Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'Vista' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 4 wyniki

  1. Już ponad 20 000 użytkowników dołączyło do exo.repository, publicznie dostępnej bazy danych, która na bieżąco anonimowo śledzi konfigurację i wydajność podłączonych do niej komputerów i serwerów z systemami Windows. To część projektu Windows Pulse, który dzięki zestawowi specjalistycznych narzędzi daje w czasie rzeczywistym wgląd w statystyki dotyczące sposobu wykorzystywania komputerów. Windows Pulse i exo.repository są dziełem firmy Devil Mountain Software. Exo.repository to najbardziej wszechstronna na świecie baza danych, która w czasie rzeczywistym przekazuje informacje na temat systemu i aplikacji - twierdzi Randall Kennedy, szef Devil Mountain Software. Z badania ponad 20 000 dołączonych maszyn możemy dowiedzieć się na przykład, że systemy korzystające z kilku rdzeni obliczeniowych są bardziej popularne (mają ok. 50% rynku) od jednordzeniowych (ok. 40%). Pozostałe 10% rynku należy do systemów czterordzeniowych. Wśród procesorów zdecydowanie dominują produkty Intela (ok. 75%), podobnie zresztą jak na rynku kart graficznych (ok. 50%). Reszta GPU należy do ATI (ok. 28%) i Nvidii (ok. 22%). Na ponad 30% komputerów zainstalowano od 2 do 3 gigabajtów RAM. Powyżej 20% korzysta z 1-2 GB, a mniej niż 10% z ponad 4 GB. Najwięcej pamięci RAM jest zainstalowanych w komputerach z systemem Windows 7. Następna w kolejności jest Vista, a po niej Windows XP. Nie powinno to dziwić, gdyż przeważnie nowsze wersje OS-u instalowane są na nowszym, a więc lepiej wyposażonym, sprzęcie. Ciekawych informacji dostarcza badanie uruchamianego oprogramowanie. W pakiecie MS Office najczęściej używanym programem jest Word, następnie Excel i Outlook. Z kolei najpopularniejszym odtwarzaczem multimediów jest Windows Media Player. Za nim uplasowały się iTunes, VLC i Winamp. Wśród przeglądarek najpopularniejszy jest oczywiście Internet Explorer, który używany przez 80% użytkowników. Za nim, z niemal 50-procentowym udziałem uplasował się Firefox, a następnie Chrome (ok. 20%). Microsoft ma za to poważnego konkurenta na rynku komunikatorów. Na 15% systemów zainstalowano Skype'a, który lekko wyprzedził microsoftowego Messengera. Warto też rzucić okiem na rozkład popularności pakietów biurowych. Ponad 30% osób używa MS Office 2007, nieco ponad 20% korzysta z wersji MS Office 2003, a kilkanaście procent pracuje na Open Office. Wśród systemów operacyjnych najpopularniejszy jest XP (nieco ponad 60%), później Vista (ok. 30%), a na końcu, z kilkuprocentowym udziałem - Windows 7. Statystyki można śledzić na witrynie xpnet.com.
  2. Podczas konferencji CanSecWest jedynie laptop z systemem Ubuntu 7.10 pozostał odporny na ataki hakerów. Pierwszego dnia hakerzy mieli do wyboru laptopy z w pełni załatanymi systemami Windows Vista Ultimate, Mac OS X 10.5.2 oraz Ubuntu 7.10. Ich zadaniem było zdalne włamanie się do komputerów z wykorzystaniem wcześniej nieznanej luki. Nikomu się to nie udało. Drugiego dnia uczestnicy zawodów włamywali się siedząc bezpośrednio przy komputerach, a do włamania mogli wykorzystać aplikacje dostarczane standardowo ze wspomnianymi systemami. Dwie minuty po rozpoczęciu zawodów Charlie Miller złamał Mac OS X-a wykorzystując dziurę w przeglądarce Safari. Oczywiście tak szybkie złamanie zabezpieczeń było możliwe dzięki temu, że Miller dużo wcześniej znalazł lukę i dokładnie poznał sposób włamania. Trzeciego dnia na atakowanych komputerach można było zainstalować dowolną aplikację firmy trzeciej i wykorzystać ją do włamania. Po kilku godzinach o sukcesie poinformował Shane Macaulay, który wraz z dwoma kolegami wykorzystali błąd w odtwarzaczu Flash firmy Adobe i złamali zabezpieczenia Windows Visty. Początkowo trudność Macaulayowi sprawił Service Pack 1 dla Visty, którego wcześniej nie testował i nie wiedział, w jaki sposób wykorzystać znalezioną wcześniej lukę we Flashu. W końcu jednak mu się do udało. Haker podkreśla, że tę samą dziurę jest w stanie wykorzystać do włamania zarówno na Mac OS X-a, jak i na Linuksa. Jego zdaniem, bez względu na wysiłki firm produkujących systemy operacyjne, zawsze będą one podatne na atak. Nikt nie jest w stanie nic z tym zrobić, bo zawsze można zainstalować oprogramowanie, które pozwoli na obejście zabezpieczeń. Jeśli nie będzie to Java, to będzie to coś innego - stwierdził Macaulay.
