Odpowiedz

Wiadomości z techniki i nie tylko..

 
trixo
User systemu

Liczba postów: 496
Post: #1
Lightbulb 

Wiadomości z techniki i nie tylko..


Immunet - nowy pomysł na antywirusa?

Ostatnio coraz częściej słyszymy, że klasyczne aplikacje antywirusowe nie sprawdzają się w dzisiejszych realiach. Być może właśnie dlatego niewielka amerykańska firma Immunet postanowiła zupełnie zmienić sposób funkcjonowania antywirusów - tworząc aplikację zabezpieczającą, działającą w chmurze.
Firma jest co prawda niewielka, ale jej założyciel jest znaną postacią w sektorze bezpieczeństwa - Immunet została stworzona przez Olivera Friedrichsa, który swego czasu był szefem działu nowych technologii zabezpieczających w koncernie Symantec. Teraz jest dyrektorem operacyjnym Immunet i stworzył program, który nazywa "produktem antywirusowym następnej generacji".

Zasada działania programu jest prosta - większość operacji (skanowanie, analiza plików, usuwanie wykrytego złośliwego oprogramowania) odbywa się w tzw. chmurze, dzięki czemu użytkownik nie musi instalować w systemie skomplikowanej, wymagającej regularnego uaktualniania, aplikacji antywirusowej. Na komputerze trzeba jedynie zainstalować niewielki - ok. 4 MB - program kliencki.

"Użytkownik nie musi pamiętać o pobieraniu aktualizacji - wystarczy, że zainstaluje w systemie niewielkiego klienta, umożliwiającego korzystanie z zasadniczego antywirusa, działającego w naszej infrastrukturze chmurowej. To tam znajduje się nasza baza złośliwych aplikacji, która może być rozwijana w nieskończoność. Nasz system ma wiele zalet - wyklucza np. fałszywe alarmy, bo wszystkie nietypowe wskazania można natychmiast sprawdzić. W skrócie rzecz ujmując - dla klienta nasz produkt działa dokładnie tak samo, jak każdy inny antywirus. Tyle, że zajmuje tylko ok. 1/10 zasobów zajmowanych przez typową aplikacją AV" - tłumaczy Friedrichs.

Firma już kilka miesięcy temu udostępniła darmową wersję beta swojej usługi - do tej pory skorzystało z niej ok. 60 tys. klientów. Dostarczone przez nich uwagi i wskazówki pozwoliły na dopracowanie aplikacji, która powinna wkrótce trafić na rynek w finalnej wersji (Oliver Friedrichs spodziewa się, że produkt będzie gotowy do oficjalnej premiery już w drugim kwartale br.).

Immunet powstał w 2008 r. - firma ma obecnie zaledwie 10 pracowników, wśród których znaleźli się m.in. Alfred Huger, były wiceprezes firmy Symantec oraz Adam O'Donnell, odpowiedzialny swego czasu za dział "cloud computing" w firmie CloudMark (specjalizującej się w bezpieczeństwie poczty elektronicznej oraz systemach antyspamowych).

Oliver Friedrichs tłumaczy, że zastosowanie cloud computing w aplikacji antywirusowej daje jej szereg przewag nad klasycznymi skanerami AV - chodzi m.in. o to, że nowe definicje zagrożeń mogą znacznie szybciej być implementowane do programu (nie trzeba bowiem dostarczać ich do setek tysięcy kopii aplikacji na całym świecie - wystarczy, że zaktualizowane zostanie oprogramowanie w chmurze). Potencjał "chmury" wydają się zresztą doceniać również inni gracze z sektora bezpieczeństwa - kilka firm oferujących obecnie tradycyjne antywirusy już zapowiedziało, że również zamierzają stworzyć produkty zabezpieczające oparte na chmurze.

Co ciekawe, aplikacja firmy Immunet będzie mogła bez większych problemów działać obok klasycznych skanerów AV - przedstawiciele firmy zapewniają, że jej produkt już teraz bezkonfliktowo współpracuje z programami firm McAfee, Symantec, AVG i 23 innych dostawców (ta lista ma być zresztą sukcesywnie wydłużana).


