Ile warta jest skrzynka na Gmail ?

Swego czasu głośno było o cenniku rosyjskich hakerów, którzy za przejęcie naszego Gmail-owego konta liczyli sobie około 20 USD. W sumie koszt niezbyt wygórowany. Dzisiaj będzie z nieco innej strony o usłudze Cloudsweeper. Usługa polega na wycenie wartości naszej skrzynki mailowej. Dokładniej poprzez analizę maili z naszej historii sprawdza do jakich serwisów jesteśmy zalogowani na tej podstawie według stałego cennika określa wartość naszej skrzynki. Maile zliczane są przy pomocy protokołu OAuth. Autorzy narzędzia zapewniają w prawdzie, że żaden człowiek nie sprawdza uzyskiwanych podczas skanowania danych….niemniej gdyby jednak to mając dostęp do treści maili na naszej skrzynce może zachować treść maili z serwisów, czyli loginy i hasła.

Przestrzegamy dlatego przed korzystaniem z tego serwisu podobnie jak przed korzystaniem z serwisów typu : Sprawdź czy wykradli Twoje hasło.

Jeśli jednak nierozważnie skorzystaliście z usług serwisu czym prędzej uruchomcie podwójną autoryzację tam gdzie jest ona dostępna np. na Gmail czy na Facebooku.

Nowe Google Maps z usługą Google Now zagrożeniem dla prywatności

Dotychczas Google Maps miało służyć promocji punktów usługowych z jednej strony oraz pomocy w wyszukiwaniu usług z drugiej. Niestety zapowiadane zmiany wskazują na to, że polityka prywatności na serwisach opatrzona obecnie stosownymi informacjami na temat wykorzystania plików cookie to zaledwie przysłowiowy wierzchołek góry lodowej. Oprócz tego, że informacja o nas do celów statystycznych i marketingowych wykorzystują serwisy to tylko część informacji gromadzonych o nas jako użytkownikach. W szczegółach wygląda to mniej więcej tak:

  • Sieci komórkowe zbierają dane o naszej lokalizacji i preferenjach np. wyszukiwania, zagrożenie nie kończy się jednak tylko na smartfonach, bowiem monitorowane są także pozostałe urządzania telefoniczne wraz z lokalizacja i czasem logowania się do poszczególnych nadajników. Na tej podstawie tworzony jest profil naszego poruszania się, stałych tras.
  • Informacje te zostaną właśnie wykorzystane przy wyświetlaniu Google Maps – dotychczas wszyscy użytkownicy widzieli to samo, obecnie jednakowa ma pozostaje jedynie osnowa mapy, natomiast prezentowane wyniki mają być w pełni uzależnione od wcześniejszych wyszukiwań oraz zapisanego profilu poruszania się (czyli usługi będą wyświetlane przy stałej naszej trasie, a nie w oddaleniu od niej).
  • Stworzono też nowe narzędzie Google Now, którego zadaniem jest uczenie się zachowań użytkownika SIC!, rzekomo w celu ułatwienia mu poruszania się po sieci. Aplikacja ma np. informować o korkach na standardowej drodze do pracy, podpowiadać rezerwację biletu lotniczego (kiedy już sprawdzi w naszej poczcie i kalendarzu kiedy i gdzie planujemy urlop).

Trudno jednoznacznie stwierdzić, czy jest to Foursquere poza naszą wiedzą i świadomością, który służy jako wyjątkowo spersonalizowane narzędzie do targetowania reklam, czy może okradanie nas z prywatności w zakresie opisanym u P.K. Dick’a.

