Jump to content
Forum Kopalni Wiedzy

Search the Community

Showing results for tags 'Windows'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Found 86 results

  1. Użytkownicy systemu Android mogą z łatwością cofnąć się w czasie o 15 lat. Wszystko dzięki dwóm emulatorom, pozwalającym uruchomić Windows 95 w systemie Google'a. Niestety, emulatory nie są pozbawione wad. Jeden z nich, oparty na emulatorze BOCHS, pracuje bardzo stabilnie, ale jednocześnie tak powoli, że korzystanie z Windows jest praktycznie niemożliwe. Drugi, korzystający z QEMU, działa szybko, ale pełno w nim błędów. Wiele programów może nie działać, lub działać bardzo nietypowo. Nie można połączyć się z siecią, są tez problemy z obsługą myszki i klawiatury. Miłośnicy komputerowych staroci mogą być jednak niepocieszeni. Twórca emulatora SB16 - opartego na QEMU - ogłosił, że nie będzie dalej go rozwijał. Jednak jest skłonny udostępnić źródła osobom, chętnym do kontynuowania jego pracy. Ostatnio wśród developerów i użytkowników smartfonów z Androidem zapanowała moda na korzystanie ze starych systemów operacyjnych. W maju jeden z posiadaczy takiego urządzenia wykorzystał emulator DOSBox do uruchomienia systemu Windows 3.1. Stwierdził, że całość jest bezużyteczna, ale to świetna zabawa.
  2. W Sieci zaprezentowano slajdy, które rzekomo pochodzą z Microsoftu i pokazują założenia przyszłego systemu operacyjnego z Redmond. Na razie nie udało się potwierdzić autentyczności slajdów. Z materiałów tych wynika, że Windows 8 (tu warto zauważyć, że Microsoft nigdy nie użył takiej nazwy) ma obsługiwać wyświetlacze 3D, bezprzewodowe łącza z telewizorem, USB 3.0 i Bluetooth 3.0 oraz technologię rozpoznawania twarzy. System zostanie podobno wyposażony też w oprogramowanie pozwalające dostosowywać jasność wyświetlacza do oświetlenia otoczenia. Ze slajdów wynika też, że system ma być przystosowany zarówno do pecetów, jak i tabletów, laptopów i wielu innych urządzeń przenośnych. Sugerują one również, że Microsoft planuje uruchomienie własnego sklepu z aplikacjami dla przyszłej wersji Windows. Slajdy datowane są na 20 kwietnia i mowa jest w nich o wersji wcześniejszej niż M1 (Milestone 1). Jeśli zatem są prawdziwe to wskazują, że koncern z Redmond jest na razie na etapie planowania, a nie tworzenia produktu. Microsoft nie wspomina na razie ani słowem o następcy Windows 7, jednak z wcześniejszych zapowiedzi przedstawicieli koncernu wiadomo, że kolejny system z Redmond nie trafi na rynek wcześniej niż pod koniec 2012 roku. Nie powinien też ukazać się później niż pod koniec 2014.
  3. Inżynier Google'a, Gary Kacmarcik, zdradził na grupie dyskusyjnej, że Chrome OS będzie obsługiwał aplikacje dla pecetów za pomocą techniki zdalnego pulpitu. Proces, który pozwoli systemowi Google'a na obsługę programów Windows został nazwany "Chromoting". Niestety, Kacmarcik nie zdradził, czym one jest. Nie wiadomo, jak ma działać. Przez cały czas dodajemy nowe możliwości. Dzięki nowej funkcji (zwanej nieoficjalnie "chromotingiem") Chrome OS będzie nie tylko wspaniałą platformą do uruchamiania nowoczesnych aplikacji sieciowych, ale da też możliwość dostępu do aplikacji dla peceta z poziomu przeglądarki. Szczegóły na temat chromotingu zdradzimy w nadchodzącym miesiącu - czytamy we wpisie Kacmarcika.
  4. Zatrudniony w Google'u specjalista ds. bezpieczeństwa, Tavis Ormandy, został skrytykowany zarówno przez Microsoft jak i niezależnych badaczy za nieodpowiedzialne zachowanie i naruszenie zasad etyki zawodowej, które propaguje jego pracodawca. Ormandy'emu dostało się za to, że ujawnił lukę w mechanizmie whitelist Windows zaledwie w pięć dni po tym, jak poinformował o niej Microsoft. Koncern z Redmond nie miał zatem szans, by zbadać dziurę oraz przygotować i przetestować poprawki. Ormandy poinformował Microsoft w sobotę, a już w najbliższy czwartek opublikował szczegółowe informacje wraz z przygotowanym przez siebie prototypowym szkodliwym kodem. Ormandy broni się mówiąc, że gdyby nie opublikował szkodliwego kodu, jego informacje zostałaby zlekceważona. Dodaje też, że działał we własnym imieniu i Google nie ma z tym nic wspólnego. Microsoft obawia się, że działanie Ormandy'ego doprowadzi do rozpoczęcia szeroko zakrojonych ataków na użytkowników Windows. Wszystko wskazuje na to, że atak można przeprowadzić nie tylko za pomocą Internet Explorera, ale wszystkich najpopularniejszych przeglądarek. Microsoft opublikował dokument, w którym opisał sposób na ominięcie niebezpieczeństwa i pracuje nad łatą. Ormandy udostępnił prototypową łatę, jednak zdaniem Microsoftu nie działa ona należycie. Tymczasem Google'owskiego eksperta krytykują też jego koledzy po fachu. Robert Hansen, szef SecTheory napisał na blogu firmy Kaspersky, że nie jest rozsądne spodziewać się, by łata powstała w tak krótkim czasie. Google w przeszłości był najbardziej aktywnym propagatorem idei odpowiedzialnego ujawniania luk. Być może dla Google'a wszystko jest w porządku, ale dla innych specjalistów tak nie jest. Hipokryzja jest zadziwiająca - stwierdził Hansen. Wtóruje mu Andrew Storms, dyrektor ds. bezpieczeństwa w firmie nCircle. Przypomina on, że nie po raz pierwszy Ormandy zdecydowanie za wcześnie ujawnia szczegóły dziur w produktach Microsoftu. Tavis próbuje twierdzić, że jego działanie nie są działaniami jego pracodawcy, ale musi dziwić fakt, że w ten sposób chętnie dolewa oliwy do ognia, podsyca walkę pomiędzy Microsoftem i Google'em oraz rysuje negatywny obraz bezpieczeństwa produktów Microsoftu - stwierdza Storms. Rzecznik prasowy Google'a również próbuje odcinać się od akcji Ormandy'ego. Jednak trudno nie zauważyć, że działanie Ormandy'ego zbiega się z czasem z ogłoszeniem przez Google'a rezygnacji z systemu Windows. Wyszukiwarkowy koncern wspomniał przy tym o względach bezpieczeństwa, jednak eksperci nie wierzą w szczerość takiej motywacji. Nie wszyscy jednak potępiają Ormandy'ego tak zdecydowanie. H.D. Moore, twórca Metasploit, uważa, że najlepszym sposobem na zmuszenie producenta oprogramowania do szybkiej publikacji łaty jest wydanie prototypowego szkodliwego kodu. Ostrożny w potępianiu jest też Gordon Lyon, niezależny ekspert ds. bezpieczeństwa i były szef Computer Professionals for Social Responsability. Stwierdził on, że dzięki działaniu pracownika Google'a jego komputer jest bezpieczny, a wszyscy użytkownicy mogą zabezpieczyć się, sięgając po poradę Microsoftu i stosując zawarty w niej sposób na obejście luki.