MPro 150 - projektor do kieszeni

MPro 150 Pocket Projector został po raz pierwszy zaprezentowany na styczniowych targach CES. Jest to następca wprowadzonego do sprzedaży w tamtym roku modelu 120. Urządzenie cechuje się niewielkimi wymiarami (130 x 60 x 24 mm) i niską wagą (160 gramów). Korzysta z diod LED i pozwala na wyświetlanie obrazu (o maksymalnej przekątnej wynoszącej 50 cali) w rozdzielczości 1280 x 800 pikseli. Dysponuje ponadto pamięcią flash o pojemności 1 GB (można ją rozbudować poprzez karty formatu microSD o pojemności 2 GB) i potrafi otworzyć pliki audio/wideo, MS Word, Excel, PowerPoint oraz PDF.

Miniaturowy projektor można podłączyć do źródła sygnału wideo za pomocą dostarczanych wraz z nim kabli VGA i RCA. Oczywiście możemy go również podłączyć do komputera za pomocą kabla USB. Producent wyposażył sprzęt dodatkowo w statyw i (opcjonalnie) w adapter dla iPoda oraz ładowarkę samochodową.

Warto też wspomnieć, że sprzęt posiada własne zasilanie - akumulator pozwalający mu na dwie godziny pracy.

MPro 150 Pocket Projector został wyceniony na 350 funtów co daje po przeliczeniu około 1520 zł.
Wiadomości z techniki i nie tylko..


Internet Explorer nie wytrzymał ataku hakerskiego. Firefox i Safari też

Pierwsze "ofiary" konkursu hakerskiego Pwn2Own to smart-fon iPhone oraz przeglądarki internetowe Firefox, Internet Explorer i Safari. Zabezpieczenia tej ostatniej zostały przełamane już trzeci raz z rzędu przez tego samego człowieka...
Pwn2Own to konkurs towarzyszący poświęconej bezpieczeństwu informatycznemu konferencji CanSecWest. Uczestnicy zmagań mają za zadanie włamać się do komputerów i urządzeń przenośnych z wykorzystaniem luk w zainstalowanym w nich oprogramowaniu. Sponsor imprezy, firma TippingPoint, nie ujawnia publicznie szczegółów dotyczących wykorzystanych luk, ale nabywa prawa do nich (oraz do kodów je wykorzystujących). Informacje o lukach są przekazywane odpowiedniemu producentowi i ujawniane dopiero wtedy, gdy ten wyda łatę dla swojej aplikacji.

Pierwszy dzień konkursu (24 marca) nie przyniósł większych niespodzianek.

Najpierw padł iPhone

Dwaj programiści, Vincenzo Iozzo i Ralf-Philipp Weinman, wygrali 15 tys. dolarów za opracowanie metody złamania zabezpieczeń iPhone OS. Co ciekawe, w momencie, gdy miała się odbyć próba włamania, Iozzo z powodu opóźnienia samolotu do Vancouver, nie był obecny na arenie zmagań. Zastąpił go jego współpracownik z firmy Zynamics, Thomas Dullien.

Iozzo i Weinmann użyli techniki o nazwie "return-oriented programming", która, chociaż nie innowacyjna, po raz pierwszy została zastosowana na urządzeniu z procesorem Arm. Próba włamania się do iPhone'a wzbudziła duże zainteresowanie zgromadzonych, ponieważ w ubiegłym roku nikomu ta sztuka się nie udała. W zawodach miał wtedy wystartować Weinmann, ale niemal w ostatniej chwili zrezygnował z udziału. Okazało się, że przygotowany przez niego exploit działał tylko w tych smartfonach, które wcześniej zostały "złamane" (tzn. usunięto z nich mechanizmy zabezpieczające przed użyciem niezgodnym z intencją producenta czy operatora telekomunikacyjnego).

Weinmann, pracownik laboratorium algorytmów, kryptografii i bezpieczeństwa na uniwersytecie w Luksemburgu zasłynął w 2007 r. jako członek trzyosobowego zespołu, który zaprezentował ekspresową metodę złamania WEP - protokołu bezpieczeństwa sieci bezprzewodowej.

Niezawodny Charlie Miller

Inną gwiazdą wieczoru na Pwn2Own, jeśli można użyć tego określenia, był Charlie Miller. Specjalista, jak można było się spodziewać, za cel obrał sobie przeglądarkę Safari, którą skutecznie zhakował w systemie Mac OS X Snow Leopard.