Nieznane wi-fi, niebezpieczne wi-fi ?

akiś czas temu głośno było o tym, że wszyscy Ci, którzy posiadają niezabezpieczone sieci dostępne przez wi-fi mogą mieć poważne problemy jeśli ich sieć zostanie wykorzystana do nielegalnych działań. Naszym zdaniem to dotyczy równie dobrze słabo zabezpieczonych sieci. Nie ma się co oszukiwać większość haseł sieciowych jest prosta i tendencyjna możliwa do złamanie w kilkanaście minut do około 2 h. Filtrowanie po MAC-u też nie zawsze zdaje egzamin jeśli słabo zabezpieczymy dostęp do routera. Dla mało zaawansowanych włamywaczy problemem może się okazać paradoksalnie ustawienie pływających kanałów (część nawet nowego sprzętu zupełnie sobie nie radzi z takim połączeniem), ale trudno w ogóle w opisanych wyżej przypadkach mówić o bezpieczeństwie IT.

Druga strona medalu czyli łączenie się z ogólnodostępnymi sieciami Wi-fi to również niesie za sobą ryzyko choć innego rzędu. Za korzystanie z cudzej sieci Wi-fi również grozi kara, ale może zajmijmy się innymi aspektami zagadnienia.

Po pierwsze możemy paść ofiarą oszustwa, który będzie monitorował każdy nasz ruch wykonany w tej sieci i tym samym przejmie nasze loginy i hasła – słowem wszystkie dostępy z jakich korzystaliśmy poprzez wybrane połączenie. Scenariusz jest mało atrakcyjny, choć to zaledwie jeden z możliwych.

Jak już wspomniałam korzystanie z nawet niezabezpieczonej sieci Wi-fi może grozić konsekwencjami w tym karą grzywny.

Ale nie można zapominać, że bezpieczeństwo IT to nie tylko dostępy do naszych kont, czy odpowiedzialność karna to również możliwość „załapania” złośliwego oprogramowania i mam tu na myśli nie tylko wirusa, ale również oprogramowanie śledzące.

Czym to grozi? Tym, że mikrofon i kamera mogą zacząć rejestrować Ciebie i wszystko co się wokół ciebie dzieje bez Twojej wiedzy i zgody, keylooger zapamięta każdy twój ruch na klawiaturze.

Może na tym dziś zakończmy. Mam nadzieję, że przynajmniej część z Was zabezpieczy teraz lepiej swoje sieci oraz rzadziej będziecie się dawali skupić darmowym hotspotom.

Serwery proxy dla Linuksa – funkcjonalność i szybkość

Bezpieczeństwo i prywatność w sieci to dwa aspekty, które są najistotniejsze w naszym surfowaniu po internecie. Wchodzimy na strony, których treść czasami jest dla nas kontrowersyjna bądź wstydliwa. Kto w takiej sytuacji chciałby pokazać, na jakich witrynach był? Wchodząc na stronę www, na przestrzeni dyskowej serwera zostawiamy czy chcemy tego czy nie nasz wirtualny ślad. Ślad ten, potocznie nazywany adresem IP, jest niejako znacznikiem, który pozostawiamy po sobie w sieci. Na podstawie tego znacznika, administrator danej strony doskonale wie, jakie są nasze preferencje, czego szukamy i tak dalej. Doskonałym rozwiązaniem, które eliminuje takie ślady jest zastosowanie serwera pośredniczącego, czyli serwera proxy. Jego zastosowanie jest bardzo sprytne, ponieważ sam posiada inny adres IP, przez co serwer docelowy identyfikuje jego, zamiast miałby zidentyfikować komputer bezpośredniego nadawcy. Serwery Proxy obsługują dosłownie każde połączenie internetowe. Mogą one obsługiwać serwery http, które są obecne podczas zwykłego otwierania witryn. Mogą też obsługiwać obecne przy katalogach wewnętrznych stron serwery ftp, a także obsługiwać serwery pocztowe POP 3, IMAP i tak dalej. Dlatego, gdy jesteśmy na przykładowo poczcie internetowej, nie możemy zobaczyć bezpośredniego adresu IP nadawcy, ale możemy zobaczyć IP serwera pośredniczącego. Serwery proxy mają wiele zalet. Poza tym, ze mogą filtrować nasz adres IP, mogą jeszcze na przykład blokować niechciane treści, bądź też przyspieszać otwieranie strony www, której odczytywanie nasz host rozpoczyna nie z serwera macierzystego, ale z serwera pośredniczącego – proxy.