  5. Nowo odkryty błąd w microsoftowym Help and Support Center pozwala na zdalne zaatakowanie systemu Windows. Do ataku dochodzi, gdy użytkownik odwiedzi specjalnie spreparowaną witrynę używając Internet Explorera. Problem leży w błędnej implementacji mechanizmu whitelist, który pozwala sprawdzić, czy przywołany przez użytkownika dokument pomocy pochodzi z zaufanego źródła. Błąd powoduje, że atakujący może pominąć sprawdzanie przez whitelist i jest w stanie podsunąć użytkownikowi dokument z dowolnego źródła. Dzięki temu jest np. w stanie uruchomić klienta FTP, który pobierze na komputer ofiary szkodliwy kod. Przeprowadzenie ataku jest dość skomplikowane i wymaga sporej wiedzy, gdyż konieczne jest ominięcie alertów wyświelanych przez przeglądark. Można to uczynić wykorzystując mechanizm ActiveX Windows Media Playera. Odkrywca dziury uważa jednak, że cały proces można uprościć. Na razie zademonstrowano jego skuteczność na Windows XP SP3 z IE8 oraz Windows Media Playerem. Błąd zagraża też użytkownikom Windows Server 2003. Bezpieczni są za to posiadacze Windows 7 z IE8. Microsoft został poinformowany o istnieniu luki przed tygodniem.
  6. Najnowsze dane firmy analitycznej IDC wskazują, że w pierwszym kwartale 2010 roku Windows zwiększył swoją przewagę na światowym rynku serwerów. System z Redmond jest na nim niemal tak samo silny jak na rynku pecetów. W ciągu trzech pierwszych miesięcy aż 75,3% (1.379.487) serwerów dostarczono klientom z systemem Windows. Nabywców znalazło też 380.429 (20,8%) maszyn z Linuksem oraz 65.451 (3,6%) serwerów z Uniksem. W porównaniu z poprzednim kwartałem serwery z Windows zyskały 1,4 punktu procentowego, Linux stracił 0,4 pp, a Unix - 0,8 pp. System Microsoftu miał też największe udziały pod względem przychodów. Klienci wydali nań 5,1 miliarda dolarów (48,9%). Na serwery linuksowe przeznaczyli 1,7 miliarda (16,2%), a uniksowe - 2,3 miliarda (22,2%). Miniony kwartał był pod względem rynkowych udziałów rekordowy dla Windows. Do sukcesu z pewnością przyczyniło się zwiększone zainteresowanie maszynami x86. Sukcesy notują też dostawcy systemów Linux. Ich rynkowe udziały liczone przychodami wzrosły o 2,1 punktu procentowego w porównaniu z pierwszym kwartałem roku 2009. Windows i Linux zwiększają swoje udziały kosztem serwerów uniksowych. Są to zwykle bardzo drogie systemy, oparte na innych architekturach niż x86. Tymczasem klienci coraz chętniej szukają rozwiązań x86. Mimo iż na rynku serwerów Linux ma znacznie lepszą pozycję niż na rynku pecetów, to dominującym graczem wciąż pozostaje tutaj Windows. Zmiany na rynku OS-ów znajdują też swoje odbicie w procesach zachodzących na rynku sprzętu. Największym producentem serwerów jest obecnie HP, który dostarcza na rynek 32,5% maszyn. W pierwszym kwartale 2009 roku do HP należało 29,3% rynku serwerów. Firma zanotowała też wzrost przychodów rzędu 16,3%. Na drugim miejscu, z 27,5-procentowym udziałem w rynku, uplasował się IBM. Jeszcze przed rokiem do Błękitnego Giganta należało 29,2% rynku serwerów. Firma zanotowała też spadek przychodów o 1,2%. Trzecie miejsce należy do Della (16,3% rynku czyli o 5,1 pp więcej niż przed rokiem i wzrost przychodów o 51,9%). Na czwartym uplasował się Sun (6,6% rynku, co oznacza spadek o 3,5 pp, spadek przychodów o 31,9%). Piąta pozycja należy do Fujitsu (6,5% rynku, czyli o 0,2 pp mniej niż rok temu, wzrost przychodów o 2,2%).
