Archiwa kategorii: Nowości IT

Nowości IT

GPS w służbie złodzieja

W dzisiejszych czasach kiedy mobilność wymusiła na producentach smartfonów obowiązkową wręcz nawigację GPS wykorzystanie tej technologii stało się powszechne. Niemniej nawigacja pozwalająca określić pozycję lub wyznaczyć trasę miedzy kilkoma pozycjami to dziś zaledwie ułamkowa wykorzystania technologii GPS. Przede wszystkim  coraz bardziej zaawansowane są prace nad tzw autopilotem, który porusza się bez udziału osób pa trasie wyznaczonej według wskazań danych GPS. Sam sygnał z wykorzystaniem internetu mobilnego jest także doskonały do badania trasy i lokalizacji floty dowolnego przedsiębiorstwa. Według wielu miał to być tani i szybki sposób na ograniczenie procedery wykorzystywania pojazdów służbowych do celów prywatnych, sprzedaży „lewego paliwa”. Szybko jednak sprawdziła się maksyma, że potrzeba jest matką wynalazku i że już za około 300 zł można zakupić remedium w postaci urządzenia zagłuszającego skutecznie sygnał GPS. (Swoją drogą to kuriozalne, że np. w krajach anglosaskich odpowiedzialność za brak sygnału z bliżej niewyjaśnionych przyczyn przez dłuższy okres czasu spoczywa na użytkowniku np. samochodu, który musi udowodnić, że nie korzystał z urządzenia zagłuszającego. W Polsce nie ma przepisów jasno regulujących te kwestie.)

Spoofing GPS (czyli technika podmieniania poprawnych danych na sfałszowane w celu uzyskania konkretnych efektów) nie jest wcale techniką nową – prowadzono już eksperymenty, które pozwalały na zmianę trasy ciężarówki nawigowanej przez wbudowany system GPS. Podobno udało się z pomocą tech techniki przejąć także drona. Ostatnie doniesienia jednak lekko przerażają, gdyż w ramach eksperymentu udało się przejąć wart bagatela 80 mln dolarów jacht. Bez problemu udało się spowodować by jacht reagował na komendy prawo, lewo oraz pozwolił się nastawić na kurs kolizyjny. Pocieszeniem może być w prawdzie fakt pilot nie kieruje się wyłącznie odczytami GPS. Eksperyment pokazał jednak, że powodzeniem mogłoby się zakończyć także podobne przejęcie np. samolotu.

Pocieszający jest fakt, że zawsze jeszcze mamy weryfikujący czynnik ludzki a bezzałogowe samoloty zamiast ze zwykłego GPS korzystają z jego kodowanej formy.

Internet po nowemu, czyli więcej niż jedna sieć

Ostatnio pojawiła się rewolucyjna koncepcja zmiany idei funkcjonowania internetu wymyślona przez Polaków. W prawdzie jakiś czas temu już poruszaliśmy problem przy okazji omawiania bezpieczeństwa internetu w urządzaniach mobilnych. Dla przypomnienia, urządzenia te przesyłają nasze dane do szybkich serwerów, tam zamiast nas logują się do np. banku i odsyłają nam skompresowane dane. Czyli de facto wchodzą w posiadanie takich danych poufnych jak nasze loginy i hasła do kont bankowych (w tym konkretnym przykładzie).

Niemniej idea wykorzystania szybszych i bardziej wydajnych łączy dla wydelegowanych zdań zdaje się być ideą dominującą w myśli informatycznej. Autorem rozbudowanej teorii „internetu po nowemu” jest prof Wojciech Burakowski. Rzecz opiera się o urządzenia najnowszej generacji, które na węzłach fizycznych mają pozwolić na tworzenie węzłów wirtualnych. Znacznie prościej sprowadza się to do skumulowania kilku sieci internetowych w jednym podłączeniu np. w jednym kablu.

Obecnie stworzono model oparty na 3 sieciach. Pierwsza działa podobnie jak internet, druga służy do przesyłania danych wysokiej jakości, np. zdjęć (przecież nie każdy korzysta z formatu RAW gwarantującego utrzymanie jakości nawet po kompresji) filmów HD. Ostatnia z sieci ma być tzw siecią nowej generacji nazwana – siecią nowych treści.

