Jump to content
Forum Kopalni Wiedzy

Search the Community

Showing results for tags 'Windows'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Found 86 results

  1. Holenderska firma WatchMouse, która specjalizuje się w badaniach wydajności serwerów, postanowiła porównać witryny korzystające z oprogramowania Windows i Linux. Opierając się na danych z 1500 europejskich witryn WatchMouse stwierdziła, że serwery linuksowe są bardziej wydajne. Serwery korzystające z opensource’owych systemów notowały mniej przestojów, a hostowane na nich strony ładowały się szybciej. Pod uwagę wzięto maszyny firm z bardzo różnych sektorów gospodarki, od badań kosmicznych poprzez sztukę i rozrywkę po serwery rządowe czy medyczne. Bardzo interesująco wygląda zestawienie rynkowych udziałów serwerów. Okazuje się, że microsoftowy IIS cieszy się w Europie większą popularnością niż linuksowy Apache. Wyraźne są jednak różnice pomiędzy poszczególnymi krajami. W Wielkiej Brytanii do serwerów Microsoftu należy 59% rynku. Daleko z tyłu pozostał Linux z 17%, a tuż za nim uplasował się Solaris (15%). Podobna sytuacja jest w Szwecji, gdzie chętniej wybierany jest IIS. Z kolei w Polsce i Niemczech przewagę ma Apache. Badania WatchMouse wykazały też, że jedynie 25% serwerów pracuje przez 99,9% czasu, co oznacza, że w sumie w ciągu roku przestoje są krótsze niż 8 godzin. Aż 66% serwerów jest niedostępnych przez dłużej niż osiem godzin co, według WatchMouse, jest wynikiem nieakceptowalnym.
  2. Tom Hanrahan, były dyrektor ds. inżynieryjnych w Linux Foundation, stanie na czele Interoperability Lab, stworzonego przez Microsoft i Novella. Zadaniem Hanrahana i podległej mu jednostki będzie zapewnienie jak najlepszego współdziałania pomiędzy Linuksem a Windows. Hanrahan to bardzo doświadczony developer Linuksa. W przeszłości był on jednym z dyrektorów IBM-owskiego Linux Technology Center. Jego partnerką ze strony Novella będzie Susan Heystee, która otrzymała nominację już w grudniu. Tymczasem Microsoft podpisuje kolejne umowy o wymianie patentów, które dotyczą Linuksa. Co prawda dotychczas największy producent Linuksa, firma Red Hat, dystansuje się od wszelkich związków z koncernem z Redmond, ale ten w ciągu ostatnich miesięcy zawarł „linuksowe” umowy z firmami Dell, LG i Xandros.
  3. F-Secure, znany producent oprogramowania antywirusowego, ostrzega przed poważnymi dziurami w swoich własnych produktach. Luki pozwalają atakującemu na doprowadzenie do błędu przepełnienia bufora i uruchomienie szkodliwego kodu lub przeprowadzenie ataku typu DoS. Atak może zostać przeprowadzony za pomocą odpowiednio spreparowanego archiwum .LHA. Dziura występuje w całej serii produktów antywirusowych dla systemów Windows i Linux. F-Secure udostępniło na swojej witrynie internetowej cały zestaw poprawek, które należy jak najszybciej zainstalować.