Pierwszym serwerem, który może pełnić funkcję serwera proxy (dla protokołów HTTP oraz FTP), choć może też działać jako zwykły serwer HTTP jest bardzo popularny i zarazem najdłużej rozwijany) serwer Apache (dzięki temu posiada on tez bardzo bogata dokumentację). Jest to program open source. Aby mógł on działać jako serwer proxy potrzebne jest uruchomienie modułu mod_proxy. Usługa buforowania jest zaś dostępna dzięki modułowi mod_cache. Serwer Apache, może funkcjonować w podwójny sposób. Pierwszy, to tradycyjna konfiguracja serwera proxy, który jest zabezpieczeniem i buforem danych podczas tradycyjnych połączeń z siecią. Innym zaś zastosowaniem jest tak zwana brama. Jest to już bardziej skomplikowana konfiguracja, która pozwala na łączenie się komputerów znajdujących się w sieci wewnętrznej, z komputerami znajdującymi się poza firewallem, czyli notabene poza obrębem własnej sieci. Dzięki temu, komputer w zamkniętej sieci jest chroniony przed atakami z zewnątrz. Jego ślady są zacierane przez serwer proxy, który podaje dla serwera odbiorcy swoje dane, zamiast rzeczywistych danych komputera nadawcy. Jak na razie serwer Apache działa w sposób tekstowy. Widać to zresztą powyżej. Jest bowiem wzmianka o tym, że jego funkcje uruchamia się w trybie tekstowym. Zresztą, jest to standard w Linuksie. Wiele na przykład dystrybucji Linuksowych instaluje się wyłącznie w trybie tekstowym. Nawiasem mówiąc, nauka instalacji Linuxa Slackware w trybie tekstowym musi zająć parę godzin. Wracając jednak do Apache’a trwają prace nad jego uruchomieniem w trybie graficznym.

Kolejnym, najbardziej chyba popularnym (oczywiście po Apache’u) jest serwer Squid. Ten serwer proxy jest można by powiedzieć inteligentny. Gromadzi on informacje o stronach które odwiedzamy, ale nie po to, żeby się nimi chwalić w sieci innym użytkownikom, ale po to, żeby dzięki nim tworzyć hierarchiczne listy serwerów, których zawartość jest najczęściej wyszukiwana przez użytkowników. Taka funkcjonalność jest bardzo korzystna dla użytkowników ale też i dla serwerów. Jeśli chodzi o użytkowników, to Squid znacznie przyspiesza łączenie się z witrynami poszukiwanymi przez użytkownika. Jeśli zaś chodzi o serwery, to nie wysyła zapytań o całą ich zawartość, lecz wyszukuje jedynie tych informacji, które są mu najbardziej potrzebne. Zmniejsza to obciążenie sieci, a tym samym zmniejsza też obciążenie samych serwerów, które szybciej mogą udostępniać dane informacje dla chociażby innych użytkowników, którzy niekoniecznie z samego Squida korzystają.

Innym popularnym serwerem HTTP dla Linuksa,wydawanym na licencji BSD, mogącym również działać jako serwer proxy jest nginx. Jego cechą charakterystyczną jest to, że jest on bardzo szybki i może obsługiwać bardzo obciążone portale internetowe. Taka sytuacja jest możliwa właśnie dlatego, że nginx posiada dużą skalowalność. Polega ona na tym, że może on być rozbudowywany i demontowany bardzo szybko, w zależności od tego jakie jest zapotrzebowanie na obsługę tegoż serwera. Serwer ten może być użytkowany jako serwer proxy dla serwerów pocztowych, http i innych. Może być też używany jako odwrócone proxy, czyli wspomniane nieco wyżej zabezpieczenie sieci wewnętrznych korporacji.

