Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'bezpieczeństwo' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 72 wyników

  1. Dziennikarze serwisu CBS pokazali, jak w prosty sposób można wejść w posiadanie wielu poufnych danych różnych firm i instytucji. Okazało się, że wystarczy kupić na rynku wtórnym... nowoczesną kopiarkę. Niemal każda taka maszyna wyprodukowana po 2002 roku jest wyposażona w twardy dysk przechowujący każdy dokument, który przez nią przeszedł. Dziennikarze CBS kupili cztery używane kopiarki, płacąc za nie średnio po 300 USD. Dopóki ich nie rozpakowali, nie wiedzieli, kto był ich pierwszym właścicielem. Jednej z maszyn nie trzeba było nawet podłączać do prądu. W maszynie nadal tkwiły dokumenty z Wydziału Przestępstw Seksualnych policji w Buffalo. Dziennikarzom wyjęcie dysków twardych z kopiarek zajęło około 30 minut. Następnie uruchomili pobrane z internetu darmowe programy do skanowania zawartości HDD. Po mniej niż 12 godzinach dysponowali kopiami dziesiątek tysięcy dokumentów należących do poprzednich właścicieli urządzeń. Okazało się, że dwie maszyny pochodzą z policji w Buffallo. Z HDD pierwszej odczytano m.in. listę poszukiwanych przestępców seksualnych i skargi składane przez ofiary przemocy domowej. Na drugiej, należącej wcześniej do Wydziału Narkotykowego, odnaleziono m.in. spis celów, które policja planowała osiągnąć podczas wielkich nalotów na handlarzy narkotyków. Trzecia z kopiarek należała do firmy budowlanej z Nowego Jorku. Na jej dysku znaleziono szczegółowe plany budynku, który ma stanąć w pobliżu Ground Zero na Manhattanie, 95-stronicową listę płac zawierającą nazwiska, adresy i numery ubezpieczenia społecznego oraz kopie czeków opiewających na kwotę 40 000 USD. Jednak największa niespodzianka czekała dziennikarzy przy ostatniej kopiarce. Była ona własnością firmy ubezpieczeniowej Affinity Health Plan, a na jej dysku znaleziono m.in. 300 stron ze szczegółowymi danymi ubezpieczonych. Były tam informacje o przepisanych lekach, wynikach badań krwi czy dokumenty diagnozujące nowotwory. Nie trzeba nikogo przekonywać, że wszystkie znalezione dane mogą posłużyć zarówno do kradzieży tożsamości, jak i szantażu, popełnienia przestępstw finansowych czy uniknięcia kary przez przestępców. Wielu producentów kopiarek oferuje co prawda dodatkowe zabezpieczenia - od kluczy szyfrujących po urządzenia dokładnie usuwające dane - jednak wiele przedsiębiorstw i instytucji nie chce najwyraźniej ponosić kosztów związanych z ich zakupem.
  2. Window Snyder, o której odejściu z Mozilli informowaliśmy przed rokiem, rozpoczyna pracę w Apple'u. Będzie zajmowała się tam bezpieczeństwem produktów firmy Jobsa. Apple od dłuższego już czasu jest krytykowane za zwlekanie z łataniem swoich programów. Tylko w ciągu ostatniego tygodnia specjaliści programu Zero Day Initiative firmy Tipping Point znaleźli w produktach Apple'a siedem krytycznych niezałatanych dziur. Prawdopodobnie wszystkie one znajdują się w przeglądarce Safari. Na liście Zero Day znajdziemy też inne dziury w produktach firmy Jobsa, z których najstarsza czeka na łatę od 341 dni. Podczas ostatniego konkursu hakerskiego Pwn2Own, kiedy to system Mac OS X po raz kolejny został złamany jako pierwszy, jego zwycięzca stwierdził, że ataki na system Apple'a są bardzo łatwe. Tworzenie szkodliwego kodu na Vistę to ciężka praca, tworzenie na Mac OS X to zabawa - powiedział haker. Window Snyder może zmienić ten stan rzeczy. Podczas pracy w Microsofcie tworzyła ona Service Pack 2 dla Windows XP i Windows Server 2003, a w Mozilli była odpowiedzialna za bezpieczeństwo Firefoksa, stworzyła system oceny luk.
