Trącić Myszką 2011

/ [10.01.2011] Dzieci w sieci

Już 10 stycznia 2011 r. o godzinie 22:05 w magazynie komputerowym Trącić myszką tematem będzie bezpieczeństwo dzieci w sieci. Porozmawiamy o potencjale i zagrożeniach dla dzieci korzystających z sieci. Powiemy też o e-learningu i szkole przyszłości. Naszymi gośćmi będą mgr Anita Kareń i Magdalena Daśko z Wydziału Humanistycznego Uniwersytetu Szczecińskiego.

Kampania dziecko w sieci - FDN.

Dyrektor szkoły - publikacja - Konkurs informatyczny LO IV - foto z archiwum LO IV - patronat Polskiego Radia Szczecin.

Hosting Meeting 3 - foto archiwum webhosting.

Gartner firma badawcza specjalizująca się w technologiach informatycznych, pod koniec ubiegłego roku ogłosiła 10 zmian w charakterze pracy, na które powinny się przygotować przedsiębiorstwa na świecie. Młodsi pracownicy na co dzień pracują w spontanicznie tworzonych grupach roboczych oraz coraz rzadziej przebywają w biurze i odbywają w nich spotkania.

„Nie można przecenić znaczenia zaawansowanych rozwiązań komunikacyjnych" — powiedział dyrektor generalny Jabra, Mogens Elsberg. — „Od kilku lat obserwujemy stały wzrost liczby tzw. wirtualnych biur, czyli pracy z dala od pracodawcy i klienta. Stąd też coraz wyższy popyt na usługi i sprzęt telekomunikacyjny ułatwiający pracę zespołową na odległość. Możliwość natychmiastowego organizowania audio- i wideokonferencji w dowolnym miejscu i czasie stała się koniecznością."

Jest styczeń , zgodnie z ośmioletnią tradycją trwają eliminacje internetowe kolejnej edycji Konkursu. Mamy nadzieję, że –jak zawsze- uczestnicy zawodów wykażą się wiedzą, błyskotliwością i dotrą do finału. Potem otrzymają wspaniałe nagrody od niżej wymienionych sponsorów oraz pojadą do Brukseli i Brugii.
Konkurs jak zwykle organizuje IV Liceum Ogólnokształcące wraz z Zachodniopomorskim Centrum Doradztwa i Doskonalenia Nauczycieli. Współorganizatorami są Urząd Miasta Szczecin, Kuratorium Oświaty oraz Towarzystwo Miłośników Czwórki „Szczypawka". Patronat naukowy nad Konkursem sprawują: Polskie towarzystwo Informatyczne oraz Wydział Informatyki Zachodniopomorskiego Uniwersytetu Technologicznego.
Etap 1 Konkursu rozpoczął się 4 stycznia(wtorek, godz. 18.00) i potrwa do 8 lutego (włącznie)2011roku. Rozgrywki w Internecie.

SanDisk ogłosił wprowadzenie funkcji szyfrowania danych i tworzenia kopii zapasowych online do każdego z modeli pamięci USB. Oprogramowanie SecureAccess™ umożliwia utworzenie na dysku USB zaszyfrowanego i chronionego hasłem folderu lub magazynu w celu ochrony przechowywanych w nim plików przed nieautoryzowanym dostępem. Oprogramowanie daje ponadto możliwość bezpiecznego przechowywania do 2 gigabajtów danych online, wykorzystując rozwiązanie Dmailer2.
„Bezpieczeństwo danych stało się absolutną koniecznością. Zaopatrzone w oprogramowanie SecureAccess stanowi proste w obsłudze magazyny danych chronionych poprzez szyfrowanie AES" argumentuje Kent Perry, Dyrektor w SanDisk.

Narzędzia do przeprowadzania ataków i budowania fałszywych stron internetowych przyciągają tradycyjnych przestępców, którzy nie mają niezbędnej wiedzy technicznej – wynika z raportu opublikowanego przezfirmę Symantec. W ten sposób przyczyniają się do rozwoju coraz lepiej zorganizowanego świata przestępczego w sieci.

Zestawy do przeprowadzania ataków to programy, które mogą być wykorzystywane zarówno przez początkujących, jak i zaawansowanych hakerów. Umożliwiają one atakującemu łatwe uruchamianie wielu gotowych, złośliwych programów zagrażających bezpieczeństwu komputerów w sieci. Zapewniają również możliwość dostosowania złośliwych narzędzi w taki sposób, aby uniknąć wykrycia. Ataki mogą być także zautomatyzowane – nie wymagają regularnej ingerencji cyberprzestępcy.

Zestawy do przeprowadzania ataków najbardziej popularne
Prostota i skuteczność powodują, że zestawy te są coraz powszechniej stosowane w cyberprzestępczości. Obecnie takie zestawy są wykorzystywane w większości złośliwych ataków internetowych. Na przykład, jeden z najpopularniejszych zestawów o nazwie Zeus stanowi poważne zagrożenie dla małych firm. Główne zastosowanie zestawu to kradzież poufnych danych dotyczących rachunków bankowych. Niestety małe przedsiębiorstwa zwykle nie mają wystarczających zabezpieczeń, aby zapewnić ochronę transakcji finansowych, co sprawia, że stały się głównym celem dla Zeusa.

Zyski ze złośliwych ataków za pomocą Zeusa zostały niedawno ujawnione przy okazji aresztowań szajki cyberprzestępców, która rzekomo wykorzystywała sieć botnet (grupa komputerów służących do wyłudzania danych) z Zeusem do kradzieży ponad 70 mln dolarów z internetowych rachunków bankowych i maklerskich na przestrzeni 18 miesięcy.

Popularność zestawów gwałtownie wzrosła, ponieważ cyberataki są coraz bardziej opłacalne. To z kolei sprawia, że stają się coraz bardziej wyrafinowane i solidne. Zestawy są obecnie często sprzedawane w ramach subskrypcji, która zapewnia dostęp do regularnych aktualizacji, komponentów rozszerzających możliwości narzędzi, a także do usług wsparcia technicznego. Cyberprzestępcy reklamują usługi instalacyjne, wynajmują ograniczony dostęp do konsoli zestawu i korzystają z komercyjnych narzędzi antypirackich, aby zapobiec używaniu narzędzi bez płacenia.