Trącić Myszką 2011

/ [17.04.2011] Zabezpieczenia i archiwizacja danych

W poniedziałkowej audycji magazynu komputerowego Trącić myszką 18 kwietnia 2011 r. o godzinie 22:05 porozmawiamy na temat zabezpieczania i archiwizacja danych. Naszymi gośćmi będą Arthur Kilian z Actidata, Grzegorz Chamulak z X-comp oraz Michał Smereczyński z Miesięcznika Komputerowego.

Archiwizacja danych - foto archiwum Actidata

Cartridge 640GB - foto archiwum Actidata

W Światowym Dniu Własności Intelektualnej firma Microsoft oraz Światowa Organizacja Własności Intelektualnej wzywają branżę IT, rządy i konsumentów do dyskusji o prawach IP. Ścisła ochrona własności intelektualnej ma kluczowe znaczenie dla rozwoju innowacyjności, która pobudza wzrost gospodarczy, tworzy nowe miejsca pracy i zwiększa przychody branży oraz organizacji rządowych.

Microsoft uważa, że globalny rynek potrzebuje ściślejszej ochrony własności intelektualnej, 
aby podtrzymać zdolność branży do wprowadzania innowacji, wyrównać szanse małych firm i pomóc lokalnym rządom w uzyskiwaniu przychodów podatkowych z legalnej sprzedaży oryginalnego oprogramowania. 

„Zdrowe zasady ochrony praw własności intelektualnej nie tylko wzmacniają gospodarkę, ale również ograniczają piractwo komputerowe, które według naszej wiedzy ograniczają wpływy budżetowe państw, zagrażają legalnym firmom i narażają konsumentów na ryzyko utraty danych,” – powiedział David Finn, radca prawny ds. globalnych działań antypirackich i antyfałszerskich w firmie Microsoft. – 
„Fałszerze oprogramowania prosperują w miejscach o słabej ochronie IP i mają ogromny wpływ 
na światową gospodarkę.”

Według badań zleconych przez Międzynarodową Izbę Handlową w 2011 r., ekonomiczny i społeczny koszt podróbek i piractwa w skali światowej osiągnie w 2015 roku wartość 1,7 bln dolarów i każdego roku będzie groził likwidacją 2,5 mln miejsc pracy. Natomiast państwa, które wzmacniają ochronę IP 
i ograniczają piractwo, odnoszą znaczne korzyści. Według badań gospodarczych przeprowadzonych przez IDC na zlecenie Business Software Alliance ograniczenie światowego piractwa o 10 punktów procentowych w ciągu czterech lat spowodowałoby wzrost PKB o 142 mld dolarów i przyczyniłoby się do powstania niemal 500 000 nowych miejsc pracy w branży nowoczesnych technologii. 

Bartłomiej Witucki, koordynator i rzecznik BSA w Polsce uważa, że: „W interesie każdego państwa 
jest skuteczna ochrona własności intelektualnej: nowe technologie są motorem napędowym rozwoju gospodarczego, w szczególności innowacyjności i konkurencyjności. Ograniczenie piractwa intelektualnego to wymierne korzyści dla pracowników i konsumentów, biznesu oraz rządów poszczególnych państw. Nieskuteczna ochrona praw własności intelektualnej sprzyja natomiast rozwojowi zorganizowanej przestępczości i szarej strefy.”

Komputer po wstępnym oczyszczeniu.

Komputer po oczyszczeniu sprężonym powietrzem.

Nowinki technologiczne dla studentów – czyli IT Academic Day 2011

12 kwietnia na Wydziale Informatyki Zachodniopomorskiego Uniwersytetu Technologicznego po raz drugi odbyła się konferencja IT Academic Day, rozpoczynając tym samym czwartą edycję Szczecińskich Dni Informatyki - InfoTrendy.
IT Academic Day to cykl konferencji organizowanych przez studentów w całej Polsce. W Szczecinie na konferencję zorganizowaną przez wydziałowe koło naukowe Grupa.NET przybyło ponad stu studentów zainteresowanych zdobywaniem aktualnej wiedzy dotyczącej programowania oraz nowych rozwiązań z branży IT.