Kolejnym bardzo szybkim, a zarazem zużywającym mało zasobów sprzętowych (głównie pamięci operacyjnej) serwerem HTTP, który posiada wsparcie dla proxy, jest serwer lighttpd. Podobnie jak nginx jest on wysoko skalowalny. Skalowalność była już wymieniona przy serwerze nginx, oznacza ona szybką możliwość takiego kształtowania serwera, iż może on bardzo szybko dostosowywać się do obciążenia danej witryny. Działa on również w sieciach, które są bardzo obciążone. Jeśli więc wykorzystamy go w ruchu pośredniczącym, będziemy mogli cieszyć się znacznie szybszym ładowaniem strony www.

Serwery proxy są bardzo użyteczne umożliwiając zarówno ukrycie swojej tożsamości, jak i znacznie optymalizując ruch sieciowy powodując mniejsze obciążenia poszczególnych serwerów i umożliwiają szybszy dostęp do zasobów sieci. Wśród nich są tez serwery bardzo wydajne, a wykorzystujące zarazem mało zasobów sprzętowych – przede wszystkim pamięci. Dzięki funkcji odwróconego proxy możliwa jest także ochrona serwerów, an przykład serwerów firmowych, które chcą udostępniać w sieci (poza zaporą ogniową) na przykład stronę internetową firmy. Dziki ich łatwej dostępności dla systemu Linux, który jest darmowy można je łatwo przetestować tworząc chociażby własny, niewielki serwer.

Darmowe sposoby zabezpieczania haseł

Bezpieczeństwo IT jest jednym z głównych priorytetów w dzisiejszych czasach. Zabezpieczenie aplikacji funkcjonujących online to tylko jedno z zadań, ale warto też zwrócić uwagę na te aspekty, które bezpośrednio dotyczą użytkowników. Jak wiadomo ich główne grzechy to:

-brak zmiany haseł od administratora,

-zapamiętywanie haseł w przeglądarkach internetowych,

-używanie niezabezpieczonych lub słabo zabezpieczonych połączeń internetowych,

brak szyfrowania plików z przechowywanymi hasłami i dostępami do aplikacji.

Oczywiście to tylko kilka z „grzechów głównych”. I przynajmniej części z nich bardzo łatwo jest zapobiec np, używając w firmie jednego systemu szyfrującego i przesyłanie danych w szyfrowanych plikach. Oczywiście nie jest to rozwiązanie idealne, ale z pewnością jedno z prostszych do zastosowania.

Jednym z ciekawszych rozwiązań w tym zakresie jest darmowy program The GUIDE Porlable – możliwy do umieszczenia na pendrivie. Otwiera pliki zapisane we własnym szyfrowanym formacie, posiada funkcję drzewa w strukturze i idealnie nadaje się do przechowywania na dysku danych dostępowych. Wskazane jest także przekazywanie w plikach tego formatu informacji pomiędzy użytkownikami.

Można jednak pójść znacznie dalej i posłużyć się programami, które szyfrują pojedyncze pliki innych formatów lub całe katalogi – zwykle nie ma potrzeby szyfrowania całych dysków.  Do takich programów należy m.in. Enigma – polski darmowy program z pomocą, który pozwala na szyfrowanie plików i katalogów, aż 3 niezależnymi algorytmami.

Osobiście polecam jednak mniejsze programy typu USB Safeguard, które pozwalają na zabezpieczanie danych na pendrivach.

Polecamy dla własnego bezpieczeństwa przetestować.

 

Cechy różnych serwerów SMTP pracujących pod Linuksem

Linux to w większości darmowy system operacyjny bazujący na systemie UNIX. Choć bardzo dobrze sprawdza się on w zastosowaniach desktopowych, to jego udział na rynku tych systemów operacyjnych jest stosunkowo niewielki. Jednak główny udział Linuksa przypada na zastosowania serwerowe, gdzie od lat ma on opinię stabilnego i bezpiecznego systemu. Na serwerach (w ujęciu sprzętowym) pracujących pod kontrola systemu Linux działa wiele dużych portali światowych oraz stron takich instytucji ,jak giełdy niektórych państw, czy strony dużych banków. Dzięki odpowiedniemu oprogramowaniu Linux może służyć też do obsługi poczty elektronicznej. Programy, które służą do obsługi poczty elektronicznej to tzw. serwery poczty elektronicznej (ang. Mail Transfer Agent, MTA) pozwalające na przesyłanie wiadomości elektronicznych do poszczególnych adresatów. Sposób przekazywania tych wiadomości opisują tak zwane protokoły komunikacyjne.