To ostatnie pojęcie domaga się z pewnością objaśnienia. Otóż obecnie każdy użytkownik wyszukując dane ściąga je na swój komputer, co często trwa bardzo długo lub zostaje przerwane poprzez zerwanie połączenia. Założeniem nowej sieci powinno być umożliwienie użytkownikowi wybranie źródła pobierania danych.

Praktyczne zastosowania takiego rozwiązania są upatrywane np. w medycynie, gdzie czujniki na ciele pacjenta mogą stale pozwalać na monitorowania stanu zdrowia pacjenta, bez względu na jego lokalizację, dzięki przesyłaniu danych bez żadnych zakłóceń i opóźnień. Niektórzy nawet idą dalej i widzą zastosowanie podobnych rozwiązań dla czujników ruchu, które można wykorzystać w zakresie szkoleniowym dla sportowców jak i penitencjarnym.

Prace nad nowym obliczem internetu trwają od 2010 roku, a wdrożenie rozwiązań wedle danych Unii Europejskiej finansującej programm, powinno nastąpić do 2015 roku.

 

Mobilne bezpieczeństwo IT

Ostatnio było nieco o bezpieczeństwie IT, ale w obliczu ostatnich doniesień doszliśmy do wniosku, że temat trzeba podjąć nieco szerzej. Obecnie branża IT to już nie tyle komputery osobiste, tablety, palmtopy oparte na systemach Linux, Mac, co smartfony działające w oparciu o oprogramowanie typu Android, Blackberry czy IOS (Symbian już od dość dawna nie jest rozwijany i jest raczej w odwrocie). Jedna z sieci komórkowych, w dość kontrowersyjnej reklamie ze znacznym poziomem negliżu, promuje nawet możliwość płacenia zbliżeniowego z pomocą telefonu. To wszystko wygląda nad wyraz zachęcająco. Nie można jednak zapomnieć, że zasady bezpieczeństwa IT obowiązują i w tej dziedzinie.

Doskonałym dowodem są ostatnie kradzieże dokonane wśród około 30 000 użytkowników na łączną kwotę 36 milionów euro!!!!!

Oszustwa dokonano kradnąc SMS-y z hasłami jednorazowymi do zatwierdzania transakcji. Wykradane są one z pomocą aplikacji która domaga się zainstalowania dodatkowego oprogramowania, rzekomo ze strony banku.

Warto pamiętać, że by korzystać z bankowości internetowej na smartfonach nie jest konieczne instalowanie jakiegokolwiek oprogramowania. Najczęściej ataki skutecznie dokonywane były na użytkownikach urządzeń z Androidem i Blackberry. Wniosek jest, więc następujący: im popularniejsze oprogramowanie tym bardziej prawdopodobne są ataki.

Internet Explorer – HTML 6, Kareoke, Cats – What else?

Fakt, że Internet Explorer 9 został okrzyknięty najbezpieczniejszą przeglądarką internetową było dużym zaskoczeniem. W poprzedzających go wersjach zasadniczo można było tylko dołożyć licznik odwiedzin…..na twoim komputerze podczas korzystania z aplikacji. Nic zatem zaskakującego, że złą sława Internet Exlorera nie spowodowała jakiegoś znaczącego wzrostu użytkowników po wejściu na rynek wersji IE9.  Powiedzmy sobie szczerze niewielu użytkowników Firefoxa, Chroma, Opery czy Safari byłoby po latach doświadczeń zainteresowanych przesiadką na Explorera. Na pewno urzędy i instytucje w których internet jest narzędziem pobocznym w działalności, lub ma znaczenie niszowe wciąż pozostają wierne temu oprogramowaniu. Nas jednak poruszyła nowa reklama Internet Explorer 10. Przyznaję, że dawno żądna internetowa kampania marketingowa mnie tak nie ubawiła…zobaczcie dlaczego

Microsoft po trosze przyznaje się zatem do starych błędów, a z drugiej strony wskazał na problem istnienia grupy uprzedzonych doń „hejterów”.  Wydaje się, że pomysł z pokazaniem zatwardziałego przeciwnikiem IE, któremu co i rusz brakuje merytorycznych argumentów, na jego opinię „IE sucks” trochę odwraca uwagę od tego, że same argumenty Microsoftu są niepoważne. Obsługa HTML 6 gdy jeszcze nie usystematyzowano wersji HTML 5 wydaje się być nieco na wyrost, ale już kwestia adoptowania kotów – bo wszyscy kochają kotki, jest dla mnie podaniem odgrzanego kotleta dla wygłodniałych mięsożerców. Każdy gasząc uczucie głodu przełknie, ale czy będzie smakowało?