  7. Analitycy nie wierzą, by przyczyną, dla której Google ma jakoby rezygnować z systemu Windows, są względy bezpieczeństwa. Wczoraj ukazały się nieoficjalne informacje o tym, że nowo przyjęci pracownicy Google'a będą mogli pracować tylko na maszynach z systemami Linux lub Mac OS X. The Financial Times, powołując się na anonimowych pracowników Google'a twierdzi, że decyzję podjęto w obawie o bezpieczeństwo firmy. Liczni analitycy zwracają jednak uwagę, że nie może być to prawdziwy motyw. Model 'security-by-obscurity' działa tylko w świecie badań akademickich - mówi John Pescatore z Gartnera. Chodzi tutaj o zapewnienie bezpieczeństwa poprzez korzystanie z mało popularnych rozwiązań. Przestępcy atakują przede wszystkim platformę Windows i piszą dla niej szkodliwy kod, gdyż jest ona najbardziej rozpowszechniona. Ale w przypadku Google'a, czy takich firm jak Oracle lub Cisco, model ten się nie sprawdzi, bo cyberprzestępcy atakują celowo te konkretne firmy - dodaje Pescatore. Jeśli przestępcy będą wiedzieli, że Google używa Maków, to zaatakują firmę za pomocą szkodliwego oprogramowania dla Maków - stwierdza. Analityk przyznaje, że w liczbach bezwzględnych na Windows pojawia się więcej luk zero-day, czyli takich, które są atakowane przed pojawieniem się łaty. Jednak jeśli popatrzymy na całkowity koszt użytkowania systemów, to na bezpieczeństwo platformy Mac OS X koncern nie wyda mniej niż na bezpieczeństwo Windows - mówi. Podobnego zdania jest Michael Gartenberg, analityk Altimeter Group. Mówienie o względach bezpieczeństwa to bzdura. Windows to dobre rozwiązanie dla firm z listy Fortune 500 - stwierdza. Dodaje przy tym: to ciekawa wymówka, ale moim zdaniem przyczyną jest rosnące napięcie pomiędzy Google'em a Microsoftem. Specjaliści zauważają, że Google posiada własną przeglądarkę, oprogramowanie biurowe i system operacyjny, więc należało się spodziewać tego, że w końcu porzuci konurencyjne oprogramowanie. Jednak Gartenberg zauważa tu dodatkowy element: Chrome OS jest na wczesnym etapie rozwoju i nie nadaje się do zastosowań produkcyjnych. Pozostają więc Linux i Mac. Ale, biorąc pod uwagę rosnące napięcie pomiędzy Google'em a Apple'em powstaje pytanie, jak długo Mac utrzyma się w Google'u. Założę się, że to nie system Apple'a pozostanie na desktopach Google'a - wtóruje mu Ezra Gottheil, specjalizujący się w analizie obu firm dla Technology Business Research. Jego zdaniem, nie chodzi tutaj tyle o system operacyjny, a o pakiet MS Office i google'owskie Docs. Ważną rzeczą jaką tracisz, gdy rezygnujesz z Windows, jest Excel - mówi Gottheil. Uważa on zatem, że porzucając Windows Google chce pokazać, że online'owe Docs, oferujące arkusze kalkulacyjne, są dobrą alterantywą dla pakietu biurowego Microsoftu. Podobnie było, gdy Scott McNeally objął władze w Sunie. Oświadczył, że ze względów bezpieczeństwa nikomu z pracowników nie pozwoli używać MS Office. W rzeczywistości jednak chodziło o wypromowanie OpenOffice - mówi Pescatore. Ani Google, ani Microsoft nie odniosły się do pogłosek o porzuceniu Windows przez wyszukiwarkowego giganta.
  8. Microsoft testuje Fix it Center - online'owe narzędzie rozwiązywania problemów, przeznaczone dla użytkowników Windows 7, Vista oraz XP. Obecnie usługa znajduje się w fazie beta. Składa się ona z dwóch części. Pierwsza to oprogramowanie, które trzeba pobrać i zainstalować, a drugie to sam serwis. Fix it Center diagnozuje komputer, wyszukuje problemy i je naprawia. Ponadto sprawdza komputer pod kątem znanych błędów i instaluje brakujące poprawki. W tej chwili usługa potrafi zdiagnozować i naprawić 300 różnych błędów. Jeśli nawet oprogramowanie napotka problem, którego nie jest w stanie naprawić, użytkownik może skontaktować się z pracownikiem pomocy technicznej Microsoftu. Ten, zaglądając na konto użytkownika w Fix it Center będzie mógł sprawdzić szczegóły dotyczące posiadanego sprzętu, diagnozy i operacji przeprowadzonych przez usługę, co powinno pomóc w szybkim odnalezieniu problemu. Użytkownicy Windows XP, chcący skorzystać ze wspomnianej usługi, muszą mieć zainstalowany SP3 (lub SP2 dla wersji 64-bitowej). Fix it Center współpracuje też z Windows Server 2003 SP2 oraz Server 2008.
  9. Zatwierdzony standard USB 3.0, oferujący nawet 10-krotnie szybszy transfer danych od poprzedniej wersji, nie rozpowszechni się w bieżącym roku. Niektórzy producenci płyt głównych już umożliwiają korzystanie z nowego rozwiązania, jednak oferta taka jest bardzo ograniczona. Analityk firmy In-Stat, Brian O'Rourke stwierdził, że do rozpowszechnienia się USB 3.0 konieczne jest zintegrowanie tej technologii z chipsetami. Kluczowe znacznie ma w tym momencie polityka Intela - największego na świecie producenta układów scalonych. Jednak, jak mówi O'Rourke, Intel ma zamiar przygotować chipsety z obsługą nowej technologii dopiero w przyszłym roku. Co prawda sam Intel oficjalnie nie przedstawił żadnych planów dotyczących zaadaptowania nowego standardu, jednak jeden z przedstawicieli koncernu powiedział, że ze wdrażaniem tej technologii trzeba poczekać na pojawienie się kolejnej klienckiej wersji Windows. Ta trafi na rynek nie wcześniej niż w roku 2012, chociaż nie można wykluczyć, że obsługa nowego standardu pojawi się w którymś z Service Packów dla Windows 7. W związku z decyzją Intela, producenci sprzętu nie spieszą się z tworzeniem urządzeń dla USB 3.0, a to oznacza z kolei, że na Intela nie jest wywierana presja, by przyspieszył adaptowanie tej technologii. Główny konkurent Intela, AMD, informuje, że firmowy chipset 890X będzie obsługiwał USB 3.0, ale jedynie za pomocą złącza PCI Express.