Powszechnie używanym protokołem komunikacyjnym jest SMTP (ang. Simple Mail Transfer Protocol). Dla systemu Linux istnieje przynajmniej klika programów, potrafiących obsługiwać proroków SMTP, które nazywa się serwerami SMTP. Warto się niektórym z nich przyjrzeć z bliska.

 

Jednym z najbardziej popularnych i najstarszych serwerów poczty elektronicznej, który obsługuje m.in. protokół SMTP jest Sendmail. Ten otwarto-źródłowy serwer poczty elektronicznej rozwijany jest od początku lat 70-tych. Swoja popularność w systemach linuksowych i innych uniksopodobnych zawdzięcza też w głównej mierze temu, że był on natywnym serwerem poczty w systemach takich jak Unix. Sendmail jest uważany za dość trudny w obsłudze, gdyż wymaga on sprawnego „poruszania się” po plikach konfiguracyjnych w poszczególnych katalogach, a także znajomości dużej liczby komend, co w ostatnich czasach wpłynęło na spadek jego popularności na rzecz innych programów. Wpływ na to też miała duża ilość wykrytych dziur w oprogramowaniu, a niemodułowa budowa lecz funkcjonowanie jako pojedynczy program ułatwiało ataki hakerskie. Możliwe jest skorzystanie z jego wersji całkowicie darmowej, jak i wersji komercyjnej z dodatkowym wsparciem technicznym.

 

Następnym z serwerów SMTP jest Exim (Experimental Internet Mailer). Program ten, tak jak wiele innych przeznaczonych dla Linuksa jest rozwijany przez Uniwersytet w Cambridge rozprowadzany na licencji GNU GPL. Klasyfikacja poczty w tym programie oparta jest na routerach określających reguły jej kierowania, a za pomocą tzw. transporterów jest ona przesyłana do zewnętrznego serwera, bądź też umieszczana w pliku lub katalogu na dysku, czyli w odpowiedniej skrzynce mailowej. Jeżeli zapis odbywa się w katalogu, to mówimy o formacie zapisu maildir, polegającego na tym, że do wiadomości zapisywane są w katalogu maildir (podkatalog katalogu home, czyli katalogu domowego w systemach linuksowych), w którym znajdują się standardowo 3 podkatalogi, w których grupowane są:

  • wiadomości odczytane (podkatalog cur)
  • wiadomości nieodczytane (podkatalog new)
  • wiadomości tymczasowe (podkatalog tmp)

Innym sposobem zapisu wiadomości jest tzw. mailspool, gdzie poszczególne wiadomości zapisywane są w jednym pliku (katalog /var/spool/mail/nazwa_użytkownika). Poszczególne wiadomości oddzielone są od siebie pustą linia, zaś kolejność zapisu wygląda tak,że najnowsze wiadomości są dopisywane na końcu pliku). Działanie Exima opiera się na zasadzie, że za przetwarzanie informacji odpowiedzialny jest w zasadzie jeden program, który może jednak współpracować z innymi, takimi jak filtr antyspamowy (np. SpamAssassin) oraz programy antywirusowe (np. linuksowy Calm-AV, mksvir, czy F-Secure). Możliwe jest tez korzystanie przez Exim z baz danych takich jak chociażby MySQL).

