzeba już oddzielnego pakietu instalacyjnego dla systemu Windows XP. Użytkownicy XP-eka mogą zainstalować Microsoft Security Essentials 2.1 z tego samego 32-bitowego instalatora, który przeznaczony jest dla Visty i Windows 7.
Po instalacji Microsoft Security Essentials 2.1 w systemie Windows XP, użytkownicy powinni zaktualizować definicje anty-malware. Osoby korzystające z wolnego połączenia lub systemów bez połączenia z internetem, mogą pobrać aktualizacje ręcznie w trybie offline (32-bitowe, 64-bitowe pliki do pobrania) w innym systemie, skopiować je na dysk USB, a następnie zainstalować w systemie docelowym.
Microsoft Security Essentials 2.1 (build 1116.0) jest dostępny do pobrania (wersja: 32-bitowa, 64-bitowa) dla systemu Windows XP Service Pack 2 lub wersji nowszej (tylko x86) oraz Windows Vista i Windows 7. Małe firmy mogą zainstalować MSE za darmo na maksymalnie 10 komputerach z systemem Windows.

Źródło: H-Online

29 czerwiec 2011: Google+, czyli wszechstronne podejście Google do społeczności

Projekt Google+ został ogłoszony wczoraj. To będzie zestaw narzędzi społecznościowych, ale nie w postaci jednego serwisu podobnego do Facebooka. Google chce spiąć kilka aplikacji społecznościowych jedną siecią swoich użytkowników. Wizja wydaje się nieco rozmyta.

Google+ ma stanowić połączenie czterech elementów: Kręgi (Circles), Sparki (Sparks), Spotkania (Hangouts) i Funkcje mobilne.

Google twierdzi, że dokładnie przeanalizowała społeczne zachowania ludzi i przeniosła je do sieci. Ludzie rzeczywiście tworzą różne kręgi, przesyłają sobie interesujące informacje, czasem chcą ot tak pogadać i używają telefonów jako ważnego narzędzia do kontaktowania się.

Google podkreśla też, że nowa usługa jest skoncentrowana na użytkowniku, a nie na usłudze. Daje więcej możliwości dysponowania swoimi danymi. Teoretycznie więc mamy usługę skrojoną na miarę społecznościowych potrzeb.

Źródło:di.com.pl

24 czerwiec 2011: Bezpłatne Gadu-Gadu na iPada

W App Store pojawił się bezpłatny, oficjalny klient sieci Gadu-Gadu na iPada. Jak dotąd operator sieci Gadu-Gadu posiadaczom sprzętu z logo Apple udostępniał jedynie aplikację na iPhone'a. Dzisiaj to się zmieniło i rodzina oficjalnych klientów sieci powiększyła się o Gadu-Gadu HD, czyli aplikację dedykowaną dla tabletów iPad. Oba programy są bliźniacze, zatem przy okazji wydania wersji HD pojawiła się też aktualizacja komunikatora dla iPhone'a — do wersji 2.3.0. Wersja ta wprowadziła szereg nowości, między innymi funkcję kopiuj-wklej w oknie rozmowy, obsługę emotikon, tryb "tylko dla znajomych", ignorowanie kontaktów, czyszczenie archiwum rozmów oraz integrację z systemowymi ustawieniami w kwestii powiadomień, dźwięków i wibracji.

Źródło: http://www.dobreprogramy.pl/

21 czerwiec 2011: Mozilla Firefox 5.0 w wersji finalnej Mozilla Firefox 5.0 w wersji finalnej

Na serwerach Fundacji Mozilla pojawiło się finalne wydanie przeglądarki Firefox z serii 5. Jak się okazuje, edycja ta kompilowana została kilka dni przed oficjalną premierą. Zmiany w najnowszym Firefoksie nie są jednak tak imponujące jak w przypadku aktualizacji z serii 3 do 4.

Wśród nowych możliwości "ognistego liska" warto wymienić wsparcie dla animacji CSS. Twórcy przeglądarki zdecydowali się przenieść funkcję Do Not Track nieco wyżej w oknie preferencji tak aby zachęcić użytkowników do korzystania z technologii zapobiegającej śledzeniu. Poprawiono wsparcie dla HTML5, XHR, MathML, SMIL i elementów Canvas. Dodatkowo zwiększono wydajność JavaScriptu i poprawiono moduł sprawdzania pisowni w niektórych językach. Na koniec warto wspomnieć o rozszerzonej integracji ze środowiskiem systemu Linux.

Przeglądarka Mozilla Firefox 5.0 dostępna jest do pobrania dla systemów Windows, Linux i Mac OS X.


Źródło: Neowin

13 czerwiec 2011: Firefox 5 Beta 5: szybszy i bezpieczniejszy

Ponieważ finalna wersja Firefox 5 ma się ukazać jeszcze pod koniec tego miesiąca, nie dziwi kolejne wydanie wersji Beta. Na kanale Beta Mozilli ukazała się właśnie Firefox 5 Beta 5.

Ze względu na coraz częstsze przypadki phishingu, zespół Firefox dodał w nowej przeglądarce narzędzie do ochrony przed stronami podszywającymi się pod inne witryny celem wyłudzenia danych dostępowych oraz poprawił ochronę przed złośliwym oprogramowaniem w sieci. Przeglądarka w wersji beta 5 działa teraz szybciej - wszystko dzięki wprowadzeniu nowego silnika Gecko 5.0. Usprawnienia dotyczą również paska adresu, tzw. Awesome Bar, który jest teraz jeszcze bardziej "domyślny" w nauce preferencji użytkownika. Warto przypomnieć o tym, że Firefox 5 będzie częściowo blokować obsługę WebGL.

Zgodnie z oficjalnymi zapowiedziami, do finalnej wersji Firefox 5 zostało już tylko 10 dni. Jak widać, wydanie kolejnej wersji Firefoksa nie będzie już wydarzeniem na miarę pojawienia się "czwórki". Kolejne wydania będą się pojawiały wyjątkowo często. Firefox 5 beta 5 jest dostępna do pobrania dla systemów Windows, Linux i Mac OS X.


Źródło: Mozilla

30 maj 2011: Rozkład lotów w Google

Do wielu zastosowań Google dołączyło właśnie wyszukiwanie linii lotniczych.
Wyszukiwarka Google doczekała się nowej funkcji. Rozkład lotów przyda się wszystkim poszukującym połączeń lotniczych.

Internauta wskazuje tylko "skąd i dokąd" chce lecieć, a na ekranie pojawiają się najbliższe godziny odlotu samolotów, czas trwania podróży i nazwa linii lotniczych. Wśród dodatkowych funkcji, możliwe jest m.in. wyszukiwanie wszystkich lotów "z" lub "do" wybranego miasta.
Przykładowo, aby wyszukać loty z Warszawy do Londynu, wpisujemy: "loty Warszawa Londyn" (bez cudzysłowu).

Źródło: www.pcworld.pl

28 maj 2011: Microsoft zapowiada SkyDrive w HTML5

Wkrótce interfejs SkyDrive zostanie przeniesiony do HTML5. Microsoft chce w ten sposób upowszechnić swoją usługę do przechowywania danych w chmurze - także w urządzeniach mobilnych.

Wczoraj Microsoft zapowiedział 500 nowości w aktualizacji swojego systemu Windows Phone 7. Wśród nowych funkcji pojawi się między innymi ułatwiona możliwość łączenia z dyskiem SkyDrive. Okazuje się, że firma pracuje też nad nowym interfejsem dla swojej usługi. Ma on być w całości stworzony za pomocą HTML5. Za jego pośrednictwem będzie można nie tylko dodawać materiały, ale również przeglądać w atrakcyjny wizualnie sposób. Na przykład zapisane zdjęcia czy dokumenty. To spora zmiana, która skierowana jest między innymi do użytkowników urządzeń mobilnych. Będą oni mogli w łatwy sposób uzyskać dostęp do zapisanych online materiałów.

Jak dotąd największym atutem SkyDrive jest jego pojemność. W ramach usługi użytkownik może za darmo zamieścić do 25 GB danych. To znacznie więcej niż oferuje konkurencja. W ramach Dropboksa na przykład otrzymujemy bez opłat jedynie 2 GB wolnej przestrzeni. Ułatwienie dostępu użytkownikom urządzeń mobilnych może znacznie zwiększyć jego popularność. Na razie nie podano dokładnej daty, kiedy interfejs SkyDrive dostępny będzie w HTML5. Być może odświeżenie usługi zbiegnie się w czasie z wprowadzeniem aktualizacji dla Windows Phone 7.


Źródło: dobreprogramy.pl

16 maj 2011: Ilość infekcji w Windows 7 pięć razy niższa niż w Windows XP

Udział Windows 7 wśród systemów operacyjnych Microsoft rośnie stale kosztem starszego rodzeństwa: Windows Vista oraz XP. Według danych StatCounter, na świecie Windows XP występuje w 46,44% komputerach, Windows Vista w 12,5%, a Windows 7 już w 32,64%. Entuzjastom najnowszej wersji systemu doszedł kolejny argument do wychwalania "śiódemki": Windows 7 ma najniższy odsetek zakażeń wśród systemów Microsoft.

Dane pochodzące z Microsoft Security Intelligence Report, ukazują średnie wskaźniki zarażenia Windows 7 za każdy kwartał w 2010 r. Wskaźnik ten wynosił: 3,8% dla wersji 32-bitowych i 2,5% dla 64-bitowych. To aż dwa razy lepiej niż Windows Vista SP2 oraz pięć razy lepiej niż Windows XP SP3. Badania przeprowadzono na tysiącach komputerów z danym systemem operacyjnym.

Ilość infekcji spada wraz z kolejnym wydaniem systemów operacyjnych i pakietów Service Pack. Dotyczy to zarówno systemów operacyjnych, jak i platform Windows Server. Najnowsze wersje: Windows 7 oraz Windows Server 2008 mają obecnie najniższe wskaźniki zarażenia.

Źródło: Neowin

11 maj 2011: LibreOffice 3.4 Beta 4

Jesteśmy coraz bliżej kolejnej wersji pakietu biurowego open source, którego wiele osób uważa za jedynego słusznego następcę OpenOffice po przejęciu projektu przez Oracle. The Document Foundation ogłosiła wydanie czwartej bety wersji 3.4 LibreOffice. Po wersji Beta 4 ukażą się jeszcze trzy Release Candidates, po czym czeka nas ostateczna wersja LibreOffice 3.4 zapowiadana na 31 maja.
LibreOffice 3.4 Beta 4 zawiera poprawki błędów znalezionych w bibliotekach GUI LibreOffice, w arkuszu kalkulacyjnym Calc i programie do tworzenia prezentacji, Impress. Procesor tekstu Writer od tej pory będzie wykorzystywał domyślnie Optimal Page Wrap. Wśród innych zmian, znajdziemy także aktualizacje filtrów, które, służą na przykład rozwiązywaniu problemów podczas importowania plików PowerPoint (. ppt).
LibreOffice 3.4 Beta 4 dostępny jest do pobrania dla systemu Windows, Mac OS X i Linux. Najnowszą stabilną wersją jest LibreOffice 3.3.2, aktualizacja zawierająca poprawki błędów z końca marca.

Źródło: H-Online

2 maj 2011: Włamanie do PlayStation Network

Na początku kwietnia Sony zawarło ugode z hakerem konsol PlayStation 3. Korporacja z pewnością liczyła więc na odrobinę spokoju po fali krytyki, jaka spłynęła na na nią po "szarganiu pasjonata".
Tymczasem zamiast załagodzenia sytuacji doszło do ataku cyberprzestępców na usługę PlayStation Network umożliwiającą rozgrywki przez sieć
i obecnie wiemy już, że było to jedno z największych naruszen zabezpieczeń w historii japońskiego producenta.
Problemy z PSN rozpoczęły się już 20 kwietnia, jednak przez kolejny tydzień Sony skrupulatnie badało sytuację, próbując uniknąć wszczynania fałszywego alarmu. Jak się jednak okazuje, zrealizował się prawdopodobnie najgorszy możliwy scenariusz, a poza wyciekiem danych teleadresowych i pytań umożliwiających zresetowanie hasee, w ręce włamywaczy trafiły także numery kart kredytowych.
Sony broni się natomiast i jak czytamy na blogu PlayStation: wszystkie informacje dotyczące kart kredytowych były zaszyfrowane i nie mamy dowodów na to, że je skradziono. Po tak spektakularnej wpadce użytkownicy z dużym dystansem podchodzą jednak do zapewnień japońskiej firmy, a grupa haktywistów Anonymous podsumowała sytuację słowami: Sony jest po prostu niekompetentne.
Eksperci do spraw bezpieczeństwa zalecają zmianę haseł internautom, którzy korzystają w wielu usługach z tego samego klucza. Warto również uważnie obserwować operacje wykonywane z użyciem karty kredytowej.

Źródło: di.com.pl

22 kwiecień 2011: Apple śledzi użytkowników

Odkryto, że urządzenia firmy Apple zapisują informacje o położeniu użytkownika. Sprawa dotyczy iPhone'ów i iPadów z systemem iOS 4.0. Jak pokazali Alasdair Allan i Pete Warden na konferencji Where 2.0, począwszy od tej wersji systemu zapisywane są informacje o dlugości i szerokości geograficznej oraz czasie. Dane te znajdują się w pliku consolidated.db i nie są zaszyfrowane. Powstała nawet aplikacja iPhoneTracker, która pozwala przeglądać je z komputera. Najprawdopodobniej określanie położenia wykonywane jest za pomocą triangulacji na podstawie stacji bazowych sieci GSM. Nie wiadomo dokładnie w jakim momencie następuje zapisanie położenia do pliku. Dzieje się to jednak dosyć często, wpisów mogą być dziesiątki tysięcy.

Źródło: www.dobreprogramy.pl

21 kwiecień 2011: Potrzebne nowe modele dystrybucji filmów w VoD.

Szwedzki operator telekomunikacyjny Telia uważa, że lepszym od restrykcji rozwiązaniem problemu piractwa będzie szybsze wprowadzanie nowości filmowych do oferty VoD. Telia zachęca inne telekomy do poważnej dyskusji z właścicielami praw autorskich w tym zakresie. Założeniem jest wprowadzanie nowości do oferty VoD już kilka tygodni po kinowej premierze.

Źródło: DI

14 kwiecień 2011: Internet Explorer 10 Platform Preview gotowy do pobrania

Microsoft poinformował dziś o tym, że IE10 Platform Preview jest już gotowy do pobrania. Koncern nazywa go "pierwszym krokiem w kierunku rozwoju natywnej obsługi HTML5." Tak, czy inaczej, teraz każdy może się przyjrzeć, jak będzie wyglądała kolejna odsłona przeglądarki Microsoft. "Zbudowaliśmy IE9 od podstaw dla HTML5 i systemu Windows, aby jak najlepiej zbliżyć się do ideału", mówi viceprezydent projektu IE Dean Hachamovitch. "IE10 to kontynuacja drogi podjętej w IE9 - korzystając ze zmian w systemie Windows oraz unikając elementów spowalniających, jak obszerne biblioteki, layery itd". "Proces rozwoju IE10 trwa już trzy tygodnie. Chcemy zaangażować w ten proces środowisko internautów. Na wydarzeniu MIX Conference pokazaliśmy dziś nowy silnik przeglądarki oraz udostępniliśmy test drive, który każdy może wypróbować". Wśród test drive - prezentacji możliwości nowej technologii, można obejrzeć dema HTML5, grafiki, przeglądarki oraz szybkości. Platform Preview IE10 można pobrać ze strony Microsoft.

Źródło: WebProNews

11 kwiecień 2011: Opera uruchomiła nową usługę poczty elektronicznej:

My Opera Mail to nowy serwis e-mail, który zawiera wiele funkcji pochodzących z nabytego niedawno przez Opera Software serwisu pocztowego Fastmail.fm. Użytkownicy My Opera, Opera Link i Opera Unite mogą zalogować się do nowej usługi używając swoich danych dostępowych. Osoby, które chcą założyć konto pocztowe mogą się bezpłatnie zarejestrować w usłudze. Interfejs poczty Opery jest bardzo przejrzysty, ponieważ został przygotowany do wykorzystania na dowolnym urządzeniu: mobilnym lub stacjonarnym. Podobnie jak większość nowoczesnych usług webmail, My Opera Mail korzysta z AJAXa, ponadto, naśladuje Gmail grupując pokrewne wiadomości w rozmowy. Na początek użytkownicy otrzymają 1 GB pojemności konta. Usługa My Opera Mail jest w fazie pierwszej publicznej wersji beta, dlatego gdzieniegdzie mogą się jeszcze pojawić jakieś błędy. My Opera Mail raczej nie zagrozi e-mailowym potentatom, ponieważ generalnie nie wnosi niczego nowego. Co innego fani Opery. Wierni użytkownicy przeglądarki chętnie skorzystają z możliwości łatwego zintegrowania poczty z browserem oraz docenią uproszczony interfejs.

TechSpot

06 kwiecień 2011: Google prezentuje projekt +1, konkurencja dla "Lubię to!"

Google ma za sobą wiele nieudanych projektów społecznościowych jednak nie rezygnuje i ciągle wdraża nowe pomysły. Najnowszy z nich to +1 Button czyli kolejny system rekomendacji podobny do tego jaki znamy z Facebooka ("Lubię to!"). Usługa +1 to nic innego jak system rekomendacji w wynikach wyszukiwania. Google określa swój najnowszy projekt jako cyfrowy skrót by powiedzieć "to jest naprawdę fajne!". Interakcja użytkownika ograniczy się do kliknięcia przycisku "+1" na stronie internetowej, w wynikach wyszukiwania lub przy reklamowe. Osoba zainteresowana danym zapytaniem zobaczy w wynikach wyszukiwania rekomendacje znajomych lub liczbę kliknięć w przycisk +1 jaką wygenerowali internauci. Aby skorzystać z najnowszej technologii należy założyć profil Google lub zaktualizować go. Na razie +1 dostępne jest dla języka angielskiego i domeny google.com. Na wstępie, przycisk +1 pojawi się przy wynikach wyszukiwania i reklamach, ale w nadchodzących tygodniach będzie go można spotkać w wielu innych częściach sieci (włączając w to inne produkty Google i witryny w całym internecie).

www.instalki.pl

29 marzec 2011: Nowy Firefox 4.0

Na serwerach Mozilli pojawiła się finalną wersja Firefoksa 4.0. Wśród najważniejszych zmian można wymienić:
- Całkowicie nowy wygląd, który w Windows Vista i 7 wykorzystuje interfejs Aero
- Usprawnione funkcje obsługi kart z możliwością m.in. grupowania, zaznaczania, przypinania i podglądu
- Zintegrowano rozszerzenie Firefox Sync, oferujące możliwość synchronizacji zakładek, haseł, ustawień i otwartych kart
- Wsparcie dla akceleracji sprzętowej renderowania stron

TELPOL

28 marzec 2011: Szansa na iOS 5.0 i nowego iPhone'a jeszcze w te wakacje.

Prezentacja kolejnej wersji iOS w kwietniu jest prawdopodobna, a premiera kolejnej generacji iPhone'a tego lata prawie pewna. Jednak rewolucyjne zmiany w uslugach MobileMe i supernowoczesna platforme spolecznosciowa dla uzytkowników urzadzen mobilnych firmy Apple mielismy zobaczyc juz 3 marca (przy okazji premiery iPada 2). I nic nie wskazuje na to, ze Apple zaprezentuje te cuda w kwietniu.

źródło: www.dobreprogramy.pl

16 marzec 2011: Problemy z Service Pack 1 dla Windows 7

Mamy złą wiadomość dla wszystkich użytkowników, którzy pobrali najnowszy dodatek Service Pack 1 dla Windows 7 za pośrednictwem programu Microsoft Windows Server Update Services (WSUS). Okazuje się, że podczas instalacji Service Pack 1 może dojść do poważnych problemów, w wyniku czego system może już się nie uruchomić. Dotyczy to nie tylko Windows 7, ale również Windows Server 2008 R2.
Podczas uruchamiania systemu operacyjnego pojawia się błąd o kodzie 0xC0000034. Następnie na ekranie pojawiają się dziwne kolumny znaków i komputer ulega zawieszeniu. Firma Microsoft już potwierdziła o istnieniu tego problemu. Joseph Conway, zajmujący stanowisko Windows Support Engineer, ujawnił również, że takie same problemy mogą się pojawić podczas instalacji dodatku Service Pack w systemie Windows Vista.
Warto wspomnieć, że nie jest to jedyny problem po zainstalowaniu dodatku Service Pack. Już wcześniej oficjalnie informowano o tym, że aktualizacja może sprawiać kłopoty, jeżeli system Windows 7 jest zainstalowany na jednym komputerze wraz z openSUSE.
źródło: winrumors.com

14 marzec 2011: Luka w systemie Blogger pozwala "ukraść" admina

W internecie ukazał się film i post na blogu ukazujący szybki sposób na złamanie zabezpieczeń systemu blogowego Blogger. Film pokazuje słabość zabezpieczeń systemu, które można z powodzeniem wykorzystać kopiując ruchy krok po kroku.
Nir Glodshlager, specjalista ds. bezpieczństwa w Avnet, podzielił się odkrytą przez siebie metodą na Bloggera z całym światem. Goldshlager nie wspomniał jednak, że odkrycia dokonał w ramach Google Reward Program, który nagradza odkrywców luk sumą 1337 dolarów za każdy odkryty błąd.
Siedmiominutowy film ukazuje, w jaki sposób haker uzyskał dostęp do konta na Bloggerze - dodając siebie jako autora (bez zgody i wiedzy administratorów), a następnie wysłał do siebie wiadomość z potwierdzeniem, po którym uzyskał uprawnienia autora na stronie internetowej. Po wykonaniu tych czynności, atakujący z powodzeniem zmienił uprawnienia i został administratorem strony umożliwiając sobie pełny dostęp do dodawania, edycji i usuwania całej zawartości na blogu. Nie wiadomo, czy luka została załatana przez Google.
źródło: Neowin

11 marzec 2011: Złóż PIT przez internet

Ministerstwo Finansów rozpoczęło akcję "Wyślij PIT przez Internet". Jej celem jest przekonanie Polaków do elektronicznego rozliczania się z podatków. Rozwiązanie to jest szybsze, wygodniejsze i tańsze. Nie ma konieczności drukowania i wysyłania zeznań, co dla administracji skarbowej także nie jest bez znaczenia - zmniejsza się ilość papieru, jaka gromadzi się w urzędach. W zeszłym roku z możliwości tej skorzystało 320 tysięcy podatników, podczas gdy rok wcześniej zaledwie 390.
źródło: di.com.pl

10 marzec 2011:Sophos ostrzega przed scamem na Twitterze

Sophos, firma specjalizująca się w technologiach ochrony informacji, ostrzega użytkowników Twittera, aby zachowali szczególną ostrożność po wybuchu scamu, który obecnie rozprzestrzenia się po sieci społecznościowej, rozsyłając między kontami linki bez zgody i wiedzy użytkowników. Scam, który dopadł już tysiące użytkowników Twittera, wmanewrowuje ich w kliknięcie na linki, które rzekomo prowadzą do strony pokazującej ile godzin byli zalogowani na portalu.
Wiadomości, które krążą po sieci Twitter wraz z zakażonymi linkami zawierają treść: "Spędziłem na Twitterze 11.6 godzin. Ile to było w twoim przypadku? Sprawdź tutaj: [LINK]" ("I have spent 11.6 hours on Twitter. How much have you? Find out here:[LINK]")
Jeśli użytkownicy klikną na będący częścią wiadomości scam link, skrócony przez serwis bit.ly, zostaną przekierowani na stronę, która próbuje połączyć złośliwą aplikację 'Time on Tweeter' z kontem użytkownika na portalu społecznościowym. Aplikacja natychmiast umieszcza wiadomość na koncie ofiary, informując że ta również spędziła na Twitterze 11.6 godzin, a następnie przekierowuje ofiarę do witryny z ankietą, generującą przychód dla scammerów.
Źródło: www.instalki.pl

21 luty 2011:Policja: uważaj na nowy phishing... i bądź legalny

Klienci banków korzystający z kodów jednorazowych przesyłanych przez SMS powinni uważać na nową formę ataku phishingowego. Przestępcy korzystający z fałszywych stron banków mogą nie tylko uzyskać dostęp do konta, ale także do wrażliwych informacji znajdujących się w telefonie. Przy okazji policja namawia do legalności (sic!).
Źródło: www.di.com.pl

17 luty 2011: Finalna wersja Firefox 4 dla Androida już za kilka tygodni

Mozilla Foundation zamierza wydać finalną wersję Firefox'a 4 dla Androida w przeciągu kilku najbliższych tygodni. W międzyczasie zostanie wydana jeszcze jedna wersja beta, która potwierdzi czy produkt jest gotowy do użytku.
Najnowsze wydanie przeglądarki będzie mogło replikować informacje z desktopowej wersji, w tym zakładki, zapisane hasła, otwarte karty i historię przeglądania. Dostępnych będzie 150 dodatków w postaci małych aplikacji, które wniosą dodatkową funkcjonalność.
Firefox 4 dostępne będzie również dla urządzeń Nokia N900 z systemem operacyjnym Maemo. Niestety nie będziemy mogli cieszyć się nią na iPhone'ach. Apple naciska, aby telefony korzystały z ich wersji silnika renderowania Webkit i nie zawierały języka interpretowania osób trzecich. Nie będzie ona kompatybilna z Symbianen, Windows Mobile, oraz Blackberry ze względu na ograniczenia techniczne. Programiści Mozilli szukają jednak rozwiązania, aby użytkownicy mogli cieszyć sie ich przeglądarką.
W szerszym kontekście, Mozilla zamierza przyspieszać harmonogram rozwoju. Jej twórcy mają na celu wydawanie głównych wersji raz w roku. "Zamierzamy zmienić się w Otwartą Platformę Webową, dzięki czemu będziemy mogli wydawać częściej nowe wersje naszych przeglądarek" - powiedział Jack Sullivan, wiceprezydent ds. produktów. "Firefox 5 będzie szybkim wydawnictwem i posiadać będzie mniej funkcji kosztem lepszej reakcji na występujące problemy."
Najnowszy Firefox 4 Beta for Android (4.0 Beta 4) dostępny jest do pobrania ze sklepu Android Market lub bezpośrednio z telefonu przez adres firefox.com/m.
Źródło: Computerworld

14 luty 2011: Skrócone linki niekoniecznie są bezpieczne

Internauci mają nawyk traktowania skróconych linków przekazywanych przez znajomych lub na stronach jako bezpiecznych. Tymczasem możliwe jest żeby taki link był przyczyną infekcji malware
Źródło: DI

20 styczeń 2011: Przeglądarka Opera trafi na telewizory Sony

Opera Software poinformowała, że jej oprogramowanie trafi na telewizory BRAVIA i odtwarzacze Blu-ray firmy Sony. Dzięki temu japoński producent wzbogaci swoje urządzenia elektroniczne o najnowsze standardy HTML5, HbbTV i OIPF. Opera realizuje swoją strategię dotarcia na możliwie największą liczbę urządzeń. Teraz przyszedł czas na telewizory, które jak wiadomo coraz częściej umożliwiają przeglądanie zasobów internetu . Sony wykorzysta w swoich urządzeniach Opera Devices Software Developer Kit (SDK), technologia ta stanowi doskonałą podstawę do stworzenia przeglądarki i interfejsu użytkownika. Ponadto Opera daje możliwość dostosowania i dystrybucji treści z zastosowaniem najnowszych standardów HTML5, HbbTV i OIPF. Standard Hybrid Broadcast Broadband TV (HbbTV) przyjęty niedawno w Europie ma zapewnić płynne przechodzenie pomiędzy standardową telewizją, a usługami internetowymi.
Źródło: Opera

17 styczeń 2011: Polska wersja TuneUp Utilities 2011 do pobrania

Ukazała się polskojęzyczna wersja oprogramowania do optymalizacji systemu Windows - TuneUp Utilities 2011. Niemiecka aplikacja producenta z Darmstadt przez wielu uważana jest za najlepszą w swojej klasie. W TuneUp Utilities 2011 znajdziemy sporo ważnych nowości, a wśród nich nowy Start Center TuneUp czy TuneUp Program Deactivator z TuneUp Programs-on-Demand Technology.

12 styczeń 2011: Znikanie maili w Hotmail naprawione

Zgodnie z oświadczeniem Microsoftu, błąd powodujący znikanie wiadomości e-mail i folderów, został naprawiony. Jak już pisaliśmy wcześniej, problem z Hotmail dotyczył części użytkowników usługi poczty elektronicznej Microsoftu, największego dostarczyciela e-mail na świecie. Wczoraj na stronie Windows Live Solution Center firma napisała następujące oświadczenie: "Zlokalizowaliśmy źródło problemu i przywróciliśmy dostęp do e-maili osobom, których problem dotyczył. Choć naprawiliśmy dostęp do poczty e-mail, część spośród użytkowników nie otrzymała poczty wysłanej do nich przez ostatnie 24-72 godziny". Microsoft twierdzi, że problem został naprawiony wczesnym rankiem, jednak każdy, kto spotka się z błędami w Hotmail, powinien skontaktować się z pomocą za pośrednictwem specjalnego formularza.

10 styczeń 2011: Energooszczędny Ethernet

W październiku ubiegłego roku organizacja IEEE ratyfikowała standard 802.3az, dzięki któremu urządzenia ethernetowe mogą pobierać znacznie mniej energii niż dotychczas. Technologia bazuje na usypianiu nieaktywnych portów i urządzeń sieciowych, które w takim stanie nie potrzebują zasilania.

3 styczeń 2011: Nowe prędkości

Wraz z Nowym Rokiem przygotowaliśmy nową, lepszą ofertę dla odbiorców Pakietów LIGHT oraz LIGHT PLUS. Zwiększyliśmy prędkość w Pakiecie LIGHT do 3/0,3 Mbit/s, a w Pakiecie LIGHT Plus do 15/1,5 Mbit/s.
Oczywiście wróży to rychłą zmianę prędkości również w pakietach wyższych!

27 grudzień 2010: Uwaga na niebezpieczne odsyłacze

 Zeroll - nowo odkryty robak wykorzystujący różne komunikatory internetowe - masowo wysyła szkodliwe wiadomości, wykorzystując wizerunek Facebooka i nakłaniając odbiorców do klikania odsyłaczy, za którymi czają się niebezpieczne aplikacje.
Więcej w serwisie DI

Źródło: www.di.com.pl

16 grudzień 2010: Twórca Gmaila wieszczy szybki kres Chrome OS

 Paul Buchheit, twórca technologii Google AdSense (reklama kontekstowa) oraz główny kreator poczty Gmail twierdzi, że albo już wkrótce Chrome OS zostanie połączony z Androidem, albo po 12 miesiącach zostanie zlikwidowany. Google ostatnimi czasy miewa spektakularne niewypały, jak choćby Wave lub Buzz. Czy tak będzie i tym razem?
Ta przepowiednia została wysłana za pośrednictwem mikrobloga FriendFeed, który także został stworzony przez Buchheit'a, po jego odejściu z Google, a następnie sprzedany Facebookowi. Tradycyjnie, twórca Gmaila wypowiedział się lakonicznie: "Przepowiednia: ChromeOS zostanie zabity w przyszłym roku (lub 'połączony' z Androidem)"
Trudno wyrokować, czy Chrome OS jest odpowiednią alternatywą dla iOS na coraz popularniejszych tabletach. W przeciwieństwie do nowego systemu operacyjnego, Android już wszedł w ostrą konkurencję z iOS i wcale nie wypada przy nim blado... Chrome OS, oparty całkowicie na chmurze, jest inny, ale to Google będzie musiało ocenić, czy wystarczająco dobry, by inwestować w jego rozwój.

Źródło: TheRegister.co.uk

10 Listopad 2010: Kolejny Gigabit

Uprzejmie informujemy, że na naszym  bezpośrednim połączeniu z Warszawą  PLIX,  zostało uruchomione kolejne  połączenie gigabitowe. Przypominamy także że firma nasza posiada połączenie  z największym węzłem wymiany ruchu   zagranicznego DECIX we Frankfurcie (NIEMCY).

14 Październik 2010: Nowy standard zasilania.

Jak Państwo zauważyliście w dniu wczorajszym wystąpiły oraz w dniu dzisiejszym wystąpią krótkie przerwy dosyle wszystkich usług w rejonie ulic Mościckiego i Paderewskiego w Chorzowie. Spowodowane to jest wymianą urządzeń zasilania awaryjnego. Po uruchomieniu będzie możliwy odbiór wszystkich usług nawet w przypadku braku zasilania w całym regionie.

25 sierpień 2010: KLIENCI BIZNESOWI

 W ostatnim okresie coraz więcej dużych firm korzysta z naszych pakietów biznesowych wykorzystując je jako łącze podstawowe lub rezerwowe.    Przypominamy że posiadamy bezpośrednie połączenie z Warszawą (PLIX, WIX) z protekcją oraz z największym węzłem wymiany ruchu zagranicznego DECIX we Frankfurcie co znacznie uatrakcyjnia nasz internet. Ponadto informujemy, że firma nasza generuje już duży ruch dlatego istnieje nawet możliwość zamówienia łącza symetrycznego 1 Gb/s po linii światłowodowej.