  3. Najlepszymi kierowcami nie są, wbrew pozorom, osoby, które zdały egzamin na prawo jazdy za pierwszym razem. Zamówione przez firmę Continental Tyres badania pokazały, że najlepiej jeżdżą ci, którzy do egzaminu podchodzili dwukrotnie. W przeprowadzonej ankiecie wzięło udział 6200 kierowców, którzy mieli dokładnie opisać swoje umiejętności oraz doświadczenia związane z jazdą samochodem. Okazało się, że osoby, które zdały na prawo jazdy za drugim razem miały mniej punktów karnych, rzadziej wpadały we wściekłość podczas jazdy samochodem i były rzadziej zatrzymywane przez policję niż ci, którzy zdobyli prawo jazdy za pierwszym podejściem. Rzadziej też rozmawiali za kierownicą przez telefon komórkowy, uczestniczyli w mniejszej liczbie wypadków, a ich pasażerowie niezwykle rzadko doznawali uczucia strachu podczas jazdy z nimi. Najgorszymi kierowcami są natomiast te osoby, które podchodziły do egzaminu więcej niż dwa razy. Badania wykazały, że osoby takie częściej niż inni przejeżdżają skrzyżowania na czerwonym świetle, jeżdżą pod prąd, uderzają w przeszkody podczas parkowania i częściej korzystają z ubezpieczenia. W ankiecie wzięły udział osoby w wieku 20-65 lat i opisywały szczegółowo 20 aspektów prowadzenia pojazdów. Musiały one powiedzieć, czy czują się na siłach uczyć jazdy innych, jak często odrywają wzrok od drogi czy też ile dostały mandatów. Ci, którzy za pierwszym razem zdali egzamin byli najlepsi w bardziej skomplikowanych manewrach, takich jak parkowanie równoległe tyłem, ruszanie pod górę czy zawracanie. W ich przypadku było mało prawdopodobne, by zgasł im silnik i chętnie uczyliby innych jeździć. Z kolei osoby, które podchodziły do egzaminu dwukrotnie jeździły najbardziej płynnie. Badania wykazały też, że przeciętny kierowca w ciągu ostatniego miesiąca złamał przepisy czterokrotnie, ale uniknął kary. Ponadto ma on średnio trzy punkty karne, a od momentu zdania egzaminu do chwili, by poczuł się pewnie za kierownicą mijają średnio dwa lata. Ci, którzy zdawali dwukrotnie sprawują się na drodze lepiej, jeżdżą bezpiecznie i odpowiedzialnie. Być może wynika to z tego, że są bardziej skoncentrowani i biorą pod uwagę więcej czynników, lepiej oceniają warunki na drodze i zwracają uwagę na innych kierowców. Osoby, które zdały za pierwszym razem dobrze radzą sobie z samochodem, ale mogą być zbyt pewni siebie, co może prowadzić do lekkomyślności - mówi Guy Frobisher z Continental Tyres.