Miller również w ubiegłych edycjach konkursu nie miał problemów z wykorzystaniem luk w oprogramowaniu Apple. W 2008 r. uruchomienie złośliwego kodu na MacBooku Air z pełni uaktualnionym systemem Mac OS X zajęło mu 2 minuty. W 2009 r. na włamanie do systemu Apple potrzebował zaledwie 10 sekund.

Miller to pierwszy w historii Pwn2Own zawodnik, który wygrał zmagania trzykrotnie.

Chrome - "last man standing"

Następny w kolejce do złamania okazał się Internet Exlorer 8. Luka w przeglądarce Microsoftu, uruchomionej w systemie Windows 7, została wykorzystana przez konkursowego nowicjusza, Holendra Petera Vreugdenhila. Użyty przez niego exploit został przez przedstawicieli TippingPoint określony mianem "technicznie imponującego" - wszystko dlatego, że ominął wbudowany w Windows mechanizm Data Execution Prevention. Zadaniem DEP jest bowiem blokowanie prób ataków...

Tym samym sprawdziły się przypuszczenia, że IE8 i iPhone padną pierwszego dnia konkursu.

Nagrody

Panowie Iozzo i Weinmann po pierwszym dniu konkursu stali się bogatsi o 15 tys. dolarów, konta Millera i Vreugdenhila powiększyły się o 10 tys. USD. Nagrodę o tej samej wysokości zdobył zawodnik przedstawiający się jako Nils, uczestnik poprzednich edycji Pwn2Own, któremu udało się włamać do Windows 7 przez lukę w przeglądarce Firefox.

Warto wspomnieć, że jedyną aplikacją do przeglądania Sieci, która oparła się zakusom konkursowych hakerów, okazała się Google Chrome.

Drugi dzień konkursu, czwartek 25 marca, na razie zapowiada się spokojniej. Na ten dzień przewidziana jest tylko jedna próba - włamanie do smartfonu Nokia E72.



Zobacz interaktywny 22-megapikselowy ekran

Grupa studentów znajdującego się w północnej Norwegii University of Tromso skonstruowała interesujący system składający się z 28 projektorów (każdy o rozdzielczości 1024 x 768 pikseli), który pozwala na wyświetlenie na ogromnym ekranie obrazu złożonego z 28 elementów i cechującego się sumaryczną rozdzielczością 7168 x 3072 pikseli.

Co więcej obsługująca system osoba ma możliwość oddziaływania na obraz za pomocą dłoni, bez potrzeby jego dotykania. Jest to możliwe dzięki umieszczonym na podłodze 16 kamerom, które śledzą ich ruch.

Całość dopełnia 30 komputerów, natomiast możliwości systemu bardzo ładnie obrazuje udostępniony przez jego twórców film. Sięgnęli oni po 13,3-gigapiselowe zdjęcie miasta Tromso (stworzone z połączenia 2200 zdjęć wykonanych za pomocą aparatu Canon 40D), które po wyświetleniu przesuwali lub przybliżali/oddalali za pomocą dłoni. Co równie ciekawe, podobny efekt przybliżania/oddalania uzyskiwali poprzez pstryknięcie palcami.






Java będzie bardziej otwarta i modularna

Oracle zamierza inwestować w stabilność, wydajność i popularność platformy Java. Zapowiadane na ten rok środowisko Java Development Kit 7 ma charakteryzować się modularną budową oraz lepszą skalowalnością od swoich poprzedników.
Podczas odbywającej się w Santa Clara konferencji EclipseCon przedstawiciele kierownictwa koncernu Oracle po raz kolejny podkreślali swoje zaangażowanie w rozwój platformy Java i jej strategiczne znaczenie dla realizacji planów rozwoju własnego oprogramowania Oracle.