12 sierpień 2010: Nowy wygląd usługi Gmail

 Google zaktualizowało wygląd usługi Gmail. Od teraz użytkownicy popularnej poczty elektronicznej mają dostęp do menadżera kontaktów oraz bardziej funkcjonalnego interfejsu.
Google twierdzi, że odświeżony interfejs ułatwi dostęp do kontaktów i listy zadań. Linki poczty, kontaktów i zadań zostały przeniesione do lewego górnego rogu okna Gmaila. Pozycja Utwórz wiadomość jest teraz przyciskiem, a nie linkiem. Dzięki mniejszemu obszarowi nagłówka pierwsza wiadomość w skrzynce odbiorczej jest wyświetlana o około 16 pikseli wyżej na ekranie. Linki zaznaczania (Wszystkie, Żadne, Przeczytane, Nieprzeczytane, Oznaczone gwiazdką), które znajdowały się nad wiadomościami, są teraz opcjami w menu rozwijanym obok przycisku Archiwizuj.
Dodatkowo przeprowadzono gruntowną modernizację kontaktów, dodając szereg funkcji, o które prosili użytkownicy, i sprawiając, że kontakty są łatwiejsze w użytkowaniu. Kontakty działają bardzo podobnie do poczty i obsługują skróty klawiszowe. Dodano opcję sortowania kontaktów według nazwiska oraz możliwość oznaczania numerów telefonicznych i innych pól niestandardowymi etykietami. Pozostałe nowości to automatyczne zapisywanie, cofanie wprowadzonych zmian czy ręczne i zbiorcze scalanie kontaktów. Pełna lista zmian i nowości w odświeżonym Gmailu dostępna jest na stronach pomocy Google.

Źródło: Google

04 sierpień 2010: Internet Explorer odzyskuje użytkowników?

 Przez wiele miesięcy Internet Explorer tracił udziały w rynku przeglądarek na rzecz Firefoksa czy Chrome. Wydaje się jednak, że zła passa Microsoftu dobiegła końca i IE zaczyna odbijać się od dna.
Najnowsze, licowe statystyki Net Applications wskazują, że Internet Explorer zyskał 0,42% w skali miesiąca. Przeglądarka Microsoftu ma obecnie 60,74% udziałów w rynku. To prawie o 1% więcej niż w maju bieżącego roku kiedy to udziały IE oscylowały poniżej 60%. Co ciekawe najszybciej rozwijającą się przeglądarką jest Internet Explorer 8, która tylko w lipcu zyskała 0,98%.
Nieznaczne spadki odnotowały przeglądarki Chrome i Firefox. Udziały Mozilli spadły z 23,81% w czerwcu do 22,91% w lipcu. W przypadku Chrome zanotowano spadek na poziomie 0,08%. Powody do zadowolenia ma za to firma Apple - po raz pierwszy udziały Safari w globalnym rynku przekroczyły 5%.
W ostatnim czasie w wielu krajach Microsoft emituje spoty telewizyjne promujące Internet Explorer 8. Jak widać reklama się opłaciła. Dodatkowym czynnikiem napędzającym rosnącą ilość użytkowników IE jest dobra sprzedaż systemu Windows 7.

Źródło: Net Applications, Microsoft

26 lipiec 2010: Nowy sposób organizacji kart

  Mozilla zaprezentowała technologię Tab Candy, która rozszerzy możliwości związane z zarządzaniem otwartymi kartami przeglądarki. Funkcjonalność w przyszłości trafi do Firefoksa.
Tab Candy jest wbudowaną funkcjonalnością, a nie kolejnym dodatkiem do przeglądarki. Podczas codziennego przeglądania Sieci, użytkownicy otwierają bardzo dużo kart o różnej tematyce, często nie mieszczą się one na górnym pasku przeglądarki. Prowadzi to do chaosu i natłoku informacji. Rozwiązaniem na tego typu problemy ma być Tab Candy. Funkcja pozwala łączyć dowolne karty w grupy i nadawać im nazwy. Dostęp do grup dostępny jest z poziomu paska kart.
Nowa funkcjonalność może być przydatna użytkownikom, którzy bardzo aktywnie przeglądają Internet. W wielu przypadkach karty zastąpiły zakładki dlatego ich ilość przerasta powierzchnię paska kart. Mozilla nie określiła kiedy nowa funkcja zostanie wprowadzona do Firefoksa. Na razie ma ona status eksperymentalny.

Źródło: Mozilla

21 lipiec 2010: Microsoft szykuje kolejną wersję Security Essentials

  Microsoft pracuje nad kolejną wersją narzędzia antywirusowego Microsoft Security Essentials. Na firmowym blogu korporacji pojawiła się informacja o dostępności wersji beta.
Kolejna wersja Microsoft Security Essentials będzie zawierała nowe funkcje, a wśród nich moduł Network Inspection System chroniący przed sieciowymi exploitami. Aplikacja zostanie zintegrowana z systemowym firewallem, który będzie można aktywować bezpośrednio z okna programu. Producent zamierza wprowadzić lepszą ochronę przed zagrożeniami internetowymi integrując przeglądarkę Internet Explorer z narzędziem MSE. Kolejna nowość to skuteczniejszy i bardziej wydajny silnik anti-malware.
Narzędzie Microsoft Security Essentials w wersji beta dostępne jest po zalogowaniu na witrynie Microsoft Connect.

(S.W.)

Źródło: Microsoft

9 lipiec 2010: Opera Mini 5.1 jeszcze bardziej wydajna

  Opera Software udostępniła nową wersję najpopularniejszej na świecie przeglądarki dla telefonów komórkowych. Opera Mini 5.1 posiada odświeżony interfejs i pracuje znacznie lepiej na mniej wydajnych urządzeniach.
Mobilna Opera posiada nowy interfejs zoptymalizowany do szybszego przełączania pomiędzy otwartymi kartami. Producent informuje, że przeglądarka działa lepiej na mniej zaawansowanych telefonach komórkowych. Usprawniono szybkość przewijania stron i wprowadzono ogólne poprawki zwiększające wydajność aplikacji.
Aktualizacja zalecana jest szczególnie użytkownikom telefonów opartych na platformie Nokia S40. Chodzi o popularne modele Nokia 5130 XpressMusic, Nokia 6300 czy Nokia 2700. To właśnie na platformie S40 poprawa wydajności jest najbardziej zauważalna. Dodatkowo interfejs przeglądarki został dopracowany do działania na takich urządzeniach.
Opera Mini dzięki technologii Opera Turbo kompresuje strony internetowe nawet o 90%. Dzięki temu witryny wyświetlane są znacznie szybciej, a użytkownik może obniżyć koszt transmisji danych. Obecnie mobilna przeglądarka norweskiego producenta obsługuje ponad 3000 urządzeń i posiada 61 milionów aktywnych użytkowników. Opera Mini 5.1 dostępna jest do pobrania ze strony m.opera.com.

(S.W.)

Źródło: Opera

2 lipiec 2010: Aktualizacje Adobe usuwają 17 luk w zabezpieczeniach

  Firma Adobe udostępniła ważne aktualizacje dla produktów Adobe Reader i Adobe Acrobat. Aktualizacje oznaczone numerem 9.3.3 i 8.2.3 naprawiają łącznie 17 krytycznych luk w zabezpieczeniach.
Łatki pojawiły się nieco wcześniej niż przewiduje kwartalny harmonogram publikacji aktualizacji. Pierwotnie biuletyn miał być opublikowany 13 lipca. Według informacji producenta luki mogą być wykorzystane do zdalnego ataku i przejęcia kontroli nad systemem operacyjnym. Jeden z wyeliminowanych błędów dotyczy plików SWF osadzonych w dokumentach PDF. Napastnik może doprowadzić do zdalnego uruchomienia kodu jeżeli użytkownik otworzy spreparowany plik. Szczegółowe informacje o załatanych błędach znaleźć można na stronie producenta.
Przy okazji wydania aktualizacji dla Readera i Acrobata, producent zapowiedział, że od połowy lipca łatki zabezpieczające będą umieszczane i udostępniane wraz z instalatorem pełnej wersji aplikacji. Do tej pory udostępniano jedynie wersje główne, np. 9.3, a po instalacji pobierane były dodatkowe aktualizacje.
Najnowsze aktualizacje można pobrać bezpośrednio z okna aplikacji Adobe. Wystarczy wybrać z menu Pomoc opcję Sprawdź uaktualnienia.

(M.T.)

Źródło: Adobe

28 czerwiec 2010: Szybka aktualizacja Firefoksa

 Jeden z elementów wydanego kilka dni temu Firefoksa 3.6.4 okazał się wadliwy dlatego Fundacja Mozilla zdecydowała się udostępnić szybką aktualizację popularnej przeglądarki.
Wydanie 3.6.4 wyposażone zostało w technologię izolacji procesów. Jest to funkcjonalność zapewniająca nieprzerwane przeglądanie stron WWW nawet w sytuacji awarii wtyczek Adobe Flash, Apple Quicktime czy Microsoft Silverlight.
Niestety w niektórych przypadkach Firefox 3.6.4 zbyt szybko informuje o awarii wtyczki. Programiści Mozilli ustalili zbyt mały limit czasu po upływie którego przeglądarka uznaje, że rozszerzenie uległo zawieszeniu. W najnowszej wersji 3.6.6 czas ten uległ wydłużeniu dzięki czemu Firefox nie będzie wyświetlał błędnych komunikatów.

(M.T.)

Źródło: Mozilla

25 czerwiec 2010: YouTube ma nowy edytor wideo

 Serwis YouTube uruchomił nowy edytor wideo, który działa w przeglądarce i pozwala na podstawową obróbkę filmików. Narzędzie jest proste w obsłudze i działa w trybie drag-n-drop.
Edytor online nie zastąpi komercyjnych rozwiązań stosowanych przez profesjonalistów jednak doskonale nadaje się do podstawowych czynności i przewyższa swoją funkcjonalnością wiele darmowych programów. Narzędzie od YouTube pozwala łączyć wiele filmów w jeden czy wycinać wybrane sceny. Dodatkowo można podłożyć ścieżkę audio. Wszystkie operacje wykonywane są w "chmurze obliczeniowej" dzięki czemu obróbka video nie obciąża komputera. Przed zapisaniem efektu finalnego można skorzystać z podglądu edytowanego materiału.

(M.T.)

Źródło: YouTube

17 czerwiec 2010: Nowy Mac mini z portem HDMI

 W sklepie Apple Store pojawiła się nowa wersja komputera Mac mini, który jest mniejszy i bardziej kompaktowy od swojego poprzednika. Jednocześnie w wybranych krajach ruszyła przedsprzedaż telefonu iPhone 4.
Nowy Mac mini ma zaledwie 3,6 cm wysokości i po 19,7 cm długości i szerokości. Waga urządzenia wynosi 1,37 kilograma. Obudowa wykonana jest z jednego kawałka aluminium, a komputer nie wymaga zewnętrznego zasilacza. Mac mini napędzany jest przez procesor Intel Core 2 Duo 2,4 GHz i posiada 2 GB pamięci RAM (dwa moduły SO-DIMM 1GB) oraz dysk twardy o pojemności 320 GB. Za grafikę odpowiada wydajna karta NVIDIA GeForce 320M. Komputer posiada cztery porty USB 2.0, slot karty pamięci SD, Jeden port FireWire 800, a także port HDMI (nowość).
Za komunikację bezprzewodową odpowiada moduł AirPort Extreme 802.11n Wi-Fi oraz Bluetooth 2.1 + EDR. Na pokładzie Maka znajdziemy oczywiście kartę sieciową 10/100/1000BASE-T Ethernet. Producent informuje, że nowy Mac Mini zużywa o 25% mniej energii, a w czasie bezczynności schodzi poniżej 10W. Dokładna specyfikacja techniczna dostępna jest na stronie Apple.
Podstawowa wersja Mac mini na rynku amerykańskim kosztuje 699 dolarów. Cena wydania serwerowego (z dwoma dyskami twardymi zamiast napędu optycznego) wynosi 999 dolarów.

(S.W.)

Źródło: Apple

17 maj 2010: Office 2010 bez aktywacji przez 180 dni!

  Najnowszy pakiet biurowy Microsoft Office 2010 może być używany nawet przez 180 dni bez podawania klucza produktu. Wszystko za sprawą specjalnej komendy (Rearm) która resetuje licznik aktywacji.
Microsoft umieścił na stronach TechNetu instrukcję resetu licznika aktywacji która może być wykonana aż 5 razy. Po instalacji Office 2010 pakiet działa bez aktywacji przez 30 dni, jeżeli skorzystamy z wyżej wymienionej metody okres ten wydłuży się do 180 dni. Oczywiście metoda przeznaczona jest domyślnie dla administratorów jednak nic nie stoi na przeszkodzie aby zwykli użytkownicy stosowali ją na swoich komputerach.

(S.W.)

Źródło: Computerworld

12 maj 2010: Rzecznik prasowy informuje

       Nasze nowe oferty i atrakcyjne promocje dot. dostępu do Internetu , Telewizji Cyfrowej, Telefonii cieszą sie bardzo dużym Państwa zainteresowaniem, co skutkuje znaczym przyrostem ilości abonentów. Cieszy nas fakt, iż pomimo mocnej reklamy konkurencji w mediach w szczególności na antenie telewizji wybraliście Państwo naszą ofertę. Ubiegły rok firma nasza zamknęła pozytywnym wynikiem finansowym. Pozwoli nam to w najbliższym czasie na kolejne wzmocnienie naszych ofert w szczególności telewizyjnej (TV analogowej i TV cyfrowej). Planujemy min. zwiększenie ilości programów HD do 20 pozycji. Nastąpią również pewne zmiany w pakietach telewizji analogowej (ilość programów nie ulegnie zmniejszeniu ! )

       Szczególnie polecamy Państwu naszą usługę Telewizji Cyfrowej JOY TV Interactive, która naszym zdaniem znacznie wyprzedziła technologią i możliwościami propozycje firm konkurencyjnych. Umożliwia ona abonentom dostęp do niezliczonej ilości bieżących, praktycznych informacji z życia codziennego jak np. propozycje spędzenia czasu wolnego czy przed telewizorem ? czy może w kinie lub teatrze? albo... A nasze, poszerzone EPG (Elektroniczny Przewodnik Programowy) znacznie podnosi komfort przeglądania stając się przysłowiową nawigacją w gąszczu oferowanych propozycji programowych i filmowych przez poszczególne stacje. To nie wszystko ! Aktualnie wdrażane są kolejne funkcje które, zapewnią komunikację pomiędzy naszymi abonentami. W naszej ofercie TV Cyfrowej Multiroom ( możliwość podłączenia kolejnych odbiorników telewizyjnych ) - w postaci telewizji analogowej na drugim i nastepnym telewizorze otrzymujecie Państwo przy zerowym abonamencie.

A usługa VOD (Video na żądanie)będzie służyła nie tylko do ogladania filmów !

        Nasza nowa oferta internetu została oparta nie tylko na zwiększeniu prędkości ale po zakupieniu dodatkowych połączeń z punktami wymiany ruchu w Warszawie
i Frankfurkcie (Niemcy) więcej... uzyskano o wiele lepsze i stabilniejsze parametry transmisji.


       Dziękujemy wszystkim naszym klientom , którzy zdecydowali się na wybór naszej oferty przyczyniając się do dalszego rozwoju oraz wzmocnienia pozycji firmy TELPOL na rynku usług telewizyjnych i telekomunikacyjnych.

6 maj 2010: Szybka aktualizacja Opery - wersja 10.53

  Z powodu wykrycia luki w zabezpieczeniach zaledwie dwa dni od wydania ostatniej wersji pojawiła się kolejna edycja przeglądarki Opera.
Zaraz po tym jak ukazała się wersja 10.52 okazało się, że nie jest ona bezpieczna. Specjaliści z Secunia odkryli groźną lukę która umożliwia napastnikowi zawiesić przeglądarkę i zdalnie wykonać dowolny kod. Wszystko za sprawą odpowiednio spreparowanej strony WWW. Analizy wykazały, że błąd występuje w wersji dla Windows jednak producent dokonał również aktualizacji wydania dla Mac OS X.
Wszyscy użytkownicy norweskiej przeglądarki powinni niezwłocznie zaopatrzyć się w najnowszą wersję: Opera 10.53 dla Windows i Mac OS X. Niestety dla Linuksa wciąż dostępna jest stara kompilacja oznaczona numerem 10.10.
W ostatnim czasie Opera Software poinformowała również o planach zaprzestania rozwoju wersji dla systemu Solaris. Deweloperzy projektu uznali, że pozwoli to przyśpieszyć prace nad wersją dla Linuksa i FreeBSD.

(M.T.)

Źródło: Opera

4 maj 2010: Nowe promocje!

Szanowni Abonenci od dnia 01.05.2010 uległy zmianie dotychczasowe prędkości usług dostępu do internetu, zmianie też uległy pakiety telewizji kablowej i cyfrowej. Więcej informacji znajdą Państwo w regulaminach promocji.

26 kwiecień 2010: Prezentacja Kablowej Cyfrowej Interaktywnej Platformy Multimedialnej JOY TV – Konferencja PIKE 27-28.04.2010

Informujemy firmy zainteresowane naszą usługą telewizji cyfrowej interaktywnej JOY TV, że w dniach 27-28.04.2010 firma nasza przedstawi podstawowe informacje o naszej usłudze na konferencji Polskiej Izby Komunikacji Elektronicznej PIKE.

W czasie trwania konfernecji w dniu 27.04.2010 odbędzie się prezentacja naszej Platformy JOY TV w sali Wrzosowej o godzinie 16.00.

Ponadto informujemy, że w dniu 5 maja 2010r. o godzinie 11.00 odbędzie się kolejny ogólnopolski pokaz działającej platformy JOY TV w siedzibie naszej firmy tj. w Chorzowie przy ulicy Katowickiej 47.

Zobacz baner przygotowany na konferencję

22 kwiecień 2010: Ekspresowy Internet – zobacz naszą nową ofertę internetu – bez zmiany cen !

Patrz więcej.

19 kwiecień 2010: Nowe prędkości!

Nawiązując do informacji z dnia 5 marca 2010 od 1 maja będą obowiązywały nowe prędkości.


19 kwiecień 2010: Kwietniowe aktualizacje bezpieczeństwa Microsoftu

  W ramach standardowego, comiesięcznego cyklu aktualizacji zabezpieczeń firmy Microsoft opublikowano 11 nowych aktualizacji zabezpieczeń wśród których 5 oznaczono jako krytyczne.
Microsoft załatał lukę (MS10-019) w zabezpieczeniach usługi Windows Authenticode Verification która występuje we wszystkich edycjach systemu Windows i może doprowadzić do zdalnego wykonania kodu. Aktualizacja zabezpieczeń MS10-020 rozwiązuje luki w zabezpieczeniach klienta SMB. Biuletyn MS10-021 eliminuje luki w zabezpieczeniach jądra systemu Windows które umożliwiają podniesienie poziomu uprawnień. Kolejna aktualizacja (MS10-023) dotyczy programu Microsoft Office Publisher. Biuletyn MS10-024 oznaczony jako "ważny" usuwa luki w zabezpieczeniach programu Microsoft Exchange i usługi SMTP systemu Windows które umożliwiają przeprowadzenie ataku typu "odmowa usługi". Krytyczna aktualizacja MS10-025 dotyczy luk w programie Microsoft Windows Media Services które mogą doprowadzić do zdalnego wykonania kodu.
Kolejny krytyczny biuletyn zabezpieczeń (MS10-026) usuwa lukę w zabezpieczeniach kodera-dekodera audio formatu MPEG Layer-3. Luka ta może umożliwić zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik AVI zawierający strumień audio w formacie MPEG Layer-3. Jeśli użytkownik jest zalogowany jako administrator, osoba atakująca, która pomyślnie wykorzysta tę lukę, może uzyskać pełną kontrolę nad systemem, którego ta luka dotyczy.
Za sprawą aktualizacji MS10-027 usunięto krytyczną lukę w Windows Media Player. Omawiana luka może pozwolić na zdalne wykonanie kodu, jeśli w programie Windows Media Player zostanie otwarta specjalnie spreparowana zawartość multimedialna umieszczona w złośliwej witrynie sieci Web. Krytyczny wskaźnik ważności występuje dla Windows Media Player Seria 9 w systemach Windows 2000 i Windows XP.
Ponadto rozwiązano dwie luki w zabezpieczeniach programu Microsoft Office Visio (MS10-028). Szczegółowe informacje o kwietniowych biuletynach bezpieczeństwa znaleźć można na stronie producenta. Aktualizacje dostępne są do pobrania za pomocą usługi Windows Update.

(M.T.)

Źródło: Microsoft

19 kwiecień 2010: Wyciekła wczesna wersja Windows 7 SP1

  W sieciach P2P pojawił się bardzo wczesny Build dodatku Service Pack 1 dla Windows 7. Według redaktorów serwisu GeekSmack kompilacja powstała całkiem niedawno bo 27 marca. Instalator opatrzony jest numerem 6.1.7601.16537.amd64fre.win7.100327-0053. Pierwsze obserwacje wykazały, że proces instalacji trwa znacznie krócej niż miało to miejsce w przypadku poprzednich edycji systemu Windows. Zrzuty ekranu z instalacji Service Packa można znaleźć pod tym adresem.
Jak widać Microsoft intensywnie pracuje nad stworzeniem pierwszego zbiorczego zestawu uaktualnień dla Windows 7. Im szybciej SP1 pojawi się oficjalnie tym lepiej bowiem wielu klientów (szczególnie z segmentu korporacyjnego) wstrzymuje decyzję o migracji do czasu premiery pierwszego Service Packa. Według zapewnień Microsoftu Windows 7 SP1 będzie zawierał przede wszystkim aktualizacje związane ze stabilnością które już teraz dostępne są dla wszystkich za pośrednictwem Windows Update.

(M.T.)

Źródło: GeekSmack

8 kwiecień 2010: Conficker wciąż przyczyną infekcji

  Firma ESET opublikowała zestawienie najczęściej infekujących zagrożeń ubiegłego miesiąca. Liderem marcowego raportu pozostaje Conficker, robak internetowy, który od ponad roku zagraża użytkownikom komputerów i który motywuje twórców kolejnych zagrożeń do przypuszczania ataków na nieostrożnych internautów m.in. za pośrednictwem poczty elektronicznej.
Conficker jest przyczyna największej liczby infekcji komputerów na całym globie. W marcu, kolejny już raz, zagrożenie to uplasowało się na pierwszej pozycji raportu przygotowanego przez firmę ESET, dotyczącego najpopularniejszych zagrożeń w sieci. Sławę Confickera próbują wykorzystać twórcy innych zagrożeń. Specjaliści z laboratoriów antywirusowych firmy ESET informują, że przechwycili w ostatnim czasie fałszywe maile, rozsyłane rzekomo przez Microsoft. W treści takiej fałszywej wiadomości nadawca, powołując się na informacje o rosnącej liczbie infekcji spowodowanych przez Confickera, przekonuje, że każdy z użytkowników Windowsa, który padł ofiarą tego zagrożenia może skorzystać z bezpłatnego narzędzia załączonego do e-maila, dzięki któremu możliwe jest całkowite wyleczenie systemu. W rzeczywistości próba uruchomienia załącznika kończy się zainfekowaniem komputera zagrożeniem rozpoznawanym przez ESET jako Win32/Kryptik, które po przedostaniu się na dysk użytkownika pobiera z sieci kolejne złośliwe programy. Specjaliści radzą zachować czujność i nie otwierać podobnych wiadomości. Przypomnijmy, że aby ochronić swój komputer przed Confickerem należy zaktualizować system operacyjny i dla pełnego bezpieczeństwa korzystać z programu antywirusowego, pakietu bezpieczeństwa lub regularnie sprawdzać swój system za pomocą jednego z bezpłatnych skanerów online – takiego jak ten na www.eset.pl.
Conficker nie był jednak jedynym zagrożeniem z jakim w marcu stykali się internauci. Tuż za nim laboratoria ESET sklasyfikowały rodziny INF/Autorun oraz PSW/OnLineGames, które razem z robakiem Conficker, tworzą grupę najczęściej atakujących zagrożeń ostatnich miesięcy. W marcowym raporcie firma ESET wymienia również zagrożenia Win32/Tifaut oraza VBS/StartPage. Pierwsze z wymienionych infekuje komputery użytkowników wykorzystując pliki autostartu przenośnych nośników danych, a następnie wykrada cenne dane. Drugie z kolei zagrożenie podmienia stronę startową przeglądarki internetowej tak, aby wyświetlany był serwis z niechcianymi reklamami. Mimo, iż VBS/StartPage rozprzestrzenia się głównie w Chinach i innych krajach azjatyckich, zagrożenie to może znaleźć się na komputerach użytkowników również w Polsce. Zwykle jednak, jak twierdzą specjaliści, taka sytuacja może sugerować, że komputer został wcześniej zainfekowany innym złośliwym programem, który dopiero później przemycił do systemu właśnie VBS/StartPage.
Lista zagrożeń powstaje dzięki ThreatSense.Net, innowacyjnej technologii zbierania próbek wirusów od ponad 140 milionów użytkowników na całym świecie. Gromadzone w ten sposób informacje poddawane są analizie statystycznej w laboratoriach ESET tworząc najbardziej kompleksowy wśród istniejących raportów o zagrożeniach obecnych w sieci. Każdego dnia dzięki ThreatSense.Net analizowane jest ponad 100 tysięcy próbek różnego rodzaju zagrożeń.

(M.T.)

Źródło: ESET

7 kwiecień 2010: Dyski Blu-ray jeszcze większe

 Stowarzyszenie Blu-ray Disc Association (BDA) ogłosiło plany wprowadzenia dwóch nowych standardów które zapewnią jeszcze większą pojemność dysków Blu-ray.
Nowe specyfikacje zwiększają dwukrotnie dotychczasową pojemność krążków Blu-ray. Specyfikacja BDXL adresowana do segmentów komercyjnych zapewni możliwości jednorazowego zapisu danych na dyski o pojemności 100GB i 128GB. Możliwość wielokrotnego zapisu ma być ograniczona do 100GB. Tak duża wydajność zapisu będzie możliwa dzięki dyskom czterowarstwowym.
Druga specyfikacja Intra-Hybrid Blu-ray Disc (IH-BD) będzie zawierała dwie 25-gigabajtowe warstwy BD-ROM i BD-RE. Druga z warstw przeznaczona będzie do bezpiecznego zapisu danych bez obawy przed utratą tych zapisanych na BD-ROM.
Obydwa formaty trafią na rynek w ciągu kilku najbliższych miesięcy. Niestety nowe formaty nie będą kompatybilne z istniejącym sprzętem dlatego przy zakupie odtwarzacza bądź nagrywarki Blu-ray należy zwrócić uwagę na wsparcie dla nowych standardów.

(S.W.)

Źródło: Business Wire

01 kwiecień 2010: Fałszywy instalator Gadu-Gadu

  W dniu wczorajszym specjaliści firmy CORE, dystrybutora oprogramowania AVG Technologies wpadli na trop nielegalnego instalatora najpopularniejszego polskiego komunikatora, Gadu-Gadu. Ofiarą naciągaczy mogło paść nawet parę tysięcy nieświadomych zagrożenia użytkowników internetu.

Działalność cyberprzestępców, oszustów oraz zwyczajnych e-naciągaczy nie zna granic, przekonaliśmy się o tym kolejny raz w dniu wczorajszym. Za cel ataku została obrana tym razem polska aplikacja Gadu-Gadu 10, przestępcy umieścili w sieci fałszywą wersję instalatora programu, będąca wręcz książkowym przykładem phishingu - czyli elektronicznego wyłudzenia pieniędzy.

Fałszywy instalator może nie wywołać podejrzeń, jest napisany poprawnie i opatrzony logo aplikacji, której się spodziewamy. Podstawowa różnica tkwi w tym, że oryginalne Gadu-Gadu jest narzędziem bezpłatnym, a plik instalacyjny, który został wykryty w sieci żądał wysłania dwóch smsów na numer Premium (7,32zł brutto) zarejestrowany w Chile, w celu dokończenia instalacji. Celem smsa jest niestety tylko i wyłącznie wyłudzenie od nas pieniędzy. Testy przeprowadzone przez specjalistów firmy CORE wykazały, że po poprawnym wpisaniu kodu z wiadomości SMS uruchamiany jest oryginalny komunikator Gadu-Gadu 10.

Oszustwo jest dość proste i szyte grubymi nićmi niestety osoby niedoświadczone mogą paść ofiarą i stracić nieco ponad 14zł, przy okazji infekując swój system nową odmianą konia trojańskiego. Fałszywy plik instalacyjny Gadu-Gadu został zainfekowany szkodnikiem Downloader.Generic.BLSS. Szczegółowe informacje wraz z zrzutami ekranowymi dostępne są na www.techblog.avg.pl

Aktualnie sprawa jest analizowana przez AVG przy współpracy ze wsparciem technicznym komunikatora Gadu Gadu.

(M.T.)

Źródło: CORE

26 marzec 2010: Kolejna fala ataków na graczy online

  Kaspersky Lab informuje o wykryciu fali wiadomości phishingowych ukierunkowanych na fanów gier online: World od Warcraft oraz Aion. Tego typu ataki nie są nowością, jednak te najnowsze zostały przygotowane niezwykle starannie.
Adres nadawcy wiadomości phishingowych jest spreparowany i może mieć postać "noreply@blizzard.com". Temat oszukańczych wiadomości brzmi "World of Warcraft - Account Change Notice" a ich treść została przygotowana bardzo profesjonalnie. Po pierwsze, e-maile cechowały się bezbłędnością językową, po drugie, wygląd portalu internetowego, na którym przechwytywane były dane uwierzytelniające, do złudzenia przypominał oryginał. Z pewnością nie była to "tania" podróbka, z jakimi spotykaliśmy się wcześniej. Nawet doświadczeni użytkownicy mogą paść ofiarą takiego oszustwa.
Odsyłacz widniejący w sfałszowanej wiadomości e-mail nie prowadzi do oryginalnej strony WWW, ale do skryptu, który kieruje użytkownika do witryny stworzonej przez oszustów po to, aby użytkownicy wprowadzili dane uwierzytelniające dostęp do swojego konta gry online. W ten sposób oszuści przechwytują dane uwierzytelniające do kont gier MMORPG, a następnie sprzedają je na aukcjach internetowych. Istnieje wiele trojanów kradnących dane uwierzytelniające użytkowników. Wiele z nich przechwytuje klawisze wciskane podczas wchodzenia przez użytkownika do okna logowania się do gry. Informacje te są zapisywane w zwykłym pliku tekstowym wysyłanym do autora trojana.
"W ciągu ostatnich 3-4 lat cyberprzestępcy uzyskali spore korzyści finansowe przy pomocy oszustw związanych z grami online, w szczególności wykorzystując konta, postacie oraz przedmioty z gry World of Warcraft", powiedział Christian Funk, analityk wirusów z niemieckiego oddziału Kaspersky Lab, członek globalnego zespołu ds. badań i analiz (GReAT). "Konta z dobrze rozwiniętymi postaciami mogą kosztować nawet do 1 000 - 3 000 dolarów amerykańskich. Jednak z powodu nadwyżki podaży ceny utrzymują się na tym samym poziomie od pół roku. Gra istnieje od długiego czasu, często można znaleźć nawet rzadkie przedmioty i złoto. Co więcej, wielu cyberprzestępców atakuje gry MMORPG. To oznacza, że konkurują ze sobą, przyczyniając się do dalszej stagnacji cen wirtualnych przedmiotów. Te dwa aspekty przyczyniają się do faktu, że coraz więcej cyberprzestępców odchodzi z branży gier, ponieważ inne rodzaje działalności cyberprzestępczej stają się bardziej dochodowe w porównaniu ze szkodliwym oprogramowaniem i oszustwami, których celem są gracze."
Mimo to oszustwa te nadal są bardzo atrakcyjne dla wielu cyberprzestępców. Z tego powodu znamy ponad 1,73 miliona trojanów kradnących dane związane z grami.

(S.W.)

Źródło: Kaspersky Lab

23 marzec 2010: Opera 10.51 dostępna

  Opera Software udostępniła najnowszą wersję swojej przeglądarki internetowej oznaczonej numerem 10.51.
W najnowszej wersji Opery poprawiono jej stabilność oraz załatano luki obniżające bezpieczeństwo korzystania z przeglądarki. Wydanie 10.51 likwiduje problem związany z ochroną pamięci, pozwalający wykonanie dowolnego kodu po stronie użytkownika Opery. Ponadto w najnowszej wersji browsera wyeliminowano lukę umożliwiającą wykorzystanie mechanizmu XSLT w celu kradzieży danych.
Opera 10.51 wprowadza wiele ulepszeń, które wpływają m. in. na przyspieszenie pracy interpretera JavaScript. Zmiany zostały wdrożone w obszarach związanych z interfejsem użytkownika, pocztą, chatem, newsami, wyświetlaniem, skryptami, siecią oraz bezpieczeństwem.

(S.W.)