  10. Miesiąc po wprowadzeniu w Windows ekranu wyboru przeglądarki nie widać, by wpłynęło to na globalny rynek browserów. Co prawda z medialnych doniesień wynika, że w kilku krajach Europy znacząco zwiększyła się liczba pobieranych programów Opery i Mozilli, jednak nie znalazło to jeszcze odzwierciedlenia w skali światowej. Możemy jedynie przypuszczać, że albo musi upłynąć jeszcze kilka miesięcy, żeby zarysował się widoczny trend, lub też producenci alternatywnych wobec IE przeglądarek będą musieli pogodzić się z faktem, iż ze względu na ograniczony zasięg terytorialny, ekran wyboru nie przyniesie rynkowej rewolucji. Dane Net Applications pokazują wciąż spadające udziały IE oraz ciągle rosnącego Chrome'a. Produkt Microsoftu stracił w ciągu miesiąca 0,93 punktu procentowego. Obecnie do IE należy 60,65% rynku. Strata nie jest rekordowa, gdyż np. pomiędzy sierpniem a wrześniem ubiegłego roku udziały Explorera skurczyły się o 1,26 pp. Google'owski Chrome ciągle jest jedyną przeglądarką, która każdego miesiąca zwiększa swoje rynkowe udziały. Program zyskał 0,52 pp i obecnie należy doń 6,13% rynku. Także inne przeglądarki zwiększyły swój stan posiadania. Udziały Firefoksa zwiększyły się z 24,23 do 24,52 procenta, Safari urosło z 4,45 do 4,65 procenta, a Opera jest w posiadaniu 2,37% rynku (w lutym - 2,35%). Również i takiej sytuacji nie można uznać za wyjątkową, gdyż bywały wcześniej miesiące (np. wrzesień 2009), gdy IE traciło a wszyscy konkurenci zyskiwali. Zauważyć można spadek udziałów przeglądarek innych, niż już wymienione. Jest on co prawda najwyższy od 10 miesięcy, gdyż straciły one 0,23 pp, jednak nie jest niczym wyjątkowym. Może być o tyle bolesny dla ich producentów, że nastąpił po rekordowym lutowym wzroście, gdy udziały małych przeglądarek zwiększyły się z 0,72 do 1,13%. Najbliższe miesiące dadzą odpowiedź na pytanie, czy ekran wyboru w Windows nie spowoduje, że z rynku znikną najmniejsze browsery.
  11. Firma Beyond Trust przeprowadziła analizę dziur załatanych przez Microsoft w 2009 roku oraz dziur znalezionych dotychczas w Windows 7 i stwierdziła na tej podstawie, że zdecydowanej większości zagrożeń można uniknąć, jeśli tylko odpowiednio skonfiguruje się prawa dostępu do komputera. W ubiegłym roku koncern z Redmond wydał niemal 75 biuletynów bezpieczeństwa, w których załatano około 200 luk. Z badań Beyond Trust wynika, że właściwe używanie uprawnień - a więc codzienna praca na koncie gościa i korzystanie z konta administratora tylko wówczas, gdy jest to konieczne - to najlepszy sposób na zabezpieczenie komputera. Aż 90% krytycznych błędów w Windows 7 nie można wykorzystać na komputerze, na którym zalogowany jest gość, a nie administrator. W przypadku pakietu MS Office okazało się, że 100% dziur załatanych w ubiegłym roku można było zaatakować tylko na koncie administratora. Korzystanie z konta gościa chroniło przez 94% luk we wszystkich wersjach Internet Explorera i przed 100 procentami dziur w IE8. Ogólnie rzecz ujmując, jeśli pracowaliśmy na koncie gościa, to niegroźne nam było 64% wszystkich błędów znalezionych w ubiegłym roku w produktach Microsoftu. Beyond Trust informuje, że 87% spośród dziur pozwalających na zdalne wykonanie szkodliwego kodu, było niegroźnych dla konta gościa. W przypadku dziur krytycznych odsetek ten wynosił 81%. W ubiegłym roku znaleziono 133 błędy we wszystkich wersjach Windows, z wyjątkiem Windows 7. Nieco ponad połowa (53%) była niegroźna dla osób korzystających z konta gościa. Najbezpieczniejszym z systemów był... Windows XP, w przypadku którego 62% dziur nie dotyczyło konta gościa. Najmniej bezpieczny to... Windows Server 2008, dla którego odsetek ten wyniósł 53%. Należy tutaj pamiętać, że same wartości procentowe to nie wszystko, gdyż Windows XP był systemem w którym, obok Windows Server 2003, odkryto najwięcej dziur. Najmniej było ich w Viście i Windows Server 2008. Windows 7 można było ochronić przed 90% krytycznych błędów poprzez niekorzystanie z konta administratora. Takie działanie zapobiegało też wykorzystaniu 57% z wszystkich dziur znalezionych w tym OS-ie.
  12. W kilka minut po rozpoczęciu hackerskiego konkursu Pwn2Own złamano zabezpieczenia iPhone'a. Włamania dokonało dwóch ekspertów - Vincenzo Iozzo i Ralf Philipp Weinmann - za pośrednictwem przeglądarki Safari, a atakujący dostał się do bazy danych SMS, w tym do wykasowanych wiadomości tekstowych. Niemiecki hacker o pseudonimie Nils wykorzystał nieznaną wcześniej dziurę w Firefoksie i przejął kontrolę nad 64-bitowym Windows 7. Ominął przy tym zabezpieczenia DEP i ALSR. Nils planował później złamać zabezpieczenia Safari pracującej pod kontrolą Mac OS X, jednak ubiegł go Charlie Miller, znany specjalista ds. bezpieczeństwa produktów Apple'a. Miller utworzył specjalną witrynę WWW za pomocą której pokonał Safari i uzyskał pełen dostęp do linii komend systemu operacyjnego. Inny uczestnik zawodów - Peter Vreugdenhil - wykorzystał dwie dziury w Internet Explorerze 8 i przejął kontrolę nad 64-bitowym Windows 7, radząc sobie z DEP i ALSR. Jak dotąd nie próbowano przełamać zabezpieczeń Chrome'a. Za złamanie zabezpieczeń każdej z przeglądarek płacono 40 000 dolarów nagrody. W zawodach biorą udział IE8 oraz IE7, Firefox 3, Chrome 4 i Safari 4. Ponadto sponsorzy konkursu przyznali nagrody w wysokości 60 000 USD za włamanie do platform mobilnych, którymi są iPhone, BlackBerry, Symbian i Android. Wśród sponsorów konkursu, który odbywa się w ramach konferencji bezpieczeństwa CanSecWest, znaleźli się Microsoft, Google, RIM, Intel, Adobe czy Juniper.