  4. Greccy naukowcy alarmują, że choć rośnie popularność elektronicznych papierosów, właściwie brak danych na temat bezpieczeństwa ich stosowania. Nie wiadomo więc, czy zamiast pomagać, w większym stopniu nie szkodzą (British Medical Journal). Wyniki niektórych studiów wzbudzały uzasadnione wątpliwości, ale sprzedawcy cały czas powtarzali i powtarzają, że e-papieros jest zdrowszą wersją prawdziwego, ponieważ pozwala zaciągać się czystą nikotyną, bez dodatku substancji smolistych czy tlenku węgla. Swoje zastrzeżenia zgłasza Światowa Organizacja Zdrowia, która zaleca ostrożność w posługiwaniu się elektroniczną wersją papierosa. W zeszłym roku na granicy amerykańskiej zatrzymano mnóstwo dostaw e-papierosów, gdyż nie miały one odpowiednich zezwoleń. W Wielkiej Brytanii nie wolno ich reklamować i sprzedawać jako urządzeń ułatwiających zerwanie z nałogiem. Można je jednak bez problemu kupić w Internecie. W Australii sprzedaż e-papierosów z nikotyną jest zabroniona, w Malezji i Austrii uważa się je za urządzenia medyczne, a wymienne kartridże za produkty medyczne. W Polsce na razie brak obostrzeń prawnych, ale być może Ustawa o ochronie zdrowia przed następstwami używania tytoniu i wyrobów tytoniowych zostanie zmieniona. E-papieros wyglądem przypomina swój pierwowzór. Składa się z wymiennego wkładu (który oprócz nikotyny zawiera glikol propylenowy i glicerynę), nebulizera, baterii litowo-jonowej oraz diody LED. Andreas Flouris i Dimitris Oikonomou z Instytutu Ludzkiej Wydajności i Rehabilitacji wspominają o 3 głównych raportach na temat bezpieczeństwa elektronicznych papierosów: amerykańskiej Agencji ds. Żywności i Leków (Food and Drug Administration), greckiego instytutu badawczego Demokritos oraz prywatnej firmy nowozelandzkiej. Raporty FDA zaczęły wyrażać obawy, kiedy okazało się, że różne marki urządzenia wytwarzają mgiełkę z niejednakową zawartością nikotyny. Urzędnicy wykryli w niej także ślady szkodliwych substancji. Grecki instytut zajął neutralne stanowisko, nie zgłaszając żadnych zastrzeżeń, a Nowozelandczycy wpadli na trop substancji kancerogennych. Wg nich, e-papierosy powinny jednak być rekomendowane, zważywszy na ryzyko związane z paleniem zwykłych wyrobów tytoniowych. Flouris i Oikonomou podkreślają, że jeśli w elektronicznych papierosach rzeczywiście występują zanieczyszczenia chemiczne w postaci związków rakotwórczych lub toksycznych, ich stężenia i tak są znacznie niższe niż w tradycyjnych "fajkach". Wszyscy specjaliści są zgodni, że należy przeprowadzić jeszcze wiele badań, by zdobyć jak najwięcej informacji na temat składu czy skutków palenia nowoczesnej alternatywy papierosów.
  5. Dzięki pracom psychologa Mike'a Dowmana i jego kolegów z brytyjskiego University of Abertay możliwe będzie identyfikowanie użytkowników komputerów nie tylko za pomocą haseł, ale również dzięki rytmowi pisania. Pomoże on zarówno zidentyfikować uprawnionego użytkownika, jak i zdradzi, czy nie znajduje się on w stresującej sytuacji. Od dawna wiadomo, że rytm pisania jest stały, co pozwoliło snuć przypuszczenia, iż pozwoli identyfikować osoby czy rozpoznawać wczesne oznaki Alzheimera. Dotychczas nie badano jednak wpływu stresu na zmiany rytmu. Brytyjscy naukowcy zaangażowali do swojego eksperymentu 35 osób. Każda z nich logowała się do komputera 36 razy w ciągu trzech sesji. Poszczególne sesje dzielił od siebie nawet miesiąc czasu. Wszystkie osoby korzystały z tego samego hasła i nazwy użytkownika i wszystkie były poddawane czynnikom stresującym, takim jak wystawianie na działanie różnych dźwięków, o których wiadomo, że wywołują określone emocje. Maszyna zapisywała czas trwania naciśnięcia klawiszy oraz odstępy pomiędzy uderzeniami w poszczególne klawisze. W ten sposób dla każdej z osób stworzono unikatowy wzorzec jej pisania. Do skóry badanych przyczepiono zaś elektrody, które miały wykrywać związane ze stresem pocenie się. Na podstawie uzyskanych danych stworzono oprogramowanie, które jest w stanie zidentyfikować osobę po jej stylu pisania. Testy wykazały, że do działania wystarczy mu wpisanie 36 znaków podczas logowania się. Przeprowadzono 42 840 prób logowania i program prawidłowo zidentyfikował osoby w 97,2% przypadków. Wykazano również, że pod wpływem stresu zmienia się schemat pisania, co można wykryć. Możliwe jest zatem stworzenie takiego systemu zabezpieczeń, który pozwoli na logowanie się tylko uprawnionej osobie, to znaczy takiej, która posługując się hasłem i nazwą użytkownika będzie pisała w charakterystyczny dla niej sposób, a jeśli będzie logowała się pod wpływem stresu (co może wskazywać np. na to, iż zmuszono ją do uwierzytelnienia się), system podniesie alarm. Skuteczność nowej metody jest podobna do skuteczności innych systemów biometrycznych. Możliwe więc, że po udoskonaleniu, trafi ona do codziennego użytku.