Źródło: Opera Software ASA

22 marzec 2010: Wyszukiwanie w czasie rzeczywistym

  Od dziś polska wersja Google umożliwia wyszukiwanie w czasie rzeczywistym. Funkcja ta dostępna jest w domenie google.com już od grudnia zeszłego roku.
Użytkownicy Google mogą natychmiast po przeprowadzeniu wyszukiwania sprawdzić najnowsze wpisy i aktualizacje z popularnych stron jak Twitter, MySpace czy FriendFeed, jak również nagłówki artykułów i postów z blogów opublikowanych kilka sekund wcześniej. Dodatkowo w opcjach wyszukiwania pojawiły się opcje "Najnowsze wyniki" i "Najnowsze" które pozwalają zobaczyć całą stronę najnowszych tweetów, blogów, artykułów i innych aktualizacji treści z sieci.
Funkcje wyszukiwania w czasie rzeczywistym opierają się na ponad tuzinie nowych technologii wyszukiwania, które umożliwiają Google przeglądanie ponad biliona dokumentów i przetwarzanie setek milionów aktualizacji każdego dnia. Oczywiście, nic z tego nie byłoby możliwe bez wsparcia partnerów, takich jak Facebook, MySpace, Twitter, FriendFeed, Jaiku i Identi.cah.
Najnowsze wyniki i nowe opcje wyszukiwania są również dostępne dla iPhone'a i urządzeń z platformą Android, przydatnych w podróży, na przykład aby sprawdzić warunki na stoku.

(M.T.)

Źródło: Google Polska

18 marzec 2010: Koniec wsparcia dla Firefox 3.0

  Fundacja Mozilla poinformowała, że nie zamierza udostępniać kolejnych wydań przeglądarki Firefox z serii 3.0.x. Ostatnia aktualizacja zaplanowana została na 30 marca bieżącego roku.

Początkowo zakładano, że wsparcie zakończy się na początku stycznia 2010. Począwszy od wersji 3.0.19 nie będą ukazywały się żadne aktualizacje bezpieczeństwa i poprawki dla tej wersji Firefoksa. Najrozsądniejszym rozwiązaniem wydaje się przesiadka na nowszą wersję oznaczoną numerem 3.6. Dodatkowo użytkownicy korzystający ze starej wersji będą co jakiś czas informowani o możliwości zainstalowania najnowszego wydania.

Pod koniec marca Mozilla udostępni również aktualizację Firefoksa 3.5.9 i 3.6.2. Poprawki które zostaną zaimplementowane w przeglądarce będą dotyczyły głównie stabilności i bezpieczeństwa.

(M.T.)

Źródło: Mozilla

17 marzec 2010: Prototyp IE9 do pobrania

  Podczas konferencji MIX10 która odbywa się w dniach 15 - 17 marca w Las Vegas Microsoft przedstawił szczegółowe informacje dotyczące przeglądarki Internet Explorer 9. Dodatkowo przygotowano specjalną, prototypową wersję IE9.

Prototyp nie jest zbliżony interfejsem do klasycznej przeglądarki - został on stworzony aby zaprezentować to co kryje się we wnętrzu nowej odsłony IE. Dziewiąta wersja Internet Explorera wyposażona została w nowy silnik JavaScript o nazwie Chakra. Jego główną zaletą jest odpowiednie wykorzystanie mocy obliczeniowej procesorów wielordzeniowych. Specjalnie przygotowana witryna która uruchamia się wraz z prototypem pozwala przetestować możliwości IE9 pod kątem wsparcia dla nowoczesnych technologii internetowych.

W ramach zobowiązania do interoperacyjności, Microsoft wprowadził do swojej przeglądarki obsługę wielu elementów języka HTML5, w tym CSS3, Scalable Vector Graphics (SVG) i parsowanie XHTML. IE9 może pochwalić się również wsparciem dla tagów audio i video z wykorzystaniem popularnych kodeków H.264/MPEG4 i MP3/AAC.

Według testu Webkit Sunspider silnik JavaScript zaimplementowany w Internet Explorer 9 sprawuje się kilka razy lepiej od swojego poprzednika. Chakra wyprzedza również Firefoksa 3.6 i 3.7 Alpha. Lepszym wynikiem mogą pochwalić się Google Chrome 4.0 i 5.0, Safari 4.0.5 i Opera 10.5. Warto również wspomnieć, że udostępniony prototyp w teście Acid3 uzyskuje wynik 55/100.

Prototypowa wersja Platform Preview przeznaczona jest głównie dla deweloperów. Aplikacja dostępna jest do pobrania ze strony http://www.IETestDrive.com. Również pod tym adresem znajdziemy narzędzia do testowania IE9.

(M.T.)

Źródło: IEBlog

5 marzec 2010: Nowa oferta internetu !

W dniu dzisiejszym , bezpośrednio po zamontowaniu nowych , najwyższej klasy urządzeń firmy Cisco USA oraz Harmonic Inc. USA firma nasza rozpoczęła testowanie w sieci nowych prędkości internetu oczywiście dużo wyższych ! Jako przygotowanie do zaprezentowania nowej oferty.


10 marzec 2010: Okno wyboru przeglądarki już działa

  Od kilku dni w Polsce i niektórych krajach Europy dystrybuowana jest aktualizacja wprowadzająca okno wyboru przeglądarki internetowej dla systemu Windows.
W pierwszej kolejności okno wyboru trafiło do użytkowników którzy posiadają Internet Explorer jako domyślną przeglądarkę. Warunkiem jest również aktywna usługa Windows Update ustawiona na tryb sprawdzania ręcznego.
Przeglądarki rozpowszechniane są za pomocą witryny BrowserChoice.eu. Gdy aktualizacja trafi na komputer użytkownika który spełnia powyżej opisane warunki po ponownym uruchomieniu systemu zobaczy on stronę BrowserChoice. Na pierwszym planie zamieszczono pięć najpopularniejszych obecnie przeglądarek (Mozilla Firefox, Internet Explorer 8, Opera, Safari i Google Chrome) które wyświetlają się losowo. Kolejne, mniej popularne przeglądarki widoczne są po przesunięciu dolnego suwaka - Avant Browser, K-Meleon, GreenBrowser, Flock, Maxthon, Sleipnir i SlimBrowser. Microsoft zamierza aktualizować co sześć miesięcy listę zgodnie z aktualnymi trendami.
Zaraz po wprowadzeniu okna wyboru pojawiły się pierwsze kontrowersje. Okazało się, że skrypt powodujący losowe wyświetlanie przeglądarek nie działa tak jak powinien. Statystycznie niektóre przeglądarki pojawiały się na pierwszych pozycjach znacznie częściej niż pozostałe. Rob Weir, inżynier oprogramowania w IBM odkrył że programiści Microsoftu popełnili błąd w użyciu jednej z funkcji JavaScriptu. Na szczęście błąd został szybko naprawiony i jak wykazały testy algorytm działa już prawidłowo. Tym samym wszyscy producenci wyświetlani na pierwszym planie witryny BrowserChoice mają równe szanse.
Najbliższe miesiące pokażą w jaki sposób okno wyboru przeglądarki które Unia Europejska wymusiła na Microsofcie wpłynie na rynek browserów.

(S.W.)

Źródło: Microsoft, PC World

08 marzec 2010: W marcu łaty dla Windows i Office

  W najbliższy wtorek w ramach standardowego, comiesięcznego cyklu aktualizacji Microsoft udostępni dwa nowe biuletyny zabezpieczeń. W sumie opublikowanych zostanie osiem łat na luki w Windows oraz Office.

 Biuletyny których udostępnienie zaplanowano na wtorek oznaczone zostały jako ważne. Microsoft informuje, że co najmniej dwie z luk w systemie Windows umożliwiają zdalne wykonanie kodu. Pierwszy z biuletynów przeznaczony jest dla Windows XP, Vista oraz 7. Drugi zestaw aktualizacji eliminuje luki w oprogramowaniu Excel 2002, 2003 i 2007 oraz Office 2004 for Mac i Office 2008 for Mac. Jedna z aktualizacji dotyczy również aplikacji Office Excel Viewer.

 Wśród marcowych biuletynów bezpieczeństwa nie znajdziemy łaty na lukę w języku skryptowym VBScript o której pisaliśmy na początku miesiąca. Zapowiedź aktualizacji dostępna jest na stronach Microsoftu.

(M.T.)

Źródło: Microsoft

02 marzec 2010: Fałszywy Security Essentials

 Na jednym z blogów Microsoftu pojawiło się ostrzeżenie przed fałszywym oprogramowaniem antywirusowym Security Essentials 2010. Nie trudno zauważyć, że twórcy fałszywego programu podszywają się pod Microsoft Security Essentials.

Fałszywe oprogramowanie to w rzeczywistości trojan Win32/Fakeinit. Po zainstalowaniu Security Essentials 2010 użytkownik otrzymuje fałszywy skaner. Ponadto szkodnik wprowadza zmiany w rejestrze obniżające poziom bezpieczeństwa oraz zmienia tapetę systemu Windows. To nie wszystko, trojan monitoruje wszystkie procesy uruchomione w systemie i blokuje niektóre z nich. Dodatkowo instalowane są inne szkodliwe wirusy, m. in. Alureon.

David Wood na blogu Microsoft Malware Protection Center napisał, że taka sytuacja musiała się w końcu zdarzyć. Stosowanie podobnej nazwy fałszywego oprogramowania to jeden z najstarszych trików stosowanych przez oszustów. Na szczęście prawdziwy antywirus Microsoft Security Essentials skutecznie wykrywa i blokuje trojana Win32/Fakeinit. Microsoft zaleca instalację swojego darmowego antywirusa dla Windows 7, Vista i XP. Program można pobrać ze strony http://www.microsoft.com/Security_Essentials/.

(S.W.)

Źródło: Microsoft

01 marzec 2010: Google z przymrużeniem oka

  Google ma poczucie humoru. Serwis idg.pl wyszukał i zebrał najbardziej oryginalne objawy tego faktu. Zachęcamy do lektury pod adresem: http://www.idg.pl/news/356320/Google.z.przymruzeniem.oka.html

(S.P.)

Źródło: Serwis idg.pl

26 luty 2010: YouTube bez wsparcia dla IE6


  Użytkownicy YouTube korzystający z Internet Explorer 6 i innych starych przeglądarek internetowych powinni przygotować się na aktualizację ponieważ operator serwisu 13 marca przestanie wspierać niektóre browsery.

  Oprócz IE6 właściciel YouTube rekomenduje aktualizację do nowszych wersji następujące aplikacje: Mozilla Firefox, Google Chrome, Opera i Safari. Wycofanie wsparcia oznacza, że niektóre funkcje portalu nie będą działały prawidłowo. Z podstawową funkcjonalnością czyli odtwarzaniem filmów nie powinno być jednak problemów. Plany wprowadzenia ograniczeń dla starych przeglądarek ogłoszone zostały przez Google już w zeszły roku jednak dopiero teraz podano konkretny termin.

  Po 13 marca użytkownicy korzystający z IE6 czy Firefoksa 2.x będą otrzymywali komunikat o konieczności zaktualizowania przeglądarki.

(S.W.)

Źródło: heise online, Secunia

25 luty 2010: Krytyczna luka w Firefoksie 3.6


  Rosyjska firma Intevydis zajmująca się bezpieczeństwem poinformowała o stworzeniu exploita wykorzystującego dotąd niezidentyfikowaną lukę w przeglądarce Mozilla Firefox 3.6.

  Usterka umożliwia potencjalnemu napastnikowi przejąć kontrolę nad atakowanym systemem Windows XP (SP3) i Vista. Specjaliści z Intevydis twierdzą, że znalezienie błędu i opracowanie metody wykorzystania luki było dla nich interesującym wyzwaniem. Błąd w zabezpieczeniach (SA38608) został również sklasyfikowany przez Secunię jednak nie podano żadnych szczegółów.

  Wciąż nie ma oficjalnego stanowiska Mozilli w tej sprawie. Pierwsze informacje o exploicie pojawiły się na forum Intevydis na początku lutego, a od tamtego czasu nie aktualizowano Firefoksa co oznacza, że luka najprawdopodobniej występuje w najnowszym wydaniu 3.6.

(M.T.)

Źródło: heise online, Secunia

19 luty 2010: Safety Mode na YouTube


  Google wzbogaciło największy na świecie serwis wideo o moduł ochrony rodzicielskiej który ma chronić najmłodszych użytkowników przed niewłaściwymi treściami. Tryb Safety Mode na YouTube pozwala blokować filmy oznaczone jako niebezpieczne dla dzieci.

  Po włączeniu trybu bezpiecznego YouTube filmy wideo, które zawierają materiały potencjalnie budzące zastrzeżenia, nie są wyświetlane. Chodzi o erotykę, przemoc czy wulgaryzmy. Dodatkowo wyszukiwarka znajduje wyników dla podejrzanych haseł. Funkcja nie jest skuteczna w 100 procentach, jednak nieodpowiednie treści są wykrywane i filtrowane na podstawie zgłoszeń członków społeczności oraz innych informacji. Tryb Safety Mode można uaktywnić bez logowania jednak jakiekolwiek ustawienia dostępne są po zalogowaniu na konto Google.

  Aby włączyć moduł ochrony należy skorzystać z linku "Tryb bezpieczny jest włączony" (Safety Mode is off) który znajduje się na samy dole strony i aktywować usługę.

Źródło: Google

04 luty 2010: Ogromna popularność Ovi Maps


  Pod koniec stycznia firma Nokia zdecydowała się zrezygnować z opłat związanych z korzystaniem z usługi Ovi Maps. Decyzja ta okazała się wielkim sukcesem bowiem zaledwie w tydzień aplikacja zaliczyła ponad milion pobrań.

  Użytkownicy wybranych telefonów marki Nokia mogą korzystać z darmowej nawigacji samochodowej oraz pieszej. Funkcje które były do tej pory płatne zostały uwolnione i dostępne są bez opłat. Przedstawiciele Nokii spodziewali się, że darmowa usługa będzie cieszyła się dużą popularnością jednak ilość pobrań przerosła ich oczekiwania. Najwięcej pobrań Ovi Maps odnotowano w następujących krajach: Chiny, Włochy, Wielka Brytania, Niemcy oraz Hiszpania. Darmowa aplikacja była najczęściej instalowana na urządzeniach Nokia 5800 XpressMusic, Nokia N97 mini, Nokia N97, Nokia 5230 i Nokia E72.

  Nokia podkreśla, że istnieje ogromne zainteresowanie korzystaniem z nawigacji GPS w telefonie komórkowym. Z tego typu technologii pod koniec 2009 roku korzystało prawie 26 milionów użytkowników na całym świecie. Lider rynku telefonii komórkowej zapowiedział, że nowa darmowa wersja Ovi Maps będzie od przyszłego miesiąca instalowana domyślnie na urządzeniach które posiadają wsparcie dla GPS. Dodatkowo załadowane zostaną lokalne mapy kraju w którym telefon jest sprzedawany oraz przewodniki Lonely Planet i Michelin.

  Aktualna lista kompatybilnych urządzeń: Nokia 97, Nokia N97 mini, Nokia 5800 XpressMusic, Nokia 5800 Navigation Edition, Nokia E52, Nokia E55, Nokia E72, Nokia 5230, Nokia 6710 Navigator, Nokia 6730 classic i Nokia X6. Darmowa wersja Ovi Maps dostępna jest do pobrania ze strony http://www.nokia.com/maps.

Źródło: Nokia

01 luty 2010: Google kończy wsparcie dla IE 6.


  Google nie zamierza dłużej wspierać starych przeglądarek internetowych, w tym Internet Explorer 6. Amerykański gigant zapowiedział, że po 1 marca bieżącego roku wybrane aplikacje sieciowe mogą działać nieprawidłowo.

  W ciągu ostatnich 10 lat internet ewoluował z prostych tekstowych stron po interaktywne aplikacje webowe. Niestety starsze przeglądarki internetowe nie obsługują nowoczesnych technologi webowych co może hamować rozwój innowacji. Google zamierza stopniowo wycofywać obsługę Internet Explorer 6 w swoich usługach. Na pierwszy ogień idą aplikacje Google Docs oraz Google Sites - po 1 marca strony będą nadal działały jednak producent nie gwarantuje poprawnego działania pod IE6.

  Aby swobodnie korzystać z rozbudowanych aplikacji webowych należy zaopatrzyć się w nowsze wersje przeglądarek - istnieje wiele możliwości: Microsoft Internet Explorer 7.0, Mozilla Firefox 3.0, Google Chrome 4.0 czy Safari 3.0. Google zaleca instalowanie przedstawionych przeglądarek lub ich nowszych odmian.

  Niestety udział Internet Explorer 6 na rynku przeglądarek jest wciąż ogromny. Według danych Net Applications ze stycznia 2010 z tej wersji przeglądarki korzysta 20,07%.

Źródło: Google, Net Applications

01 Luty 2010: SPAM

Poważny problem w obecnym świecie e-maili

  Spam to niechciana poczta elektroniczna, która każdego dnia zaśmieca skrzynki pocztowe użytkowników internetu utrudniając znalezienie oczekiwanych informacji w gąszczu niechcianej poczty. W związku z powyższym informujemy Państwa, że została podjeta decyzja o załączeniu filtrów poczty elektronicznej - e-mail obsługiwanej poprzez programy pocztowe na porcie 25. Na wstępie podkreślamy, że użytkownicy którzy korzystają z poczty poprzez przeglądarkę internetową nie odczują zmiany. Zmiana polega na przeniesieniu komunikacji pomiędzy programami pocztowymi a serwerami z portu 25 na port 587. Port 25 jest standardowo wykorzystywany do komunikacji pomiędzy serwerami pocztowymi i czesto poprzez niechciane oprogramowanie zainstalowane na Państwa komputerach do rozsyłania spamu. Ci z Państwa którzy otrzymuja dużo takich wiadomości wiedzą jak bardzo potrafi ona utrudnić korzystanie z poczty. Komunikacja pocztowa pomiedzy klientem pocztowym a serwerem usługi z wykorzystaniem portów innych niż 25 zgodna jest z ogólnoświatowymi standardami opisującymi funkcjonowanie sieci internet (m. in. dokumentem RFC 4409 ). Planujemy wprowadzenie blokady portu 25 na połowę lutego 2010 roku. Jednocześnie informujemy, że umożliwiamy Państwu odblokowanie portu 25. W tym celu prosimy o przesłanie wiadomości e-mail na adres support@telpol.net.pl bądź kontakt telefoniczny. Jednocześnie przestrzegamy, że zgodnie z nowymi propozyjcami prawnymi przesyłanie wiadomości niechcianej stanowić może naruszanie prawa i jako taka blokada ogranicza ryzyko wysyłania z Państwa komputerów takich wiadomości w żadnym stopniu nie ograniczając korzystania z usługi. Zachęcamy tym samym do pozostawienia blokady.
  Dla tych z Państwa, którzy korzystają z programów pocztowych na naszej stronie podajemy linki do stron z najpopularniejszymi serwerami pocztowymi z informacją jak skonfigurować program pocztowy. Zmiana ta jest prosta i dobrze udokumentowana.

27 Styczeń 2010: Stabilna wersja Chrome 4.0


  Google poinformowało o wydaniu stabilnej wersji przeglądarki Chrome 4.0. Nowy wydanie oznacza, że długo oczekiwane funkcje (synchronizacja zakładek i rozszerzenia) wyszły z fazy testowej.

  Google Chrome 4.0.249 dla Windows przynosi około 1500 nowych możliwości za sprawą rozszerzeń. Są to małe programy pisane przez niezależnych deweloperów rozszerzające możliwości samej przeglądarki jak i stron internetowych. Niektóre z nich wyświetlają powiadomienia czy alerty inne pozwalają na łatwiejszy dostęp do popularnych serwisów internetowych. Aby przeglądać dostępne rozszerzenia należy przejść na stronę Extensions.

  Druga nowość która wyszła z kanału beta to synchronizacja zakładek. Funkcja dla tych którzy korzystają z kilku komputerów (np. laptopa w domu i stacjonarnego w pracy). Po zalogowaniu się na konto Google i przesłaniu na serwery zakładek zostaną one automatycznie odtworzone na drugim komputerze. Wszystkie zmiany na liście ulubionych witryn są monitorowane i zapisywane w chmurze. Opcja ta dostępna jest z menu Ustawienia - Synchronizuj moje zakładki.

  Najnowsza wersja Chrome z serii 4 to również poprawa wydajności. Według testu Dromaeo DOM Core udało się poprawić wydajność o 42% w stosunku do poprzedniego stabilnego wydania. Bardziej imponująco wygląda odniesienie do pierwszej stabilnej wersji - w tym przypadku uzyskano wynik lepszy o 400%.

  Warto również wspomnieć, że obecnie rozszerzenia dostępne są również w wersji dla Linux jednak tam funkcjonalność ta działa wciąż eksperymentalnie. Natomiast w przypadku Chrome dla Mac OS X wciąż trwają prace nad wprowadzeniem rozszerzeń i synchronizacji zakładek w wersji Beta.

Źródło: Google

26 Styczeń 2010: MusicDNA odeśle MP3 do lamusa?


  Nowy format kompresji plików muzycznych prócz samego utworu ma też zawierać dodatkowe informacje o wykonawcy i np. jego koncertach. Będą one aktualizowane za każdym razem, gdy komputer na którym znajduje się plik będzie podłączony od Internetu.

  Czy wzbogacenie pliku z muzyką o dodatkowe informacje takie jak słowa piosenki czy krótkie wywiady wideo wystarczą, by zdetronizować popularny format MP3? Takie nadzieje ma firma BACH Technology, twórca MusicDNA.

  Nowy format ma mieć możliwość przechowywania i udostępniania użytkownikowi dodatkowych informacji o muzyce, artyście czy trasach koncertowych. Dane będą mogli dodawać właściciele praw autorskich do utworów, natomiast użytkownicy, którzy podobnie jak w przypadku formatu MP3, będą mogli pobierać pliki w formacie MusicDNA na swoje komputery, zdecydują o ilości pobieranych informacji.

  W pirackich kopiach plików pobieranie dodatkowych informacji będzie zablokowane. MusicDNA będzie można odtwarzać na odtwarzaczach sprzętowych przeznaczonych dla plików w formacie MP3.

  Partnerem firmy BACH jest Instytut Fraunhofera, ten sam, w którym powstał format MP3. Przy tworzeniu pierwszego odtwarzacza plików MP3 brał udział założyciel firmy BACH Technology, Dagfinn Bach.

  Testowa wersja nowego formatu ma ujrzeć światło dzienne na wiosnę tego roku. Natomiast zakończenie prac i opracowanie finałowej wersji MusicDNA zaplanowano na koniec lata 2010 r.

Źródło: pcpro.co.uk

22 Styczeń 2010: Nawigacja Ovi Maps za darmo


  Firma Nokia poinformowała o wydaniu uaktualnionej wersji oprogramowania Ovi Maps które pozwala teraz na bezpłatną nawigację pieszą oraz samochodową. Funkcje które były do tej pory płatne zostały uwolnione i dostępne są bez opłat.

  Użytkownicy wybranych telefonów Nokia mogą korzystać z nawigacji GPS oferującej wskazówki oraz komendy głosowe w 46 językach. Oprogramowanie Ovi Maps zawiera mapy 74 krajów świata (w tym polski). Dodatkowo dostępne są przewodniki Lonely Planet i Michelin które zawierają informacje na temat ponad tysiąca miast. Uaktualniona wersja Ovi Maps dostępna jest obecnie dla urządzeń Nokia X6, Nokia N97 mini, E72, E55, E52, Nokia 6730 classic, Nokia 6710 Navigator, Nokia 5800 Xpressmusic, Nokia 5800 Navigation Edition i Nokia 5230. W przyszłości producent rozszerzy wsparcie o kolejne modele telefonów. Aktualna lista wspieranych urządzeń dostępna jest na stronie www.nokia.com/maps.

  Nokia nie jest pierwszą firmą która zdecydowała się udostępnić darmową nawigację GPS. Prekursorem w tej dziedzinie jest Google ze swoim mobilnym systemem Android. Telefony wyposażone w tą platformę nie są jednak tak powszechne jak modele fińskiego producenta. Nokia szacuje, że z darmowych map może skorzystać nawet 20 milionów kierowców na całym świecie. Darmowa nawigacja GPS z pewnością przyczyni się do zwiększenia popularności telefonów opartych o platformę Symbian.

Źródło: Nokia

22 Styczeń 2010: KONKURS TELPOL - POLSAT

konkurs

Nagrody ufundowane przez POLSAT są to: PIŁKA Z PODPISAMI ZAWODNIKÓW! WORKI NA PIŁKI! RĘCZNIKI!

14 Styczeń 2010: Google wycofa się z Chin?

  Google zmienia swoją strategię w Chinach. Amerykański gigant zamierza znieść cenzurę w tamtejszej wyszukiwarce - wszystko przez cyberataki wymierzone w infrastrukturę firmy.

  W grudniu doszło do szeregu ataków w skutek których doszło do kradzieży własności intelektualnej Google. Jak ustalił koncern wyrafinowane ataki były przeprowadzane z Chin. Okazało się, że nie był to pojedynczy incydent - również inne firmy z sektora technologii, finansów, mediów czy branży chemicznej padły ofiarą hakerów. Dochodzenie prowadzone przez Google wspierane jest między innymi przez rząd USA.

  Gigant z Mountain View zebrał dowody, że celem ataków były konta pocztowe Gmail należące do chińskich obrońców praw człowieka. Napastnikom udało się zdobyć dostęp do informacji o dwóch kontach jednak nie doszło do kradzieży wiadomości. Ponadto w toku postępowania udało się ustalić, że konta pocztowe użytkowników z USA, Chin i Europy były przeglądane przez osoby trzecie. Dostęp do kont został uzyskany nie w skutek luk w infrastrukturze Google ale najprawdopodobniej przez atak phishingowy lub złośliwe oprogramowanie.

  Wyszukiwarka Google.cn uruchomiona została w 2006 roku. Amerykański gigant przy współpracy z chińskim rządem zgodził się na cenzurę wyników wyszukiwania twierdząc, że dostęp do informacji w Internecie jest ważny dla wielu użytkowników i przewyższa dolegliwości związane z cenzurą. W skutek ostatnich ataków oraz ze względu na coraz większe ograniczenie wolności słowa w chińskim internecie Google postanowiło zmienić strategię na tamtejszym rynku. David Drummond z Google poinformował, że koncern zamierza przeprowadzić rozmowy z rządem w Pekinie na temat możliwości prawnych udostępnienia niefiltrowanych wyników wyszukiwania w Google.cn. Jeżeli rozmowy te nie przyniosą zamierzonego rezultatu Google rozważy wyjście z chińskiego rynku co oznacza zamknięcie wyszukiwarki oraz biur działających w Państwie Środka.

  W chińskim oddziale Google pracuje około 700 osób. Aktualnie amerykańska wyszukiwarka obsługuje około 30% zapytań chińskich internautów. Chiny mają największy na świecie rynek internetowy - z Sieci korzysta tam około 300 milionów użytkowników. Ponadto Państwo Środka posiada bardzo duży potencjał wzrostu w odróżnieniu od USA czy rozwiniętych krajów europejskich. Wyjście z Chin może okazać się bardzo bolesne dla Google pod względem finansowym - szacuje się, że gigant zarabia tam 300 milionów dolarów rocznie jednak w przyszłości przychody z internetowej reklamy mogą być znacznie wyższe.

Źródło: Google, The New York Times

30 Grudzień 2009: Nowe inwestycje

W związku z rosnącą siłą naszej konkurencji, w szczególności Platform satelitarnych informujemy, że firma nasza w ostatnim okresie przeprowadziła i będzie kontynuowała rozpoczęte prace udoskonalające naszą sieć transmisyjną oraz rozwijała nasze usługi. Jest to planowane zwiększenie przepustowości naszego ringu optycznego do 10 Gbps, wdrożenie kolejnych wersji Midleware naszej Platformy Cyfrowej JOY TV i nie tylko! Wszystko po to aby utrzymać przewagę na tych polach .

Powyższe miało wpływ w ostatnim okresie na jakość dostępu do internetu i naszej Kablowej Cyfrowej Platformy Multimedialnej JoY TV za co serdecznie przepraszamy.

14 Grudzień 2009: ICQ na sprzedaż?

AOL, aktualny właściciel ICQ negocjuje w sprawie sprzedaży komunikatora. Jednym z potencjalnych inwestorów jest rosyjska spółka Digital Sky Technologies. Rosjanie posiadają już w swoim portfolio produkty społecznościowe, wśród nich udziały w Facebooku, Odnoklassniki.ru czy Nasza-Klasa.pl. Ponadto holding zarządza usługą poczty elektronicznej Mail.ru. Dziennik The Wall Street Journal donosi, że wartość transakcji może osiągnąć od 200 do 300 milionów dolarów. ICQ znalazło się w na celowniku Digital Sky Technologies ponieważ komunikator jest bardzo popularny w Rosji gdzie korzysta z niego blisko 9 milionów Internautów. Całkowita liczba użytkowników szacowana jest na 33 miliony. Warto również wspomnieć, że serwis TechCrunch wśród potencjalnych inwestorów wymienia Google. Amerykański gigant miałby przejąć ICQ w celu ekspansji na rosyjskim rynku. Wcześniej w gronie zainteresowanych znajdował się również Skype oraz Naspers jednak firmy wycofały swoje oferty. Komunikator ICQ stworzony został przez czterech młodych zapaleńców w czerwcu 1996 roku. Dwa lata później firma Mirabilis odsprzedała projekt amerykańskiemu koncernowi AOL.

Źródło: TechCrunch, wsj.com

09 Grudzień 2009: Ziuum gotowy do testów

Nowy polski komunikator Ziuum który jest częścią portalu Pino.pl został udostępniony do publicznych testów. Oprogramowanie oferuje komunikację w ramach sieci Ziuum oraz pozwala się łączyć z popularnymi protokołami innych komunikatorów (Gadu Gadu, MSN Messenger, ICQ, Google Talk (GTalk), Yahoo Messenger, AOL). Użytkownik otrzymuje dostęp do rozmów tekstowych, głosowych oraz wideokonferencji. W aplikacji występują również płatne usługi - SMSy i rozmowy telefoniczne. Podczas rozmów głosowych można korzystać z z emotikonów i emotifonów - czyli dźwiękowych wersji emotikonów. Aby zalogować się do komunikatora niezbędne jest konto w portalu Pino.pl. Jest ono niezbędne do konfigurowania połączeń z innymi komunikatorami (np. Gadu Gadu). Kontakty prezentowane są na przejrzystej liście 2D, dostępny jest również atrakcyjny widok 3D. Profil użytkownika może być opatrzony jednym z kilkudziesięciu gotowych awatarów. W dolnej części komunikatora (pod listą kontaktów) prezentowane są najświeższe newsy z wybranych serwisów internetowych (TVN24, CNN, Gazeta.pl, Plotek.pl, itd.). Obecnie Ziuum 1.0 dostępny jest w wersji testowej. Aby pobrać i przetestować Ziuuma należy przejść na stronę producenta, hasło do pobrania brzmi: "testujznami". Należy pamiętać, że komunikator jest wciąż rozwijany i może zawierać błędy. Nie powinien być używany do normalnej pracy.

Źródło: Pino.pl

02 Grudzień 2009: AIMP v2.60 gotowy

Prawie rok trzeba było czekać na kolejną stabilną wersję odtwarzacza multimedialnego AIMP. Najnowsza wersja oznaczona numerem 2.60 dostępna jest również w języku polskim. Autorzy projektu rekomendują swój produkt jako doskonałą alternatywę dla popularnego Winampa. Interfejs obydwu programów jest bardzo zbliżony. AIMP oferuje odtwarzanie plików w formatach MP1, MP2, MP3, MPC, MP+, AAC, AC3, OGG, FLAC, APE, WavPack, Speex, WAV, CDA, WMA, S3M, XM, MOD, IT, MO3, MTM, UMX. Obsługuje również internetowe rozgłośnie radiowe nadające w formatach OGG / WAV / MP3. W wersji 2.60 dodano moduł CoverArt Downloader pozwalający pobierać okładki albumów. Odtwarzacz potrafi wyłączyć komputer o określonej godzinie lub po upływie określonego czasu. Jeżeli program jest włączony można również ustawić na wskazaną godzinę budzik odtwarzający wybrane utwory. Player wyposażony została w zaawansowany edytor tagów oraz rozbudowaną bibliotekę multimediów. Ponadto wspiera obsługę wtyczek i skórek. Ważną zaletą AIMP 2.60 jest niskie zapotrzebowanie na zasoby systemowe, program działa bardzo płynnie i nie spowalnia działania systemu.

Źródło: aimp.ru

30 Listopada 2009: Opera na polskich uczelniach

W dniu dzisiejszym rozpoczyna się polska edycja University Tour - cykl konferencji Opera Software na polskich uczelniach wyższych. Pierwsze spotkanie odbędzie się na Uniwersytecie Wrocławskim. University Tour to program edukacyjny kierowany do studentów rozwijający wiedzę o Internecie i branży przeglądarek internetowych. Specjaliści z Opery omawiają historię i przyszłość Internetu, poruszana jest również tematyka standardów internetowych i aplikacji webowych. Jeden z wykładów dotyczy roli mobilnego internetu szczególnie w krajach rozwijających się. Podczas spotkania uczestnicy mają okazję uczestniczyć w dyskusjach panelowych i zadawać pytania programistom i menadżerom projektów. Zdaniem Jona von Tetzchnera, prezesa Opera Software tego typu konferencje kierowane są do przyszłej generacji liderów branży i pobudzają dyskusje na temat ważnych spraw dotyczących Internetu. Seminarium Opera Software startuje dziś na Uniwersytecie Wrocławskim o godzinie 14 oraz na Politechnice Wrocławskiej o godzinie 17:05. Kolejne spotkania odbędą się: Politechnika Śląska, Gliwice (1 grudnia 2009), Politechnika Warszawska (2 grudnia 2009), Uniwersytet Warszawski (2 grudnia 2009), Akademia Górniczo-Hutnicza w Krakowie (3 grudnia 2009). Harmonogram spotkań dostępny jest na stronach Opery.