W trakcie konferencji zaprezentowano uczestnikom zagadnienia związane z platformą SharePoint 2010 for developers. Zasady zarządzania projektami programistycznymi według metodyki SCRUM zaprezentowała należąca do Klastra ICT Pomorze Zachodnie firma IT Serwis. Z kolei specjaliści z firmy Microsoft, przygotowali prelekcje dotyczące programu współpracy firmy Microsoft z uczelniami wyższymi - Keynote, środowiska Windows Phone 7, technologii XNA oraz HTML 5. I to właśnie prezentacja związana z nową odsłoną popularnego języka do tworzenia stron cieszyła się największym zainteresowaniem uczestników oraz sprowokowała wiele pytań i burzliwą dyskusję.
Na koniec konferencji wśród uczestników rozlosowano nagrody sponsorowane przez firmę Microsoft oraz wydawnictwo Helion, a na wytrwałych czekała dobra zabawa podczas testowania możliwości konsoli Kinect Fun.

InfoTrendy - Szczecińskie Dni Informatyki, w ramach których odbyła się konferencja IT Academic Day to wspólna nazwa dla różnych imprez i wydarzeń, które łączy jedno - pokazać jak wiele dzieje się w Szczecinie wokół branży IT.
Dotychczas dzięki połączeniu różnych środowisk, pod wspólnym szyldem InfoTrendów odbyło się wiele wydarzeń, w których udział wzięły setki uczestników - przedstawicieli świata naukowego, akademickiego, gospodarczego oraz władz samorządowych. W tym roku ramach InfoTrendów odbędzie się jeszcze m.in. konferencja Problemy Społeczeństwa Informacyjnego, konferencja Webclusters oraz spotkania szczecińskiej branży IT - Netcamp. Więcej na:www.infotrendy.eu.

 

lto5 - foto archiwum Actidata

RDStor - foto archiwum Actidata

Podczas drugiego dnia konferencji MIX11 w Las Vegas, Microsoft zaprezentował kolejną wersję systemu operacyjnego Windows Phone. Przedstawiono także możliwości wykorzystania HTML 5 w mobilnej wersji przeglądarki Internet Explorer 9. W trakcie konferencji zapowiedziano również udostepnienie nowych wersji narzędzi Windows Phone Developer Tools.

W związku z planowaną na ten rok premierą kolejnej wersji systemu Windows Phone, Microsoft udostepni programistom ulepszoną platformę narzędzi deweloperskich, która umożliwi tworzenie bardziej zaawansowanych gier i aplikacji. Zgodnie z zapowiedzią wiceprezesa firmy Microsoft odpowiedzialnego za rozwój tego produktu – Joe Belfiore'a - nowa wersja Windows Phone Developer Tools będzie dostępna już w maju tego roku.

1959.jpgNajpopularniejsze złośliwe kody - archiwum Panda
W pierwszych trzech miesiącach bieżącego roku codziennie powstawało średnio 73 tys. nowych odmian złośliwych kodów, to o 10 tys. więcej niż w I kwartale 2010 roku. W tym okresie doszło także do trzech poważnych incydentów: największego pojedynczego ataku na telefony z systemem Android, kradzieży danych na portalu Facebook oraz ofensywy grupy haktywistów o nazwie Anonymous na firmę z branży zabezpieczeń HBGary Federal.

Na początku marca byliśmy świadkami największego w dotychczasowej historii ataku na system Android. Dokonano go za pośrednictwem złośliwych aplikacji w Android Market, oficjalnym sklepie z aplikacjami przeznaczonymi dla tego systemu operacyjnego. W ciągu zaledwie czterech dni aplikacje, które instalowały w systemie trojana, zostały pobrane ponad 50 tys. razy. Użyty trojan odznaczał się wysokim stopniem zaawansowania, nie tylko wykradając z telefonów osobiste dane, ale również pobierając i instalując inne aplikacje bez wiedzy użytkownika. Firma Google zdołała oczyścić sklep ze złośliwych aplikacji, a kilka dni później usunęła je z telefonów użytkowników.
Zwracając się do portalu Facebook, 23-letni mieszkaniec Kalifornii George S. Bronk przyznał się do dokonania hakerskich włamań do kont e-mail i szantażu. Grozi mu do sześciu lat więzienia. Wykorzystując informacje udostępniane na Facebooku, przestępca zdobywał dostęp do kont e-mail swoich ofiar. Po przejęciu konta szukał danych osobistych, które mógł potem wykorzystywać do szantażowania użytkownika. Wygląda na to, że ofiarą tego typu ataków może paść każdy. Hakerom nie oparła się nawet strona fanów Marka Zuckerberga, twórcy Facebooka, na której pojawiła się wiadomość: „Hakowanie czas zacząć".
Z kolei grupa cyberaktywistów Anonymous, odpowiedzialna między innymi za przeprowadzenie ataku na SGAE (hiszpańską agencję ochrony praw autorskich) w 2010 roku, nie schodzi z pierwszych stron gazet. Do ostatniego incydentu doszło, gdy prezes amerykańskiej firmy z branży zabezpieczeń HBGary Federal, Aaron Barr, oświadczył, że posiada dane przywódców Anonymous. Grupa poczuła się urażona i postanowiła przepowadzić ataki hakerskie na stronę internetową firmy oraz jej konto na Twitterze, kradnąc tysiące e-maili, które zostały następnie udostępnione w serwisie The Pirate Bay. Gdyby tego było mało, zawartość niektórych e-maili okazała się wysoce kompromitująca dla firmy, wydobyła na światło dzienne pewne nieetyczne praktyki (na przykład propozycję stworzenia rootkita), co zmusiło Aarona Barra do rezygnacji z funkcji prezesa.