  13. Aktualizacja oprogramowania antywirusowego firmy BitDefender uszkodziła 64-bitowe platformy Windows. Przyczyną było zbyt wczesne umieszczenie poprawki na serwerach BitDefendera. Niegotowa aktualizacja rozpoznała wiele prawidłowych plików jako Trojan.FakeAlert5. Problem dotyczy zarówno pików systemu operacyjnego, jak i oprogramowania BitDefender. Niewłaściwie rozpoznane pliki .exe, .dll i wiele innych zostały poddane kwarantannie. Spowodowało to, że nie działa BitDefender, wiele aplikacji, a w niektórych przypadkach nie uruchamia się system operacyjny. Problem z niewłaściwą poprawką dotyczy też użytkowników oprogramowania Bullguard, które korzysta z silnika BitDefendera. Sprawcy zamieszania przeprosili za spowodowane kłopoty.
  14. Przedstawiciele Opery informują, że ich firma już zaczęła odnosić korzyści z prezentowanego w Windows okna wyboru przeglądarki. Powinno pojawiać się ono od 1 marca w każdej nowej instalacji systemu. Od czasu pojawienia się okna wyboru, Opera zanotowała trzykrotny wzrost liczby pobrań w ważnych europejskich krajach, takich jak Belgia, Francja, Hiszpania, Polska i Wielka Brytania - powiedział Rolf Assev, odpowiedzialny w Opera Software za strategię. Norweska firma, by w pełni wykorzystać szansę, jaką daje jej okno wyboru, udostępniła w bieżącym tygodniu nową wersję swojego browsera, oznaczoną numerem 10.5. Wczesne wyniki sugerują zatem, że Operze opłacało się wykorzystać Unię Europejską do wymuszenia na Microsofcie zastosowania okna wyboru. Nie wszyscy jednak są zadowoleni. Na pierwszy rzut oka w oknie tym pojawia się bowiem pięć najpopularniejszych przeglądarek, a siedem dalszych można zobaczyć, gdy przewiniemy okienko. Tak naprawdę nikt nie wie, że jest więcej niż pięć przeglądarek. To nieuczciwe - mówi Shawn Hardin, prezes firmy produkującej szóstą najpopularniejszą w Europie przeglądarkę - Flock.
  15. Berend-Jan Wever z Google'a opublikował wyniki swoich badań, które pozwoliły mu stworzyć prototypowy kod omijający jedną z dwóch najważniejszych technik bezpieczeństwa w Windows. W latach 2006-2008 Wever pracował jako inżynier ds. bezpieczeństwa w Microsofcie. Te dwie wspomniane techniki to DEP (Data Execution Prevention) oraz ASLR (Address Space Layout Randomization). Wever pokonał pierwszą z nich, której celem jest zapobiegania wykonania kodu w obszarach pamięci, które nie są przeznaczone do wykonywania kodu. Zapobiega to, m.in., atakom bazującym na błędach przepełnienia bufora. Wever ma olbrzymią wiedzę na temat technik ataków. W 2005 spopularyzował on technikę "heap spraying", która jest szczególnie efektywna przeciwko przeglądarkom internetowym. Cyberprzestępcy szybko ją zaakceptowali i wykorzystali podczas licznych dużych ataków. Opracowana przez Wevera nowa technika może pozwolić na zwiększenie efektywności ataków. Obecnie istnieją sposoby na ominięcie DEP, jednak nowa metoda tym się od nich różni, że może współpracować z każdym szkodliwym kodem. Aby wykorzystać sposób proponowany przez Wevera należy obejść też ASLR. Testy wykazały, że aby tego dokonać, należy wielokrotnie spróbować uruchomić szkodliwy kod w różnych partiach pamięci. W końcu można trafić na taką przestrzeń adresową, w której uruchomienie exploita będzie możliwe. Prototypowy kod pokazany przez Wevera jest nieszkodliwy, gdyż został zbudowany na podstawie załatanej przed 5 laty dziury w Internet Explorerze 6. To akademickie badania. To nie jest dziura typu zero-day, którą mogą wykorzystać script kiddies do ataku na komputer twojej babci - napisał Wever w swoim blogu. Zauważył, że jego metoda nie opiera się na żadnej luce, ale wykorzystuje błędy projektowe leżące u podstaw DEP. Pracownik Google'a uważa, że Microsoft będzie mógł je poprawić. Przedstawiciele koncernu z Redmond nie chcieli powiedzieć, czy mają zamiar przeprojektować DEP. Jerry Bryant, menedżer w Microsoft Security Research Center zauważył jedynie, że za pomocą proponowanej przez Wevera techniki nie jesteśmy w stanie zaatakować komputera. Musi najpierw istnieć niezałatana dziura i wykorzystujący ją kod, by możliwe było wykorzystanie metody opracowanej przez byłego pracownika Microsoftu.
  16. Microsoft przypomina o zbliżającym się końcu wsparcia dla kilku wersji Windows. Dla Windows Vista RTM wsparcie kończy się 13 kwietnia, natomiast dla Windows XP SP2 oraz Windows 2000 koniec wsparcia przewidziano na 13 lipca bieżącego roku. Warto tutaj zauważyć, że dla 64-bitowej wersji Windows XP nie istnieje Service Pack 3, a zatem ostatnie w historii poprawki dla tego systemu zostaną opublikowane 8 kwietnia. Użytkownicy 32-bitowego XP powinni zainstalować SP3 by móc nadal korzystać ze wsparcia technicznego. Podane przez Microsoft daty oznaczają koniec jakiejkolwiek pomocy. Koncern nie będzie więcej publikował poprawek ani biuletynów bezpieczeństwa. Osoby, które nadal chcą korzystać z systemu operacyjnego Microsoftu i zależy im na dostępie do poprawek, powinny zaktualizować swój OS. Firma z Redmond poleca zakup i instalację Windows 7.