Źródło: Opera Software

25 Listopada 2009: Zagrożenie na Facebooku

Firma AVG ostrzega, że Facebook został zaatakowany przez groźnego robaka, który infekując konto użytkownika dodaje na stronę główną jego profilu zdjęcie skąpo ubranej dziewczyny. Gdy któryś z ciekawskich znajomych decyduje się kliknąć na fotografię, zostaje odesłany na stronę internetową zachęcającą do zobaczenia czegoś więcej. Kliknięcie odnośnika See something hot sprawia, że również i jego profil zostaje wzbogacony wizerunkiem półnagiej kobiety. Ataki tego typu zalicza się do grupy tzw. Cross Site Request Forgery (CSRF). Zainfekowana złośliwym kodem strona internetowa "zmusza" inną, by ta zrobiła coś, do czego nie została stworzona. W przypadku robaka, który zaatakował Facebooka było to po prostu załadowanie na stronę ofiary złośliwego linka i zdjęcia atrakcyjnej dziewczyny. Nie wszystkie ataki tego typu są aż tak oczywiste - prawdopodobnie istnieje wiele zainfekowanych profili, które nie budzą żadnych podejrzeń, gdyż złośliwy link doskonale wpisuje się w layout konta. "Specjaliści z Facebook z pewnością szybko uporają się z tym problemem. Warto jest jednak mieć coś w zanadrzu na wypadek ataków tego typu, np. dostępny bezpłatnie AVG LinkScanner. Blokuje on niebezpieczne strony jeszcze zanim popełnimy błąd i je odwiedzimy" - mówi Roger Thompson Chief Research Officer AVG Technologies. "Zagrożenia Cross Site Request Forgery są szczególnie groźne, gdyż bardzo trudno je wykryć. Jeden z naszych pracowników natknął się ostatnio na link, który odsyłał do tej samej zainfekowanej strony, ale nie miał postaci atrakcyjnej kobiety, lecz popularnej aplikacji Farmville" - dodaje. W serwisie Youtube.com możemy obejrzeć krótki film przygotowany przez AVG prezentujący działanie robaka.

Źródło: AVG

24 Listopada 2009: Krytyczna luka w IE 6 i 7

Microsoft potwierdził, że w przeglądarce Internet Explorer 6 i 7 występuje groźna luka w zabezpieczeniach. W sieci pojawił się również exploit wykorzystujący błąd w IE. Złośliwy kod analizowany jest przez Microsoft od ubiegłego tygodnia kiedy to do Internetu trafił exploit. Usterka zlokalizowana jest w bibliotece mshtml.dll i nie występuje w innych przeglądarkach. Zdaniem specjalistów z Secunia błąd jest wysoce krytyczny (zero-day) i może posłużyć do przejęcia kontroli nad systemem Windows XP z zainstalowanymi aktualizacjami. Na niebezpieczeństwo narażeni są również użytkownicy Visty gdzie Internet Explorer instalowany był domyślnie. Rzecznik Microsoftu poinformował w specjalnym oświadczeniu, że błąd nie występuje w Internet Explorer 8 więc użytkownicy Windows 7 są bezpieczni. Koncern pracuje obecnie nad rozwiązaniem błędu.

Źródło: Security Standard

23 Listopada 2009: Opera 10.10 ukończona

Opera Software udostępniła finalną wersję przeglądarki Opera 10.10 która zawiera innowacyjną technologię Opera Unite. Najnowsze wydanie norweskiej aplikacji łączy w sobie przeglądarkę z serwerem WWW. Za sprawą Opera Unite użytkownik może w prosty sposób założyć serwer na własnym komputerze i udostępniać dowolne pliki. Dzielenie się muzyką, filmami czy zdjęciami ze znajomymi jeszcze nigdy nie było tak proste. Pliki nie muszą być wysyłane na zewnętrzny serwer, udostępniane są prosto z wybranego folderu na komputerze użytkownika . Ponadto Opera Unite pozwala bardziej zaawansowanym Internautom tworzyć własne aplikacje z zastosowaniem technologii HTML, CSS i JavaScript. Do korzystania z Opera Unite niezbędna jest przeglądarka Opera 10.10 oraz konto w serwisie My Opera.

Źródło: Opera Software

19 Listopada 2009: Office 2010 Beta dostępny

Zgodnie z zapowiedziami Microsoft udostępnił publicznie testową wersję pakietu Office 2010. Wszyscy zainteresowani mogą pobrać edycję Office Professional Plus 2010 Beta. Najnowsza wersja popularnego pakietu działa na systemach Windows XP, Vista, Server 2003 R2, Server 2008 oraz 7. Oprogramowanie kompatybilne jest z 32 i 64-bitowymi systemami operacyjnymi. W skład Office Professional Plus 2010 wchodzą programy Word, Excel, PowerPoint, OneNote, Outlook, Access, Publisher, Infopath, Communicator oraz SharePoint Workspace. Aby pobrać instalator pakietu należy przejść na specjalną stronę Microsoftu i zalogować się na konto Windows Live ID. Po wypełnieniu krótkiej ankiety należy wybrać preferowaną wersję oprogramowania (32 lub 64-bitową) oraz język (niestety brak polskiego). Z zainstalowanego oprogramowania będzie można korzystać do 31 października 2010 roku. Producent zaleca aby przed instalacją wersji 2010 odinstalować poprzednie edycje pakietu.

Źródło: Microsoft

17 Listopada 2009: Office 2010 Beta gotowy

Przy okazji konferencji programistycznej PDC w Los Angeles Microsoft udostępnił drugą wersję testową pakietu Office 2010. Dostęp do instalatorów mają na razie wyłącznie subskrybenci MSDN i TechNet Plus. Microsoft Office 2010 dostępny jest w wersji 32 i 64-bitowej. Najnowszy build oznaczono numerem 4536. Najprawdopodobniej już jutro (18 listopada) wersja ta będzie publicznie dostępna co oznacza, że dostęp do pobierania będą mieli wszyscy zainteresowani użytkownicy. Bieżące informacje o Office 2010 znaleźć można na oficjalnej stronie produktu. Jednocześnie zaprezentowano produkty serwerowe SharePoint 2010 Beta i Project Server 2010 Beta w wersjach 64-bitowych.

Źródło: Microsoft

18 Września 2009: Złapano hakerów, którzy ukradli dane z Wykop.pl

Policjanci z wydziału przestępczości gospodarczej wielkopolskiej policji namierzyli i zatrzymali siedmiu hakerów, którzy ukradli dane 100 tys. użytkowników serwisu Wykop.pl - powiedział "Gazecie" Andrzej Borowiak z wielkopolskiej policji Internetowy serwis Wykop.pl poinformował na początku września, że w połowie sierpnia hakerzy przejęli kopię bazy danych z poufnymi informacjami i hasłami do kont użytkowników. Choć serwis uspokaja, że hasła były dobrze zabezpieczone, włamanie oznacza zagrożenie nawet dla 100 tys. internautów.
Administratorzy serwisu podali, że wyciekły z niego dane wszystkich użytkowników zarejestrowanych przed końcem marca, czyli co najmniej 100 tys. osób. Włamanie się powiodło, ponieważ serwer Wykopu nie był wystarczająco zabezpieczony.

Źródło: Gazeta Wyborcza Poznań

14 Września 2009: Kolejna usługa od Google

Do licznych usług i serwisów udostępnionych przez Google dołączył właśnie Internet Stats. Ten interesujący serwis zbiera informacje o faktach, danych statystycznych i trendach dotyczących pięciu dziedzin aktywności społeczeństwa: zachowanie konsumentów, makroekonomia, krajobraz mediów, wykorzystanie mediów i technologia. Publikowane informacje stanowią krótkie wycinki artykułów z gazet bądź internetowych wortali tematycznych i pozwalają zorientować, jakie działania podejmują aktualnie konsumenci. Dostępne w Internet Stats dane mają postać krótkich stwierdzeń typu 24% użytkowników telefonów komórkowych w Wielkiej Brytanii korzysta z mobilnej telewizji bądź wideo. Każde takie stwierdzenie jest dodatkowo poszerzone o informacje o źródle z którego pochodzi - tak, by osoba szukająca bardziej szczegółowych informacji na dany temat wiedziała, gdzie je znaleźć. Obecnie przeważająca część informacji zgromadzonych w serwisie dotyczy społeczeństwa Wielkiej Brytanii. Przydatność Internet Stats docenią szczególnie osoby zmuszone do tworzenia szerokich, przekrojowych analiz dotyczących trendów wśród konsumentów w wybranych typach aktywności. Dane te przydadzą się także studentom i naukowcom wielu dziedzin takich jak socjologia, statystyka czy ekonomia.

Źródło: www.dobreprogramy.pl

09 Września 2009: Awantura o... klawiaturę

W Opolu wybuchła właśnie wielka awantura z powodu brudnych klawiatur używanych w tamtejszych szkołach. Korzysta z nich przynajmniej kilkanaście osób dziennie i nie są one wcale czyszczone. Nie ma się jednak, co dziwić, gdyż mało osób wie, jakie zagrożenie czai się między klawiszami. Lista chorób zaś jest dość pokaźna. Zaczynając od biegunki, a kończąc na sepsie. Specjaliści zgodnie twierdzą, że klawiatury są siedliskami zarazków. Panują na nich wprost idealne warunki do rozwoju bakterii. Szefowa Zakładu Epidemiologii i Mikrobiologii Klinicznej Narodowego Instytutu Leków podaje, że powodują najczęściej choroby dróg oddechowych i biegunkę. Amerykańskie badania podają, że na klawiaturze i w otoczeniu komputera znajduje się więcej zarazków, niż w toalecie. Co więcej, dokarmiamy je jedząc przy komputerze, a następnie przenosimy choćby za pomocą telefonów komórkowych. Nie ma się więc co dziwić, że co czwarty pracownik biura narzeka na bóle głowy, gardła oraz pogorszenie nastroju. Najgorszy okres to jesień i zima, bo wtedy jesteśmy podatniejsi na infekcje. Prof. Adam Kaznowski z Zakładu Mikrobiologii Uniwersytetu Adama Mickiewicza w Poznaniu także sprawdził, co czai się pomiędzy klawiszami. Na jednej z klawiatur, na powierzchni 100 cm kw. (czyli 25 klawiszy), znalazł prawie 2500 drobnoustrojów! Niektóre z nich potrafią przeżyć dwa miesiące. Wśród nich są choćby gronkowce, które powodują najwięcej zakażeń u człowieka.

Źródło: Dziennik.pl; eFakt.pl

06 Lipca 2009: Z dniem 1 lipca ruszyła...

Z dniem 1 lipca b.r rusza nasza nowa kampania promocyjno - reklamowa pod hasłem: "Zamów naszą usługę I ODPOCZNIJ ..."
... Rozpoczynamy naszą kampanię od zwiększenia ilości programów polskojęzycznych ... więcej...

25 Czerwca 2009: Dysk SSD ze 128MB DRAM cache

Firma Super Talent rozszerza swoją ofertę o nowy dysk SSD – MasterDrive SX wyposażony w pamięć cache DRAM o pojemności 128MB, która znacznie zwiększa prędkość zapisu. Urządzenie zbudowano w oparciu o nowy, zaawansowany, 8-kanałowy kontroler i pamięć typu MLC NAND flash. MasterDrive SX dysponuje prędkością sekwencyjnego odczytu danych na poziomie 220 MB/s. Z kolei szybkość sekwencyjnego zapisu to 200 MB/s. Dysk dostępny jest w trzech wersjach, o pojemności: 64GB, 128GB oraz 256GB. Cena modelu 128GB wynosi 359$.

Źródło: PCLaunches

25 Czerwca 2009: Kiepska oferta włamań na konta pocztowe

Ogłoszenie "fachowej i potężnej grupy" włamującej się na konta e-mail można znaleźć w internecie. Oferuje ona włamania na skrzynki Wirtualnej Polski, Onetu, Interii, O2.pl i in. Z ustaleń Dziennika Internautów wynika, że cyberprzestępcy mogą czasem zdobyć dane do skrzynki, ale stosują raczej prymitywne metody i zabezpieczeń portali nie przełamali. Dziennik Internautów dowiedział się o odpłatnych włamaniach na skrzynki pocztowe od Czytelnika, który na jednym z popularnych forów znalazł ogłoszenie "fachowej i potężnej grupy" z linkiem do strony catch-n-use.com. Na polskiej wersji strony (zrzut obok) łamaną polszczyzną przedstawione są szczegóły oferty. Wystarczy wysłać zlecenie na wskazany adres podając szczegóły dotyczące ofiary (np. jej płeć). Przestępcy obiecują, że po kilku dniach prześlą zrzut skrzynki odbiorczej ofiary jako dowód udanego włamania. Płaci się po otrzymaniu tego dowodu. Cała usługa kosztuje 60 dolarów. Ogłoszenie przestępców może niepokoić, bo czy naprawdę jakaś potężna grupa dokonuje udanych włamań na skrzynki popularnych portali? Czy rzeczywiście może się ona pochwalić wysokim odsetkiem wykonanych zleceń? Raczej nie. Warto zauważyć, że przestępcy uzależniają powodzenie włamania od tego, jak często ofiara loguje się na skrzynkę (zaznaczyli to w ofercie). Potrzebują informacji o tej osobie. To sugeruje, że w rzeczywistości stosują metody phishingu tzn. preparują wiadomość do użytkownika, w której starają się go nakłonić do ujawnienia danych dostępowych podając się np. za administratora poczty. Dziennik Internautów dokonał prowokacji zlecając włamanie na określoną skrzynkę. Wysłaliśmy e-mail z zamówieniem i po pewnym czasie otrzymaliśmy potwierdzenie, że "zlecenie zostało przyjęte". Stworzona do celów prowokacji skrzynka rzekomej ofiary miała bardzo słabe hasła, ale pomimo to "potężna grupa" zawiodła. Może e-mail z próbą wyłudzenia danych gdzieś się zapodział? Trudno powiedzieć. Z pewnością z tym zadaniem "fachowcy" sobie nie poradzili. Domysły Dziennika Internautów co do stosowania metody phishingu potwierdzają największe portale, których konta pocztowe uwzględniono w ofercie. Przedstawicielka Interii Agnieszka Kliber powiedziała Dziennikowi Internautów, że jej portal ma świadomość pojawiania się podobnych ofert i stara się im przeciwdziałać. – O szczegółach wolimy nie informować ze względu na dobro prowadzonych w dalszym ciągu działań, których celem jest wyeliminowanie wspomnianego procederu. Możemy jednak zdradzić, że pierwsze działania miały na celu zidentyfikowanie metody, którą posługuje się wspomniana grupa cyberprzestępców. Jak się okazało, ich metody są prymitywną próbą wyłudzenia informacji (phishingu) i nie wskazują na żadne szczególne umiejętności. Nie doszło absolutnie do przełamania zabezpieczeń portalu – stwierdziła przedstawicielka Interii. Agnieszka Kliber dodała, że Interia podejmuje na tym obszarze działania prewencyjne tzn. stara się przeciwdziałać takim ofertom poprzez edukowanie użytkowników, że wszelkie prośby uzyskania jakiegokolwiek hasła dostępu do ich zasobów internetowych, nie mogą wypływać od np. faktycznego administratora ich poczty (za których to oszuści często się podają). Również Wirtualna Polska zwróciła uwagę na wspomnianą ofertę. – Ponieważ sprawa jest w toku nie chcemy ujawniać, jakie już podjęliśmy kroki. Mogę jedynie powiedzieć, że naszym celem jest doprowadzenie, z pomocą dostępnych prawnie narzędzi, do wyłączenia wspomnianej przez Pana domeny lub nawet likwidacji strony bowiem - w naszej ocenie - jej właściciele działają z naruszeniem przepisów prawa – mówi Katarzyna Halicka, rzeczniczka wirtualnej Polski. Przy okazji Dziennik Internautów spytał o to jak często portale dostają zawiadomienia o włamaniach na skrzynki pocztowe. Obie rzeczniczki odmówiły podania konkretnych liczb ale zapewniły, że każde zgłoszenie włamania jest uważnie analizowane. Katarzyna Halicka dodała, że najczęściej powodem utraty dostępu do konta e-mail jest zapisanie hasła na komputerze dostępnym dla wielu osób lub przekazanie hasła osobom nieupoważnionym przez samego użytkownika.

Źródło: di.pl

25 Czerwca 2009: Rapidshare skazany na 24 mln euro odszkodowania

Rejonowy Sąd w Hamburgu nakazał serwisowi Rapidshare monitorowanie 5 tys. plików wskazanych przez GEMA, niemieckie stowarzyszenie przemysłu muzycznego, oraz ograniczenie ich dostępności w sieci tylko do ich właścicieli. Ponadto sąd uznał Rapidshare za winnego naruszenia praw autorskich i nakazał zapłatę odszkodowania. GEMA to niemieckie stowarzyszenie, które zrzesza kompozytorów, autorów tekstów oraz wydawców muzycznych. Z danych podanych przez GEMA wynika, że ma już ponad 60 tys. członków z całego świata. Organizacja ta zwróciła się do Regionalnego Sądu w Hamburgu w Niemczech, by ten zakazał serwisowi Rapidshare publicznego udostępniania w internecie 5 tysięcy wskazanych przez GEMA plików z utworami, umieszczonych na serwerach Rapidshare przez jego użytkowników. Niemiecki sąd przychylił się do prośby GEMA, a ponadto nakazał wypłacenie Rapidshare 24 mln euro odszkodowania za naruszenie praw autorskich - donosi TorrentFreak. Zdaniem sądu środki ostrożności, podejmowane dotychczas przez ten serwis, a których celem było niedopuszczenie do naruszenia praw autorskich, były niewystarczające. Jak informuje GEMA, sędzia powiedział, że to serwis hostujący pliki jest obecnie odpowiedzialny za to, by wskazane utwory nie były rozprowadzane przez jego platformę. Zdaniem stowarzyszenia oznacza to, że właściciel praw autorskich nie będzie musiał więcej dokonywać ciągłego, kompleksowego sprawdzania serwisów pod kątem naruszeń ich praw - czytamy w Billboard.biz Bobby Chang, Dyrektor Operacyjny Rapidshare ze Szwajcarii, stwierdził, że wyrok sądu nie stanowi przełomu, jak zapewne życzyłaby sobie tego GEMA. Z przebiegu innych podobnych spraw wynika, że jest znaczna rozbieżność zdań pomiędzy sądami w tego typu przypadkach. Warto tutaj jednak przytoczyć wyrok sądu z Dösseldorfu ze stycznia 2008 roku, który nakazał wprowadzenie w serwisie zmian uniemożliwiających za jego pomocą nielegalną wymianę plików. Rapidshare złoży apelację, a dotychczasowe doświadczenia serwisu pokazują, że sądy apelacyjne zwykle ograniczają zakres decyzji podejmowanych przez sądy niższej instancji. Chang zauważył przy okazji, że większy sens miałoby wspólne wypracowanie przystępnej oferty skierowanej do fanów muzyki, która otworzyłaby nowe źródło dochodu dla rynków muzycznych online.

Źródło: di.pl

04 Czerwca 2009: Windows 7 już w październiku

Datę wydania Windows 7 podał oficjalnie wiceprezes Microsoft Steve Guggenheimer w czasie konferencji Computex 2009 w Taipei. Producent Windowsa nie będzie zwlekał z premierą aż do okresu świątecznego, czego wcześniej się spodziewano. Windows 7 oraz Windows Server 2008 R2 mają się ukazać 22 października 2009. W połowie lipca systemy te osiągną status Release to Manufacturing (RTM) tzn. będą już gotowe i zostaną przekazane partnerom. Guggenheimer ogłosił też, że Microsoft udostępni opcję upgrade. Pozwoli to partnerom Microsoftu na oferowanie komputerów z systemem Windows Vista, na których potem w ramach umowy zostanie zainstalowany Windows 7. Data uruchomienia tego programu nie jest jeszcze znana. W czasie konferencji Computex 2009 przedstawiciel Microsoftu poruszył także temat netbooków. Mówił, o nadziejach jakie dają te urządzenia choć wszyscy zauważają, że to właśnie dzięki nim dominacja Microsoftu na rynku systemów operacyjnych może zostać załamana. Windows Vista na netbooki się nie nadaje, Windows XP jest przestarzały, a problemem Windowsa 7 może być wysoka cena, która w przypadku netbooków ma ogromne znaczenie. Obecnie Microsoft niewiele sobie liczy za Windows XP na netbookach, a dodatkowo informacje o wciąż przedłużanej dostępności tego systemu sugerują, że gigant nie liczy na popularność Windows 7 na tych najtańszych komputerach przenośnych. Na konferencji Guggenheimer mówił jednak, że kilku producentów sprzętu (OEM) wyraziło już gotowość sprzedawania netbooków z Windowsem 7 i przekonali się oni, że system ten działa płynnie na takim sprzęcie. Wiceprezes Microsoftu uważa też, że rolę netbooków będą z czasem pełnić także inne urządzenia – nawigacje samochodowe, odtwarzacze i urządzenia set-top box. W przyszłości dzięki technologiom Windows Embedded CE, Visual Studio, Silverlight oraz Expression Blend mają one umożliwić łatwe przeglądanie plików i mediów udostępnianych przez komputer PC z Windowsem.

Źródło: di.pl

04 Czerwca 2009: Opera 10 beta: naprawdę dużo nowości (wideo)

Pierwszą wersję beta przeglądarki Opera 10 udostępniła dziś Opera Software. Jest sporo nowości: kompresja stron dzięki usłudze Opera Turbo, zmiany w interfejsie, sprawdzanie pisowni w 51 językach i wiele innych. Nowa Opera 10 wprowadza zaprezentowaną wcześniej usługę Opera Turbo. Użytkownik, który np. utknął w zatłoczonym Wi-Fi, może skorzystać z tej technologii kompresji stron internetowych, aby zmniejszyć ilość danych, jakie musi pobrać na komputer. Opera Turbo zwiększa prędkość połączenia od 3 do 4 razy, dając wrażenie dostępu szerokopasmowego przy słabszych parametrach. O szczegółach dotyczących Opery Turbo na desktopie pisaliśmy w marcu. Nawet bez tej usługi Opera 10 ma być szybsza na stronach wymagających dużego transferu, takich jak Gmail czy Nasza-Klasa. Według producenta nowa wersja jest szybsza od wersji 9.6 aż o 40%. Programiści stron internetowych mogą korzystać ze wsparcia Web fontów, kolorów RGBA/HSLA i ulepszeń SVG oraz z odświeżonych funkcjonalności Opera Dragonfly – zintegrowanego zestawu narzędzi dla Web deweloperów. Co więcej, światowej klasy grafik Jon Hicks dołączył do Opery, by odświeżyć interfejs przeglądarki. – Z początku zamierzaliśmy po prostu odświeżyć parę elementów i skupić się na nowych funkcjonalnościach – mówił Jon Hicks. – Ale z czasem nowe elementy interfejsu stały się tak odbiegające od wcześniejszych, że postanowiliśmy odnowić całość. Zadowoleni z nowej skórki Opery powinni być przede wszystkim użytkownicy Maca. Zmieniono m.in. karty. Można zwiększać pasek karty w zupełnie nowy sposób. Rozciągać go lub kliknąć dwa razy, by odsłonić miniatury swoich ulubionych stron w dowolnym rozmiarze. Funkcja Szybkie Wybieranie (Speed Dial) może być teraz personalizowana. Użytkownicy z dużymi monitorami mogą zwiększyć ilość miniatur do pola 5x5. Można też dodać ulubione zdjęcia i tło. Klient poczty staje się w Operze standardem, podobnie jak najnowszy czytnik RSS i wsparcie BitTorrent. W Operze 10 można teraz łatwo korzystać z wielu operatorów mailowych, czytników RSS i klientów BitTorrent, zachowując swoje preferencje. Sprawdzanie pisowni jest już dostępne w 51 językach dzięki użyciu znanego open-sourcowego słownika Hunspell. Opera 10 beta aktualizuje się automatycznie. Można zezwolić na kompletne aktualizacje lub być powiadamianym, kiedy aktualizacje są gotowe. Klient pocztowy jest także ulepszony dzięki bogatym możliwościom edytowania tekstu – zamieszczaniu obrazków i linków, stylizacji tekstu i pełnemu HTML. Można także po określonym czasie automatycznie kasować swoje e-maile z serwera POP, by utrzymać swoją skrzynkę w czystości. Nową Operę 10 beta można pobrać z adresu www.opera.com/next. Poniżej zamieszczamy film prezentujący przeglądarkę.

Źródło: di.pl

04 Czerwca 2009: Blip: GaduAIR: 4 lata pracy i kilka niedociągnięć

Mieliśmy możliwość uruchomienia typowego MVNO już 4 lata temu, ale byliśmy przekonani, że nie tędy droga - powiedział Piotr Pokrzywa z zarządu GG Network. Ostatecznie spółce udało się zrealizować swoje plany w minionym miesiącu. Jednak obserwując start sieci, można odnieść wrażenie, że nie wszystkie założenia udało się zrealizować. Prace nad uruchomieniem sieci trwały kilka lat. Piotr Pokrzywa z zarządu GG Network podaje, że "były to 2 lata intensywnej pracy, a łącznie 4 lata starań o to, by projekt zrealizować". Co ciekawe, przedstawiciele firmy prowadzili rozmowy z operatorami strukturalnymi (MNO) już 4 lata temu, a pierwszym operatorem, do którego się udali, była Era. "Mniej więcej 4 lata temu zaczęliśmy rozmawiać z operatorami komórkowymi i zachęcać ich do tego, by podpisali z nami porozumienie dotyczące uruchomienia naszej sieci" - podaje Piotr Pokrzywa. Ostatecznie w grudniu 2007 roku spółka podpisała umowę z firmą Polkomtel (Plus). Co ciekawe, wówczas obydwa podmioty planowały start operatora w drugiej połowie 2008 roku.

Źródło: GG NETWORK

03 Czerwca 2009: Blip: Polityk odpowie Ci w 160 znakach

Wirtualne spotkanie kandydatów na europosłów z wyborcami odbędzie się w serwisie mikroblogowym Blip.pl. Może to być ciekawe doświadczenie, bo politycy będą musieli zmieścić odpowiedzi na pytania w 160 znakach. Albo odpowiedzą konkretnie, albo uwydatnią swoje "wodolejstwo". Spotkanie z politykami na Blipie odbędzie się w piątek 5 czerwca o godz. 21.00. Blip czeka jeszcze na zgłoszenia innych kandydatów do Parlamentu Europejskiego, którzy chcą spróbować tej formy kontaktów z wyborcami. Politycy zostaną poproszenie o wypowiedzenie się w zwięzły sposób o polityce i życiu prywatnym. Przebieg wirtualnego politycznego spotkania będzie można śledzić pod adresem eurodebata.blip.pl. Pytania można zacząć wysyłać już od dzisiaj w formie prywatnej wiadomości do użytkownika eurodebata.blip.pl z poziomu swojego profilu na Blipie. Pytania są przyjmowane do 5 czerwca do godz. 19.00 Ważne, aby pytanie wysłać w formie "wiadomości prywatnej", a więc widocznej tylko dla użytkownika/profilu eurodebata.blip.pl Wydawca Blipa wybierze spośród wszystkich nadesłanych przez internautów pytań, 10 najciekawszych. Pozostałe pytania internauci będą już mogli zadawać sami bezpośrednio na profilach polityków na Blipie. W przeciwieństwie do tradycyjnych debat, w tym spotkaniu nie będzie wybierany zwycięzca. Spotkanie kilku kandydatów do Parlamentu Europejskiego to kontynuacja przeprowadzonych już wywiadów i rozmów za pośrednictwem Blipa (m.in. wywiad przeprowadzony z posłem Januszem Lewandowskim, użytkownikiem Blipa oraz pomysł Bogusława Sonika na taką wirtualną debatę ). Na zaproszenie do eurodebaty na Blipie odpowiedzieli do dzisiaj dwaj politycy korzystający z Blipa: ^naczas (Łukasz Naczas) i ^boguslawsonik (Bogusław Sonik). Inni kandydaci do europarlamentu mogą jeszcze zgłaszać swój udział pod mailem: blip@blip.pl

Źródło: GG NETWORK

03 Czerwca 2009: BitTorrent: Właściciele rosyjskiego trackera aresztowani

Dwoje właścicieli oraz kilkoro pracowników rosyjskiego serwisu z torrentami interfilm.ru zostało aresztowanych w ubiegły wtorek, 26 maja. Jest to pierwszy tego typu przypadek w Rosji. Interfilm, serwis uważany za jedno z największych źródeł pirackich filmów w postaci tzw. kinówek - nagrań wykonanych kamerą podczas seansu kinowego, został zamknięty zaraz po nalocie na jego moskiewską siedzibę. Jednak niedługo potem wrócił do sieci, tym razem z terytorium Holandii. Rosyjska grupa antypiratów RAPO twierdzi, że strona czerpała zyski z reklam oraz odpłatnego udostępniania użytkownikom większej prędkości ściągania. Kara jaka może czekać właścicieli Interfilm to do 6 lat więzienia i 500 tysięcy rubli (równowartość 51.000 zł). Do tej pory Rosja uznawana była za bezpieczną przystań dla piratów, w tym stron z torrentami. Przykładem tego była słynna sprawa serwisu AllofMP3, którego właściciel został uniewinniony od zarzutów łamania praw autorskich. Jednak w tym przypadku rosyjski adwokat Victor Naumov twierdzi, że szanse na uniewinnienie są nikłe. Mimo, że w Rosji aktywna działalność antypiracka nie jest popularna, to ostatnimi czasy w Europie ma miejsce istne polowanie na piratów. W ubiegłym tygodniu pięciu antypiratów wtargnęło do domu młodego Hiszpana pod pozorem posiadania nakazu sądowego do przeszukania mieszkania. Nie można też zapomnieć o innych aktach walki z sieciami P2P począwszy od głośnej sprawy The Pirate Bay, poprzez zamykanie mniejszych serwisów, aż do filtrowania zawartości na tych jeszcze działających. Nawet tak wydawałoby się nieszkodliwe kanały RSS stoją ością w gardle przemysłu rozrywkowego i są zamykane pod ich naciskiem.

Źródło: INWESTYCJE.pl

03 Czerwca 2009: Użytkownicy IE6 zmuszeni do "bingowania"

Archaiczna przeglądarka Microsoftu zrobiła psikusa jej użytkownikom ustawiając Bing, nową wyszukiwarkę producenta Windows, jako domyślną. Co gorsza, Internet Explorer 6, bo o tym programie mowa, nie pozwala swoim użytkownikom zmienić Bing na jakąkolwiek inną wyszukiwarkę. Niezwykle ciepło przyjęta, jak na produkty Microsoftu, wyszukiwarka Bing najwyraźniej ma w sobie starego ducha Microsoftu, który uczepił się dziurawej i niezgodnej ze standardami, a mimo to wciąż licznie wykorzystywanej przez internautów przeglądarki Internet Explorer 6 (według Ranking.pl w Polsce z IE6 korzysta ponad 19% użytkowników sieci, a na świecie prawie 17% według Net Applications) . Od czasu oficjalnego uruchomienia Bing, na różnych stronach internetowych zaczęły pojawiać się głosy niezadowolonych użytkowników IE6, którzy twierdzą, że wbrew ich życzeniu Bing podmieniła ich domyślną wyszukiwarkę. Co więcej, z doniesień internautów wynika, że w żaden sposób nie daje się zmusić tej przeglądarki do ustawienia w pasku wyszukiwania innej niż Bing wyszukiwarki. Wszelkie próby skorzystania z innej niż Bing wyszukiwarka lub przywrócenia poprzednich ustawień, niezależnie czy chodzi o zmianę z Bing na Google, Yahoo, Ask, a nawet na wyszukiwarkę Microsoftu Live Search, kończą się niepowodzeniem. Jedyny efekt to pokazanie okienka z komunikatem Niestety. To nie jest strona, której szukasz!. Oczywiście problem ten można zawsze obejść, bądź to aktualizując IE6 do IE7 lub IE8, których Bing nie trzyma się już tak kurczowo, bądź też instalując jedną z konkurencyjnych przeglądarek, np. Firefox, Opera, Safari albo Chrome. W obliczu ciągłych procesów antymonopolowych trudno podejrzewać Microsoft o celowe działanie. Z drugiej strony, znając dotychczasowe praktyki tej firmy, część obserwatorów rynku na pewno spodziewała się, że Microsoftowi trudno będzie oprzeć się wykorzystaniu potencjału, jaki ma w postaci domyślnie instalowanej przeglądarki IE w systemach Windows. Przy obecnym podziale rynku pomiędzy przeglądarki, zmuszenie 20% użytkowników internetu do korzystania z Bing mogłoby błyskawicznie odebrać Google spory kawałek tortu na rynku wyszukiwarek. Jednakże w oświadczeniu przesłanym serwisowi Search Engine Roundtable, a także na twitterowym koncie Bing, Microsoft stanowczo temu zaprzecza, przeprasza i zapewnia, że już pracuje nad rozwiązaniem problemu. Wkrótce powinna pojawić się aktualizacja eleminująca problem, który dotknął IE6. Producent Internet Explorera przy okazji zachęca do migracji na najnowszą, ósmą wersję, która jest bardziej bezpieczna i lepiej niż jej poprzedniczki obsługuje standardy sieciowe.