1960.jpgProcent zainfekowanych komputerów na świecie - archiwum Panda
Po raz kolejny najliczniejszą grupą nowych zagrożeń były trojany, które stanowiły prawie 70 proc. wszystkich nowych złośliwych kodów stworzonych w pierwszym kwartale. Jest w tym pewna logika, ponieważ tego typu zagrożenia są preferowane przez zorganizowanych przestępców w celu kradzieży danych bankowych, za pomocą których mogą dokonywać oszustw i kradzieży bezpośrednio z kont ofiar.

Opracowany we współpracy MSWiA i MON projekt „Programu w zakresie ochrony cyberprzestrzeni na lata 2011-2016" daje szansę, że hakerzy w Polsce będą częściej stawać przed sądem uważa Paweł Reszczyński z firmy Symantec

W tej chwili sprawcy cyberataku, szczególnie na instytucje publiczne, ale również i osoby prywatne, ścigani są jedynie na wniosek poszkodowanego. Często taki incydent nie trafia do odpowiednich organów, te więc nie podejmują żadnych działań. Skala zagrożenia jest jednak niebagatelna – jak wynika z badań firmy Symantec, Polska zajmuje drugie miejsce w regionie Europy, Bliskiego Wschodu i Afryki pod względem przechowywanej liczby stron służących do ataków typu „phishing" (mających na celu śledzenie użytkownika Internetu i wyłudzenie danych).

Celem strategicznym postawionym przez autorów Programu jest „zapewnienie ciągłego bezpieczeństwa cyberprzestrzeni państwa". Przede wszystkim chodzi tu o infrastrukturę krytyczną, mającą znaczenie strategiczne dla funkcjonowania państwa – np. sieci transportowe, energetyczne, itp. Warto dodać, że plany dotyczą nie tylko granic Polski, ale również szeroko pojętej „cyberprzestrzeni RP", czyli również lokalizacji poza terytorium kraju, gdzie funkcjonują przedstawiciele RP (placówki dyplomatyczne, kontyngenty wojskowe). Zgodnie z propozycjami zawartymi w Programie, sprawcy ataków wykrytych przez służby bezpieczeństwa byliby ścigani z urzędu. Zaostrzenie walki z hakerami to moim zdaniem właściwy krok, który wychodzi naprzeciw teraźniejszym potrzebom.

Po raz kolejny jednak może się okazać, że teoria i praktyka są od siebie bardzo oddalone. Doświadczenie pokazuje, że zidentyfikowanie pojedynczego hakera jest zadaniem niezwykle trudnym, szczególnie jeśli atak następuje z serwera zlokalizowanego poza Polską. W grę wchodzić może bowiem współpraca z międzynarodowymi służbami policyjnymi, która wydłuży całe postępowanie.

Cieszą nie tylko plany zmian w prawie, ale również projekt zinstytucjonalizowania systemu ochrony polskiej cyberprzestrzeni. Za nadzór nad wdrażaniem Programu odpowiedzialny miałby być Pełnomocnik Rządu ds. Ochrony Cyberprzestrzeni RP, raportujący bezpośrednio do Rady Ministrów. Osoba ta stanęłaby na czele Międzyresortowego Zespołu Koordynującego ds. Ochrony Cyberprzestrzeni RP, współpracującego z takimi jednostkami jak: ABW, Policja czy Żandarmeria Wojskowa. Ważny element realizacji Programu stanowi również Rządowy Zespół Reagowania na Incydenty Komputerowe – CERT.GOV.PL.