Rozwój środowiska Java oraz przeznaczonych dla niego narzędzi programistycznych ma koncentrować się m.in. na stworzeniu bardziej rozproszonej i modularnej architektury. Ma to skutkować zwiększeniem elastyczności i skalowalności tego środowiska. Platforma ma być również bardziej otwarta na zmiany. Poza modularną budową Java Development Kit w wersji 7 ma posiadać predefiniowane zestawy interfejsów I/O oraz obsługiwać dynamiczne języki programowania. Zapowiadane zmiany są w pewnym stopniu odbiciem możliwości udostępnionej niedawno platformy Java EE 6. Dużą rolę w rozwoju platformy Java oraz związanej z nią społeczności odgrywać ma framework OSGi. Ze wstępnych deklaracji przedstawicieli Oracle wynika również, że planowane jest stworzenie platformy Java Enterprise Edition 7. Działania koncernu Oracle mają również zaowocować zwiększeniem popularności platformy Java.

Finalna wersja środowiska Java Development Kit 7 zostanie najprawdopodobniej wydana w najbliższych miesiącach. Warto jednak dodać, że datę premiery JDK 7 kilkukrotnie przekładano. Do niedawna mówiło się, że środowisko będzie udostępnione na początku marca br.

Podczas konferencji EclipseCon ujawniono również plany rozwoju serwera aplikacyjnego GlassFish. Planowana jeszcze na 2010 rok wersja 3.1 zawierać ma dodatkowe funkcje związane z obsługą klasteringu i replikacji. Z kolei na pierwszą połowę przyszłego roku zaplanowano wprowadzenie obsługi środowisk zwirtualizowanych. Konferencji EclipseCon towarzyszyła również premiera nowych przeznaczonych dla środowiska Eclipse narzędzi związanych z obsługą systemu Windows Azure i technologii Silverlight. Z kolei przedstawiciele firmy Red Hat ogłosili wprowadzenie na rynek środowiska aplikacyjnego JBoss Enterprise Web Platform w wersji 5.0.



FBI: cyberataki realnym zagrożeniem dla USA

Jeden z szefów amerykańskiego Federalnego Biura Śledczego ostrzega, że wielu wrogów Ameryki dysponuje obecnie środkami, umożliwiającymi ich uzyskanie nieautoryzowanego dostępu do praktycznie każdego komputera w USA. Niewykluczone, że owe środki mogą zostać wykorzystane do działań "mogących realnie zagrozić funkcjonowaniu państwa".
Opinię tę wygłosił Steven Chabinsky, jeden z szefów działającego w ramach FBI oddziału ds. cyberprzestępczości i cyberterroryzmu. Chabinsky mówił o aktualnych zagrożeniach dla bezpieczeństwa informatycznego USA podczas swojej prelekcji wygłoszonej na rządowej konferencji FOSE 2010 - nie tylko szczegółowo opisał najpoważniejsze problemy, ale też zaproponował kilka stosunkowo łatwych do wdrożenia środków zaradczych (m.in. odseparowanie krytycznej dla funkcjonowania USA infrastruktury informatycznej od systemów narażonych na ataki).

"Zagrożenie informatyczne może okazać się zagrożeniem krytycznym dla państwa - odpowiednio przeprowadzony atak może skutecznie zagrozić funkcjonowaniu państwa i znacząco ograniczyć potencjał naszego kraju. To, czy będziemy w stanie odpowiednio przygotować się i odpowiadać na takie zagrożenia, zdecyduje, czy najlepsze momenty naszego państwa są przed nami, czy może już minęły" - mówił Steven Chabinsky.

Zdaniem przedstawiciela FBI, obecnie wszystkie kluczowe amerykańskie systemy informatyczną są podatna na atak. Oczywiście, nie znaczy to, że takie włamanie jest łatwe do przeprowadzenia - problem w tym, że jest ono możliwe. "Jestem przekonany, że "napastnik", który będzie dysponował odpowiednimi środkami, czasem i będzie odpowiednio zmotywowany, zawsze zdoła w jakiś sposób uzyskać dostęp do atakowanego systemu" - stwierdził Chabinsky.

Uczestnicy prelekcji dowiedzieli się również, że cyberbezpieczeństwo USA jest obecnie jednym z priotytetów FBI - biuro prowadzi obecnie stałe działania mające na celu identyfikowanie i neutralizowanie zagrożeń ze strony państw, które - wedle słów - prelegenta: "każdego dnia próbują wykradać tajne dane naszym agencjom rządowym i przedsiębiorstwom. Ich celem jest destabilizowanie naszego kraju - m.in. poprzez ograniczanie jego militarnego i gospodarczego potencjału".