  17. Microsoft zezwolił na wynajmowanie swojego oprogramowania. Zdaniem analityków taka decyzja może mieć kolosalne znaczenie dla rozwoju niektórych usług. Dotychczas licencja użytkownika oprogramowania Microsoftu zabraniała jego wynajmowania podmiotom trzecim. Od pewnego czasu koncern testował na niektórych rynkach rozwijających się, które charakteryzują się niskimi dochodami ludności i wysokim odsetkiem piractwa, nową licencję, by sprawdzić, czy zezwolenie na wynajmowanie oprogramowania może być dobrym modelem biznesowym. Niespodziewanie, bez żadnego rozgłosu, od 1 stycznia z nowych zapisów licencyjnych zniknęły ograniczenia dotyczące obszaru geograficznego na którym obowiązywały. Weszły one zatem w życie na całym świecie i dotyczą posiadaczy następujących licencji: Microsoft Open License, Microsoft Select License oraz Microsoft Select Plus. Licencje te zostały rozszerzone o zapisy dotyczące możliwości wynajmowania pakietu MS Office oraz systemu Windows. Pozwalają one na wynajmowanie stronie trzeciej wspomnianego oprogramowania pod warunkiem dokupienia przez właściciela licencji praw do wynajmu. Będzie to miało olbrzymie znaczenie dla wielu firm, które okresowo zwiększają zatrudnienie czy też dla kawiarni internetowych. Nie będą one musiały już kupować komputera i oprogramowania, ale będą miały możliwość jego wynajęcia. To z kolei może przyczynić się do powstania przedsiębiorstw specjalizujących się właśnie w wynajmowaniu sprzętu wraz z oprogramowaniem. Microsoft, chcąc zwiększyć zainteresowanie nowymi możliwościami licencyjnymi, rozpoczął promocję cenową, która potrwa do końca czerwca 2010 roku. Cena za korzystanie z rozszerzenia zezwalającego na wynajem MS Office Professional wynosi obecnie 58 USD (po zakończeniu promocji wzrośnie do 83 USD), za Office Standard trzeba zapłacić 45 USD (wzrośnie do 64 USD), a za Windows 23 USD (wzrośnie do 32 USD). Analitycy uznali te ceny za dość atrakcyjne, gdyż opłata jest jednorazowa, łatwo można ją więc rozłożyć na wielu klientów, którym będziemy wynajmowali oprogramowanie.
  18. Lenovo pokazało hybrydowy notebook, który korzysta z platformy ARM oraz x86. Maszyna IdeaPad U1 działa pod kontrolą Windows 7 oraz Linuksa, który obsługuje ARM. Lenovo stało się zatem pierwszym wielkim producentem komputerów, który zaoferował maszynę z platformą ARM. To sukces takich firm jak Freescale, Qualcomm czy Texas Instruments, które w ubiegłym roku mocno lobbowali za tym, by czołowi producenci komputerów zainteresowali się procesorami ARM. IdeaPad U1 to standardowy notebook. Komputer waży 1,7 kilograma, jest wyposażony w 11,6-calowy wyświetlacz wielodotykowy i dzięki platformie ARM może działać jak tablet. Użytkownicy mogą łatwo przełączać się pomiędzy środowiskami Windows i Linux, które dzielą ze sobą zasoby systemowe, takie jak bateria, modem 3G, dane i dokumenty. Producent zapewnia, że bateria wystarcza na ponad 5 godzin pracy, a modem 3G może przez 60 godzin pozostawać w trybie oczekiwania. Osiągi te są niezależne od tego, czy komputer wykorzystujemy jako laptop czy tablet. W maszynie zintegrowano kamerę, dwa głośniki oraz mikrofon. Firma analityczna Forward Concepts przewiduje, że w bieżącym roku na całym świecie zostanie sprzedanych 165 milionów komputerów przenośnych. Około 80% z nich będą stanowiły notebooki, około 17% to netbooki, a około 3,6% to maszyny korzystające z platformy ARM. Z kolei DisplaySearch przypomina, że średnia cena komputera przenośnego spadła w 2009 roku o 20%. Podobny trend powinniśmy obserwować w roku bieżącym.
  19. Google'owski Chrome jest obecnie trzecią najpopularniejszą przeglądarką na świecie. Właśnie wyprzedził on Safari. Do pierwszej dwójki sporo jej jednak jeszcze brakuje. Najpopularniejszą przeglądarką na świecie wciąż jest Internet Explorer. Z różnych jego wersji korzysta 62,69% internautów. Na drugiej pozycji umacnia się Firefox z 24,61% udziałem. Chrome'a używa 4,63% osób, a Safari - 4,46%. Niewątpliwie najszybciej zdobywającą użytkowników wersją systemu operacyjnego był Windows 7, który pod koniec bieżącego roku miał blisko 6% rynku. O 2 punkty procentowe wzrosła też popularność Windows Visty, a 8 pp stracił Windows XP. Nieco zmniejszyła się liczba osób korzystających z Mac OS X 10.5, za to Mac OS X 10.6 kończył rok z 1,60% udziałem.
  20. mTajemnica "czarnego ekranu śmierci", trapiącego od kilku dni użytkowników systemów Windows, wciąż pozostaje nierozwiązana. Microsoft oświadczył właśnie, że winy za awarie nie ponoszą ostatnio opublikowane poprawki. Przed kilkoma dniami firma Prevx poinformowała, że niektórzy użytkownicy systemów Windows 7, Vista, XP, NT, Windows 2000, 2003 i 2008 oraz ich wersji serwerowych, są świadkami dziwnych objawów. Są one na tyle różne, że ciężko znaleźć wspólny mianownik, jednak już po zalogowaniu się oczom użytkownika ukazuje się czarny ekran, na którym widać tylko ikonę Mój komputer. Specjaliści z Prevx oświadczyli, że problemy dotykają tylko osoby, które zainstalowały najnowszy zestaw poprawek i są prawdopodobnie związane z jakimiś błędami popełnionymi przez programistów Microsoftu podczas edycji kluczy rejestru dla nowej listy kontroli dostępu. Nie potrafili jednak powiedzieć, jak wiele osób może mieć kłopoty, gdyż błędy pojawiają się w bardzo różnych okolicznościach. Microsoft, który o problemach dowiedział się z informacji w prasie, rozpoczął śledztwo. Teraz Christopher Budd z Redmond opublikował na swoim blogu wpis, w którym czytamy, zmiany w kluczach, które doprowadziły do występowania błędów, nie zostały dokonane przez ostatni zestaw poprawek. Śledztwo wykazało, że żadna z poprawek nie przeprowadziła żadnych zmian w zezwoleniach rejestru. Nie sądzimy zatem, by to poprawki były odpowiedzialne za występowanie błędu - czytamy na blogu. Budd informuje też, że trudno stwierdzić, ilu klientów dotyczy problem, ale nie ma sygnałów, by była to jakaś znaczna liczba. Przypomniał, że "czarny ekran śmierci" może być oznaką działalności niektórych rodzajów złośliwego kodu, takich jak np. rodzina Daonol. W związku z tym Budd poradził użytkownikom Windows, którzy doświadczają podobnych problemów, by skontaktowali się z microsoftowym serwisem technicznym, który pomoże w stwierdzeniu, co jest przyczyną błędu. Aktualizacja: Firma Prevx wycofała się ze swoich stwierdzeń, jakoby to poprawki były przyczyną błędów. W wydanym oświadczeniu czytamy, że szczegółowe badania wykazały, że łat nie można winić za występowanie "czarnego ekranu śmierci". Przedstawiciele Prevx sugerują, że objaw ten może być wynikiem infekcji szkodliwym kodem i przepraszają Microsoft za swoje wcześniejsze stwierdzenia.