Źródło: DI.PL

03 Czerwca 2009: Kaspersky sprawdził co "piszczy" w publicznych komputerach

Jakie informacje można znaleźć na takich stanowiskach dostępnych publicznie oraz jak wygląda tam kwestia bezpieczeństwa? Takie pytania zadał sobie Maciej Ziarek z Kaspersky Lab Polska, autor artykułu pt.: Res Publica - czyli o tym, co można znaleźć w publicznych komputerach, wybierając się do kilkunastu punktów, gdzie oferowany jest dostęp do sieci. Maciej Ziarek odwiedził biblioteki, kawiarenki internetowe, punkty ksero oraz pracownie szkolne. W każdym miejscu przetestował od dwóch do czterech stanowisk. Łącznie przebadanych zostało 35 komputerów. Na stanowiskach tych specjalista z Kaspersky Lab sprawdzał, czy można uzyskać dostęp, m.in. do haseł i loginów do usług internetowych, danych osobowych, zdjęć, haseł do Gadu-Gadu prac i dokumentów prywatnych. Natomiast badając bezpieczeństwo komputerów, Ziarek brał pod uwagę stan aktualizacji programu antywirusowego i systemu operacyjnego, datę ostatniego skanowania dysku oraz zainstalowane przeglądarki internetowe. Sonda Dbam o bezpiczeństwo danych na komputerach publicznych * Tak zawsze o tym pamiętam * Czasem zapominam * Nigdy nie pamiętam wyniki komentarze Wyniki badania nie są optymistyczne - użytkownicy komputerów publicznych pozostawiają na nich swoje dane, które to nie są tam bezpieczne. Kaspersky zapewnia, że zdobyte na testowanych stanowiskach dane nie zostały pobrane ani wykorzystane przez autora artykułu. Podsumowując swoje badanie ekspert Kaspersky Lab zachęca użytkowników publicznych komputerów do: * wylogowywania po zakończeniu pracy z danym programem lub w serwisie/usłudze internetowej, * korzystania z WebGadu zamiast standardowego programu, * usuwania ściągniętych z sieci plików, z których korzystaliśmy ponieważ mogą one dostarczyć informacji o naszej tożsamości, * usuwania danych prywatnych z przeglądarek, * skanowania pamięci przenośnych, jeśli z nich korzystaliśmy. Pełny artykuł można znaleźć w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab.

Źródło: DI.PL

15 Maja 2009: Nie wierzymy w polską innowację

Większość Polaków nie wierzy w możliwość dokonania przełomowego odkrycia przez polskie firmy - wynika z badania przeprowadzonego przez On Board PR. Jednocześnie 25% Polaków wierzy w globalny sukces polskich firm telekomunikacyjnych i informatycznych. Jak wynika z raportu "Innowacja z Polski" przygotowanego przez firmę On Board PR na podstawie badań firmy PBS DGA, tylko 42% Polaków wierzy, że w ciągu najbliższych lat polski produkt może zdobyć światowe uznanie dzięki swojej innowacyjności. Większy optymizm deklarują młodzi mieszkańcy naszego kraju. W grupie wiekowej 18-39 lat na globalny sukces polskiej innowacji ma nadzieję ponad połowa ankietowanych. Z nadzieją patrzą w przyszłość także przedsiębiorcy i właściciele firm, wśród których aż 58% wierzy w sukces Polski w perspektywie kilku lat. Podobne nadzieje wyrażają też osoby z wyższym wykształceniem (71%). Niepokojący jest sceptycyzm wśród polskich nastolatków, w przedziale wiekowym 15-17 lat - aż 60% z nich wątpi w możliwość globalnego sukcesu polskiej innowacji. Sektor, z którym wiążemy największe nadzieje odniesienia sukcesu jest medycyna i farmacja (27%). Na kolejnym miejscu pojawiła się informatyka i telekomunikacja (25%). Warto również dodać, że aż 41% z nas niestety nie wierzy w globalny sukces rodzimej twórczości. Ideą projektu "Innowacja z Polski" jest uzyskanie odpowiedzi czy Polacy wierzą w innowacyjny sukces polskich firm. Badania opinii społecznej przeprowadzono w marcu 2009 roku na ogólnopolskiej, reprezentatywnej, losowej próbie 1080 dorosłych mieszkańców Polski. W jaki sposób można zmniejszyć sceptycyzm Polaków co do sukcesu polskiej innowacyjności? Norbert Kilen z ON Board PR, proponuje zacząć od nagłaśniania sukcesów polskich firm i ośrodków naukowych, celem uświadomienia Polaków i wytworzenie się klimatu sprzyjającego powstaniu nowych przedsiębiorstw o globalnych ambicjach.

Źródło: DI.PL

15 Maja 2009: Cyberkonflikt z Chinami nieuchronny

Stany Zjednoczone są nieprzygotowane do cyberwojny, o wiele bardziej zaawansowane technologicznie są Chiny, z którymi konflikt wydaje się być nieuchronny - takie wnioski płyną z analizy specjalistów od bezpieczeństwa, z którą zapoznał się amerykański Kongres. W amerykańskim Kongresie istnieje specjalna komisja, zajmująca się stosunkami gospodarczymi i bezpieczeństwem w relacjach z Chinami. W zeszłym miesiącu zapoznała się ona z wynikami prac Technolytics Institute na temat wysiłków Państwa Środka w kwestii cyberszpiegostwa. Ekspert ds. bezpieczeństwa Kevin Coleman ostrzegł, że konflikt w sieci z najludniejszym państwem świata jest nieuchronny. Dodał on, że Stany Zjednoczone w wielu dziedzinach nie są odpowiednio przygotowane do podjęcia przeciwdziałań - podaje Ars Technica. Jako jedno z zagrożeń wymienił fakt, że zdecydowana większość srzętu komputerowego, używanego nie tylko przez osoby prywatne czy firmy, ale także przez instytucje rządowe i wojsko, produkowana jest poza granicami USA, głównie w Chinach. Dodał, że istnieje zagrożenie umieszczania dodatkowych komponentów w produkowanym sprzęcie, który będzie służył np. chińskiemu wywiadowi. Coleman dodał również, że Stany Zjednoczone winny przyjąć założenie, że znajdują się w początkowej fazie wyścigu zbrojeń z Chinami. Obecnie jednak chodzi bardziej o wyścig w cyberprzestrzeni niż w liczbie posiadanych głowic nuklearnych. Im szybciej to się stanie, tym skutecznie USA będą w stanie zareagować na rosnącą potęgę Państwa Środka. Przewiduje on, że w ciągu 10-40 lat Chiny osiągną światową dominację w zakresie elektroniki, wydając więcej na badania i technologie niż Stany Zjednoczone czy Związek Radziecki. Jako jedno z najważniejszych zadań dla amerykańskiej administracji wymienił znalezienie sposobu wykrywania źródeł cyberataków. Stosowane obecnie przez włamywaczy metody znacznie wyprzedzają możliwości technologiczne Amerykanów. O rosnącej skali zagrożenia niech świadczy fakt, że w marcu br. kanadyjscy naukowcy odkryli potężną siatkę szpiegowską, której celem byli tybetańscy mnisi. Na celowniku prawdopodobnie chińskieg wywiadu znalazły się wtedy ambasady i instytucje rządowe wielu krajów, w tym amerykańskie oraz należące do NATO. W lutym doszło z kolei do kradzieży projektów nowego amerykanskiego myśliwca. Atak ten został przeprowadzony z terytorium Chin.

Źródło: DI.PL

15 Maja 2009: Ruszyło Krajowe Forum Szerokopasmowe

Portal jest elementem strategii Urzędu Komunikacji Elektronicznej na rzecz rozwoju internetu szerokopasmowego w Polsce. Jednym z celów działalności Urzędu Komunikacji Elektronicznej są działania na rzecz rozwoju internetu szerokopasmowego w Polsce. Widząc duże zapóźnienie naszego kraju wobec krajów zachodnich, UKE bierze czynny udział we wszelkiego rodzaju akcjach, mających na celu zachęcanie firm czy samorządów do rozpoczęcia odpowiednich inwestycji. Uruchomione 12 maja br. Krajowe Forum Szerokopasmowe ma być, w zamyśle Prezes UKE Anny Streżyńskiej, miejscem, gdzie spotkają się wszystkie zainteresowane inwestycjami strony. Jest ono więc skierowane do samorządów, operatorów telekomunikacyjnych czy też firm doradczych. Ma on stać się źródłem informacji związanych z przygotowywaniem planów budowy i funkcjonowaniem sieci szerokopasmowej. Ważne, oprócz udostępniania wiedzy, jest także nawiązywanie kontaktów pomiędzy potencjalnymi partnerami biznesowymi i wymiana doświadczeń między nimi. Służyć temu ma m.in. forum. Urząd chce także zachęcić zwłaszcza młode osoby do czynnego udziału w budowie zasobów serwisu. Dzięki temu mogą one zyskać szansę zaistnienia w sieci i pokazania się potencjalnym pracodawcom.

Źródło: DI.PL

14 Maja 2009: Kupno domeny może być czynem nieuczciwej konkurencji

Tak uznał Sąd Polubowny ds. Domen Internetowych działający przy Polskiej Izbie Informatyki i Telekomunikacji. Rozstrzygał on spór o domenę plusligakobiet.pl, która nabyto najprawdopodobniej w celu odsprzedaży z zyskiem. Jak podaje Gazeta Prawna, domena plusligakobiet.pl została nabyta po wydaniu informacji prasowej mówiącej o tym, że Polkomtel (operator sieci Plus) będzie sponsorem rozgrywek ekstraklasy siatkarskiej kobiet. Rozgrywki te odbywają się pod nazwą PlusLiga Kobiet. Domenę plusligakobiet.pl zakupiła spółka STIgroup, która nie starała się wykorzystać adresu w żaden sposób. Było oczywiste, że Polkomtel będzie promował sponsorowane przez siebie rozgrywki i domena ta była mu potrzebna. Operator zwrócił się do Sądu Polubownego ds. Domen Internetowych, aby ten stwierdził, że STIgroup naruszyła prawo i dopuściła się czynu nieuczciwej konkurencji. Sąd Polubowny uznał, że nazwę rozgrywek można traktować analogicznie jak nazwy handlowe, a rejestracja domeny nie daje pozwanemu praw do posługiwania się dla własnych celów zwrotem PlusLiga Kobiet. Sąd uznał też, że zachowanie STIgroup godziło w interesy Plusa. Po raz kolejny potwierdzono, że szybkie kupno domeny potrzebnej dużemu podmiotowi nie musi kupującemu przynieść zysków. Pozwana spółka nie wykorzystując kupionego adresu jasno dała do zrozumienia, że chodzi o odsprzedaż domeny. Możliwe, że sąd miałby większy problem, gdyby STIgroup wcześniej stworzyła nieoficjalną stronę rozgrywek. Taki sposób działania nazywany soft squattingiem zyskuje popularność w tych krajach, w których przepisy skutecznie ograniczyły cybersquatting.

e-biznes.pl

14 Maja 2009: Mozilla Prism przeniesie strony WWW na pulpit

Mozilla Lab wypuściła Prism Beta, aplikację, która pozwoli przenieść nasze ulubione strony internetowe na pulpit ekranu komputera i uzyskiwać do nich dostęp bez udziału przeglądarki. Eksperymenty z Prism Mozilla rozpoczęła już w 2007 roku. Jednak dopiero kilka dni temu światło dzienne ujrzała wersja 1.0 Beta oferująca znacznie więcej niż wcześniejsze wydania. Aplikacja ta pozwala na stworzenie skrótu do dowolnej strony (np. konta w Gmail, Naszej-Klasie, Allegro) i umieszczenie go na pulpicie, w menu szybkiego uruchamiania, bądź menu Start. Po utworzeniu skrótu uzyskujemy bezpośredni dostęp do wybranej witryny bez udziału domyślnej przeglądarki. Prism uruchamia stronę w osobnym oknie, imitując zwykłą aplikację desktopową. Okno to symuluje normalną przeglądarkę, jednak z ograniczonym do minimum interfejsem użytkownika. Każda uruchomiona strona działa niezależnie od pozostałych, tak więc problemy z jedną nie mają wpływu na inne. Mozilla Prism występuje w dwóch wersjach - jako wtyczka do Firefoxa lub samodzielna aplikacja instalowana w systemie. Utworzone skróty do stron to tak naprawdę mini-aplikacje, które można używać tak jak każdy inny program zainstalowany w systemie. Możliwe jest dodanie ich do autostartu systemu, minimalizacja do paska zadań czy umieszczenie w docku naszego Maka. Prism zainstalujemy na wszystkich najpopularniejszych systemach operacyjnych - Windows, Linux i Mac OS.

e-biznes.pl

13 Maja 2009: Francja: Najtwardsze prawo antypirackie przyjęte

Ustawę pozwalającą na odcinanie od internetu bez sądu za naruszanie praw autorskich przyjęło francuskie Zgromadzenie Narodowe. Komentatorzy nie boją się mówić, że jest to najtwardsze ze stosowanych na świecie rozwiązań prawnych przeciwko "piratom". Francuzi mogą mieć jeszcze nadzieję na to, że okaże się ono niezgodne z prawem europejskim. Kontrowersyjna ustawa zakłada, że powstanie specjalna agencja rządowa zajmująca się śledzeniem piratów w sieci. Będzie to prawdopodobnie pierwsza tego typu instytucja na świecie, obecnie określana akronimem "Hadopi". Osoby podejrzane o naruszanie praw autorskich i namierzone przez tę instytucję będą ostrzegane dwukrotnie – najpierw e-mailem, potem listownie. Jeśli pomimo to znów zostaną złapane na pobieraniu z sieci treści chronionych prawem autorskim, antypiracka instytucja odetnie im dostęp do internetu na rok czasu. Warto zauważyć, że wszystko będzie odbywać się bez udziału sądu. Jedna instytucja będzie w stanie arbitralnie decydować o tym, kto może korzystać z internetu. Niektórzy Francuzi obawiają się, że jest to wstęp do szerzej zakrojonej elektronicznej inwigilacji i cenzury internetu. "Prawo Hadopi" zostało najpierw przyjęte przez Zgromadzenie Narodowe (izbę niższą francuskiego parlamentu), a potem odrzucone przez Senat. Izba Wyższa zauważyła, że francuskie społeczeństwo tej ustawy nie chce. Wczoraj jednak znów była ona przedmiotem głosowania w Zgromadzeniu Narodowym zdominowanym przez prawicę Sarkozy'ego. Za ustawą głosowało 296 deputowanych, przeciwko 233. Śledząc komentarze większości zwolenników "Prawa Hadopi" można odnieść wrażenie, że bardziej chodzi im o ukazanie swojej siły lub coś w rodzaju zemsty, niż o racjonalne rozwiązania dla rynku muzycznego. Cieszą się oni ze "zdecydowanego narzędzia przeciwko piratom", ale nie wspominają o korzyściach jakie prawo może przynieść. - Nawet jeśli dostęp do internetu należy do podstawowych praw obywatela, musi być pogodzony z innymi prawami podstawowymi i szacunek dla własności intelektualnej jest jednym z nich – stwierdził deputowany Philippe Gosselin w wypowiedzi dla agencji AFP. Nie zauważył on jednak, że prawa do własności intelektualnej nie da się odebrać bez sądu. Z dostępem do internetu we Francji może być inaczej. Zwolennicy ustawy zdają się też ignorować fakt, że użytkownicy bardziej świadomi technologicznie unikną namierzenia. Mogą być natomiast ukarane osoby niewinne np. jeśli cała rodzina korzysta z łącza, które jeden z członków rodziny wykorzystał do pobierania muzyki. Jest też wątpliwe, czy ustawa będzie lekiem na spadające dochody przemysłu rozrywkowego. Warto zauważyć, że nie tylko darmowe pobieranie z internetu wpływa na ich obniżenie. Socjaliści (przeciwnicy ustawy) zamierzają wnieść skargę do Rady Konstytucyjnej Francji. Jest więc jeszcze szansa na to, że "prawo Hadopi" nie wejdzie w życie. Warto też przypomnieć, że przeciwko takim rozwiązaniom prawnym niedawno opowiedział się Parlament Europejski w głosowaniu nad Pakietem telekomunikacyjnym. W przyszłości Francja może być więc zmuszona do złagodzenia prawa. Pozostaje mieć nadzieję, że polscy politycy nie podchwycą tego pomysłu. Można się jednak obawiać, że lobbyści ze strony przemysłu rozrywkowego będą wskazywać na Francję i mówić naszym politykom: "Patrzcie! Oni już to mają!".

Źródło: AFP, AP

13 Maja 2009: Grecja zatrzymuje Google

Władze w Atenach zażądały dodatkowych wyjaśnień od firmy Google odnośnie usługi Street View, jaka ma zostać uruchomiona w Grecji. Chcą one wiedzieć, jak Amerykanie zamierzają chronić prywatość Greków. Firma Google, uruchamiając usługę Street View, zapewne nie podejrzewała, że zyska ona taki rozgłos. W większości jednak przypadków mamy do czynienia z negatywnymi opiniami i żądaniami wyłączenia serwisu. Każdy kolejny kraj, w którym Street View jest dostępna, oznacza nowe protesty i zarzuty pod adresem Amerykanów. Szczególnie mocno daje się to odczuć w Japonii i Wielkiej Brytanii. Mieszkańców Kraju Kwitnącej Wiśni dodatkowo rozzłościł fakt, że Google nie uszanowała trudnej historii tego kraju, budząc uśpione konflikty. Mieszkańcy Zjednoczonego Królestwa domagają się wyłączenia brytyjskich miast z usługi, podnosząc, że naruszona została prywatność ich mieszkańców. Jednak urząd zajmujący się ochroną życia prywatnego obywateli uznał, że firma dopełnia wszystkich nałożonych na nią obowiązków. Inną taktykę przyjęła Grecja. Widząc zamieszanie, jakie wokół usługi Google powstało na Starym Kontynencie, jej władze ostrożnie podchodzą do nowinki Amerykanów. The Hellenic Data Protection Authority, urząd stojący na straży prywatności Greków, zażądał od amerykańskiej firmy dodatkowych wyjaśnień - chce wiedzieć, jak długo nagrane obrazy będą przez firmę przechowywane i jakie podejmie ona kroki w celu zapewnienia prywatności mieszkańcom Grecji. Przedstawiciele firmy podkreślili, że bardzo poważnie traktują to zagadnienie; w Grecji wykorzystane zostaną te same środki, jakie stosowane są w innych krajach - zamazane będą twarze poszczególnych osób, a także tablice rejestracyjne samochodów. Google podkreśliła, że nie zamierza się uchylać przed jakimikolwiek pytania ze strony greckich władz i dołoży wszelkich starań, by współpraca układała się pomyślnie - podaje BBC News. Street View dostępna jest obecnie w 9 krajach, niedługo będzie można udać się na wirtualną przechadzkę ulicami Warszawy i Krakowa. Firma docelowo chce objąć swoim zasięgiem całą Europę. Biorąc jednak pod uwagę problemy, jakich doświadcza już teraz, może nie być to takie łatwe. Mimo, że sądy oddalają pozwy zwykłych mieszkańców odnośnie prywatności, nie zmienia to ich, raczej negatywnego, nastawienia do samej usługi.

BBC NEWS

13 Maja 2009: Płać za wypisanie się z bazy "Pustego SMS-a"

Pieniądze wysypują się z lodówki, wręczane są do rąk, sypią się z nieba - telewizyjna reklama loterii "Pusty SMS" przyciąga chętnych do wygrania dużej kasy. Pierwszy SMS za darmo, a następne płatne - informuje reklamodawca drobnym drukiem. Reklama nie wyjaśnia jednak, że aby wypisać się z loterii, też trzeba za to... zapłacić. Reklamy z doktorem Lubiczem w roli głównej akcentują fakt, że SMS aktywacyjny loterii "Pusty SMS" wysyłany jest za darmo. Jak to zwykle bywa, drobnym drukiem dopisane są te najważniejsze informacje - o kosztach kolejnych SMS-ów. Taka praktyka, bez względu na to, co kto sądzi na temat tego typu przedsięwzięć, jest powszechna. Czytelnik Dziennika Internautów zgłosił nam jednak, że nie tylko za kolejne SMS-y trzeba płacić. Zapłacić trzeba również za to, by przestać brać udział w loterii - i to zarówno trwającej teraz, jak i w każdej następnej. A co rzeczywiście mówi regulamin loterii? W rozdziale IV, pkt 16 znajduje się informacja o możliwości powstrzymania otrzymywania niechcianych SMS-ów: "Jeśli Uczestnik nie będzie zainteresowany otrzymywaniem informacji (...), winien wysłać na numer 73100 SMS o treści «stop». (...) Organizator powstrzyma się od wysyłania informacji, chyba że uczestnik ponownie przystąpi do udziału w loterii". Numer 73100 jest numerem płatnym. Na ten numer, zgodnie z informacjami zawartymi w regulaminie, wysyłane są wszelkie płatne SMS-y. Dalej pojawia się zapis, który wskazuje, że dane uczestnika nie zostają usunięte z bazy organizatora: "Wysłanie SMS-a o treści «stop» nie oznacza pozbawienia uczestnika udziału w losowaniu nagród. W przypadku ponownego przystąpienia do loterii, do wyniku punktowego uczestnika dolicza się punkty zdobyte przez niego przed wysłaniem wiadomości «stop»". - Moim zdaniem pobieranie opłat za skorzystanie z przysługującego mi prawa do wycofania zgody na przetwarzanie moich danych nie jest zgodne z prawem - oburza się czytelnik DI. Czy posiadacz bazy adresowej (telefonicznej), który wykorzystuje ją do celów zarobkowych (za zgodą właścicieli tych danych), może żądać opłaty za usunięcie adresu (telefonu) osoby, która namyśliła się i już nie chce tam figurować? Olgierd Rudak, prawnik specjalizujący się w prawie nowych technologii, odpowiadając na powyższe pytanie najpierw zaprzeczył, po czym dodał "być może [mógłby żądać - red), gdyby taka informacja była od razu zastrzeżona, przy dopisywaniu się do bazy. Ale myślę, że nawet wówczas nie ma takiej możliwości". Na wszelki wypadek sprawdziliśmy dokładnie brzmienie regulaminu, szukając zastrzeżenia, o którym myślał prawnik - nie znaleźliśmy takiego zapisu.

di.pl

12 Maja 2009: MiFi, czyli Wi-Fi na wynos

Novatel MiFi 2200 to prywatny hotspot, który możemy zabrać ze sobą w dowolne miejsce i cieszyć się internetem z prędkością gwarantowaną przez sieć 3G. Niestety, jak na razie jedynie amerykańska firma telekomunikacyjna Verizon wkrótce udostępni MiFi w swojej ofercie. MiFi działa w oparciu o sieć 3G, przetwarzając sygnał, z którego do tej pory korzystały głównie telefony komórkowe, na sygnał Wi-Fi, z którego może korzystać do pięciu komputerów znajdujących się w promieniu 30 stóp od routera. Największą zaletą, odróżniającą produkt Novatel od innych dostępnych wcześniej urządzeń, jest to, że nie wymaga on zasilania zewnętrznego. Bateria gwarantuje 4 godziny ciągłej pracy, co odpowiada 40 godzinom w trybie stand-by. W celu wydłużeniu czasu działania urządzenia, MiFi wchodzi w stan wstrzymania po 30 minutach braku aktywności. Dzięki małym wymiarom urządzenia, można je spokojnie trzymać w kieszeni, plecaku, torbie od laptopa, dosłownie gdziekolwiek. Natomiast brak konieczności łączenia go przewodami z jakimkolwiek innym zewnętrznym urządzeniem czyni z niego fantastyczne narzędzie do pracy poza domem czy biurem. Wystarczy MiFi włączyć i po 30 sekundach możemy korzystać z dobrodziejstw internetu. Jak każdy pełnoprawny router, MiFi udostępnia poprzez przeglądarkę panel konfiguracyjny, w którym możemy zmienić co nam się żywnie podoba. Hasło, nazwa sieci, ograniczenie dostępu wybranym komputerom czy przekierowywanie portów, wszystko możemy zmienić wedle naszych potrzeb. Amerykański provider, firma Verizon Communications, oferuje pakiet 250 megabajtów transferu w cenie 40 dolarów miesięcznie, doliczając 10 centów za każdy megabajt ponad limit. Za 60 dolarów dostępne jest 5GB transferu. Natomiast jednodniowa "przepustka" kosztuje 15 USD. Novatel MiFi 2200 trafi na amerykański rynek w połowie maja w cenie 100 dolarów przy podpisaniu dwuletniej umowy.

di.pl

11 Maja 2009: Nowy czytnik ebooków od Amazona

Kindle DX to najnowsza wersja czytnika ebooków firmy Amazon, następca cieszącego się popularnością młodszego brata - Kindle 2.0. Jest znacznie większy od poprzednika i cienki jak papierowe magazyny. Najnowszy gadżet ze stajni Amazon oferuje znacznie większy, 9,7-calowy wyświetlacz wykonany w technologii elektronicznego papieru. Jest to 2,5 raza większa powierzchnia niż ta, którą oferował poprzednik DX. Z innych zmian warto zauważyć wbudowany czytnik plików PDF od Adobe oraz auto-obracanie obrazu w zależności od tego, w jakiej płaszczyźnie trzymamy w danej chwili urządzenie. Uwagę zwraca również grubość Kindle DX - zaledwie 1/3 cala. Nie różni się on więc niczym od zwyczajnych, papierowych magazynów kupowanych w kioskach. Kindle DX jest w stanie pomieścić do 3500 ebooków. Umożliwia to dysk o pojemności 3,3 GB. Łączność bezprzewodową zapewni zastosowana technologia 3G. Korzystający z połączenia bezprzewodowego klienci Kindle Store, zawierającego w tej chwili ponad 275 tys. pozycji, będą mogli cieszyć się nowo nabytymi tytułami maksymalnie minutę po zakupie. Co ciekawe, za połączenie nie płaci użytkownik, ale Amazon. Bateria zasilająca Kindle DX pozwala na 4 dni pracy z włączonym modemem 3G, a jeśli zdecydujemy się go wyłączyć, to czas działania wydłuży się ponad trzykrotnie. Pełna regeneracja baterii trwa natomiast około 4 godzin. Kindle DX pojawi się w oficjalnej sprzedaży latem tego roku. Będzie dostępny w cenie 489 dolarów.

di.pl

11 Maja 2009: Intel łamie prawo antymonopolowe

Komisja Europejska nałoży grzywnę na Intel - największego na świecie producenta procesorów, za łamanie prawa antymonopolowego. Według agencji Reuters, decyzja ma być ogłoszona w najbliższą środę. Razem z grzywną, Komisja Europejska ma nakazać Intelowi zmianę systemu udzielania rabatów producentom komputerów - podaje Reuters. Intel boryka się z oskarżeniami o stosowanie nieuczciwej konkurencji już od dawna. W 2005 roku, ich największy rywal na rynku procesorów, firma AMD, pozwała ich do sądu na podstawie podobnych pobudek. Dodatkowo w lipcu zeszłego roku, Komisja Europejska, zarzuciła Intelowi nadużywanie swojej dominującej pozycji na rynku. Oskarżenie dotyczyło oferowania łapówek europejskim sprzedawcom za nie kupowanie procesorów od AMD. Kolejne zarzuty w stronę Intela to płacenie "głównym producentom sprzętu OEM" za opóźnianie wydawania produktów z procesorami AMD oraz udzielanie wysokich rabatów tym samym producentom za kupowanie procesorów tylko od Intela. Grzywna nałożona na Intel ma być jedną z największych w historii w dziedzinie łamania prawa antymonopolowego. W zeszłym roku KE nałożyła na Microsoft rekordową grzywnę przekraczającą miliard dolarów.

di.pl

11 Maja 2009: USA: Odwet militarny za cyberatak?

W przypadku cyberataku na Stany Zjednoczone mogą zostać w odwecie użyte siły zbrojne - poinformował jeden z generałów amerykańskiej armii. USA są bowiem niegotowe do odparcia ataku w cyberprzestrzeni. Pod koniec ubiegłego miesiąca władze amerykańskie poinformowały, że dokonano włamania do komputerów Pentagonu. W jego wyniku skradziono dane dotyczące nowego myśliwca amerykańskiej armii. W ręce przestępców wpadły projekty samolotu, a także jego wyposażenia. Najcenniejsze dane, głównie o uzbrojeniu, znajdują się na szczęście na komputerach odciętych od Sieci. Według amerykańskiej prasy nasileniu uległa w ostatnim czasie skala ataków na amerykańskie cele w cyberprzestrzeni. Takiego obrotu sprawy można było się spodziewać, gdyż już w sierpniu 2008 roku specjaliści ostrzegali, że Stany Zjednoczone nie są gotowe na wirtualne ataki. Dopiero prezydent Barack Obama zapowiedział przyspieszenie prac nad stworzeniem agencji, która miałaby zajmować się bezpieczeństwem w Internecie. Zastanawiający jest jednak fakt, że najpotężniejsze państwo świata do tej pory nie miało wyspecjalizowanej instytucji, która dbałaby o sprawy bezpieczeństwa w Sieci. Ponieważ jednak budowa takiej agendy nie jest zadaniem do wykonania w ciągu tygodnia, konieczne jest podjęcie innych kroków. Jak podaje serwis Stars and Strips, w przypadku wykrycia zagrożenia w Sieci, mogą zostać użyte amerykańskie siły zbrojne. Generał Kevin P. Chilton dodał, że w taki wypadku obowiązywać będzie prawo konfliktów zbrojnych. Ni mniej, ni więcej, cyberatak na Stany Zjednoczone potraktowany zostanie jak atak tradycyjny. Decyzję o użyciu wojska podejmą, jak w każdym innym wypadku, prezydent oraz sekretarz obrony na podstawie danych przedstawionych przez Pentagon.

e-biznes.pl

11 Maja 2009: Toshiba odnotowuje rekordowe straty

Malejąca sprzedaż przyczyniła się do rekordowych strat japońskiej firmy. Toshiba zaciska pasa i tnie zatrudnienie. Recesja gospodarcza i związany z nią spadek zapotrzebowania na sprzęt elektroniczny mocno dały się we znaki japońskiej Toshibie. Firma ogłosiła w piątek stratę za rok 2009 w wysokości 343,6 miliardów jenów (3,5 miliardów dolarów), podczas, gdy rok wcześniej zarobiła 127,4 miliardów jenów. Tak fatalny wynik to rezultat 13-procentowego spadku sprzedaży, do poziomu 67,2 miliardów dolarów. Firma spodziewa się, że rok 2010 także zakończy pod kreską, jednak strata ma wynieść 505 milionów dolarów przy niewielkim wzroście sprzedaży do 68,7 miliardów dolarów. Liczy, że wyniki poprawią się głównie dzięki ożywieniu na rynkach telefonów komórkowych i sprzętu komputerowego. Aby ratować sytuację finansową Toshiba tnie zatrudnienie. Do końca marca br. pracę straciło już 4,5 tysiąca pracowników tymczasowych, kolejne 3,9 tysięcy może ją stracić w ciągu najbliższego roku. Firma odłożyła także na później plany budowy nowych fabryk mikroprocesorów, z części planów inwestycyjnych musiała zrezygnować. Z kolei, aby poprawić swoją płynność finansową, Toshiba chce pozyskać z rynku 500 miliardów jenów (5,1 miliardów dolarów) - podaje agencja Associated Press.

heh.pl

11 Maja 2009: Microsoft: Vista będzie w sprzedaży do 2011 roku

Według najnowszych informacji, Microsoft będzie sprzedawał licencję na Windows Vista do 2011 roku, a platformę będzie wspierał do 2012 roku. Przedwczoraj Microsoft zaprezentował światu wersję systemu Windows 7, która kandyduje do finalnej. Rzecznik prasowy firmy z Redmond stwierdził, że Windows Vista będzie sprzedawany przez trzy lata po zaprezentowaniu "Siódemki", czyli do 2011 roku. Natomiast wsparcie konsumencie potrwa do końca kwietnia 2012 roku. Warto przypomnieć, że wsparcie techniczne dla Windows XP trwało 8 lat od swojej premiery. Co więcej, użytkownicy wersji Business i Enterprise mogą liczyć na aktualizacje zabezpieczeń do kwietnia 2017 roku.

e-biznes.pl

04 Maj 2009: Nowy system podtrzymania zasilania

W najbliższym czasie zostanie zainstalowany bardzo nowoczesny system zasilania awaryjnego , który zastąpi aktualnie pracujący od ponad 10-ciu lat , zasilający nasze Centralne Studio na Śląsk i Zagłębie. Termin przełaczenia nastąpi z 11 na 12 maja b.r w godzinach 0.00-10.00.
Również nasza Kablowa Cyfrowa Platforma Multimedialna JOY TV INTERACTIVE zostanie wsparta nową wersją Midleware ( min. PVR ) a przede wszystkim nasz serwis e-dom zostanie wzbogacony o nowe funkcje, które jeszcze bardziej uatrakcyjnią ten serwis i pomogą min. w planowaniu spędzania wolnego czasu.