  3. Firma analityczna Gartner ostrzega firmy, by nie pomijały Windows Visty. Badania wykazały, że większość przedsiębiorstw planuje przejście na Vistę pod koniec 2008 lub w 2009 roku. Można przypuszczać, że część z nich będzie próbowała przejść z XP od razu na następcę Visty, gdyż Microsoft obiecał, iż system Windows 7 (tak brzmi kodowa nazwa kolejnego OS-u tej firmy), pojawi się w trzy lata po premierze Visty, czyli w roku 2010. Analitycy Gartnera ostrzegają jednak, że Windows 7 również może się spóźnić. Ponadto organizacje, które pominęły Windows 98, 2000 lub XP często doświadczały problemów ze wsparciem technicznym dla programów i miały później problemy z migracją na kolejną wersję systemu. Firmy próbujące pominąć Vistę mogą doświadczyć podobnych problemów – mówi Michael Silver, wiceprezes ds. badań. Co prawda Microsoft oferuje co najmniej 10-letni okres wsparcia dla produktów biznesowych i np. dla Windows XP zakończy się on w 2014 roku, jednak większość firm nie prowadzi podobnej polityki. Wielu twórców oprogramowania nie przygotowuje nowych wersji swoich produktów na starsze systemy operacyjne, ani nie zapewnia tak długiego wsparcia. Silver zauważa też, że jeśli Windows 7 się spóźni, to firmy, które pominęły Vistę mogą zostać zmuszone do migracji na nowszy system zbyt wcześnie, gdy nie wszyscy producenci sprzętu i oprogramowania przygotują odpowiednie wersje swoich produktów. Ostrzeżenia Gartnera dotyczą jedynie dużych firm. Dla małych przedsiębiorstw pominięcie Visty może być słuszną decyzją, gdyż w ich przypadku migracja jest znacznie łatwiejsza, więc mogą poczekać na Windows 7.
  4. Alexander Sotirov, ekspert ds. bezpieczeństwa firmy Determina, który odkrył krytyczną lukę w animowanych kursorach systemu Windows, mówi, że nie tylko Internet Explorer, ale również Firefox jest podatny na atak. Skrajnie krytyczna dziura w plikach .ANI została odkryta w grudniu. Sotirov poinformował o niej Microsoft, którego specjaliści rozpoczęli prace nad łatą. Przed kilkoma dniami informacja o luce przedostała się do publicznej wiadomości i Microsoft postanowił nie czekać z gotową już łatą na comiesięczny termin publikacji poprawek. Wczoraj na stronach koncernu udostępniono łatę. Dotychczas jednak mówiono, że na atak narażeni są jedynie użytkownicy Internet Explorera. Sotirov mówi, że można go przeprowadzić również za pomocą Firefoksa 2.0. Co więcej, w przypadku Windows Visty użytkownicy Firefoksa są bardziej narażeni, niż użytkownicy IE7. Obie przeglądarki dają co prawda dostęp do wszystkich plików, jednak IE7 działa w Viście w tzw. "trybie chronionym”, w którym może zapisywać dane tylko i wyłącznie do folderu plików tymczasowych. Firefox nie korzysta z tego trybu i pozwala potencjalnemu cyberprzestępcy na nadpisywanie wszystkich plików na dysku twardym. Sotirov odniósł się też do stwierdzeń firm (np. Symanteca), które, opisując błędy w .ANI, stwierdziły, że Firefox nie jest narażony na atak. To nie tak. Przyczyną zamieszania jest fakt, że informacja o możliwości przeprowadzenia ataku za pomocą Firefoksa po prostu nie została upubliczniona. Nie wiedzą o tym ani specjaliści, ani przestępcy, więc dotychczas nie było żadnych ataków. Użytkownicy powinni jednak wiedzieć, że cyberprzestępcy mogą zaatakować także za pomocą Firefoksa.
×
×
  • Dodaj nową pozycję...