  21. Z ankiety przeprowadzonej na zlecenie firmy ESET wynika, że użytkownicy systemów Mac OS X są narażeni na phishing w równym stopniu, co użytkownicy systemów Windows. W ankiecie wzięło udział 1003 osób. Wykazała ona, że największe straty powodują właśnie ataki phishingowe. Phishing jest tak samo efektywny przeciwko użytkownikom systemów Mac, Linux, Windows, Solaris czy jakiegokolwiek innego. Polega on bowiem na oszukaniu użytkownika i nie zależy od szkodliwego kodu czy błędów w używanym oprogramowaniu - mówi Randy Abrams z ESET. System Mac OS X nie oferuje żadnego zabezpieczenia przed phishingiem i odsetek ofiar jest taki sam jak w przypadku innych systemów - dodaje. Z jego zdaniem zgadza się Avivah Litan z Gartnera. Zauważa on, że generalnie użytkownicy Mac OS X uważają, że są bardziej bezpieczni niż użytkownicy Windows. Po części jest to prawdą, gdyż zdecydowana większość szkodliwego kodu atakuje Internet Explorera oraz platformę Windows i po prostu nie działa na Mac OS X. Jednak phishing jest niezależny od systemu - mówi Litan. Dlatego też ryzyko w przypadku tej techniki jest takie samo dla obu systemów. Co ciekawe, badania wykazały, że osoby, które jednocześnie używają Mac OS X i Windows rzadziej padają ofiarą ataków phishingowych. Być może, jak spekulują specjaliści, jest to związane z tym, że osoby takie mają większą wiedzę techniczną od przeciętnego użytkownika komputera.
  22. Na właśnie opublikowanej liście TOP500, gromadzącej 500 najpotężniejszych komputerów świata, trzy pierwsze miejsca zajęły maszyny korzystające z procesorów AMD. Jednak to Intel, z ponad 80-procentowym udziałem na rynku superkomputerów zdominował listę. Jego głównym konkurentem jest IBM i architektura Power (10,4%), a AMD z 8,4-procentowym udziałem uplasował się na trzecim miejscu. Z procesorów Intela korzystają 402 maszyny, kolejne 52 używa architektury Power, a 42 - kości AMD. Wspomniane trzy najpotężniejsze komputery znajdują się w USA i są to maszyny Jaguar (Cray XT5-HE), Roadrunner (BladeCenter QS22/LS21 Cluster) oraz Kraker XT5 (Cray XT5-HE). Jaguar podczas pracy osiąga maksymalną wydajność rzędu 1,79 petaflopsa, jednak jego najwyższa teoretyczna wydajność wynosi aż 2,33 PFlops. Maszyna korzysta z sześciordzeniowych procesorów Istanbul produkcji AMD i ma do dyspozycji 224 162 rdzenie obliczeniowe. Wydajność Jaguara znacznie przewyższa drugiego na liście Roadrunnera. Superkomputer produkcji IBM-a pracuje z maksymalną prędkością 1,04 PFlops, a jego wydajność teoretyczna to 1,375 PFlops. Mózg superkomputera stanowi 122 400 rdzeni procesorów PowerXCell 8i oraz Opteron DC. Na trzeciej pozycji ulasował się Kraken XT5, z wydajnością rzędu 831,7 teraflopsów, którego teoretyczna moc obliczeniowa to 1,028 PFlops. Jest on napędzany przez 98 928 rdzeni procesorów Opteron. Przeglądając najnowszą listę warto zwrócić uwagę na awans Chin w świecie superkomputerów. Najpotężniejszy superkomputer z Państwa Środka - TH-1 - uplasował się na 5. pozycji. Wykonuje on obliczenia z prędkością 563 teraflopsów, a teoretycznie może osiągnąć wydajność rzędu 1,2 PFlops, co mogłoby go awansować na trzecią pozycję. Co ciekawe, chińska maszyna wykorzystuje do obliczeń procesory Xeon oraz układy graficzne Radeon HD4870. Zdaniem specjalistów GPU będą odgrywały coraz większą rolę na rynku superkomputerów. Chiny wyprzedziły Japonię w liczbie superkomputerów, które trafiły na TOP500, i stają się coraz bardziej poważnym graczem na tym rynku. Liderem listy są Stany Zjednoczone z 277 superkomputerami. Kolejna jest Wielka Brytania, która ma 45 maszyn. Trzecie miejsce należy do Niemiec (27 superkomputerów), a czwarte do Francji (26 maszyn). Chiny z 21 komputerami są piąte, dystansując Japonię posiadającą 16 superkomputerów. Polska, z 3 superkomputerami, znalazła się na 16. pozycji. Warto też zauważyć odchodzenie w niebyt systemów korzystających z procesorów jednordzeniowych. Tylko 4 superkomputery korzystają z takiego rozwiązania. Żadne poważniejsze zmiany nie zaszły natomiast w systemach operacyjnych. Twórcy superkomputerów najchętniej używają Linuksa, który jest obecny na 446 (89,2%) maszynach. Pod kontrolą Windows pracuje 5 (1%) superkomputerów.