22 Kwietnia 2009: Adobe Flash Platform for the Digital Home

Firma Adobe zaprezentowała technologię Adobe Flash Platform for the Digital Home. Nowy produkt zapewnić ma telewizorom, odtwarzaczom Blu-ray oraz innym urządzeniom możliwość odtwarzania wysokiej jakości materiałów wideo w formacie Flash (FLV). To nie wszystko - telewizory wyposażone w platformę Adobe Flash będą mogły obsługiwać również aplikacje oraz treści typu rich web content. Adobe informuje, że dzięki nowej technologii dostawcy telewizji będą mogli dostarczyć nowe usługi oraz potężny interfejs użytkownika. David Wadhwani (wiceprezes Adobe) stwierdził iż Adobe Flash Platform for the Digital Home w drastyczny sposób zmieni sposób wyświetlania treści w telewizorach. Przedsięwzięcie posiada wsparcie wielu partnerów, wśród nich dostawcy treści (Atlantic Records, Broadcom, Comcast, Disney Interactive Media Group, Intel, Netflix, STMicroelectronics, The New York Times Company, NXP Semiconductors, Sigma Designs) oraz producenci chipów.

Źródło: adobe

22 Kwietnia 2009: Oracle kupuje Sun

Oracle kupi firmę Sun Microsystems za kwotę 7,4 miliarda dolarów. Oznacza to wycenę akcji Suna na poziomie 9,5 USD za sztukę. Sun od dłuższego czasu ma kłopoty. Na początku grudnia akcje firmy były warte mniej niż 3 dolary. Do połowy marca wzrosły do 4,70, a później, gdy pojawiła się informacja, że Suna może kupić IBM, gwałtownie zdrożały do 8,89 USD. Następnie szybko spadły do poziomu 6,13 dolarów. Teraz, po ogłoszeniu decyzji Oracle, znowu drożeją. Władze obu przedsiębiorstw mają nadzieję, że w pierwszym roku po połączeniu zysk operacyjny Oracle'a będzie o 1,5 miliarda dolarów większy, niż obecny wynik obu firm osobno. W drugim roku ma on zwiększyć się o ponad 2 miliardy dolarów.

e-biznes.pl

22 Kwietnia 2009: Spadek popularności serwisów społecznościowych w USA

Według ostatniego raportu Harris Interactive ponad 51% Amerykanów nie korzysta z największych serwisów społecznościowych, takich jak Twitter, Facebook czy MySpace. Jedynie 16% respondentów przyznaje, że aktualizuje swoje profile przynajmniej raz dziennie. Sytuacja samego Twittera również nie wygląda najlepiej. Tylko 5% Amerykanów korzysta z jego usług. Taka informacja jest zaskoczeniem, szczególnie po tym, jak okrzyknięto go absolutnym hitem wśród serwisów społecznościowych w USA. Większość Amerykanów nie używa Twittera i korzysta jedynie z MySpaca lub Facebooka. W grupie internautów w wieku 18-34 lata, wskaźnik wykorzystania serwisów społecznościowych wynosi 74%, natomiast z Twittera korzysta 8% tej grupy. Trzy czwarte Amerykanów w wieku od 18-34 roku życia ma konta na serwisach społecznościowych. Wśród internautów powyżej 55 roku życia tylko jedna czwarta przyznaje się do korzystania z popularnych „społecznościówek”. Podczas gdy, mężczyźni i kobiety wykorzystują Twitter na tym samym poziomie (5% każda), kobiety są bardziej skłonne do posiadania konta na MySpace lub Facebooku (52%-45%). Raport zwraca również uwagę na zależność pomiędzy aktywnością online, a poziomem wykształcenia. Okazuje się, że z serwisów społecznościowych chętniej korzystają studenci i osoby po studiach, niż ci, którzy edukację zakończyli na szkole podstawowej lub średniej. Badanie Harris Interactive zostało przeprowadzone w USA między 31 marca a 1 kwietnia 2009 na grupie 2220 osób powyżej 18 roku życia.

e-biznes.pl

22 Kwietnia 2009: Microsoft: Windows Mobile 6.5 już 11 maja

Za niecały miesiąc - 11 maja, Microsoft zamierza oficjalnie zaprezentować najnowszą odsłonę swojego systemu operacyjnego, przeznaczonego do urządzeń typu handheld - Windows Mobile 6.5. Data zbiega się z rozpoczęciem konferencji Microsoft TechEd 2009, na której deweloperzy i specjaliści branży IT po raz pierwszy będą mogli zapoznać się z listą zmian, jakie pojawią się w systemie względem starszego WM 6.1. Nowy system ma być zorientowany na łatwiejszą obsługę za pomocą samych palców. Wprowadza między innymi takie zmiany, jak duże ikony na ekranie głównym oraz obsługa tzw. gestów.

heh.pl

20 Kwietnia 2009: Mężczyźni kontra kobiety w sieci

Zachowanie mężczyzn i kobiet w sieci jest różne - wynika z badania przeprowadzonego na amerykańskiej populacji internautów przez eMarkter. Przykładowo, mężczyźni pozytywniej reagują na internetowe reklamy, częściej korzystają z sieci i spędzają w niej więcej czasu niż kobiety. Mężczyźni z USA są nie tylko w mniejszości jeśli chodzi o całą populację tego kraju, ale także w przypadku populacji amerykańskich internautów. eMarketer oszacował, że mężczyźni w tym kraju stanowią w 2009 roku 48,2% populacji użytkowników sieci, a internautek jest odpowiednio 51,8% (w przypadku całej populacji Amerykanów w 2009 statystyki wyglądają następująco: 49,2% mężczyźni, 50,8% kobiety - źródło: US Census Bureau). Jednakże pomimo znalezienia się w mniejszości, to mężczyźni aktywniej korzystają z internetu. Spośród grupy objętej badaniem nigdy nie korzystało z sieci 20% Amerykanek i 15% Amerykanów. Według raportu eMarketer Amerykanie nie tylko spędzają więcej czasu w sieci, bo o 4,4 godziny dłużej niż kobiety z USA, ale są oni także bardziej aktywni w blogosferze, częściej korzystają z serwisów społecznościowych oraz chętniej korzystają z wyszukiwarek i słuchają podcastów. Co ciekawe, badacze podają, że mężczyźni są grupą, która lepiej akceptuje internetowe reklamy niż kobiety. Tylko 48,3% internautów z USA irytuje obecność przekazów reklamowych online, w przeciwieństwie do internautek, spośród których 56% przyznaje się do negatywnych reakcji w stosunku do emitowanych reklam. Mężczyźni oraz kobiety korzystają z sieci w odmienny sposób i płeć ma tutaj większe znaczenie niż różnice rasowe, etniczne twierdzą analitycy eMarketera. Jak pisze serwis Ars Technica, z ubiegłorocznych badań Nielsen Online wynika, że internauci z USA preferują społecznościowe serwisy wideo (np. YouTube), podczas gdy płeć piękna tego kraju chętniej zagląda na strony wideo oferujące profesjonalnie przygotowaną, rozrywkową treść (np. Hulu). Z badań firmy Rapleaf można z kolei wnioskować, że męska grupa używa serwisów społecznościowych do celów biznesowych, zaś kobiety dzięki nim budują osobiste relacje. Co ciekawe to mężczyźni z są bardziej niż kobiety skłonni dzielić się swoimi zdjęciami, blogami, filmami wideo w internecie, twierdzą badacze z Northwestern University. Natomiast to, że mężczyźni uważają siebie za dużo lepiej zorientowanych w dziedzinie bezpieczeństwa w sieci, chyba raczej nikogo nie zdziwi.

e-marketer.pl

20 Kwietnia 2009: The Pirate Bay przegrało proces

Twórcy serwisu The Pirate Bay zostali uznani winnymi przestępstwa polegającego na pomocy w masowym naruszaniu praw autorskich. Przegrali też, toczony równolegle z procesem karnym, proces cywilny. Fredrik Neij, Gottfrid Svartholm Warg, Peter Sunde Kolmisoppi i Carl Lundström zostali skazani na rok więzienia każdy - to kara za złamanie prawa. Mają też zapłacić 3,6 miliona dolarów odszkodowania koncernom muzycznym, które pozwały ich w procesie cywilnym. Koncerny domagały się ponad 14 milionów USD. Na wyroku mógł zaważyć fakt, że serwis zarabiał na reklamach. Sądu nie przekonało stwierdzenie, iż w ten sposób pokrywane są tylko koszty. Prawnicy oskarżonych zapowiedzieli złożenie apelacji. - To nie był proces karny, to był proces polityczny - mówił Rickard Falkvinge, który dodał, że nie należy wsadzać do więzienia ludzi tylko za to, że zapewnili infrastrukturę.

e-biznes.pl

20 Kwietnia 2009: Fujitsu: Pamięć flash USB z możliwością automatycznego usuwania danych

Inżynierowie z Fujitsu Laboratories opracowali dwie nowe technologie mające zapobiegać wpadnięciu danych przechowywanych w pamięci flash USB w niepowołane ręce. Pierwszym wynalazkiem jest pendrive, wyposażony w procesor i baterię. Urządzenie dysponuje funkcją pozwalającą na automatyczne wykasowanie danych po upływie określonego czasu lub po podłączeniu pamięci do niezarejestrowanego komputera. Druga technologia zapobiega kopiowaniu danych z pendrive’a, dołączaniu ich do maili, a nawet drukowaniu.

heh.pl

16 Kwietnia 2009: Intel: Atom zjada rynek Celerona

Najświeższe analizy pokazują, że 70% sprzedaży procesorów Intela do najtańszych komputerów klasy desktop stanowią jednordzeniowe Atomy 200 oraz Celerony serii 400, podczas gdy dwurdzeniowe Atomy i Celerony kontrolują pozostałe 30%. Udział rynkowy jednordzeniowych procesorów Atom jeszcze w pierwszym kwartale roku nie przekraczał nawet 5%, natomiast udział jednordzeniowych Celeronów 400 65 nm wynosił około 65%. Udział dwurdzeniowych Celeronów w pierwszym kwartale wynosił 23%, natomiast Atomów dual-core serii 300 - 7%. Zgodnie z przewidywaniami, do końca drugiego kwartału Atomy 300 zwiększą swój udział do 25%, zaś udział jednordzeniowych Celeronów spadnie poniżej 50%. W trzecim i czwartym kwartale udział Celeronów 400 ma wynieść odpowiednio 21% i 18-19%.

e-biznes.pl

16 Kwietnia 2009: MSI GX403 - notebook nie tylko do pracy

Osoby zainteresowane komputerem przenośnym, który może być wykorzystywany nie tylko do pracy, ale również do gier, powinny zainteresować się nowym notebookiem MSI GX403. Urządzenie na platformie Intel Centrino 2 posiada 14,1-calowy ekran, 4GB pamięci RAM, dysk twardy o pojemności 500GB, kamerę internetową 1,3 Mpix, napęd Blu-ray, czytnik kart pamięci, Bluetooth oraz sieciową kartę bezprzewodową 802.11b/g/n. Jednak dla gracza najważniejsza jest karta grafiki. MSI GX403 wyposażono w GPU GeForce GT 130M. Brak informacji o cenie.

e-biznes.pl

16 Kwietnia 2009: Nowe wydanie Gadu-Gadu

Użytkownicy popularnego polskiego komunikatora mogą korzystać od dzisiaj z najnowszej wersji programu (build 8283). Gadu-Gadu wprowadziło wiele zmian i udogodnień, dotyczących wygody korzystania, jak i stabilności. Spośród nowych możliwości warto wymienić opcję „GG Live”, dzięki której użytkownicy mogą szybko i prosto wysłać wiadomość jednym kliknięciem do wszystkich znajomych ze swojej listy kontaktów. Dzięki tej wyjątkowej funkcji, wysłana przez nas wiadomość trafi również do tych wszystkich, którzy dodali nas do swojej listy kontaktów, potencjalnie więc nawet do tych osób, których sami nie znamy, ale którzy z jakiś względów mają nasz nr GG na swojej liście. Nowe wydanie Gadu-Gadu wprowadza wiele udogodnień dla użytkowników – teraz możemy wybierać spośród wielu nowych opcji: wyłączyć pokazywanie opisów, logować się automatycznie do serwisu Bliziutko.pl i sprawdzić, gdzie znajdują się nasi znajomi. Udostępniona dzisiaj wersja uwzględnia wyniki badań, jakie przeprowadzono wśród użytkowników i dotyczących dzwonienia (rozmów głosowych). Zwiększono miejsce na treść prowadzonej rozmowy. Projektanci wprowadzili też wiele zmian w wyglądzie komunikatora. Wraz z Nowym Gadu-Gadu, wyposażono komunikator w ulepszony odtwarzacz radia internetowego OPEN.FM Wyświetla on teraz informacje „Co jest grane”, a więc informuje o granym utworze i zapowiada kolejny. Nowy odtwarzacz to także ułatwiony wybór ulubionego kanału muzycznego.

e-biznes.pl

15 Kwietnia 2009: Koniec wsparcia dla Windows XP

Dziś kończy się okres darmowego wsparcia technicznego dla systemu Windows XP. Od tej pory zwykli użytkownicy będą otrzymywali jedynie poprawki bezpieczeństwa. Zgodnie z polityką Microsoftu systemy operacyjne objęte są 5-letnim wsparciem technicznym. W przypadku XP okres ten wydłużony został o 2 lata i kończy się dziś (14 kwietnia 2009 roku). Całkowite zakończenie wsparcia dla Windows XP planowane jest na 8 kwietnia 2014 roku, nieco dłużej bo do 4 sierpnia 2014 wydawane będą biuletyny bezpieczeństwa. Zakończenie okresu darmowego wsparcia technicznego oznacza również rozpoczęcie wsparcia rozszerzonego do którego dostęp mają użytkownicy którzy wykupili odpowiednią subskrypcję. Warto również zwrócić uwagę na fakt iż użytkownicy posiadający system Windows XP który był preinstalowany przez producenta komputera będą nadal otrzymywać pomoc od producentów sprzętu (OEM). W takim przypadku firma OEM sama określa jak długo będzie wspierać system wstępnie instalowany na komputerze. Szczegółowe informacje na temat pomocy technicznej znaleźć można na stronach firmy Microsoft.

Źródło: Microsoft, Vnunet

15 Kwietnia 2009: Giegieo łączy Gadu-Gadu z Outlookiem

Bezpłatny program zaprojektowany przez firmę CodeTwo rozszerza funkcjonalność Microsoft Office Outlook o funkcje komunikatora Gadu-Gadu. - Dla wielu przedsiębiorców i menedżerów Outlook jest najważniejszym programem do zarządzania kontaktami, pocztą, terminami i zadaniami - mówi Michał Bednarz, założyciel firmy CodeTwo, jedyny w Polsce specjalista z tytułem Microsoft MVP w dziedzinie Microsoft Outlook. - Z programu korzysta też prywatnie wielu internautów. Gadu-Gadu ma obecnie ponad 6 milionów użytkowników. Naturalnym rozwiązaniem było wbudowanie funkcjonalności popularnego komunikatora w Outlooka. Po co trzymać i zarządzać kontaktami w dwóch miejscach, jeśli można w jednym? Dzięki darmowemu programowi Giegieo użytkownicy Gadu-Gadu i Microsoft Outlook nie muszą już przełączać okienek na pasku zadań Windows, aby skorzystać z obu rozwiązań naraz. Zarządzanie kontaktami, rozmowa tekstowa online, wysyłanie SMS odbywają się w jednym miejscu, w Microsoft Outlook. Rozszerzenie zaprojektowane przez firmę CodeTwo rozpoznaje, czy osoba, do której wysyłamy lub od której otrzymujemy elektroniczną korespondencję, znajduje się na liście kontaktów w Gadu-Gadu. Jeśli porównanie wypada pozytywnie, można od razu rozpocząć rozmowę albo skorzystać z innej funkcji komunikatora. Giegieo wyświetla w Outlooku statusy i opisy kontaktów z Gadu-Gadu. W przychodzącym e-mailu widać, czy jego nadawca jest obecnie dostępny w komunikatorze: ikonka dostępności i opis umieszczany jest na specjalnym panelu wbudowanym w wiadomość elektroniczną. Zamiast więc pisać odpowiedź, można szybko rozpocząć rozmowę z nadawcą bezpośrednio z okienka poczty, bez konieczności wyszukiwania kontaktu na liście Gadu-Gadu czy w Outlooku. Giegieo dołącza status dostępności również do wysyłanych e-maili. Wyłączenie komunikatora lub wybranie opcji „Ukryty" każdorazowo spowoduje również zmianę statusu w stopce już wysłanej wiadomości. Dzięki temu odbiorca zawsze będzie wiedział, czy nadawca jest w tej chwili przy komputerze. Opcję automatycznego dołączania stopek Giegieo do poczty można w każdej chwili wyłączyć. Bezpłatny program stworzony przez spółkę CodeTwo rozszerza zaawansowane funkcje Micrsoft Office Outlook do zarządzania kontaktami (grupowanie, wyszukiwanie, sortowanie, kategorie) o możliwość korzystania z funkcji Gadu-Gadu: rozmowy tekstowe, telefoniczne, wysyłanie SMS-ów, statusy i opisy. Pracując z kontaktami Outlooka, użytkownik zawsze jest informowany o tym, czy dany kontakt jest dostępny w komunikatorze. Status i aktualny opis GG zaznaczonego kontaktu wyświetlane są na pasku narzędzi Giegieo. Informacje o znajomych osobach z Gadu-Gadu widoczne są także w skrzynce odbiorczej z e-mailami. Giegieo pozwala również na szybkie utworzenie nowego kontaktu w przypadku, gdy użytkownik Microsoft Office Outlook otrzymuje korespondencję od osoby, której jeszcze nie ma na liście kontaktów. Wystarczy, że w pasku narzędzi Giegieo wybierze opcję „Utwórz nowy kontakt w Outlooku" lub „Nadaj numer GG" (jeśli zna numer Gadu-Gadu nadawcy). Program posiada jeszcze jedną pożyteczną funkcjonalność - automatycznie wykrywa nowe kontakty wpisane do komunikatora i proponuje zaimportowanie tego kontaktu do Outlooka. Numery GG można wpisywać i modyfikować także ręcznie.

CodeTwo

15 Kwietnia 2009: 20% firmowych komputerów narażonych na wirusa Conficker

Nawet biznesowi użytkownicy komputerów wykazują się wyjątkową beztroską. Pomimo olbrzymiego zainteresowania mediów i łatwo dostępnej informacji, aż 20% firmowych komputerów wciąż jest podatnych na atak robaka Conficker. Szkodliwy kod wykorzystuje dziurę w Windows, która została załatana w październiku ubiegłego roku w biuletynie MS08-67. Ostatnio jednak przeprowadzono skanowanie ponad 300 000 biznesowych pecetów należących do klientów firmy Qualys. Okazało się, że co piąty z nich nie miał zainstalowanej łaty chroniącej przed Confickerem. Specjaliści przyznają, że sytuacja i tak jest lepsza niż jeszcze przed dwoma tygodniami. Gdy prasa zaczęła rozpisywać się o możliwym ataku Confickera, do którego miało dojść 1 kwietnia, wiele osób zastosowało łaty.

inwestycje.pl

15 Kwietnia 2009: SP2 dla Office 2007 niebawem

Prawdopodobnie jeszcze w tym miesiącu Microsoft udostępni finalną wersję Release To Web dodatku Service Pack 2 dla pakietu Office 2007. Prace nad dodatkiem trwają od października zeszłego roku. Informacje o planach udostępnienia finalnej wersji SP2 pojawiły się na blogu WSUS. Zbiorczy pakiet aktualizacji dla Office 2007 będzie można pobrać jako instalator z witryny Microsoft Download Center oraz poprzez mechanizm aktualizacji. Warto przypomnieć, że na początku kwietnia do sieci wyciekła testowa wersja dodatku. Service Pack 2 przyniesie wiele usprawnień oraz nowe funkcje. Wśród nich bardziej wydajna aplikacja Outlook, lepsza obsługa wykresów oraz natywne wsparcie dla formatów PDF, XPS i ODF. Nie zabraknie oczywiście dotychczas wydanych aktualizacji.

WSUS Product Team Blog

14 Kwietnia 2009: Skype: Twórcy chcą odkupić komunikator od eBay?

Niklas Zennstrom i Janus Friis, twórcy i założyciele komunikatora Skype, planują odzyskać popularną platformę komunikacyjną, którą w 2005 roku kupił serwis aukcyjny eBay. Zennstrom i Friis sprzedali Skype za 2,6 miliarda USD. Choć firma po przejęciu znacznie się rozrosła i oferuje większą ilość usług, jej wartość spadła - w chwili obecnej Skype wyceniany jest na około 1,7 miliarda USD. W chwili obecnej trwają rozmowy założycieli Skype z firmami prywatnymi, mającymi zainwestować w ofertę kupna łącznie około 1 miliarda USD.

heh.pl

14 Kwietnia 2009: YouTube z Universal Music Group

Obie firmy zawarły porozumienie, które może doprowadzić do zakończenia wojny między serwisem a wytwórniami muzycznymi. YouTube nawiązuje współpracę z Universal Music Group, największą wytwórnią muzyczną świata. Zazwyczaj obie firmy znajdują się po przeciwnych stronach barykady, tym razem jednak postanowiły połączyć wysiłki, by móc razem czerpać korzyści finansowe. Universal Music Group udostępni pod koniec roku około 10 tysięcy plików muzycznych, które oglądać będzie można za pośrednictwem strony Vevo.com, kanału Vevo w serwisie YouTube oraz za pośrednictwem specjalnego odtwarzacza muzycznego, który będzie można umieszczać m.in. na stronach serwisów społecznościowych. Firmy zamierzają zarabiać na reklamach, które będą się wyświetlać na stronach, a także przed samymi utworami muzycznymi. Odtwarzacz będzie posiadał także przycisk pozwalający na szybkie zakupienie utworu poprzez iTunes lub Amazon.com - informuje agencja AP. Wytwórnia zamierza zainwestować w projekt kilkadziesiąt milionów dolarów, wierząc, że na reklamach na stronach z muzyką można zrobić prawdziwy interes. Vevo w całości będzie należało do Universal, Google, właściciel serwisu YouTube, dostarczy niezbędną technologię. Doug Morris, dyrektor generalny w Universal, dodał, że wytwórnia prowadzi rozmowy z pozostałymi trzema największymi graczami na rynku - Warner Music Group Corp., Sony Music Entertainment oraz EMI Group Ltd. - na temat możliwości udziału w tym przedsięwzięciu. Możliwe, że porozumienie obu firm jest pierwszym krokiem na drodze do zaprzestania ciągłej walki. Nie służy ona bowiem ani YouTube, ani wytwórniom muzycznym, ani też artystom.

heh

10 Kwietnia 2009: Internet znowu zagrożony

Organizatorzy rozpoczynającej się w przyszłym tygodniu konferencji Black Hat Europe zapowiadają poinformowanie na niej o istnieniu luki, która stwarza zagrożenie dla wszystkich korzystających z Internetu. Zapewniają, że jest ona równie ważna, jak ujawniona w lipcu 2008 przez Dana Kaminsky'ego dziura w systemie DNS. Wówczas tamtą dziurę udało się załatać dzięki szeroko zakrojonej współpracy niemal wszystkich wielkich graczy z sektora IT. Oprócz informacji o nowej poważnej dziurze zapowiadane są też prezentacje dotyczące problemów bezpieczeństwa w systemie Mac OS X, pakiecie OpenOffice i oprogramowaniu SAP. Ma zostać ujawnionych sześć nowych luk oraz 12 nowych narzędzi dla profesjonalistów zajmujących się bezpieczeństwem. Black Hat Europe rozpocznie się 14 kwietnia. Dwa pierwsze dni będą poświęcone na praktyczne warsztaty, a dwa kolejne - na prezentacje.

kopalniawiedzy.pl

10 Kwietnia 2009: Microsoft naruszył patent - musi zapłacić

Sąd uznał, że producent Windowsa jest winny naruszenia patentu singapurskiej firmy i nakazał mu zapłacić wysokie odszkodowanie. Microsoft nie zamierza jednak tak łatwo się poddawać. W 2003 roku singapurska firma Uniloc Singapore Private Ltd. oraz jej amerykańska filia pozwały amerykański koncern Microsoft za naruszenie patentu dotyczącego jednego z algorytmów bezpieczeństwa, który jest przez firmę z Redmond powszechnie używany w swoich systemach operacyjnych oraz pakiecie biurowym Office. Amerykański sąd w stanie Rhode Island uznał, że amerykański koncern faktycznie naruszył patent singapurskiej firmy i zasądził na jej korzyść odszkodowanie w wysokości 388 milionów dolarów. Rzecznik firmy z Redmond - David Bowermaster - powiedział, że jest bardzo rozczarowany rozstrzygnięciem sądu. Dodał, że Microsoft jest zdania, iż nie naruszył patentu, gdyż ten jest nieważny. Zapowiedział, że firma będzie się od tego wyroku odwoływać - informuje Yahoo! za agencją AFP. Poprzednia sprawa przeciwko firmie Uniloc została przez Microsoft wygrana, jednak sąd drugiej instancji uznał później, że wyrok zapadł m.in. na podstawie zeznania eksperta, któremu udowodniono konflikt interesów.

inwestycje.pl

10 Kwietnia 2009: Intel: Netbooki są dla dzieci

Według Ananda Chandrasekhera - starszego wicedyrektora firmy Intel i dyrektora generalnego Ultra Mobility Group, netbooki nie są dobrym wyborem dla osób dorosłych, są za to idealnymi komputerami dla dzieci. "Netbook jest dla dziecka fantastyczny, jednak jako dorosły, prawdopodobnie będziesz wolał notebooka. To prosty sposób na umiejscowienie tych produktów (na odpowiednim segmencie rynku - red.) i myślenie o nich" - stwierdził Chandrasekher na konferencji IDF w Pekinie. W zeszłym roku, Stu Pann - wicedyrektor działu sprzedaży i marketingu Intela, przyznał, że przedsiębiorstwo pierwotnie wyobrażało sobie netbooki jako budżetowe produkty, przeznaczone na rynki wschodzące oraz dla małych dzieci, które dopiero zaczynają swoją przygodę z komputerami. Dopiero z czasem netbooki zaadaptowały się na rynku "znacznie poważniejszych" odbiorców. Pann dodał też, że 10-calowy ekran jest "dobry na godzinę", jednak bez wątpienia nie nada się do codziennego użytku. Serwis CNET stwierdził, że komentarze Intela są próbą umiejscowienia netbooków we "właściwym" przedziale rynkowym. Ma to być odpowiedzią na pojawiające się coraz bardziej "szykowne" komputery z procesorami Atom na pokładzie, podczas gdy układy te miały być zarezerwowane dla najbardziej low-endowych konstrukcji. Dziwnym zbiegiem okoliczności wydaje się próba postawienia Atomów w innym świetle, zaledwie na kilka tygodni przed wprowadzeniem do sprzedaży pierwszych notebooków zbudowanych w oparciu o platformę CULV.

inwestycje.pl

8 Kwietnia 2009: Apple pozwany za ekrany dotykowe

Kto tak naprawdę wynalazł ekran dotykowy, za którym szaleje świat? Niedługo rozstrzygnie o tym amerykański sąd, gdyż podważono prawo patentowe firmy Apple. Firmę Apple czeka kolejny proces o naruszenie praw patentowych. Tym razem poszkodowana czuje się tajwańska firma Elan Microelectronics, zajmująca się projektowaniem procesorów. Jest ona zdania, że amerykańska firma naruszyła jej dwa patenty dotyczące technologii dotykowej, które Apple wykorzystuje w MacBooku, iPhonie oraz iPodzie Touch. Trzeba przypomnieć, że Urząd Patentowy Stanów Zjednoczonych przyznał 20 stycznia br. firmie Apple patent na urządzenie z ekranem dotykowym. Jest w nim mowa o urządzeniu komputerowym z ekranem dotykowym, które jest wyposażone w oprogramowanie pozwalające na wydawanie komend poprzez wykrywanie kontaktu jednego lub większej liczby palców z ekranem dotykowym. Tajwańska firma twierdzi jednak, że to jej wynalazek umożliwił najpierw Apple, a później innym producentom, stworzenie produktów z ekranami dotykowymi - informuje agencja Reuters. Żąda ona sądowego zakazu sprzedaży przez firmę Apple wszystkich produktów, które naruszają prawa patentowe Elan Microelectronics. W grę wchodzi także odszkodowanie, którego wysokość nie jest znana. Pozew został złożony w Stanach Zjednoczonych.

heh.pl

8 Kwietnia 2009: Netbooki Microsoftu?

Microsoft ogłosił swoje zwycięstwo na rynku netbooków. Jeszcze przed rokiem wydawało się, że te niewielkie komputery zostaną zdominowane przez Linuksa W pierwszej połowie 2008 roku mniej niż 10% netbooków korzystało z systemu Windows. Obecnie sytuacja odwróciła się o 180 stopni. Z danych NPD wynika, że 96% netbooków sprzedanych w lutym wykorzystywało Windows. Brandon LeBlanc na Official Windows Blog pisze: "Ludzie nie tylko w przytłaczającej większości kupują Windows, ale nawet ci, którzy spróbowali Linuksa, często oddają komputery z tym systemem. Zarówno MSI - wiodący producent netbooków - jak i Canonical, producent Linuksa Ubuntu, publicznie przyznają, że liczba zwracanych netbooków z Linuksem czterokrotnie przewyższa tę z Windows".

Inwestycje.pl

8 Kwietnia 2009: Śmierć Windows XP?

Jeszcze w roku 2010 firma HP może oferować nowe komputery z systemem Windows XP. To oznacza, że sędziwy już system "umrze" po premierze najnowszego Windows 7. Taka sytuacja sprzyja scenariuszowi, któremu Microsoft chce zapobiec - firmy nie będą inwestować w Windows Vista i z Windowsa XP przeskoczą na Windows 7. Microsoft i HP nic jeszcze oficjalnie nie ogłosiły. Wiadomości o przedłużonej dostępności Windows XP podaje serwis AppleInsider, powołując się na własne źródło zbliżone do HP. Według tego źródła Microsoft zgodził się, aby HP mógł sprzedawać nowe komputery z Windowsem XP do 30 kwietnia 2010 roku. - Jest ważne, aby przypomnieć konsumentom, że Microsoft nadal planuje zakończyć wsparcie masowe dla XP Pro w dniu 14 kwietnia 2009 i będzie dostarczał tylko poprawki bezpieczeństwa, chyba że klienci skorzystają z umowy Extended Hotfix Support. Wsparcie rozszerzone dla XP Pro zakończy się 8 kwietnia 2014 roku - oświadczyło źródło cytowane przez AppleInsider. Warto zauważyć, że Windows XP Pro będzie oferowany jako Windows Vista z opcją downgrade. Microsoft może dzięki temu utrzymywać, że klienci zakupili komputery z preinstalowanym systemem Windows Vista. Możliwość takiej dezaktualizacji ma wygasnąć w czerwcu bieżącego roku. Ta data się przesunie, jeśli doniesienia AppleInsider okażą się prawdą. Powyższe informacje zdaje się potwierdzać Mary Jo Foleyz serwisu ZDNet. Na jej blogu czytamy, że Windows 7 będzie dostępny z opcją downgrade, przy czym możliwe będzie zdezaktualizowanie nawet do Windowsa XP. - Nie jest to pierwszy raz, gdy Microsoft zaoferuje downgrade do wersji innej niż najbliższy poprzednik i nasi klienci korzystający z licencji zbiorowych mogą zawsze przechodzić do którejkolwiek z poprzednich wersji Windows – powiedział rzecznik Microsoftu w rozmowie z Mary Jo Foley. Zapytany o doniesienia AppleInsidera rzecznik Microsoftu powiedział, że Microsoft zawsze ustala takie same zasady dla wszystkich OEM-ów i nie będzie osobnych ustaleń dla danego producenta komputerów. Jeśli chodzi o wymienioną przez AppleInsider datę, to rzecznik stwierdził, że żadne daty graniczne nie zostały ogłoszone dla opcji downgrade dla Windows 7. To może oznaczać, że HP będzie dłużej oferował Windows XP, ale jako Windows 7 z opcją downgrade. To automatycznie każe myśleć, że jeśli HP będzie miał możliwość sprzedawania nowych komputerów z Windowsem XP, to inni producenci również. Warto w tej sytuacji zauważyć dwie rzeczy. Po pierwsze jest szansa na to, że XP będzie "żył współcześnie" z Windowsem 7. Ten drugi system może być wydany we wrześniu 2009 roku. Klienci biznesowi będą mogli całkiem spokojnie pominąć Windows Vista, a nawet sprawdzić, jak wypada Windows 7 w porównaniu z XP. Poza tym Windows XP wciąż odgrywa ważną rolę jako system dla netbooków. Nie tylko pasuje on do nich ze względu na wymagania systemowe, ale również ma odpowiednio niską cenę, która pozwala na konkurowanie z Linuksem na netbookach. Kiedy pojawi się Windows 7, cena netbooków z systemem Microsoftu może znacznie wzrosnąć, bo klienci będą musieli zapłacić za najnowszy, flagowy system. Może się więc wydawać, że jeśli Microsoft chce konkurować na rynku netbooków, to utrzymywanie przy życiu Windowsa XP ma sens.

heh.pl

3 Kwietnia 2009: Serwisy społecznościowe popularniejsze niż e-maile

Serwisy społecznościowe burzą porządek w Internecie. Z najnowszych badań wynika, że tego typu portale są bardziej popularne niż wysyłanie e-maili. W ten trend wpisuje się rosnąca popularność polskich serwisów społecznościowych, czego przykładem może być Elefanta.pl. W wyniku zmian w zakresie funkcjonowania portalu, poczynionych w oparciu o wskazówki użytkowników, Elefanta.pl zanotowała kolejny wzrost liczby użytkowników do blisko pół miliona internautów miesięcznie. Z najnowszych badań przeprowadzonych w marcu 2009r. przez Nielsen Online na terenie Stanów Zjednoczonych, Australii, Brazylii, Francji, Niemiec, Włoch, Hiszpanii, Szwajcarii i Wielkiej Brytanii wynika, że więcej internautów korzysta z serwisów społecznościowych niż z e-maili. Wzrost popularności serwisów społecznościowych i blogów był najbardziej dynamiczny wśród wszystkich form aktywności w internecie oraz trzykrotnie większy niż wzrost ogólnego czasu spędzanego w sieci.