Polska potrzebuje efektywnego systemu zarządzania bezpieczeństwem cyberprzestrzeni. Nagłośniona ostatnio sprawa wycieku dokumentów dyplomatycznych udostępnionych przez grupę WikiLeaks pokazała jak duże zagrożenie może stworzyć brak odpowiednich zabezpieczeń informacji. Zagrożenie zarówno dla reputacji, jak i bezpieczeństwa. Niezależnie od ustawodawstwa i jego przestrzegania, instytucje muszą pamiętać o najważniejszej zasadzie. W kwestii bezpieczeństwa w pierwszej kolejności należy polegać na sobie – na określeniu wewnętrznych polityk bezpieczeństwa, wdrożeniu odpowiednich rozwiązań ochronnych, odpowiedniej konfiguracji infrastruktury IT, przeszkoleniu pracowników i wielu innych elementach, które łącznie zwiększą szansę na odparcie cyberataku. Nawet najlepiej opracowane i realizowane prawo nie da pełnej gwarancji bezpieczeństwa.

Microsoft ogłosił listę dziesięciu zespołów, które zakwalifikowały się do ścisłego finału krajowej edycji Imagine Cup w kategorii Projektowanie Oprogramowania. Już 20 kwietnia poznamy zwycięzców, którzy będą reprezentować nasz kraj na światowych finałach konkursu w Nowym Jorku.

Tegoroczne krajowe finały Imagine Cup w kategorii Projektowanie Oprogramowania odbędą się
19 i 20 kwietnia br. w Warszawie. Drugiego dnia podczas uroczystej gali ogłoszenia wyników
w siedzibie Instytutu Wzornictwa Przemysłowego poznamy zwycięski zespół, który będzie reprezentował Polskę na finałach światowych konkursu w lipcu w Nowym Jorku.

Do finału krajowej edycji Imagine Cup 2011 w kategorii Projektowanie Oprogramowania zakwalifikowały się następujące drużyny:

CodeRaiders z Politechniki Łódzkiej,
Dangerous Mind z Uniwersytetu im. Marii Curie-Skłodowskiej w Lublinie,
eyePUTers z Politechniki Poznańskiej,
HigherLevel z Uniwersytetu Gdańskiego,
Milky Way Team z Politechniki Białostockiej,
TASTE z Wojskowej Akademii Technicznej w Warszawie,
Terrarium z Uniwersytetu im. Adama Mickiewicza w Poznaniu,
The Eradicators z Wojskowej Akademii Technicznej w Warszawie,
The Farsighters z Wojskowej Akademii Technicznej w Warszawie,
Waćpany z Politechniki Gdańskiej.

„Zespoły, które zakwalifikowały się do krajowych finałów Imagine Cup mogą być z siebie dumne, ponieważ już na tym etapie jest to ogromny sukces," – powiedział Dariusz Piotrowski, dyrektor działu Developer & Platform Group w polskim oddziale firmy Microsoft. – „Jak co roku, jestem pod olbrzymim wrażeniem jakości projektów przygotowanych przez naszych studentów. I jak co roku, poprzeczka jaką sami sobie stawiają, jest podnoszona coraz wyżej."

Do tegorocznej edycji Imagine Cup zgłosiło się aż 3500 polskich studentów. Tym samym Polska znalazła się w pierwszej dziesiątce krajów w ogólnej klasyfikacji konkursowej Imagine Cup 2011.