 

Kolejnym serwerem SMTP jest postfix. Jest to szybki, bezpieczny oraz łatwy w administrowaniu program. Jest on udostępniany na licencji IBM. Oprócz protokołu SMTP obsługuje on też m.in. protokoły IPv6, czy TLS Uważany jest za dobrą alternatywę dla innych tego typu programów, jak Sendmail czy Exim. Posiada ona bardzo wiele opcji konfiguracyjnych i jest zoptymalizowany pod kątem obsługi dużych ilości danych poczty elektronicznej. W przeciwieństwie do programu takiego jak Exim, postfix składa się z wielu tzw, demonów wykonujących określone zadania. Nie pracują one na uprawnieniach roota, ale na niższych, co pomaga w ochronie przed różnymi atakami hakerskimi. Możliwa jest tez współpraca z zewnętrznymi programami, takimi jak choćby filtr antyspamowy. Postfiks do zapisu wiadomości wykorzystuje formaty takie jak maildir, czy mbox, którego zasada działania jest podobna jak formatu mailspool (zapis w jednym pliku).Program ten jest dystrybuowany zarówno w postaci kodu źródłowego, który trzeba samodzielnie skompilować, a następnie zainstalować program. Wiele dystrybucji udostępnia jednak ten program także w swoich repozytoriach.

 

Ostatnim serwerem SMTP, któremu warto się dokładniej przyjrzeć jest qmail. Jego pierwsza wersja powstała w latach 90- tych. Podobnie jak wyżej opisany postfix program ten posiada modułową budowę i poszczególne moduły z kilkoma wyjątkami pracują z uprawnieniami zwykłego użytkownika, co znacznie utrudnia ataki hakerskie. Dodatkowym zabezpieczeniem jest możliwość „współpracy programu” z oprogramowaniem antywirusowym. Ponadto jest to program dobrze dopracowany, ze względu na rzadki cykl wydawniczy. Serwer ten posiada zabezpieczenie przed utratą i niedostarczeniem przesyłanych danych w postaci wiadomości (na przykład podczas awarii). Podobnie jak postfix serwer qmail jest wydajnym serwerem zdolnym do obsługi wielu wiadomości (nawet do kilku milionów dziennie). Od paru lat serwer ten jest dostępny na zasadach public domain, dzięki czemu można modyfikować kod źródłowy.

 

Spośród serwerów poczty SMTP dla Uniksa i pochodnych, czy li m.in. Linuksa można wybierać te, które okażą się najszybsze i najbardziej niezawodne oraz bezpieczne. Są to serwery, które wymagają niekiedy dużego wysiłku podczas konfiguracji i obsługi, jak na przykład Sendmail oraz nowsze, w których konfiguracja jest już znacznie łatwiejsza.

Darmowe programy do zarządzania projektami

Każdy kto miał kiedykolwiek do czynienia z większym projektem, który na dodatek jest rozproszony, wie, że komunikacja stanowi niezwykle istotny problem. Niezależnie od tego, czy mamy do czynienia z zarządzaniem projektem IT, czy generalnie projektem dotyczącym zadań prowadzonych w przedsiębiorstwie.

Dość popularne szczególnie wśród programistów są programy typu „BUGTRACKER„. Służą one do monitorowania pracy, postępów w projekcie oraz gromadzą wszelkie uwagi w jednym miejscu. Z całą pewnością pozwalają oszczędzić sporo czasu i przekopywania się przez tony korespondencji i na swój sposób ograniczają słynne „no przecież wysłaliśmy wczoraj”.

Do najpopularniejszych należą: Mantis, BugZilla, Track, GNU Savannah, GitHub oraz wiele innych. Warto zwrócić uwagę, że aplikacje te można jeszcze podzielić na aplikacje klient-serwer oraz aplikacje hostowe. Niemniej ten rodzaj oprogramowania na razie pozostawimy.

Znacznie ciekawsze są darmowe programy do zarządzania projektami w przedsiębiorstwach. Wśród nich dziś omówię tylko dwa z nich: Feng Ofiice oraz DotProject.