Inwestycje.pl

2 Kwietnia 2009: Reklama wieczorową porą

Za oknami szaleje kryzys, dobrze jest więc wiedzieć kiedy i w jakich okolicznościach internauci zwracają uwagę na reklamę obecną w globalnej sieci. Z badań przeprowadzonych przez firmę Lightspeed Research i Internet Advertising Bureau (IAB) wynika, że tzw. e-reklama najskuteczniej przykuwa uwagę w godzinach wieczornych. Badania opublikowane w serwisie marketingcharts.com pokazują, że wczesny wieczór to najlepsza pora na dotarcie do wszystkich grup wiekowych. Młode osoby wykazują zwiększone zainteresowanie reklamą online wraz z upływem dnia, natomiast starsi koncentrują uwagę na takim przekazie najczęściej w godzinach popołudniowych (godz. 14 -18) oraz wieczornych (godz. 21-24).

Inwestycje.pl

2 Kwietnia 2009: Najpopularniejsze witryny w Polsce - styczeń 2009

Jak wynika ze styczniowego raportu Megapanel PBI/Gemius z Naszej-Klasy korzysta już ponad 58 proc. polskich internautów. Popularna społecznościówka wyprzedziła drugi największy serwis w naszym kraju – Wp.pl. W dalszym ciągu niekwestionowanym numerem 1 pod względem zasięgu jest Google, któremu przybyło ok. 360 tys. nowych użytkowników. Onet.pl mimo spadku oglądalności, wciąż dzierży palmę pierwszeństwa wśród polskich portali i w rankingu witryn według zasięgu miesięcznego lokuje się na drugiej pozycji. Największą liczbę odsłon w polskim internecie generuje Nasza-Klasa. Tuż za nią wyszukiwarka Google.pl, a na trzecim miejscu serwis aukcyjny Allegro.pl. Według raportu, Polacy spędzają w sieci ponad 44 godziny miesięcznie, z tego 44 proc. to czas spędzony na Naszej-Klasie.pl. Badanie po raz kolejny pokazuje bezprecedensowy triumf największego polskiego serwisu społecznościowego.

Inwestycje.pl

2 Kwietnia 2009: AV-School od Kaspersky Lab

Kaspersky Lab poinformował o rozpoczęciu nowego projektu: AV-School - Szkoła Antywirusowa (www.av-school.pl). Serwis powstał w celu dostarczania dzieciom i młodzieży informacji na temat bezpiecznego korzystania z komputera podczas nauki, pracy i zabawy. Rozwój nowych technologii stanowi źródło zagrożeń, z którymi muszą borykać się młodzi Internauci. Każdy uczeń narażony jest na rozmaite niebezpieczeństwa czyhające w sieci, z których najbardziej znanym jest cyberprzemoc. Cyberprzestępcy są jednak autorami wielu innych zagrożeń, które dotykają nie tylko pełnoletnich Internautów. Dzięki serwisowi AV-School uczniowie mogą nabyć nową wiedzę z dziedziny informatyki i bezpieczeństwa, a także otrzymają możliwość wymiany informacji z kolegami, z którymi łączy ich wspólna idea bezpiecznego korzystania z Sieci.

Kaspersky Lab

2 Kwietnia 2009: Mozilla Firefox 3.0 najpopularniejszą europejską przeglądarką

Według danych firm analitycznej StatCounter, przeglądarka internetowa Mozilla Firefox 3.0 w ostatnim tygodniu była najpopularniejszą w Europie aplikacją tego typu, pierwszy raz wyprzedzając konkurencyjny program Microsoft Internet Explorer 7.0. Do Firefox 3.0 należało 35,05% europejskiego rynku, a do IE 7.0 34,54%. Zdaniem Aodhana Cullena, prezesa i założyciela StatCounter wpływ na to miała zarówno rosnąca popularność przeglądarki Mozilli, jak i przejście części użytkowników z IE 7.0 na nowszą wersję IE 8.0. W stosunku do wszystkich wersji Internet Explorera, Firefox 3.0 traci już tylko około 10%. Analiza StatCounter oparta jest o 4 miliardy odsłon miesięcznie. Na całym świecie firma ma ponad 2 miliony członków. Ponad 40% z nich mieszka w USA, a 25% w Europie.

heh.pl

25 Marca 2009: Włamanie do MacBooka w 10 sekund

Charlie Miller został zwycięzcą tegorocznego konkursu dla hackerów Pwn2Own. Sztuki tej dokonał drugi rok z rzędu. Złamanie zabezpieczeń MacBooka zajęło mu zaledwie 10 sekund. Miller odkrył, że do przejęcia kontroli nad zaatakowanym komputerem wystarczy, że jego właściciel kliknie na odpowiednio spreparowany link. Konkurs jest sponsorowany przez firmę TippingPoint, która udostępnia firmie Apple szczegółowe informacje na temat luk w zabezpieczeniach. TippingPoint zajmuje się także łataniem tych dziur. Dla odkrywcy słabych punktów przewidziano nagrody finansowe. Oprócz 5000 dolarów, Charlie Miller otrzymał MacBooka, który posłużył mu do demonstracji.

heh.pl

13 Marca 2009: Nasza odpowiedź na nowe oferty konkurencji !!.

W dniu 16-03-2009 wprowadzamy nowe prędkości w pakietach:

LIGHT :           0,5 / 0,128 Mb/s
LIGHT PLUS :4 / 0,5 Mb/s
BRONZE :       7 / 1.5 Mb/s
SILVER :        10 / 3 Mb/s
bez zmiany cen !!

a w telewizji cyfrowej gdzie telewizja analogowa jest w cenie (pakiet podstawowy) ? ...... !!!

3 Marca 2009: CBOS: Połowa Polaków korzysta z Sieci.


Połowa Polaków rzadziej lub częściej korzysta z Sieci. Internetu używa 53% mężczyzn i 45% kobiet. Średnia wieku to 35 lat. Z Sieci korzystają prawie wszystkie osoby z wyższym wykształceniem. Z zasadniczym zawodowym - tylko 35%. Z badania CBOS wynika, że internauci są optymistami. Aż 59% uważa, że jego rodzinie żyje się dobrze. Wśród osób niekorzystających z internetu takiej odpowiedzi udziela tylko 24%. Jako dobrą sytuację gospodarczą w Polsce ocenia 33,5% internautów i 19% pozostałych. 61,5% internautów ocenia dobrze sytuację swojego zakładu pracy. Nieinternautów - tylko 43%. Dlatego eksperci chcą walczyć z wykluczeniem cyfrowym. Wśród najbardziej zagrożonych są mieszkańcy mniejszych miejscowości i wsi oraz osoby, które wykorzystują sieć wyłącznie dla rozrywki. - Młodzi internauci i seniorzy korzystający z sieci mają ze sobą więcej wspólnego niż osoby w podobnym wieku, z których jedna korzysta z internetu, a druga nie - ocenia dr Michał Wenzel z CBOS. Badanie zostało zrealizowane między październikiem 2008 a styczniem 2009 na próbie 4257 osób.
Źródło: heh.pl

2 Marca 2009: Yahoo! i Microsoft - spektakl trwa nadal.


Kupią czy nie kupią? - to pytanie od roku zadają sobie posiadacze akcji Microsoftu i Yahoo!, a także liczne rzesze analityków. Mimo wielu zwrotów akcji, spektakl pt. "Microsoft kupuje Yahoo" trwa nadal. A końca nie widać. W 2008 roku nie doszło do przejęcia Yahoo! przez Microsoft, mimo że obie firmy wielokrotnie dawały do zrozumienia, że tego właśnie by chciały. Zawsze jednak któraś ze stron, nie była do końca zadowolona co spowodowało, że ostatecznie negocjacje się załamały. Nie znaczy to jednak, że firmy zapomniały o sobie. Wręcz przeciwnie. Podczas środowej konferencji na temat IT w San Francisco Blake Jorgensen, jeden z szefów Yahoo!, dał do zrozumienia, że jego firma jest nadal otwarta na propozycje ze strony Microsoftu. "Nie jesteśmy przeciwni żadnej umowie, która zwiększyłaby naszą firmą w ten czy inny sposób, niezależnie od tego, czy byłaby to sprzedaż czy partnerstwo" - dodał. Jorgensen wyraził jednak obawy związane z ewentualnym wydzieleniem z Yahoo! części odpowiedzialnej za wyszukiwanie. Wszystkie elementy portalu internetowego tworzą bowiem spójną całość - podaje serwis NewsFactor. Dzień wcześniej Steve Ballmer, dyrektor generalny Microsoftu, powiedział z kolei, że koncern z Redmond jest chętny do dalszych rozmów na temat wyszukiwarki Yahoo!. Firma widzi w tym bowiem szansę na znaczne wzmocnienie się na rynku wyszukiwarek, gdzie niepodzielnie króluje Google. Po tylu zwrotach akcji, jakie miały miejsce w ubiegłym roku trudno przewidywać, czy ostatecznie do jakiegokolwiek porozumienia między firmami dojdzie. Faktem jest jednak, że Yahoo! szuka swojego miejsca na szybko zmieniającym się rynku internetowym, a Microsoftowi zależy na wzmocnieniu własnej pozycji względem Google. Obie firmy mogą więc wiele zyskać.
Źródło: heh.pl

2 Marca 2009: Nokia chce produkować notebooki.


Szef Nokii, Olli-Pekka Kallasvuo, potwierdził, że jego firma poważnie zastanawia się nad zaistnieniem na rynku notebooków. Plotki na ten temat pojawiły się już w ubiegłym roku, a teraz doczekaliśmy się ich pierwszego oficjalnego potwierdzenia. Kallasvuo zauważa, że telefony komórkowe i komputery coraz bardziej się do siebie upodabniają. - Miliony ludzi na całym świecie po raz pierwszy korzysta z Internetu właśnie za pośrednictwem telefonu komórkowego - zauważą Kallasvuo. Od pewnego czasu możemy zaobserwować przenikanie się rynków komputerów i komórek. Niektórzy producenci komputerów - Lenovo, HP, a ostatnio Asus - zaprezentowali już własne linie telefonów komórkowych.

27 Lutego 2009: Nowa odsłona serwisu e - dom.

[Rozmiar: 11443 bajtów]


Mamy przyjemność Państwa poinformować, że w środę 4 marca zostanie udostępniona najnowsza wersja serwisu e-dom.
Zmieni ona całkowicie spojrzenie na naszą platformę Interaktywną - JOY TV INTERACTIVE. Również 4 marca przedstawimy Państwu strategię na rok 2009.





27 Luty 2009: Acer Predator niebezpieczny dla użytkowników

Acer Predator jest niebezpieczny - nie tylko z nazwy (ang. predator - drapieżnik). Komputery ACER Predator G7200 oraz G7700 mogą stwarzać zagrożenie dla użytkowników. Bezpośrednią przyczyną są wadliwe przewody elektryczne komputera. ACER Predator G7200 oraz G7700 posiadają wady konstrukcyjne - niektóre przewody do kabli elektryczne komputera mogą ulec przegrzaniu, powodując trwałe uszkodzenie komputera, a nawet spowodować pożar - informuje Urząd Ochrony Konkurencji i Konsumentów. Firma Acer ogłosiła wezwanie serwisowe: Acer dobrowolnie oferuje możliwość zwrotu urządzenia w celu przeprowadzenia bezpłatnej naprawy istniejącego defektu. Prosimy o zaprzestanie użytkowania urządzenia, wyłączenie go z sieci elektrycznej i niezwłoczny kontakt z Centrum Obsługi Klienta Acer. W celu zminimalizowania ryzyka ściśnięcia kabli Kable, przewody, wtyki elektrycznych prosimy nie otwierać/zamykać drzwiczek dysków twardych (HDD) w przednim panelu komputera Acer Predator.

Źródło: news.google.pl

27 Luty 2009: Apple: Publiczna beta przeglądarki internetowej Safari 4

Firma Apple zapowiedziała wersję publiczną beta przeglądarki internetowej Safari 4, która zdaniem producenta jest najszybsza i najbardziej innowacyjną przeglądarką na świecie, przeznaczoną na komputery Mac i PC. Apple twierdzi, że nowy silnik Nitro wykonuje skrypty JavaScript ponad 4 razy szybciej, w porównaniu z Safari 3. Wśród nowych funkcji przeglądarki warto wymienić m.in. Top Sites (graficzny podgląd najczęściej przeglądanych stron) oraz Full History Search (funkcja pozwalająca wyszukiwać słowa w tytułach, adresach i treści ostatnio odwiedzonych stron). Philip Schiller z firmy Apple utrzymuje, że Safari 4 jest najszybszą i najefektywniejszą przeglądarką, z pełną integracją standardów sieciowych HTML 5 oraz CSS 3, które umożliwiają tworzenie interaktywnych stron nowej generacji. Apple utrzymuje ponadto, że nowa wersja Safari wczytuje strony HTML trzy razy szybciej, niż Internet Explorer 7 czy Firefox 3. Publiczna beta Safari 4 jest udostępniona za darmo na stronie producenta.

Źródło: heh.pl

27 Luty 2009: Wirus Sality.AO powraca



Firma Panda Security odnotowała w ostatnim tygodniu wzrost liczby infekcji powodowanych przez groźny wirus Sality.AO. Wykorzystuje on niebezpieczne techniki stosowane przez dawne zagrożenia wraz z rozwiązaniami typowymi dla nowych złośliwych programów. Panda Security zaleca użytkownikom podjęcie niezbędnych środków ostrożności z uwagi na ryzyko zmasowanego ataku.

Źródło: heh.pl

12 Luty 2009: Intel pokazał 32-nanometrowe układy

Intel pokazał pierwsze gotowe próbki 32-nanometrowych procesorów Clarkdale i Arrendale. Seryjna produkcja układów rozpocznie się w czwartym kwartale bieżącego roku. Dwurdzeniowe kości wyposażono w 4-megabajtowy cache, przetwarzanie wielowątkowe oraz dwukanałowy kontroler DDR3. Układy Clarkdale trafią na rynek pecetów, a Arrendale - notebooków. W kościach ma zostać zintegrowany 45-nanometrowy rdzeń graficzny. Rdzenie graficzne produkcji Intela są wykonywane w technologii o jedną generację wcześniejszej niż procesory. Pomimo tych różnic nowe procesory będą pasowały do obecnie stosowanych gniazd i mają współpracować z tymi samymi chipsetami z serii Intel 5. W 2010 roku rozpocznie się produkcja sześciordzeniowych układów Gulftown dla high-endowych pecetów oraz kości Westmere. Te ostatnie prawdopodobnie również wyposażone w sześć rdzeni i mają trafić do dwuprocesorowych serwerów. Z dostępnych informacji wynika, że Intel na razie nie wyprodukuje czterordzeniowych układów w technologii 32 nanometrów.
Źródło: heh.pl

12 Luty 2009: Intel inwestuje mimo kryzysu

Intel ogłosił, że mimo kryzysu zainwestuje w ciągu najbliższych dwóch lat 7 miliardów dolarów w fabryki w USA. Ulepszone zostaną zakłady w Oregonie, Arizonie i Nowym Meksyku, które mają produkować 32-nanometrowe układy przyszłej generacji. Inwestycje mają umocnić Intela na czołowej pozycji wśród firm półprzewodnikowych. Koncern pozostaje liderem rynku półprzewodników, a dokonanie znaczących inwestycji w czasie, gdy rywale starają się oszczędzać, powinno jeszcze bardziej zwiększyć jego przewagę. Co więcej, zapowiedziane wydatki nie zmienią poziomu już planowanych. W roku 2009 koncern i tak zarezerwował około 5,2 miliarda USD na nowe fabryki i ich wyposażenie.
Źródło: heh.pl

9 Luty 2009: 67% polskich gospodarstw domowych ma komputer

W 67% gospodarstw domowych w Polsce jest komputer, a 79,6% z nich posiada dostęp do Internetu - wynika z analizy, przedstawionej przez Urząd Komunikacji Elektronicznej (UKE). Większość Polaków (59,1%) korzystała z Sieci w ciągu ostatniego miesiąca; najwięcej osób łączyło się z Internetem w domu lub w pracy. Ponad połowa (52%) ma w domu łącze o prędkości od 256 kb/s do 1 Mb/s, a 34,8% korzysta z połączeń o prędkości 1 Mb/s lub większej. Najczęściej wykorzystywanym komunikatorem internetowym w rozmowach tekstowych jest Gadu-Gadu (88%), a głosowym - Skype (78,7%). 42,3% respondentów korzysta tylko z telewizji analogowej przez odbiór naziemny za pomocą tradycyjnej anteny; w co trzecim domu (36,9%) podłączona jest telewizja kablowa. 20,3% ma satelitarną telewizję cyfrową, a z naziemnej platformy cyfrowej korzysta 5%. 75,2% Polaków jest zadowolonych ze swojego dostawcy telewizji. Telefon komórkowy ma 83% Polaków. 93,7% z nich wysyła SMS-y, a wiadomości MMS - 41,3%. Średnia miesięczna opłata za korzystanie z telefonu komórkowego jest wyższa w przypadku osób płacących abonament (83 zł), niż użytkowników kart pre-paid (53 zł) czy mix (52 zł). Telekomunikacja Polska jest operatorem 84,3% użytkowników telefonów stacjonarnych w Polsce. Udział każdego z pozostałych operatorów nie przekracza 5%. Średnia miesięczna opłata za telefon stacjonarny w gospodarstwie domowym wynosi około 81 zł. Najliczniejszą grupę posiadaczy telefonów stacjonarnych stanowią osoby płacące rachunki od 51 do 100 zł miesięcznie (52,4%). Badanie zrealizowano w dniach 8-12 grudnia 2008 roku na próbie 1600 ankietowanych w wieku powyżej 15 lat.
Źródło: heh.pl

9 Luty 2009: Microsoft: Aktualizacja z XP do Windows 7

Microsoft zaoferuje swoim klientom aktualizację systemu operacyjnego z Windows XP do Windows 7. Upgrade przeznaczony jest dla użytkowników którzy korzystają ze starszej wersji oprogramowania i chcą za niższą cenę otrzymać licencję na najnowszy produkt. Niestety na razie nie są znane szczegóły na temat ceny przejścia z XP do poszczególnych wersji Windows 7. Klienci Microsoftu mieli już okazję wykupienia opcji upgrade przy okazji premiery Windows Vista. Wówczas można było zainstalować system w formie aktualizacji czyli z zachowaniem wszystkich informacji znajdujących się w komputerze i zainstalowanych programów. W przypadku Windows 7 niezbędna będzie nowa czysta instalacja. Taka forma aktualizacja ma dobre i złe strony. Z pewnością dla użytkowników zainstalowanie systemu od nowa będzie czynnością łatwiejszą jednak będą oni musieli zadbać o archiwizację ważnych danych tak aby później przenieść je do nowego systemu. Dla producenta sytuacja ta jest z pewnością wygodna bowiem wyklucza konieczność udzielania pomocy technicznej podczas migracji. Microsoft jednak zapowiada, że udostępni wszystkim zainteresowanym odpowiednie narzędzia które ułatwią proces przejścia z XP na Windows 7.
Źródło: Windows 7

9 Luty 2009: Microsoft: Wystarczy wyłączyć administratora

Z badań firmy BeyondTrust wynika, że ponad 80% luk, które Microsoft załatał w ubiegłym roku, nie było groźnych dla użytkowników, którzy nie korzystali z konta administratora. Aż 92% luk "krytycznych" i 69% wszystkich nie stanowiłoby zagrożenia, jeśli tylko właściciele komputerów pracowaliby na kontach użytkowników, a nie administratorów. - Jedynymi osobami, które powinny logować się na prawach administratora są administratorzy sieci, a i oni powinni używać kont administracyjnych tylko wówczas, gdy muszą zrobić coś, czego nie można zrobić z innego konta - mówi John Moyer z BeyondTrust. Jego firma zauważyła, że w zdecydowanej większości biuletynów bezpieczeństwa, wydanych w ubiegłym roku przez Microsoft, znalazło się stwierdzenie, iż użytkownicy będą mniej narażeni jeśli będą używali kont o mniejszych uprawnieniach. Badania wykazały, że uniknąć w ten sposób można było 94% luk w Microsoft Office, 89% w Internet Explorerze i 53% w Windows. Spośród 119 dziur, które umożliwiały atakującemu zdalne uruchomienie nieautoryzowanego kodu lub instalację szkodliwego programu, aż 87% ataków można było powstrzymać ograniczając prawa użytkownika. Windows domyślnie nadaje użytkownikowi prawa administratora. Sytuacja uległa zmianie dopiero w Windows Vista i Windows 7, gdzie mechanizm UAC ograniczył te prawa i dał nad nimi większą kontrolę.
Źródło: inwestycje.pl

9 Luty 2009: Walentynkowe robaki zaczynają już atakować

Cyberprzestępcy świętują już Dzień Zakochanych. Waledac.C, pierwszy w tym roku walentynkowy robak rozprzestrzenia się za pośrednictwem poczty elektronicznej i ukrywa w kartce z życzeniami. Uwaga - może spowodować rozsyłanie z naszego komputera dużej ilości spamu – ostrzega firma Panda Security. Robak Waledac.C rozprzestrzenia się za pośrednictwem poczty elektronicznej pod postacią kartki z życzeniami z okazji dnia świętego Walentego. Wiadomość zawiera odsyłacz umożliwiający pobranie kartki. Kliknięcie odsyłacza i akceptacja pobrania pliku powoduje zainstalowanie na komputerze ofiary robaka. Złośliwe pliki opatrzono nazwami kojarzącymi się z dniem świętego Walentego:

    ● youandme.exe ● onlyyou.exe ● you.exe ● meandyou.exe

Po zainfekowaniu komputera robak wykorzystuje konto pocztowe ofiary do rozsyłania spamu. W tym celu gromadzi wszystkie adresy poczty elektronicznej przechowywane w komputerze użytkownika i wykorzystuje je do rozesłania powyższej wiadomości. Celem jest nakłonienie nieświadomych odbiorców do pobrania złośliwego kodu.
Źródło: inwestycje.pl

3 Luty 2009: Najpopularniejsze szkodliwe programy stycznia 2009

Kaspersky Lab prezentuje listę szkodliwych programów, które najczęściej atakowały użytkowników w styczniu 2009 r. Lista jest tworzona na podstawie danych wygenerowanych przez Kaspersky Security Network (KSN), nową technologię zaimplementowaną w linii 2009 produktów przeznaczonych do użytku domowego. Dane te umożliwiają firmie Kaspersky Lab nie tylko natychmiastowe uzyskanie informacji o zagrożeniach oraz śledzenie ich ewolucji, ale również wykrycie nieznanych zagrożeń i zapewnienie ochrony użytkownikom tak szybko jak to możliwe. Tabela zawiera szkodliwe programy, aplikacje wyświetlające reklamy oraz potencjalnie niebezpieczne narzędzia, które zostały wykryte na komputerach użytkowników. Obserwujemy przewagę samodzielnie rozprzestrzeniających się programów, które charakteryzują się tendencją wzrostową, nad trojanami. Ogólnie, w styczniu na komputerach użytkowników wykryto 46 014 unikatowych szkodliwych programów, aplikacji wyświetlających reklamy oraz potencjalnie niebezpiecznych narzędzi. Okazuje się, że okres świąteczny nie spowodował spadku liczby zagrożeń występujących „na wolności” – wręcz przeciwnie: w styczniu wykryto o 7 800 więcej takich próbek niż w grudniu (38 190).
Źródło: heh.pl

3 Luty 2009: Superszybki Internet w Korei Południowej

Korea Południowa do 2012 roku zamierza dziesięciokrotnie zwiększyć aktualną prędkość dostępu do Internetu. Rząd i firmy telekomunikacyjne w ciągu najbliższych 5 lat zainwestują 24 miliardy dolarów w to przedsięwzięcie. Docelowo średnia prędkość dostępu do Internetu ma wynosić 1 Gb/s w przypadku połączeń za pomocą kabli oraz 10 Mb/s drogą bezprzewodową. Transfer rzędu 1 Gb/s pozwoli na ściągnięcie 2-godzinnego filmu w ciągu zaledwie 12 sekund. Celem inwestycji jest zapewnienie użytkownikom płynnego dostępu do takich usług, jak IPTV. Usługa bardzo szybkiego Internetu będzie dostępna tylko w największych miastach, jednak mieszkańcy mniejszych miejscowości także nie będą mieli powodu od narzekań. Prędkość ich połączeń będzie oscylować w granicach 50-100 Mb/s.
Źródło: heh.pl

28 Stycznia 2009: Windows 7 polecany przez twórcę linux

Dzięki Windows 7 Microsoft może przeżywać swoją drugą młodość – uważa Linus Torvalds. W wywiadzie udzielonym magazynowi Computerworld Torvalds przyznał, że Windows 7 jest znacznie lepszy od Visty. Fakt ten z pewnością zostanie wykorzystany przez dział PR Microsoftu. „Sytuację tę będzie można porównać do premiery Windows 95, które było krokiem milowym w porównaniu z poprzednikiem, Windows 3.1” – uważa Linus Torvalds. Torvalds podejrzewa, że swego rodzaju ułomność Visty mogła być celowa. Microsoft zdał sobie sprawę, że czas pomiędzy kolejnymi wersjami Windows jest zbyt długi, dlatego tez nie można powtórzyć tego błędu. Torvalds sądzi, że firma z Redmond oddzieli system operacyjny od innych aplikacji i zaprezentuje go wcześniej.
Źródło: TheInquirer.net

27 Stycznia 2009: AMD - rok 2008 zakończony potężnymi stratami


[Rozmiar: 35800 bajtów] Powszechnie wiadomo, że już od paru lat fima AMD ma problemy z generowaniem zysków, i nawiązywaniem walki z konkurencją. Drugi co do wielkości producent procesorów kłopoty ma od dawna, i najnowsze dane nie dają wielkich nadziei na poprawę. Tematyka: Pozostałe Kilka dni temu firma opublikowała raporty finansowe za rok 2008, a te nie wyglądają dobrze. W czwartym kwartale ubiegłego roku przychody operacyjne AMD wyniosły 1,162 miliarda dolarów. To kwota o 35% niższa niż w poprzednim kwartale, i o 33% niższa niż rok wcześniej (też w czwartym kwartale). W całym roku finansowym 2008 (zakończonym 27 grudnia) łącznie AMD wygenerowała przychody na poziomie 5,808 miliarda dolarów. Jednocześnie straty firmy są ogromne, bo wynoszące 3,098 miliarda dolarów. To oznacza, że to już drugi rok z rzędu, w którym AMD generuje straty w wysokości ponad 3 miliardów dolarów. Rok wcześniej wyniosły one 3,379 miliarda. Firma w swoich raportach część strat (996 milionów dolarów) zapisuje na konto spadku wartości ATI, a także inwestycji w The Foundry Company, kosztów restrukturyzacji, i innych elementów. Szef AMD, Dirk Meyer, podobnie jak jego poprzednik pozostaje optymistą. Według niego priorytety AMD pozostają jasne i osiągalne. Firma ma nadal podlegać restrukturyzacji, i polegać na sukcesie "bardzo konkurencyjnych produktów i technologii", zgodnie z dotychczasowymi planami. Według Meyera podejmowane kroki mają przygotować firmę na moment poprawy sytuacji na światowych rynkach.

Źródło: PCLab.pl


19 Stycznia 2009: Internet wyprzedza prasę jako źródło informacji


[Rozmiar: 35800 bajtów] Według badania Pew Research Center wykonanego na zlecenie "People & the Press", internet jest drugim po telewizji źródłem informacji o bieżących wydarzeniach dla młodych.

Niespełna 40 proc. badanych czerpie większość informacji na temat bieżących wydarzeń w kraju i na świecie z internetu. W porównaniu do roku 2007, kiedy to na internet wskazywało 24 proc. badanych jest to warty odnotowania wzrost. Wspomniane badanie, jest również pierwszym w historii instytyt Pew badaniem zaufania do mediów, w którym internet jako źródło informacji wyprzedził prasę codzienną. Na pierwszym miejscu wciąż pozostaje jednak telewizja z wynikiem 70 proc. Skąd zazwyczaj czerpiesz informacje o bierzących wydażeniach krajowych i zagranicznych? Internet najważniejszym źródłem informacji młodych Dla respondentów poniżej trzydziestki, internet jest źródłem informacji rangi zbliżonej do telewizji. Na media te wskazuje 60 proc. badanych znajdujących się w tej grupie wiekowej. We wrześniu 2007 roku dwa razy więcej młodych ludzi wskazywało w tym przypadku na telewizję. Udział osób poniżej trzydziestki wskazujących na telewizję jako podstawowe źródło informacji spadł więc z 68 proc. we wrześniu 2007 do 59 proc. w chwili obecnej.

Źródło: interaktywnie.com


16 Stycznia 2009: Office 14: wkrótce pierwsze testy


Microsoft rozesłał pierwsze zaproszenia do wybranej grupy testerów którzy będą mieli okazję sprawdzić funkcjonowanie serwerowych rozwiązań nowego Office. Office 14 który będzie następcą pakietu oznaczonego symbolem 2007 wciąż znajduje się w fazie alpha. Testerzy otrzymają możliwość testowania Office SharePoint Server 14, Windows SharePoint Services, Search Server i Project Server. Udostępnione zostanie także nowe oprogramowanie o nazwie Geneva służące do do zarządzania tożsamościami. Microsoft nie jest szczodry jeżeli chodzi o informacje na temat nowego Office. Wiadomo jedynie, że beta będzie dostępna jeszcze w tym roku natomiast harmonogram prac nad pakietem zostanie udostępniony w przeciągu 2 miesięcy. W tym czasie podany zostanie również termin premiery Office 14.
Źródło: ZDNet

09 Stycznia 2009: DOCSIS 3.0


Dziękujemy wszystkim, którzy tak licznie (wielokrotnie więcej) odwiedzają naszą stronę internetową. Jak się domyślamy nowo uruchomiony pakiet internetowy GOLD w najnowszej technologii DOCSIS 3.0 stał się tego zachętą. Firma nasza jak uważamy jako pierwsza w kraju wdrożyła powyższą technologię, która bardzo mocno wspiera również pracę modemów w technologii DOCSIS 2.0, 1.1, 1.0. W lutym czekają Państwa kolejne nowości. Przewidujemy uruchomienie kolejnych pakietów w tej technologii. Więcej informacji na temat naszych planów dot. m.in. internetu przedstawimy w naszej strategii na rok 2009, którą zamierzamy przedstawić Państwu na początku lutego br.

07 Stycznia 2009: Zwycięzca konkursu

Pod koniec roku ogłosiliśmy konkurs na określenie transferu nowego pakietu internetowego pod nazwą GOLD. Wśród 234 osób, które nadesłały do nas propozycje znalazła się tylko jedna osoba, która trafnie wytypowała jego parametry. Jest nią Pan Marek Fleger z Chorzowa, który otrzymuje od nas telewizor. Zwycięzcy gratulujemy. Pozostałym uczestnikom serdecznie dziękujemy za udział w zabawie. Więcej opakiecie Gold.

05 Stycznia 2009: Pakiet GOLD

Firma uruchomiła zupełnie nową usługę super szerokopasmowy internet -pakiet GOLD 25/5 Mb/s.Więcej informacji...

07 Listopada 2008: Po uroczystości 25-lecia firmy...

W dniu 6.11. 2008 na oficjalnej uroczystościNasza Firmaobchodziłajubileusz 25 - leciaswojej działalności. Wśród zaproszonych gości znaleźli się reprezentanci Urzędu Marszałkowskiego, Władze miasta Chorzowa, Prezesi Spółdzielni Mieszkaniowych naszego regionu, firm i instytucji z kraju i z zagranicy.więcej...

22 października 2008: Uwaga na fałszywe aktualizacje Flash Playera

Pomysłowość twórców szkodliwego oprogramowania nie zna granic - aby zwiększyć skuteczność zainfekowanych stron, cyberprzestępcy zaczęli wykupywać dla nich reklamy. Firma G DATA Software ostrzega przed fałszywą aktualizacją popularnego programu Adobe Flash Player. Firma Adobe kilka dni temu udostępniła dziesiątą wersję swojego Flash Playera. Obok wsparcia dla nowych filtrów i efektów, najnowszą wersję programu wyposażono w ochronę przed niektórymi formami clickjackingu. Chodzi o wykorzystywanie luk wykrytych w przeglądarkach internetowych i oprogramowaniu serwerowym, umożliwiające przygotowanie linka prawie niewidocznego lub widocznego bardzo krótko i podsunięcie go zamiast prawidłowego odnośnika. O clickjackingu zrobiło się głośno pod koniec ubiegłego miesiąca, kiedy odkrywcy tej metody ataku - Robert "RSnake" Hansen i Jeremiah Grossman - zrezygnowali z wygłoszenia wykładu na konferencji OWASP (Open Web Application Security Project) w Nowym Jorku. W komunikacie organizatorów konferencji można było znaleźć sugestię, że prelekcję odwołano na skutek nacisków producentów zagrożonego oprogramowania. Internautów, którzy - chcąc skorzystać z nowej wersji Flash Playera - będą jej szukać poprzez wyszukiwarki, może spotkać niemiła niespodzianka. Po wpisaniu w Google frazy flash player na pierwszym miejscu może się pojawić link reklamowy do sfałszowanej strony z plikiem do pobrania, który w rzeczywistości jest wirusem z rodziny Win32:Agent. Niewykluczone, że podobne reklamy pojawią się niedługo także w innych wyszukiwarkach. G DATA Software stanowczo rekomenduje pobieranie aktualizacji z oficjalnych stron producentów programów.