W ślad za rządami Indii, Arabii Saudyjskiej i Zjednoczonych Emiratów Arabskich, które w zeszłym roku zagroziły blokadą niektórych szyfrowanych usług Blackberry, rosyjska Federalna Służba Bezpieczeństwa określiła serwisy Skype, Gmail i Hotmail „zagrożeniem bezpieczeństwa narodowego" i zasugerowała ich zablokowanie.
Według informacji prasowej ITAR-TASS, szef Centrum Informacji i Komunikacji Specjalnej FSB, Aleksander Andrejeczkin, stwierdził:
„Niekontrolowane użycie takich usług może być poważnym zagrożeniem dla Rosji"
Andrejeczkin dodał, że serwery i technologia szyfrowania pochodzą z krajów innych niż Rosja, co stwarza trudności w prowadzeniu dochodzeń. Dodatkowo usługi te są często używane przez „obcych ekstremistów".
Uwagi te wygłoszono na spotkaniu Komisji Komunikacji i Technologii, która następnie kontynuowała obrady bez obecności prasy. Stwierdzenie Andrejeczkina spowodowały pewne zamieszanie na Kremlu. Dimitri Peskow, sekretarz prasowy Władimira Putina, potwierdził, że opinia ta reprezentuje oficjalne stanowisko FSB: „Przedstawiciele FSB nie wyrażają osobistych punktów widzenia. Oczywiście jest to stanowisko agencji". Natomiast rosyjski minister telekomunikacji Igor Szczegolew oznajmił: „Nie planujemy wyłączenia ani zablokowania Skype'a, Gmaila, Hotmaila ani żadnych innych zagranicznych serwisów internetowych w Rosji", dodając niepokojące zdanie: „Obecnie dyskutujemy o uregulowaniu takich technologii, również w kategoriach ekonomicznych".
„Główną przyczyną obaw FSB wydaje się być szyfrowanie stosowane przez te popularne serwisy, a celem agencji jest albo zablokowanie dostępu do tego rodzaju usług, albo wykorzystanie groźby blokady jako pretekstu służącego do rozpoczęcia negocjacji w sprawie rozszerzenia dostępu rosyjskich służb bezpieczeństwa do szyfrowanych informacji." - mówi Rik Ferguson, starszy doradca ds. bezpieczeństwa w Trend Micro. „Kraje, które zagroziły blokadą usług Blackberry, zawarły ugodę z RIM, producentem telefonów Blackberry. Porozumienie umożliwiło dalsze korzystanie z usług, a jego szczegóły nigdy nie zostały ujawnione" – dodaje Rik Ferguson.

Telewizja Fox News podała, że organy ścigania zatrzymały kluczowych członków słynnej grupy hakerskiej LulzSec. Według jej źródeł sukces policji był możliwy dzięki wcześniejszemu aresztowaniu 28-letniego Hectora Xaviera Monsegura (używającego nicka "Sabu"), który prawdopodobnie był przywódcą grupy i który zgodził się na współpracę z FBI. Świat usłyszał o hakerach z LulzSec po ich atakach między innymi na firmy Sony, eBay, Master Card czy PayPal.

"Zdarzenie to najprawdopodobniej oznacza koniec gry dla grupy znanej jako LulzSec. Należy z pewnością oczekiwać, że organy ścigania zebrały wszystkie dowody, które w ich opinii są niezbędne do prowadzenia skutecznego postępowania przeciwko hakerom i do doprowadzenia do ich ujęcia. Sabu z pewnością nie był jedynym przywódcą grupy, ale niewątpliwie najważniejszym" - mówi Rik Ferguson z Trend Micro.

1853.jpgWedług opublikowanych przez TNS OBOP badań już 23% Polaków łączy się z internetem za pomocą swoich telefonów komórkowych. Smartfony stają się w naszym kraju coraz popularniejsze. Specjaliści z Trend Micro podkreślają, że wzrost zainteresowania mobilnymi urządzeniami powoduje, iż stają się one coraz częściej celem ataków. Dlatego warto poświęcić chwilę na instalację rozwiązania, które ochroni nas przed działaniami cyberprzestępców.

Polacy używają swoich telefonów nie tylko do dzwonienia lub wysyłania SMS-ów. Dzięki urządzeniom mobilnym 15% mieszkańców naszego kraju pobiera z sieci muzykę, 12% dokonuje mobilnych płatności, a 7% łączy się z serwisami społecznościowymi. Połączenia z internetem za pomocą telefonu komórkowego wiąże się nie tylko z wygodą, ale także z zagrożeniami – cyberprzestępcy tworzą nielegalne aplikacje dostosowane do platform mobilnych, mogą też dążyć do przechwycenia naszych cennych danych używanych na przykład podczas płatności mobilnych.

Android, jedna z najpopularniejszych na świecie platform mobilnych, rozwija się w tempie 850% rocznie. Efekt skali powoduje, że urządzenia mobilne stają się celem ataków cyberprzestępczych. W marcu firma Google wycofała z portalu Android Market prawie 50 przepakowanych legalnych wersji aplikacji na Androida zainfekowanych złośliwym kodem, który wykradał informacje z urządzeń mobilnych i dawał nieuprawnionym osobom dostęp do zainfekowanych urządzeń na poziomie administratora. System operacyjny firmy Google, jak każdy, jest niewątpliwie podatny na ataki hakerów i dlatego również właściciele smartfonów powinni zabezpieczyć swoje urządzenia.