  4. Ed Colligan, szef firmy Palm, ogłosił, że do końca bieżącego roku system Palm OS 5 dla smartfonów Treo zostanie całkowicie zastąpiony przez Linuksa. Palm rozwija obecnie oparty na jądrze Linuksa OS, który nie ma jeszcze nazwy. Jest roboczo zwany Palm Operating System. Linuksowy system operacyjny będzie kompatybilny ze wszystkimi obecnie dostępnymi aplikacjami dla urządzeń Palma. Colligan mówi, że jego firma od lat pracuje nad nowym systemem. System Palm OS powstał w 1996 roku. Jego twórcą była firma PalmSource, natomiast firma Palm jest producentem palmtopów i smartfonów. Palm OS jest platformą otwartą, a Palm udziela licencji na jego wykorzystywanie. Początkowo odnosił on sukcesy, jednak niewiele firm było zainteresowanych licencją, a w 2004 okazało się, że najpopularniejszym na świecie systemem dla urządzeń przenośnych jest Windows. Plotki wokół przyszłości Palm OS krążą już od dwóch lat. Firma Palm zapewniała dotąd, że nie zamierza z niego rezygnować, ale gdy w 2005 roku na rynek trafił palmtop Treo z systemem Windows, ponownie zaczęto mówić, że Palm ma zamiar zmienić platformę programową. Obecnie wiadomo, że Palm nie ma zamiaru udzielać licencji na rozwijaną przez siebie platformę linuksową oraz że nadal będzie oferował smartfony z systemem Windows. Ponadto w grudniu ubiegłego roku firma Palm odkupiła za 44 miliony dolarów prawa do kodu źródłowego systemu Garnet (Palm OS 5) od jego właściciela Access Systems Americas (d. PalmSource).
  5. Alexander Sotirov, ekspert ds. bezpieczeństwa firmy Determina, który odkrył krytyczną lukę w animowanych kursorach systemu Windows, mówi, że nie tylko Internet Explorer, ale również Firefox jest podatny na atak. Skrajnie krytyczna dziura w plikach .ANI została odkryta w grudniu. Sotirov poinformował o niej Microsoft, którego specjaliści rozpoczęli prace nad łatą. Przed kilkoma dniami informacja o luce przedostała się do publicznej wiadomości i Microsoft postanowił nie czekać z gotową już łatą na comiesięczny termin publikacji poprawek. Wczoraj na stronach koncernu udostępniono łatę. Dotychczas jednak mówiono, że na atak narażeni są jedynie użytkownicy Internet Explorera. Sotirov mówi, że można go przeprowadzić również za pomocą Firefoksa 2.0. Co więcej, w przypadku Windows Visty użytkownicy Firefoksa są bardziej narażeni, niż użytkownicy IE7. Obie przeglądarki dają co prawda dostęp do wszystkich plików, jednak IE7 działa w Viście w tzw. "trybie chronionym”, w którym może zapisywać dane tylko i wyłącznie do folderu plików tymczasowych. Firefox nie korzysta z tego trybu i pozwala potencjalnemu cyberprzestępcy na nadpisywanie wszystkich plików na dysku twardym. Sotirov odniósł się też do stwierdzeń firm (np. Symanteca), które, opisując błędy w .ANI, stwierdziły, że Firefox nie jest narażony na atak. To nie tak. Przyczyną zamieszania jest fakt, że informacja o możliwości przeprowadzenia ataku za pomocą Firefoksa po prostu nie została upubliczniona. Nie wiedzą o tym ani specjaliści, ani przestępcy, więc dotychczas nie było żadnych ataków. Użytkownicy powinni jednak wiedzieć, że cyberprzestępcy mogą zaatakować także za pomocą Firefoksa.
  6. Jim Allchin, jeden z najbardziej znanych menedżerów Microsoftu, przeszedł na emeryturę. Obecnie 56-letni były już prezes ds. platform i serwisów przepracował w koncernie 17 lat. Wcześniej, na początku lat 80. obronił doktorat z IT, pracował w Texas Instruments nad rozwojem systemów operacyjnych z rodziny DX oraz był głównym deweloperem systemu operacyjnego Clouds. Studiował na Uniwersytecie Stanowym Florydy, Uniwersytecie Stanforda i Politechnice w Georgii. Allchin od 2005 roku był odpowiedzialny, wraz z Kevinem Johnsonem, za prace nad systemami z rodziny Windows oraz za dział serwerów. Podlegały im Windows and Windows Live Group, Windows Live Platform Group, Online Business Group, Market Expansion Group, Core Operating System Division, Windows Client Marketing Group, Developer and Platform Group oraz Server and Tools Business Group. To właśnie on wprowadzał Microsoft na rynek serwerów dla biznesu. Koncern zawdzięcza mu powstanie wielu znanych produktów, jak .NET czy Windows Live. Jima Allchina zastąpi inny znany menedżer – Steve Sinofsky. Dotychczas był on odpowiedzialny za rozwój pakietu Office. Dzięki jego pracy oddział odpowiedzialny za pakiet biurowy stał się tym działem, któremu klienci najbardziej ufają. Potrafił tak zorganizować jego pracę, że klienci zawsze otrzymywali zapowiadane produkty i usługi na czas. Nominacja Sinofsky’ego to widoczny sygnał, że Microsoft chciałby zmienić sytuację, w której premiery systemów operacyjnych są ciągle przesuwane. Tym bardziej, że koncern ogłosił, iż na jego kolejne systemy operacyjne nie trzeba będzie czekać aż pięciu lat, a Sinofsky’emu dotrzymanie tej obietnicy powinno się udać.