DOTPROJECT

Aplikacja do pobrania

Pierwsze zastrzeżenie odnośnie tego oprogramowanie dotyczy spolszczenia: wymaga ono indywidualnego dopieszczenia, część jest dostępna z poziomu panelu administratora i do złudzenia przypomina system z z Presta Shop do wersji 1.4.5, niestety pozostałe elementy są ukryte w plikach (np. pliki zawierające raporty)

Kolejna uwaga dotyczy złamania zasad usabiliti budowy aplikacji. Niestety przyciski nie znajdują się w miejscach standardowych dla aplikacji. Dużym problemem jest umiejscowienie dostępu do raportów jako jednej z funkcji dostępnej jedynie w zakładce ZADANIA nawet jeśli potrzebujemy wykonać raport dotyczący PROJEKTÓW.

W przypadku, gdy nie chcemy za bardzo udostępniać panelu administracyjnego problematyczne wydaje się być umiejscowienie takich informacji o użytkownikach, jak ich obłożenie pracą dostępne wyłączanie jako wykres Ganta.  Można w prawdzie na poziomie uprawnień ustawić jedynie wgląd bez możliwości edycji, ale to nie jest najlepsze.

Do zalet DotProjectu zaliczyłabym natomiast:

  • dość przyjaźnie skonstruowane raporty,
  • system kodów bilingowych pozwalających na wyliczanie realnych kosztów pracy na stanowiskach wielozadaniowych w zależności od rodzaju wykonywanego zadania,
  • możliwość raportowania zadań w logach
  • Wykresy Ganta dla projektów wielozadaniowych z możliwością oznaczenia kamieni milowych,
  • dużą przejrzystość poprzez spersonalizowanie widoków projektów,
  • dodanie masowej edycji dla logów, i zadań z narzędzie do zarządzania projektem  Project Designer.

FENG OFFICE

Pobież aplikację

Narzędzie w wersji darmowej bardzo przyjazne, ale znaczniej mniej rozbudowane niż DotProject. Posiada też znacznie mniejsze zaplecze dodatków zarówno, tych darmowych jak i płatnych. Feng Office ma nieco lepiej opracowany pakiet tłumaczeń na język polski, niż jego konkurent w tym porównaniu. Niemniej dokonanie poprawek lub uzupełnienie tłumaczeń wymaga istnej tułaczki po rozmaitych plikach porozrzucanych w architekturze programu. Zdecydowaną przewagą Feng Office jest możliwość tworzenia projektów personalnych z gotowym pakietem uprawnień. Kolejny duży plus w porównaniu do DotProjectu to możliwość podpięcia plików raportowania ich wersji i dodawania komentarzy do zmian. W przypadku projektów obejmujących potrzebę zmian w plikach np. projektowych lub tekstowych, boje się, iż DotProject nie miał by większych szans na zdanie egzaminu, gdyż funkcja dokumentu jest mocno upośledzona.

Dużą wadą Feng Offica jest trudność z prostym rozwiązaniem takich uprawnień, które pozwoliłyby na zamykanie zdań tylko osobie zlecającej. Można w prawie stosować pewne protezy, ale one całkowicie nie zdają się być wystarczające.

Na pewno minusem w odniesieniu do DotProjectu jest Brak możliwości zlecania jednego zadania więcej niż jednemu użytkownikowi, gdyż znacznie trudnej zaraportować udział procentowy chociażby poszczególnych pracowników w działanie.

Mocnym punktem Feng Office jest intuicyjność systemu, standardowe rozwiązania usabiliti oraz duża przejrzystość graficzna.

 

Na Państwa uwagi odnośnie obu programów czekamy w komentarzach.

Internet po nowemu, czyli więcej niż jedna sieć

Ostatnio pojawiła się rewolucyjna koncepcja zmiany idei funkcjonowania internetu wymyślona przez Polaków. W prawdzie jakiś czas temu już poruszaliśmy problem przy okazji omawiania bezpieczeństwa internetu w urządzaniach mobilnych. Dla przypomnienia, urządzenia te przesyłają nasze dane do szybkich serwerów, tam zamiast nas logują się do np. banku i odsyłają nam skompresowane dane. Czyli de facto wchodzą w posiadanie takich danych poufnych jak nasze loginy i hasła do kont bankowych (w tym konkretnym przykładzie).