Energooszczędne przeglądanie i wyszukiwanie

Internet z całą pewnością nie należy do najbardziej oszczędnych źródeł poboru energii. Ekolodzy nie mają więc łatwego życia, bo z jednej strony nawołują do ochrony natury i mniejszego zużywania energii oraz racjonalniejszego zarządzania nią, a z drugiej zmuszeni są promować swoje działania w oparciu o internet.

Trochę jest z tym jak, z wegetarianami, którzy przeciwni zabijaniu zwierząt spacerują w skórzanym obuwiu. Pojawiają się jednak coraz ciekawsze alternetywy, mające na celu mniejsze zużycie energii. Wyliczono bowiem, że wyświetlanie stron opartych na ciemnym tle daje znacznie mniejsze zużycie energii. Wśród najciekawszych pojawiły się:

  • http://blackle.com/ czarna wersja przeglądarki google, niestety nie ma ona jeszcze wersji polskiej, ale już szacuje się, że zużywa o około 8% mniej energii w ciągu godziny
  • http://www.ecocho.com.au/ tu poza ciemnym tłem stoi jeszcze idea sadzenia drzew, przyjmuje się, że na 1000 wyszukań okraszonych reklamami sadzie się około 5 drzew – oparta na silniku Yahoo
  • http://www.greenseng.com/ jak widać sama strona nie jest ekologoczna w swym projekcie, ale zarobki z reklma i wyszukiwania przeznacza na sadzenie drzew w celu zredukowania CO2
  • http://us.forestle.org/en/ podobnie jak poprzednicza przeznacza pieniądze na walkę z emisją CO2
  • Maxthon – tym razem nie wyszukiwarka a przeglądarka internetowa oferująca tzw. tryb nocny, pozwalająca na wyświetlanie stron w wersji z ciemnym tłem, oparta jest na Chrome. Ja osobiście uważam, że tryb nocny najlepiej zdaje jednak egzamin w przypadku nawigacji GPS.

Dzień pod znakiem Google

Nie da się ukryć, że informacja o tym, iż Google planuje stworzyć własną sieć komórkową zelektryzowała kilka branż, jak również zwykłych potencjalnych użytkowników.

W końcu trudno nie podchodzić do tematu bez braku zainteresowania, ale jeszcze trudniej byłoby ignorować wynikające z tego zagrożenia. Wystarczy zdać sobie sprawę z faktu, że chociażby aplikacja Google Now została wybrana za najlepiej spersonalizowaną i pobiła podobne narzędzie spod znaku nadgryzionego jabłka.  Użytkownicy podkreślają bardzo dobre odwzorowanie preferencji….jednak czy są na pewno świadomi, że wynika to z bardzo silnej kolektywizacji informacji o userze?

Czy zdają sobie sprawę, że nawet korzystanie z poczty na rożnych urządzenia wykorzystuje zbieranie informacji z ciasteczek nie tylko do podpowiedzi w Google Now, ale przede wszystkich do właściwego kierowanie reklamy kontekstowej płatnych kampanii AdWords?

Pełna integracja to trochę przerażające zjawisko, szczególnie jeśli widać, że ostatnie zmiany na Gmailu zmierzające do łatwiejszego filtrowania wiadomości po rozmiarze załączników tak naprawdę zmierzają do ułatwienia wykorzystywania plików przy udziale Google Docs.

A na podsumowanie coś zacytujemy …..zobaczcie sami GOOGLE W TWOIM DOMU

A kiedyś twierdzili że George Orwell pisze fantasy w „1984″

Apple „podgryzał” za logo, aż sam został przyłapany na plagiacie

Nasilone w ostatnim półroczu ataki Apple za bezprawne wykorzystanie jego zastrzeżonego znaku towarowego, czyli nadgryzionego owocu spowodowały, że wszyscy coraz baczniej przyglądają się poczynaniom giganta.

Apple znane jest z ochrony swojego znaku towarowego do granic absurdu, ale chyba największą jego wadą jest fakt, iż oskarżenia firmy o naruszenie jej znaku zastrzeżonego dawno przekroczyły granice zdrowego rozsądku. Z działań na rzecz ochrony marki powstała marketingowo-prawna krucjata Apple kontra inni.