  7. Firma Adobe zaprezentowała pierwszą wersję beta popularnego programu graficznego Photoshop CS3 dla systemów operacyjnych Windows i Mac OS X. CS3 to jednocześnie pierwszy Photoshop, który przeznaczony jest do współpracy z komputerami Apple’a korzystającymi z procesorów Intela. Dotychczas program ten był tworzony dla systemu Mac OS X działającego pod kontrolą procesorów PowerPC. Oczywiście Adobe nie porzuciło osób, które wykorzystują układy PowerPC. Photoshop CS3 współpracuje również z procesorami G4 i G5 oraz systemami Mac OS X 10.4.8 i Mac OS X 10.5. Wersja dla Windows działa z systemami Vista oraz XP z Service Packiem 2. Photoshop w wersji dla komputerów Apple’a z procesorami Intela to jeden z najbardziej oczekiwanych przez środowisko grafików programów. Osoby zajmujące się grafiką komputerową bardzo chętnie bowiem korzystają właśnie z maszyn Apple’a. Adobe obiecuje, że oficjalna premiera Photoshopa CS3 nastąpi nie później niż wiosną przyszłego roku.
  8. W Sieci rozprzestrzenia się nowy wariant szkodliwego kodu, który wykorzystuje błędy w oprogramowaniu antywirusowym firmy Symantec oraz luki w produktach Microsoftu. W32.Spybot.ACYR znany też jako Sdbot.worm!811a7027 bierze na cel instytucje edukacyjne. Zauważyliśmy zwiększoną aktywność na porcie 2967, ale ma ona miejsce jedynie w domenie .edu. Na razie skutki ataku są niewielkie – doniosła firma antywirusowa McAfee. Odmiana wirusa Spybot próbuje zainfekować komputer wykorzystując w tym celu odkrytą przed sześcioma miesiącami lukę w Symantec Client Security i Symantec AntiVirus. Łata poprawiająca dziurę ukazała się 25 maja i osoby, które ją zastosowały, nie mają się czego obawiać. Ponadto Spybot próbuje też korzystać z pięciu dziur w Microsoft Windows. Najświeższa z nich została załatana w sierpniu i dotyczy błędów w usłudze dzielenia plików i drukarek. Najstarsza zaś pochodzi aż z 2004 roku i również od dawna zostały do niej udostępnione poprawki. Spybot, jeśli uda mu się zainstalować w systemie, otwiera w nim tylne drzwi i łączy się z serwerem IRC oczekując na polecenia, dzięki którym cyberprzestępca może kontrolować zainfekowany komputer. Pierwsze wersje Spybota ukazały się w 2003 roku i wciąż pozostaje on jednym z najbardziej aktywnych wirusów. To popularne narzędzie do tworzenia sieci komputerów-zombie, które następnie wykorzystywane są do przeprowadzania ataków typu DoS (Denial of Service), do rozsyłania spamu czy do włamań na serwery. Umożliwia on też kradzież poufnych danych z komputera ofiary.