Niemniej idea wykorzystania szybszych i bardziej wydajnych łączy dla wydelegowanych zdań zdaje się być ideą dominującą w myśli informatycznej. Autorem rozbudowanej teorii „internetu po nowemu” jest prof Wojciech Burakowski. Rzecz opiera się o urządzenia najnowszej generacji, które na węzłach fizycznych mają pozwolić na tworzenie węzłów wirtualnych. Znacznie prościej sprowadza się to do skumulowania kilku sieci internetowych w jednym podłączeniu np. w jednym kablu.

Obecnie stworzono model oparty na 3 sieciach. Pierwsza działa podobnie jak internet, druga służy do przesyłania danych wysokiej jakości, np. zdjęć (przecież nie każdy korzysta z formatu RAW gwarantującego utrzymanie jakości nawet po kompresji) filmów HD. Ostatnia z sieci ma być tzw siecią nowej generacji nazwana – siecią nowych treści.

To ostatnie pojęcie domaga się z pewnością objaśnienia. Otóż obecnie każdy użytkownik wyszukując dane ściąga je na swój komputer, co często trwa bardzo długo lub zostaje przerwane poprzez zerwanie połączenia. Założeniem nowej sieci powinno być umożliwienie użytkownikowi wybranie źródła pobierania danych.

Praktyczne zastosowania takiego rozwiązania są upatrywane np. w medycynie, gdzie czujniki na ciele pacjenta mogą stale pozwalać na monitorowania stanu zdrowia pacjenta, bez względu na jego lokalizację, dzięki przesyłaniu danych bez żadnych zakłóceń i opóźnień. Niektórzy nawet idą dalej i widzą zastosowanie podobnych rozwiązań dla czujników ruchu, które można wykorzystać w zakresie szkoleniowym dla sportowców jak i penitencjarnym.

Prace nad nowym obliczem internetu trwają od 2010 roku, a wdrożenie rozwiązań wedle danych Unii Europejskiej finansującej programm, powinno nastąpić do 2015 roku.

 

Kto i jak zarabia na włamaniach

Włamania i kradzież danych to ostatnio chleb powszedni. W prawdzie sami użytykownicy internetu mają coraz większą świadomość jak bronić się w miarę skutecznie, lub przynajmniej unikać potencjalnych zagrożeń, to jednak nie rozwiązuje sprawy. Być może jedną z przyczyn coraz śmielszych ataków i na coraz szerszą skalę jest bezkatność firm. Przynajmniej raz na kilka miesięcy słychać o kradzieży danych klientów z Netii, awarii na Allegro czy braku dostępu do BRE Banku. Wydaje się zatem dość oczywiste, że powoli przestępcy polują na większe kąski zamiast ławić pojedyńczych userów.  Jedną z popularniejszych metod jest po włamaniu rządania okupu w BitCoin. Po kilku ostatnich atakach DDoS, które zakończły się wymuszeniami wartość BitCoina spadła o prawie 50%. Proceder wygląda następująco – po kolejnych atakach następuje wyprzedaż BitCoinów po znacznie obniżonych cenach, w krótce potem sprzedaż zaczyna wzrastać sytuacja się uspakaja, a hakerzy sprzedają swoje taniej zgromadzone BitCoiny. Na wykresie jest to najbardziej klasyczna bańka.

Z resztą mechanizm jest tak prosty w swych założeniach, że jak mówią starzy giełdowi wyjadacze: Tylko spokój może nas uratować.

By jednak nie być gołosłownym trzeba dodać, że wartość Bitcoin przed atakiem wynosiła ponad 800 zł, po ataku spadła do 200 zł, a już niegługo później wynosiła ponad 500 zł i to wszystko w ciągu kilkunatu godzin.

Kusi prawda?