Źródło: G DATA

22 października 2008: Pierwsza sieć zaszyfrowana kwantowo

W Wiedniu ruszyła pierwsza sieć komputerowa, która jest idealnie zabezpieczona przed kradzieżą danych Przesyłane w niej dane i informacje są zaszyfrowane kwantowo. Próba przechwycenia klucza nie może przejść niezauważenie, bo zabraniają tego podstawowe prawa fizyki kwantowej. - Wszystkie schematy takiej kryptografii opierają się na zasadzie nieoznaczoności Heisenberga, tj. na tym, że nie można przeprowadzić pomiaru układu bez zakłócenia jego stanu - mówi Gille Brassard z Uniwersytetu w Montrealu, który ćwierć wieku temu był jednym z pomysłodawców szyfrowania kwantowego. - Ten, kto zamierza podsłuchać czy przechwycić przesyłany klucz szyfrowy, musi więc zostawić po sobie ślad, co spowoduje wszczęcie alarmu w sieci. Eksperymentalna sieć łączy sześć komputerów w różnych punktach miasta za pomocą 200 km światłowodów.


Źródło: Gazeta Wyborcza

21 sierpień 2008: 2,5,10 DOWNLOAD– to nie wszystko

Coraz częściej na stronach naszej konkurencji pojawiają się cenniki podawane w uproszczonej wersji np. łącze internetowe 2 Mb, 5 Mb, 10 Mb. Informacje te dotyczą jedynie prędkości dosyłowych a nie wspominają nic o prędkości zwrotnych, które są nie mniej ważne a czasem najważniejsze. Łącze internetowe jest dzielone na dwa kanały: Upload (wysył) i Download (dosył). Przepustowość tych kanałów - czyli ich prędkość - mierzy się najczęściej w kilobitach na sekundę (kbps). Łącza internetowe wykorzystywane w warunkach domowych ze względu na cenę są najczęściej asymetryczne. Specyfikacja takich łącz określa niższą przepustowość kanału "Upload" umożliwiającego wysyłanie danych w stosunku do kanału "Download" umożliwiającego odbieranie danych. Z tego powodu wysyłanie pliku jest zazwyczaj wolniejsze niż jego pobieranie. Upload ma decydujący wpływ na wysyłania wiadomości email z załącznikiem, płynne działanie gier online, płynność rozmów prowadzonych przez Skype, transmisji video itp. Przy małej przepustowości kanału zwrotnego mogą pojawić się problemy podczas korzystania z internetu.Zapytaj zatem swojego przyszłego operatora ile wynosi prędkość zwrotna w jego sieci.Dodatkowo informujemy czytaj więcej...

30 lipca 2008: Nie tylko przepustowość

Jak Państwo już zauważyli, z dniem 1 sierpnia wchodzi w życie nowy cennik, gdzie zwiększają się prędkości we wszystkich pakietach.

Ale to nie wszystko! Przygotowaliśmy inne,nie mniej ciekawe, pionierskierozwiązania w naszym internecie. Czytaj naszą najnowszą gazetkę TV KABEL – już wkrótce!

9 lipca 2008: Koniec oficjalnej sprzedaży Windows XP

Ostatniego dnia czerwca kończy się oficjalna sprzedaż systemu Windows XP. Na nic zdały się liczne protesty użytkowników, Microsoft nie zdecydował się na przedłużenie sprzedaży wersji konsumenckich.

Co prawda jeszcze przez jakiś czas będzie można nabyć XP w sklepach komputerowych ale jest to zasługa zapasów magazynowych, a nie łaskawości producenta systemu.

Konsumenci będą mogli nabyć komputery z preinstalowanym XP do końca stycznia 2009 roku. Będą one dostępne na rynku za sprawą umów jakie producenci sprzętu zawarli z koncernem z Redmond. Istnieje jeszcze jedna możliwość nabycia licencji na Windows XP po zakończeniu oficjalnej sprzedaży - użytkownicy system Vista w edycji Ultimate oraz Business mogą dokonać darmowego downgrade do poprzedniej wersji systemu. XP będzie również dostępny na wielu komputerach typu netbook.

12 czerwca 2008: Jak zaradzić nibezpiecznym skutkom burzy

W najbliższych dniach południową Polskę mogą nawiedzić gwałtowne burze, ulewne deszcze oraz gradobicia - wynika z prognoz Instytutu Meteorologii i Gospodarki Wodnej. Takie warunki atmosferyczne niejednokrotnie mają wpływ na uszkodzenia źle zabezpieczonych komputerów, a nawet mogą doprowadzić do utraty danych - ostrzegają eksperci komputerowi.

- Główne niebezpieczeństwo dla komputerów w czasie burzy niosą wyładowania elektryczne. Przeskok iskry elektrycznej może uszkodzić elektronikę komputera i doprowadzić do utraty danych. Jest to największe zagrożenie, ponieważ często informacje zachowane na komputerze są warte więcej niż samo urządzenie - tłumaczy Paweł Odor, główny specjalista firmy Kroll Ontrack specjalizującej się w odzyskiwaniu danych.

Eksperci radzą, by użytkownicy komputerów już zawczasu przygotowali się na niebezpieczne dla ich sprzętu sytuacje związane z warunkami atmosferycznymi:

  • Zrób kopię zapasową danych. Możesz ją umieść ją na nośnikach CD/DVD, zewnętrznych dyskach lub przenośnych pamięciach, albo też na internetowych dyskach, np. chomikuj.pl czy adrive.com. Warto pamiętać, że regularnie wykonywane kopie danych zapisanych w komputerze to najlepszy sposób ochrony tych informacji.
  • Podłącz komputer do odpowiednio uziemionej listwy zasilającej - "bezpieczna" listwa zasilająca to przedłużacz z wmontowanym bezpiecznikiem. W przypadku przepięcia przepali się zwykle tylko bezpiecznik, odcinając przepływ prądu i chroniąc wpięte do przedłużacza urządzenie, np. komputer.
  • Korzystaj z baterii lub urządzeń UPS, czyli awaryjnych zasilaczy wyposażonych w akumulator, którego zadaniem jest podtrzymanie pracy komputera po odcięciu zasilania. Osoby, które posiadają komputery przenośne powinny podczas burzy korzystać wyłącznie z baterii - odcięcie komputera od gniazdka elektrycznego to najlepsze zabezpieczenie w czasie burzy. Jeśli istnieje konieczność pracy na komputerze podłączonym do gniazdka, najlepszym rozwiązaniem pozostaje korzystanie z listwy zasilającej lub urządzenia UPS, które pomoże zapobiec awarii.
  • Podczas burzy zapomnij o telewizji - jeżeli wykorzystujesz komputer do oglądania telewizji, odłącz kabel antenowy od urządzenia. Gniazdka antenowe w czasie burzy mogą być dla urządzenia równie niebezpieczne jak te elektryczne.
  • Ostrożnie z dostępem do sieci - zagrożone utratą danych są również te osoby, które w trakcie wyładowań elektrycznych korzystają z infrastruktury internetowych sieci osiedlowych lub korzystają z dostępu do internetu przez połączenie modemowe. W takich przypadkach warto zatem odłączyć komputer od kabla sieciowego.

Jeśli już dojdzie do awarii i utrady danych, a nie masz pojęcia jak je odzyskać, warto skorzystać z porad specjalistów. Niektóre firmy trudniące się odzyskiwaniem danych prowadzą całodobowe pogotowia telefoniczne dla osób, które utraciły dane. W przypadku firmy Kroll Ontrack bezpłatne porady można uzyskać pod numerem 0800 90 90 90. Inna z firm działających na polskim rynku odzyskiwania danych Mediarecovery także oferuje całodobowy telefon dyżurny pod numerem 600 87 14 87.

Źródło Kroll Ontrack

21 stycznia 2008: Notebook nowej generacji

Firma Apple zaprezentowała laptopa, którego grubość nie przekracza 1,9 cm, wyposażonego w 13,3 calowy ekran oraz pełnowymiarową klawiaturę.Prezes Apple'a postanowił zaprezentować notebooka w interesujący sposób wyciągając go z koperty.

MacBook Air nie jest produktem rewolucyjnym (jak iPhone rok temu), reprezentuje raczej ewolucję przenośnych komputerów. Urządzenie wyposażono m.in. w moduł komunikacji w standardzie Bluetooth, Wi-Fi 802.11n oraz 1,6-gigahercowy procesor Intel Core 2 Duo.

Użytkownicy będą mogli wybierać pomiędzy 80-gigabajtowym dyskiem twardym lub 64-gigabajtowym dyskiem flash, akumulator pozwoli na 5-godzinną pracę urządzenia.

Apple sprzedawać będzie opisywane urządzenie bez napędu optycznego w cenie 1799 dolarów. Napęd Superdisk będzie można dokupić za 99 USD.

Wszystkie podzespoły komputera - pamięć, CPU i system chłodzenia zmieszczono na jednej płycie długości ołówka. Aby zmieścić się w obudowie, Intel musiał zmniejszyć procesor do rozmiarów jedno funtowej monety.

źródło:vnunet.com

7 stycznia 2008: Tańszy dostęp bezprzewodowy

W związku z dużym zainteresowaniem modemami bezprzewodowymi, pozwalającymi podłączyć komputer za pomocą pasma radiowego bez wykorzystania kabli, przygotowaliśmy dla Państwa nową superatrakcyjną ofertę. Od dnia 7 stycznia 2008 r. cena aktywacji uległa zmniejszeniu z 219zł do 91,50 zł brutto.

Proponujemy Państwu w tej cenie modem firmyThomsonprzy własnej konfiguracji przy wsparciu naszej firmy. Modem ten został starannie wybrany z wielu udostępnionych nam modeli. Został on sprawdzony w naszej sieci, dzięki czemu jesteśmy w stanie zapewnić Państwu jego poprawne działanie i wykorzystanie w pełni jego możliwości.

12 grudnia 2007: Poprawki dla systemu Windows

Firma Microsoft zgodnie z harmonogramem wydała swoje poprawki bezpieczeństwa. W tym miesiącu jest ich siedem - trzy oznaczone jako krytyczne i cztery jako ważne.

Biuletyny krytyczne adresują luki pozwalające na zdalne wykonanie kodu: MS07-064, MS07-068 i MS07-069.

  • MS07-064 odnosi się do luki w DirectX (8.1, 9.0c i 10.0), która pozwala na zdalne wykonanie kodu po nakłonieniu ofiary do otworzenia odpowiednio spreparowanego pliku (np. przesłanego w załączniku do wiadomości e-mail).
  • MS07-068 dotyczy luki w komponencie Windows Media Format Runtime. Dzięki tej usterce atakujący może uzyskać pełną kontrolę nad systemem, kiedy użytkownik odwiedza odpowiednio spreparowaną stronę internetową lub otwiera specjalnie spreparowany plik.
  • MS07-069 jest skumulowaną poprawką dla przeglądarki Internet Explorer. Osoby, które nie zainstalują poprawki, narażają się na zdalny atak w czasie przeglądania stron internetowych.

Spośród biuletynów ważnych dwa również opisują problem umożliwiający zdalne wykonanie kodu. Są to MS07-063 (luka w SMBv2 - dotyczy tylko Windows Vista) oraz MS07-065 (błąd w usłudze kolejkowania wiadomości MSMQ). Pozostałe dwie luki dotyczą podniesienia uprawnień i są opisane w biuletynach MS07-066 (usterka w jądrze systemu Windows Vista) oraz MS07-067 (problem ze sterownikiem Macrovision).

Równocześnie w Windows Update i Microsoft Update wydano cztery poprawki niezwiązane z bezpieczeństwem, a także Service Pack 1 dla Office 2007 oraz Service Pack 1 dla Windows Sharepoint Services 3.0.

22 października 2007: Od 1 listopada jeszcze szybciej

W odpowiedzi na ostatnie akcje promocyjne firm telekomunikacyjnych postanowiliśmy z dniem 1 listopada 2007 dokonać kolejnej zmiany prędkości usługi internetowej.    Dowiedz się więcej.

14 września 2007: Zagrożenie dla użytkowników Skype'a

Przedstawiciele Skype'a ostrzegają przed wirusem, który rozprzestrzenia się poprzez komunikator Skype. Od zeszłego poniedziałku wirus atakuje komputery poprzez kliknięcie na linku do obrazka w formacie JPG, co dalej prowadzi do uruchomienia groźnego programu.
Liczba zainfekowanych użytkowników Skype'a rośnie wraz z ilością przesyłanej dalej wiadomości do kontaktów z książki adresowej. Dlatego należy uważać na wszystkie wiadomości, nawet i na te od znajomych kontaktów, które zawierają podejrzany link.
Producenci oprogramowania antywirusowego, tacy jak F-Secure, Kaspersky Lab i Symantec, uaktualnili swoje bazy danych i ich oprogramowanie wykrywa już nowego wirusa, który widnieje pod nazwą 'w32/Ramex.A', 'W32/Skipi.A' i 'W32.Pykspa.D'.

Więcej informacji dotyczących zwalczania wirusa można znaleźćna stronie Skype'a.

5 września 2007: Sterowniki do Visty

Informujemy o możliwości pobrania sterowników i dokumentacji do modemów Motorola podłączanych do portu USB pod systemem Windows ® Vista.Przejdź do strony DOWNLOAD

17 sierpnia 2007: Luki w oprogramowaniu Microsoft

Dnia14.08.2007Microsoft przedstawił dziewięć łatek swojego oprogramowania.Sześć z łatanych luk określić można jako krytyczne. Znalezione lukiwystępują między innymi w Internet Explorerze oraz arkuszu kalkulacyjnym Excel.
Krytyczna luka w Excelu pozwala na przeprowadzenie ataku za pośrednictwem odpowiednio spreparowanego dokumentu Excela. Atak z zastosowaniem tej luki szkodziMS Office XP SP3,MS Office 2003 SP2iSP3orazMicrosoft Office 2004 for Mac.
Pierwsza luka w Internet ExplorerzedotyczyVector Markup Language, użycie jej może wystąpić podczas wejścia na specjalnie spreparowaną stronę internetową.Kolejna poprawka dla Internet Explorerajest w formie skumulowanej, a luki łatane przez nią są krytyczne.Do krytycznych luk przedstawionych przez Microsoftzalicza się również luki wGraphics Device Interface,Object Linking and Embedding,XML Core Services. Do luk o statusie ważnym przedstawiono luki dotycząceWindows Media Player, kanałówRRSjak równieżMicrosoft Virtual PC.

Szczegółowe informacje na temat luk można znaleźć na stronie internetowejhttp://www.microsoft.com/technet/security/current.aspx.

2 sierpnia 2007: Nowy robak kasujący pliki mp3

Firma Symantec ujawniła wykrycie nowego robaka, który rozprzestrzenia się poprzez podręczne nośniki danych (np. pendrive'wy czy odtwarzacze MP3). Po podłączeniu urządzenia do komputera do portu USB ukryty w pamięci robak uaktywnia się i instaluje w systemie operacyjnym windows. Kolejny etap to kopiowanie robaka na wszystkie możliwe podłączone do komputera napędy, a następnie kasowanie z dysków wszystkich plików mp3.
Robak został nazwany zgodnie z jego metodą działania, czyliDeletemusik. Specjaliści z firmy Symantec uznali jednakDeletemusicza małe zagrożenie ze względu na stosunkowo niewielką możliwość zarażenia dużej ilości komputerów w małym czasie.
Jeśli podejrzewamy, że na naszym komputerze zagnieździł się opisywany przez nas program, należy zaktualizować program antywirusowy i przeskanować system operacyjny.

16 lipca 2007: Nowe luki w systemie Windows

Odkryte luki w systemie Windows prowadzą do nagłego zawieszenia się Windows Explorera i niespodziewanego restartu maszyny.

Pierwszy z błędów związany jest z systemowym składnikiem GDI+ (gdiplus.dll) i operacją dzielenia liczb całkowitych przez zero. Zawieszenie komputera może spowodować w tym wypadku specjalnie przygotowany plik ICO. Aby doszło do awarii systemu, wystarczy jedynie otworzyć katalog, w którym znajduje się plik.

Niestety Microsoft nie opublikował jeszcze poprawki eliminującej ten błąd. Nie występuje on jednak w systemie Vista.

Druga luka dotyczy Windows Explorera w systemie operacyjnym Windows XP SP2 i występuje, gdy dwa skróty .lnk wskazują na siebie nawzajem. Otwarcie katalogu zawierającego takie pliki spowoduje awarię Windows Explorera. Jeśli pliki znajdują się na pulpicie, do awarii dojdzie zaraz po starcie systemu.

28 czerwca 2007: Najmniejszy komputer

Space Cube to jeden z najmniejszych na świecie pecetów. Jego wymiary to 5,08 x 5,08 x 5,58 cm.

Wewnątrz kostki umieszczono 64 MB pamięci SDRAM oraz procesor taktowany zegarem o częstotliwości 300 MHz.

Niewielka kostka, znana również pod nazwą SEMC5701B, zaopatrzona została w sporą liczbę gniazd, w tym m.in. przeznaczone dla monitora, interfejsu szeregowego, USB, mikrofonu, sieci Ethernet, czy pamięci flash.

29 maja 2007: Internauci nic sobie nie robią z praw autorskich

Z roku na rok przybywa coraz więcej internautów, dostawcy usług internetowych oferują w swoich sieciach coraz większe przepustowości łącz, a świadomość istnienia praw autorskich zbliża się do całkowitej nieświadomości. W obrębie dzisiejszego Internetu istnieje wiele sieci, które umożliwiają nielegalne ściąganie plików na przykład p2p.
Warto pamiętać, że za nielegalne ściąganie z Internetu filmów, muzyki czy programów - czyli bez opłacenia licencji, grożą wysokie kary wynikające z ustawy o ochronie praw autorskich.
Badania wskazują, że zdecydowanym dominatorem na rynku jest eMule. Wśród internautów przyznających się do używania tego typu programów znajdują się nie tylko studenci oraz pracownicy biur, ale również menedżerowie, osoby zatrudnione na własny rachunek, a nawet emeryci.
W dobie plików cyfrowych - które można magazynować, odtwarzać i oferować na różnego rodzaju urządzeniach (od płyt, poprzez komputery, cyfrowe odtwarzacze, różnego typu kości pamięci, a na telefonach komórkowych kończąc) - oraz powszechnej dostępności cyfrowych odtwarzaczy, jak i setkach sklepów online na świecie z tego typu ofertą - kupowanie płyt nie powinno być już wyznacznikiem skali nabywania oryginalnych utworów.

15 maja 2007: UWAGA! NOWY TROJAN

Specjaliści z firmy Symantec przestrzegają przed nowym trojanem (tzw. "Kardphisher"), który podszywa się pod Microsoftowy system aktywacji Windowsa - Windows Genuine Advantage (WGA).

Po zainfekowaniu, Trojan wyświetla komunikat łudząco podobny do tego oryginalnego i prosi o ponowną aktywację produktu. Możemy odmówić rejestracji klucza, ale wtedy system zostaje zrestartowany i ponownie pyta czy chcemy się zarejestrować.


Warto dodać, iż podczas trefnej aktywacji Trojan żąda podania numeru karty kredytowej i pełnych danych teleadresowych.


Warto przed podaniem takich danych zastanowić się czy Microsoft żąda takich danych i czy prowadzi politykę poprawiania danych. Otóż takich technik nie stosuje i wyznaje zasadę minimum kontaktu z klientem.

7 maja 2007: BEZPIECZNA POCZTA - ZMIANY W KONFIGURACJI POCZTY

Szanowni Państwo!

Informujemy, iż w dniu 8 maja 2007 zostaną zmienione ustawienia serwera poczty elektronicznej, które wpłyną na sposób korzystania z poczty w domenie telpol.net.pl. Zmiany te mają na celu usprawnienie działania serwera i ograniczenie ilości przekazywanego spamu.

Pierwsza z nich dotyczy uwierzytelniania przy wysyłaniu poczty. Od tego momentu hasło do poczty wychodzącej w programie pocztowym (np. Outlook czy Thunderbird) należy zmienić na takie jak do poczty przychodzącej (dotąd było to osobne hasło).

Druga i najważniejsza zmiana to wprowadzenie wymogu szyfrowania w poczcie wychodzącej przez protokół TLS. Aby skorzystać z tej funkcji należy odpowiednio skonfigurować swój program pocztowy. W przypadku Outlook oznacza to zaznaczenie opcji "Ten serwer wymaga bezpiecznego połączenia (SSL)" pod pozycją "Poczta wychodząca (SMTP): 25".
outlook
W przypadku Mozilli Thunderbird należy wybrać menu Edycja->Konfiguracja kont, a następnie serwer poczty wychodzącej i zaznaczyć opcję "TLS, jeśli dostępne" jak na poniższym przykładzie.
thunderbird
Musi tu być również zaznaczona opcja "używaj indentyfikatora użytkownika oraz hasła".

Trzecią zmianą będzie blokowanie przepełnionych skrzynek pocztowych. Próba wysłania wiadomości na taką skrzynkę będzie natychmiastowo odrzucana, dzięki czemu nadawca będzie od razu wiedział, że wysyłka się nie powiodła.

Proszę zauważyć, że dwie pierwsze zmiany nie dotyczą tych z Państwa, którzy korzystają z poczty poprzez stronę http://poczta.telpol.net.pl.

26 kwietnia 2007: SUPER NOWOCZESNY ROUTER

W dniu dzisiejszym w jednym z naszych węzłówrozpoczął pracę super nowoczesny router kablowy, który będzie również wspomagał nasze high-endowe routery w pozostałych naszych węzłach co powinnojeszcze bardziej zwiększyć komfort pracy naszych internautóworaz przygotowany do zupełnie nowych zadań..

25 kwietnia 2007: FAŁSZYWA AKTUALIZACJA Microsoft Windows

W sieci masowo wysyłane są emaile nawołujące do otwarciazałącznika z rzekomą poprawką do systemu Windows.
Oszuścipodszywają się pod adres support@microsoft.com- wsparcia technicznego Microsoft, a temat wiadomości to "Uwaga: Twoj komputer jest zagrozony!".
Pod żadnym pozorem nie wolno otwierać załącznika, ponieważ zawiera on złośliwe oprogramowanie, które umożliwi oszustom kradzież naszych danych osobowych oraz różnych haseł dostępowych.
Microsoft nigdy nie wysyła tego typu maili i należy trzymać się scenariusza, że aktualizacje Microsoft Windows są możliwe poprzez stronę Microsoft Windows Update i program wbudowany w system, który automatycznie dokonuje aktualizacji.
Istnieje jeszcze 3 sposób- ręczna instalacja poprawek przeznaczona raczej dla osób nie mających dostępu do internetu i pochodzących ze strony microsoft.com.

Poniżej pełna treść emaila:

Witamy w systemie Aktualizacji Microsoft Windows.

Zaktualizuj swój komputer! System Aktualizacji Microsoft Windows zeskanował Twój komputer i znalazł krytyczne błędy w systemie. Prosimy o jak najszybszą aktualizację systemu. Zignorowanie tej wiadomości i brak aktualizacji może spowodować całkowitą i bezpowrotną utratę danych z komputera. (W celu aktualizacji kliknij w przycisk niżej "Pobierz teraz i zainstaluj")

Krytyczna Aktualizacja dla Microsoft Windows XP/2000/2003/Vista MS07-017 (925902)

Pobierz teraz i zainstaluj (tutaj adres fałszywej aktualizacji)

Więcej informacji pod adresem: http://www.microsoft.com/technet/security/bulletin/ms07-017.mspx

Microsoft Centrum Zabezpieczeń 2007 Microsoft Corporation. All rights reserved

17 kwietnia 2007: Nowe prędkości! Stare ceny!

Żeby nie było wątpliwości !!!

Firma nasza z dniem 17.04.br zwiększa prędkości wszystkich pakietów internetowych, tj.Light,Bronze,Silverbez zmiany cen!

12 kwietnia 2007: Zmiana cen Internetu dla firm

Od 12 kwietnia br zostają zmienione ceny Internetu dla firm pakietów POLNET.

12 kwietnia 2007: ReactOS czyli Windows za darmo

Od 1996 roku zespół entuzjastów programowania bierze udział w tworzeniu systemu operacyjnego, będącego napisaną od zera implementacją systemu operacyjnego kompatybilnego z Microsoft Windows XP o otwartym kodzie źródłowym.
ReactOS- bo taka jego nazwa zachowa kompatybilność z aplikacjami oraz sterownikami przeznaczonymi dla platformy NT, poprzez zastosowanie zbliżonej architektury.
System ten umożliwia uruchamianie programów i korzystanie ze sprzętu przeznaczonego na platformę Windows XP.
Licencja GNU GPL pozwala na nauczenie się wielu mechanizmów Windowsowych. System nie jest tworzony na bazie kodu Windowsa, a jedynie na podstawie przeprowadzonych badań nad samym systemem Windows.
Ten system może okazać się bardzo przyjazny dla użytkowników, którzy lubią Windowsa lecz nie popierają polityki Microsoftu we wszystkich sferach. Projekt jest w fazie alfa, czyli bardzo wczesnej ale już teraz widać postępy. Na stronie domowej przedstawiony jest plan rozwoju, którego programiści starają się trzymać.
ReactOS może rozwijać każdy pod warunkiem, że może coś wnieść do projektu.

2 kwietnia 2007: Kontrola UKE

W związku z kontrolą Urzędu Komunikacji Elektronicznej (UKE) firma nasza od 2.04.2007 rozpoczęła testy rozdzielenia usługi Internet od usługi Telewizja Kablowa.

30 marca 2007: NOWA WERSJA PAKIETU BIUROWEGO OpenOffice

Wczoraj wydana została nowa wersja darmowego pakietu biurowego OpenOffice.org w wersji 2.2. Zmiany wprowadzone w nowej wersji już na pierwszy rzut oka wyróżniają się względem poprzedniego wydania.

Użytkownicy arkuszy kalkulacyjnych dostrzegą lepsze wsparcie dla formatek z rozszerzeniem XLS. Spośród wielu usprawnień najważniejsze to możliwość importowania tabel przestawnych, ulepszona funkcja eksportowania dokumentów do formatu PDF, w których od teraz możemy tworzyć formularze i zakładki.

W nowej wersji OpenOffice'a poprawionotakże algorytmy niektórych funkcji trygonometrycznych, w pakiecie Impress poprawiono obsługę slajdów, a w Base edycję języka SQL oraz współpracę z bazą danych Oracle.

Nowe wydanie przynosi także dla użytkowników Windows Vista kosmetyczne zmiany, a użytkownikom komputerów Apple mniejszy rozmiar pakietu instalacyjnego. Bezpieczeństwo także zostało podwyższone przez szereg łatek i dodatkowych zabezpieczeń. Na przestrzeni latOpenOffice.org staje się niebywale coraz groźniejszym rywalem w stosunku do Microsoft Office. Dodatkowym atutem jest fakt, że jest całkowiciedarmowy.

14 marca 2007: PRAWO PRZECHOWYWANIA INFORMACJI

Poczta elektroniczna, wiadomości sms, billing'i będą przechowywane przez 5 lat.
Posłowie chcą zaostrzyć w Polsce prawo przechowywania informacji w postaci elektronicznej. W zasadach przechowywania informacji takich jak:rozmowy telefoniczne, smsy, poczta elektroniczna, lista odwiedzanych stron etc. miałby zostać wydłużony czas do 5 lat przez jaki operatorzy telefoniczni i internetowi będą musieli te informacje przechowywać.
Na każde żądanie uprawnionych organów, operator jest zmuszony ujawnić informacje o danej osobie. Trzeba zaznaczyć, że policja oraz prokuratora będzie miała te wszystkie informacje jak na dłoni, a nieodpowiednie przechowywanie lub proces ujawniania może okazać się furtką dla osób postronnych. Jeśli nowa ustawa wejdzie w życiebędzie, to najostrzejsze prawo telekomunikacyjne w Unii Europejskiej.

28 lutego 2007: PRZESTROGA PRZED TROJANEM

Specjaliści zajmujący się bezpieczeństwem systemów operacyjnychprzestrzegają przed trojanem, który po zainfekowaniu komputera rozsyła spam. Nie byłoby w tym nic dziwnego i nowego gdyby nie fakt, żeniechciana reklama rozsyłana jest bez wiedzy użytkownika w trakcie pisania przez komunikatory: AIM, ICQ, Yahoo Messanger oraz Google Talk; wysyłania postów na listy dyskusyjne oraz wysyłania e-maili przez Hotmail, Yahoo, GMail.
Mechanizm rozsyłania umożliwiony jest już na samym poziomie systemu Windows przez moduł monitorowania ruchu sieciowego. Sam trojan jest rozpoznawany jako Trojan.Mespam, a do infekcji dochodzi w chwili kliknięcia w odnośnik do zabawnego filmiku. Dla bezpieczeństwanależy nie otwierać odnośników nieznanego pochodzenia.

16 lutego 2007: NOWA MAPA INTERNETOWA POLSKI

W internecie pojawiła się nowa mapa internetowa Polski -Targeo.pl. W serwisie udostępniono mapy "cyfrowe AutoMapy" zawierające precyzyjne plany 452 miast Polski, wykorzystywane głównie przez firmy zarządzające flotami pojazdów.
Ciekawą opcją znajdującą się na stronie jest zaawansowana wyszukiwarka pozwalająca wyświetlić dokładną lokalizację szukanego budynku nawet wtedy, gdy adres zawiera łączone numery domów lub gdy nazwa ulicy napisana jest z błędem.
Więcej szczegółów można znaleźć na samej witrynie. Zapraszamy do odwiedzeniaTargeo.pl.

2 lutego 2007: UPLOAD – ważny parametr

Coraz częściej na stronach naszej konkurencji pojawiają się cenniki podawane w uproszczonej wersji np. łącze internetowe 0,5MB, 2Mb. Informacje te dotyczą jedynie prędkości dosyłowych a nie wspominają nic o prędkości zwrotnych, które są nie mniej ważne a czasem najważniejsze. Łącze internetowe jest dzielone na dwa kanały: Upload (wysył) i Download (dosył). Przepustowość tych kanałów - czyli ich prędkość - mierzy się najczęściej w kilobitach na sekundę (kbps). Łącza internetowe wykorzystywane w warunkach domowych ze względu na cenę są najczęściej asymetryczne. Specyfikacja takich łącz określa niższą przepustowość kanału "Upload" umożliwiającego wysyłanie danych w stosunku do kanału "Download" umożliwiającego odbieranie danych. Z tego powodu wysyłanie pliku jest zazwyczaj wolniejsze niż jego pobieranie. Upload ma znaczący wpływ na wysyłania wiadomości email z załącznikiem, płynne działanie gier online. Przy małej przepustowości kanału zwrotnego mogą pojawić się problemy podczas korzystania z internetu.Zapytaj zatem swojego przyszłego operatora ile wynosi prędkość zwrotna w jego sieci.

19 stycznia 2007: Policja przyśpiesza...

Coraz częściej pojawiają się informacje o "nalotach" policji na prywatne mieszkania w związku z wykorzystywaniem nielegalnego oprogramowania. Policjanci do wyszukiwania podejrzanych osób wykorzystują te same programy, z których korzystają sami użytkownicy. Dzięki temu otrzymują adres IP komputera na którym udostępniony jest popularna piosenka czy film. Kolejnym krokiem jest już tyko udanie się do dostawcy internetowego, do którego należy ten adres i nakaz ujawnienia danych osoby która z tego adresu korzystała. Ostatecznie funkcjonariusze policji z nakazem prokuratorskim odwiedzają właściciela komputera w mieszkaniu. Drugim ze sposobów zdobywania danych użytkowników korzystających z nielegalnego oprogramowania może być otrzymanie z placówek handlowych listy osób które dokonywały zakupu zestawów komputerowych bez systemu operacyjnego. W zdecydowanej większości po sprawdzeniu komputera okazuje się, że nie kończy się tylko na nielegalnym systemie operacyjnym, ale również różnego typu komercyjnym oprogramowaniu. Przestrzegamy, że za korzystanie z nielegalnego oprogramowania grozi kara pieniężna, a nawet kara pozbawienia wolności od trzech miesięcy do pięciu lat.

3 stycznia 2007: Przedłużenie naszej oferty promocyjnej - dotyczy aktywacji wszystkich dostępnych usług

Ze względu na bardzo duże zainteresowanie naszymi usługami serdecznie informujemy o przedłużeniu okresu promocji naszej bogatej oferty do końca czerwca 2007r. Zapraszamy do korzystania z naszej oferty na dotychczasowych korzystnych warunkach.

© 2006-2008 Grupa Multimedialna TELPOL