Na dobrą sprawę to katolicy powinni pozwać koncern za ewidentną inspirację zaciągniętą z księgi GENESIS. Wszak nadgryzione jabłko to symbol grzechu pierworodnego, a dzieła o charakterze sakralnym, w szczególności obrazy i rzeźby świadczą dobitnie o tym, że symbol ten występował na długo nim wykorzystał go Apple.

Absurd działań firmy najlepiej widać na podstawie dwóch spektakularnych caesów:

  • Sabine Liewald – szwajcarska fotograf zażądała od Apple odszkodowania za złamanie praw autorskich wynikających z wykorzystania bezprawnie jej fotografii do promocji 15 calowego MacBook Pro’s Retina Display. Dodatkowo wysunięto żądania o zwrot za utracenie potencjalnych korzyści z tytułu wykorzystania działa bez zgody autora z naruszeniem jego praw. Sprawa jest świeża i rozwojowa, ale może być niezwykle ciekawa w samym swym finale.
  • Szwajcarskie koleje SBB – sprawa została zamknięta wypłatą odszkodowania rzędu 20 milionów franków. Przedmiotem sporu okazał się być zegar dworcowy zaprojektowany w 1944 roku przez inż. Hansa Hilfikera. Cechą charakterystyczną projektu jest naturalnie czerwona sekundowa wskazówka. Wiadomo, że koleje sprzedały już prawa licencyjne do znaku kilku firmom zegarmistrzowskim. Wiadomo, też że Apple chcąc nie chcąc sam zmuszony był w tej sytuacji do wykupienia licencji. Kwota oczywiście pozostała tajemnicą handlową, ale zważywszy na okoliczności, należy wnosić, iż nie należała do najniższych.

Otwierasz lodówkę a tam….Microsoft

Ciężkie jest życie przeciętnego człowieka, bo rzadko jest on świadom, że cała otaczająca go od 2 połowy lat 80-tych technologia jest poddana procesowi postarzania. To nie dowcip, drukarki mają w chipach zaprogramowaną żywotność i na nic zda się wtedy wymiana kartridży. Pewien zawzięty Rosjanin (nie wiem czy ma to znaczenie, ale zamieszkiwał obszary syberyjskiej tajgi) napisał oprogramowanie zdejmujące zabezpieczenia z chipa i drukarka działa dalej (rzecz dotyczyła akurat kilku modeli HP).

Kolejnym powodem awaryjności sprzętu jest przeniesienie produkcji do Chin i dalsze cięcie kosztów poprzez obniżanie jakości surowców do produkcji. Ogólnie rozprzestrzenia się „chiński tytan” czyli plastik.

Nie zmienia to jednak faktu, że największą bolączką współczesnej technologii jest mało stabilne oprogramowanie. Być może to tylko lekki cynizm, ale nie bez powodu do dziś krąży pewna historia….

Pewien młody człowiek miał wielkie marzenie, chciał zostać pisarzem, bardzo poczytnym. Jego twórczość miała wywoływać wielkie emocje, budzić strach, rozpacz…jego marzenie się spełniło. Dziś pisze komunikaty o błędach dla firmy Microsoft.

Obecnie zastanawiamy się jak silne emocje wywołają nowe produkty:

WINDOWS 8 – obecnie dostępny w przedsprzedaży w kilku wersjach, przy czym warto zauważyć, że wersja dedykowana tabletom nie jest jeszcze dokończona i ma ograniczenia jeśli chodzi o pełną obsługę aplikacji.

WINDOWS PHONE 8 – Premiera na dniach czekamy z niecierpliwością dotychczasowy WP 7 zajmował w Polsce 3 pozycję za IOS-em i liderem – Androidem.

MICROSOFT OFFICE 2013 – od lipca dostępny do testów, obecnie w wersji pełnej i za darmo dostępny dla użytkowników SkyDrive, Office 2013 Web Apps już w swej nowej formie. Ma znacznie bardziej rozbudowane menu, rozszerzone funkcje i co chyba jest największą zmianą został lepiej przystosowany do pracy na urządzeniach mobilnych.

WINDOWS SERVER 2012 – w pełni przystosowany do działań w chmurze, podobno dużo stabilniejszy od wersji poprzedniej….my jednak polecamy bardzie stabilne konfiguracje oparte na Linuxie.