  9. Szef Open Source Development Lab (OSDL) uważa, że w ciągu kilku najbliższych lat Microsoft zaprezentuje wersję pakietu MS Office dla Linuksa. Zrobili tak kiedyś dla systemów Apple'a, zrobią to dla Linuksa – stwierdził Stuart Cohen. Celem OSDL, organizacji założonej m.in. przez IBM-a, HP i Intela, jest praca na rzecz upowszechnienia się Wolnego Oprogramowania. Zdaniem Cohena Microsoft udostępni linuksową wersję MS Office'a by zapobiec rozpowszechnieniu się opensource'owego Open Office'a. Microsoft zaproponuje tani pakiet biurowy. Nie sadzę by otworzyli kod MS Office'a, ale umożliwią jego uruchamianie na linuksowych komputerach – dodał Cohen. Porównał on ewentualną edycję MS Office'a do bazodanowej aplikacji Database 10g Express Edition. Firma Oracle zdecydowała się na jej udostępnienie za darmo właśnie po to, by powstrzymać rozwój konkurencyjnych opensource'owych baz danych. Szef OSDL zauważył przy okazji, że w ostatnim czasie podejście Microsoftu do Linuksa zaczęło się zmieniać. Nawet jednak ewentualne opublikowanie pakietu MS Ofice for Linux nie zakończy rywalizacji pomiędzy systemami Windows a Linux.
  10. Firma TransGaming poinformowała o stworzeniu programu Cider, który pozwoli autorom gier dla systemu Windows na łatwe przygotowanie ich do uruchomienia na komputerach Apple'a. Biorąc pod uwagę fakt, że na komputery Macintosh nie ma zbyt wielu gier, nowy program może spowodować, że więcej osób wybierze właśnie system Apple'a. Cider umożliwia przygotowanie windowsowych gier do współpracy z tego typu sprzętem bez konieczności wprowadzania zmian w kodzie. Program TransGaming odpowiedzialny jest za załadowanie gry do pamięci komputera Mac z procesorem Intela i umożliwienie jego uruchomienia. Przedsiębiorstwo nie zdradziło, czy cały proces nie odbywa się przypadkiem kosztem wydajności. Jego przedstawiciele podkreślają jednak, że dzięki Ciderowi ta sama gra może pracować na różnych platformach. Narzędzie jest ponoć na tyle efektywne, że na rynku będą mogły jednocześnie debiutować wersje tych samych gier dla pecetów i komputerów Apple'a. TransGaming oferuje też program Cedega. Spełnia on zadania podobne do Cidera, ale przeznaczony jest dla użytkownika końcowego, a nie dla autora gry. Jak donosi serwis X-bit laboratories, nie jest jasne na ile Cedega jest popularna i czy jej stosowanie wpływa na wydajność systemu. Należy jednak pamiętać, że obecnie oferowane przez Apple'a komputery które korzystają z procesorów Intela wykorzystują wbudowane rdzenie graficzne lub karty z kością Radeon X1600, więc taka konfiguracja sprzętowa może okazać się zbyt słaba dla najbardziej wymagających gier.
  11. Specjaliści ds. bezpieczeństwa wykryli kod wykorzystujący trzy świeżo załatane przez Microsoft luki w firmowych produktach. Dwie z nich koncern z Redmond ocenia jako "krytyczne". Pierwsza występuje w dołączonym do systemu Windows oprogramowaniu serwerowym. Pozwala ona na przejęcie kontroli nad zaatakowanym systemem. Specjaliści już wcześniej sygnalizowali, że spośród wszystkich luk, załatanych przez Microsoft w lipcu, właśnie ta ma największe szanse, by zainteresować cyberprzestępców. Druga z dziur znajduje się w usłudze DHCP. Atakujący może doprowadzić do przepełnienia bufora i przejąć kontrolę nad komputerem. Luka występuje w wielu wersjach Windows, także w XP i Server 2003. Wreszcie trzecia z dziur, to niedociągnięcie w Internet Information Services. Obawiać jej się powinni użytkownicy systemów Windows XP Pro i Windows Server 2003. Umożliwia ona bowiem przejęcie kontroli nad systemem. Ta luka została oceniona jako "ważna" ponieważ większość systemów jest tak skonfigurowanych, że jej wykorzystanie nie jest możliwe.
×
×
  • Create New...