Chabinsky dodał też, że takie działania były przez wrogie wobec USA państwa podejmowane od lat - ale ostatnio owi wrogowie zaczęli coraz aktywniej korzystać w tym celu z nowoczesnych technologii (okazało się bowiem, że na tym froncie USA są najgorzej przygotowane do obrony swoich interesów).

W ostatnich latach problemem stała się również aktywna współpraca tradycyjnych organizacji przestępczych z cyberprzestępcami - okazuje się, że kryminaliści czerpiący do niedawna większość zysków z handlu narkotykami, wymuszeń czy prostytucji coraz chętniej zarabiają również w Internecie (np. korzystając z botnetów). Steven Chabinsky wspomniał, że od kilku miesięcy coraz częściej się zdarza, że do zatrzymywania cyberprzestępców angażowane są specjalne jednostki policji (m.in. SWAT - Special Weapons and Tactics). Kiedyś coś takiego było rzadkością - bo przestępcy działający w Internecie pochodzili zwykle z zupełnie innych środowisk niż typowi kryminaliści.

Na koniec swojego wystąpienia przedstawiciel zaapelował do firm i instytucji, by za każdym razem informowały władze o tym, że padły ofiarą cyberprzestępstwa. Chabinsky tłumaczył, że bez takich doniesień FBI nie jest w stanie skutecznie tropić włamywaczy. Problem w tym, że wiele ofiar woli zataić fakt, iż ktoś włamał się do ich systemu - w obawie przed utratą zaufania klientów.


Mozilla wstrzymuje prace nad Firefox dla Windows Mobile

Firma zdecydowała się wstrzymać prace projektowe nad wersją przeglądarki Firefox dla smartfonów na platformie Windows Mobile.
Na swoim blogu dyrektor odpowiedzialny za mobilna przeglądarkę, Stuart Parmenter, napisał, iż powodem tego kroku jest zamkniecie przez Microsoft możliwości projektowania rodzimych aplikacji dla smartfonów wykorzystujących nowe oprogramowanie Windows Phone 7 Series.

Według Parmentera, Mozilla szykowała się do opracowanie wersji Firefox dla Windows Mobile i prace projektowe wykonane przez zespół na Windows CE 6 stanowiły solidną podstawę wyjściowa dla przeglądarki pracującej na Windows Phone 7. Jednak brak zestawu programistycznego dla aplikacji rodzimych tego systemu uniemożliwił kontynuowanie tych prac.

Microsoft zamierza wspierać jedynie projektowanie aplikacji pracujących w środowisku Silverlight lub XNA Game Studio. Nie przewiduje natomiast udostępnienie programistom niezależnym możliwości dostępu do układów sprzętowych telefonu, aby mogli wykorzystywać w pełni ich potencjał.

Mimo wszystko Mozilla ma nadzieję, że Microsoft zapewni w końcu możliwość zbudowania Firefox dla Windows Phone 7 Series. Na razie jednak firma zamierza skoncentrować się na przeglądarce dla smartfonów korzystających z platformy Android i na istniejącej wersji przeglądarki dla Maemo - systemu operacyjnego używanego w telefonach Nokia N900. Przeglądarka taka ukazała się pod koniec stycznia br.

Firefox dla Android nadal jest jeszcze w wersji "pre-alfa", co oznacza bardzo wczesne stadium projektu. Wersja ta ma być optymalizowana pod kątem Motorola Droid i Google Nexus One.

Jeśli pomogłem, w ramach wdzięczności wciśnij [Obrazek: screenshot003wf.jpg]. I think of myself as an intelligent, sensitive human with the soul of a clown, which always forces me to blow it at the most important moments.
(Ten post był ostatnio modyfikowany: 25.03.2010 11:26 przez trixo.)

25.03.2010 11:22

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
Odpowiedz

Podobne wątki
Wątek: Autor Odpowiedzi: Wyświetleń: Ostatni post
jak sprawdzić IP z wiadomości email? kapi55 4 25.574 14.11.2011 20:19
Ostatni post: sybic
« Starszy wątek | Nowszy wątek »

Temat został oceniony na 0 w skali 1-5 gwiazdek.
Zebrano 0 głosów.