  23. Już ponad 20 000 użytkowników dołączyło do exo.repository, publicznie dostępnej bazy danych, która na bieżąco anonimowo śledzi konfigurację i wydajność podłączonych do niej komputerów i serwerów z systemami Windows. To część projektu Windows Pulse, który dzięki zestawowi specjalistycznych narzędzi daje w czasie rzeczywistym wgląd w statystyki dotyczące sposobu wykorzystywania komputerów. Windows Pulse i exo.repository są dziełem firmy Devil Mountain Software. Exo.repository to najbardziej wszechstronna na świecie baza danych, która w czasie rzeczywistym przekazuje informacje na temat systemu i aplikacji - twierdzi Randall Kennedy, szef Devil Mountain Software. Z badania ponad 20 000 dołączonych maszyn możemy dowiedzieć się na przykład, że systemy korzystające z kilku rdzeni obliczeniowych są bardziej popularne (mają ok. 50% rynku) od jednordzeniowych (ok. 40%). Pozostałe 10% rynku należy do systemów czterordzeniowych. Wśród procesorów zdecydowanie dominują produkty Intela (ok. 75%), podobnie zresztą jak na rynku kart graficznych (ok. 50%). Reszta GPU należy do ATI (ok. 28%) i Nvidii (ok. 22%). Na ponad 30% komputerów zainstalowano od 2 do 3 gigabajtów RAM. Powyżej 20% korzysta z 1-2 GB, a mniej niż 10% z ponad 4 GB. Najwięcej pamięci RAM jest zainstalowanych w komputerach z systemem Windows 7. Następna w kolejności jest Vista, a po niej Windows XP. Nie powinno to dziwić, gdyż przeważnie nowsze wersje OS-u instalowane są na nowszym, a więc lepiej wyposażonym, sprzęcie. Ciekawych informacji dostarcza badanie uruchamianego oprogramowanie. W pakiecie MS Office najczęściej używanym programem jest Word, następnie Excel i Outlook. Z kolei najpopularniejszym odtwarzaczem multimediów jest Windows Media Player. Za nim uplasowały się iTunes, VLC i Winamp. Wśród przeglądarek najpopularniejszy jest oczywiście Internet Explorer, który używany przez 80% użytkowników. Za nim, z niemal 50-procentowym udziałem uplasował się Firefox, a następnie Chrome (ok. 20%). Microsoft ma za to poważnego konkurenta na rynku komunikatorów. Na 15% systemów zainstalowano Skype'a, który lekko wyprzedził microsoftowego Messengera. Warto też rzucić okiem na rozkład popularności pakietów biurowych. Ponad 30% osób używa MS Office 2007, nieco ponad 20% korzysta z wersji MS Office 2003, a kilkanaście procent pracuje na Open Office. Wśród systemów operacyjnych najpopularniejszy jest XP (nieco ponad 60%), później Vista (ok. 30%), a na końcu, z kilkuprocentowym udziałem - Windows 7. Statystyki można śledzić na witrynie xpnet.com.
  24. Przedstawiciel Microsoftu po raz pierwszy w historii zdradził, ile płacą producenci komputerów za preinstalowane kopie Windows. Dotychczas na ten temat krążyły liczne plotki, jednak nie były one komentowane przez koncern z Redmond. Teraz Charles Songhurst, kierujący w Microsofcie wydziałem Strategii Korporacyjnej, ujawnił ceny OEM-owych Windows. Powiedział, że w ciągu ostatniej dekady Microsoft za punkt wyjścia przyjmował zestaw komputerowy o wartości 1000 dolarów i za preinstalowanie na nim Windows pobierał 50 dolarów. Songhurst dodał, że stanowi to pięć procent wartości sprzętu i Microsoft stara się trzymać właśnie tej granicy. Obecnie ceny komputerów wahają się od około 300 do około 3000 dolarów, co oznacza, że od każdej preinstalowanej kopii Windows Microsoft otrzymuje od 15 do 150 USD. Songhurst odniósł się też do rynku netbooków i obaw, że rosnąca popularność tak tanich komputerów negatywnie wpłynie na wyniki finansowe koncernu. Jednak z jego wypowiedzi wynika, że Microsoft nie obawia się o to. Menedżer uważa bowiem, że netbooki są kupowane albo przez osoby, które już mają peceta lub notebooka, albo też przez takie, które i tak nie kupiłyby innego niż netbook komputera. Tak więc, jego zdaniem, wzrost popularności netbooków nie odbywa się kosztem popularności innych typów komputerów, a więc nie zagraża finansom koncernu z Redmond.
  25. Po raz pierwszy w historii Microsoft w oficjalnych dokumentach uznał linuksowe firmy za swoich konkurentów na rynku klienckich systemów biznesowych. W raporcie dla amerykańskiej Komisji Giełd i Papierów Wartościowych (SEC) wymieniono firmy Red Hat i Canonical jako przedsiębiorstwa konkurujące. Przyczyną takiego stanu rzeczy jest prawdopodobnie silna pozycja Linuksa na netbookach, które stanowią coraz bardziej atrakcyjną alternatywę dla chętnie kupowanych przez firmy notebooków. W rocznym raporcie podsumowującym rok podatkowy 2009, Microsoft stwierdza, że Red Hat i Canonical konkurują z nim na rynku systemów operacyjnych w biznesowych komputerach osobistych. Istnieje silna konkurencja ze strony stabilnych firm, które oferują różne rozwiązania na rynku PC. Konkurujące rozwiązania, bazujące na Uniksie, oferowane są przez Apple'a, Canonical i Red Hata - czytamy w raporcie. W dotychczasowych raportach ze wszystkich producentów Linuksa Microsoft wymieniał tylko Red Hata jako konkurenta dla firmowego wydziału Server and Tools. O ile Linux na serwerach ma mocną pozycję, to opensource'owy system nigdy na dobre nie zadomowił się na komputerach osobistych. Teraz, dzięki netbookom, być może powoli się to zmienia. Microsoft nie zamierza jednak dać konkurencji wolnej ręki. Po nieudanej Viście najpopularniejszym systemem operacyjnym jest Windows XP. Wkrótce doczekamy się premiery Windows 7, wraz z przeznaczoną specjalnie na rynek netbooków wersją Starter Edition.
×
×
  • Create New...