  6. Na rynku zadebiutowała nowa stabilna wersja programu ArcaVir. To piąta jubileuszowa edycja polskiego programu. ArcaBit daje użytkownikom do dyspozycji znane już z poprzednich lat pakiety zabezpieczeń sygnowane oznaczeniem 2010. Producent zapewnia, że w programie wprowadzono wiele istotnych zmian, które w dużej mierze zmniejszyły zużycie zasobów systemu oraz ułatwiają jego obsługę. Priorytetem dla programistów było przystosowanie programu do walki z rosnącym natłokiem stale zmieniających się zagrożeń. W tym celu udoskonalono mechanizmy heurystyczne i wprowadzono zaawansowaną integrację mechanizmów skanujących. W ArcaVir 2010 znajdziemy prosty interfejs użytkownika, przyspieszone skanowanie zawartości stron, rozbudowany moduł szybkiego skanowania w krytycznych obszarach rejestru systemowego, MBR/DBR oraz elementów systemu, nowy zestaw reguł w module kontroli rodzicielskiej, nowy firewall wyposażony w przejrzystą konfigurację, w której wprowadzono reguły domyślne oraz technologię Stealth pozwalającą na ukrywanie elementów protokołu TCP/IP, technologia Molecule wspomagająca tworzenie rozwiniętych baz wirusów poprzez analizę systemu użytkownika pod kątem występowania nieznanego, potencjalnie szkodliwego oprogramowania, możliwość przełączenia ustawień pakietu, szczególnie przydatna dla użytkowników gier komputerowych. ArcaVir 2010 oprócz tradycyjnych wersji elektronicznej i box z CD, dostępny będzie w wersji z urządzeniem diagnostyczno-naprawczym. Chodzi o innowacyjny pendrive podzielony na dwie partycje, który dzięki niezależnemu systemowi operacyjnemu pozwala uruchomić komputer np. w przypadku awarii, przeskanować zasoby i wyleczyć infekcje, bądź zgrać ważne dane. Urządzenie zawiera trwale zapisany plik instalacyjny programu ArcaVir, który uruchamia się automatycznie po podłączeniu do komputera. Użytkownicy w zależności od potrzeb będą mogli wybrać jeden z dostępnych pakietów: System Protection, Home Protection, Internet Security, Antivirus Protection. Producent przewidział również specjalną ofertę dla placówek edukacyjnych.
  7. Dzisiaj, 22 października, będzie miała miejsce oficjalna premiera systemu Windows 7. Na rynek trafi OS, który ma szansę zastąpić leciwego Windows XP i poprawić wizerunek Microsoftu, który mocno ucierpiał po debiucie Windows Visty. Historia Windows - od Windows 1.0 do Windows 7 Wśród użytkowników przedpremierowych wersji Windows 7 krąży opinia, że system ten to "Vista jakiej oczekiwano". By przekonać do siebie użytkowników popularnego i dopracowywanego latami Windows XP jego następca musiałby być bardziej wydajny, stabilny, bezpieczny, oferować więcej funkcji, a jednocześnie nie wymagać zakupu drogiego sprzętu. Vista taka nie była, jednak taki właśnie jest Windows 7. Przeprowadzone przez serwis ZDNet testy wydajności pokazują, że Windows 7 szybciej się uruchamia i kończy pracę niż Vista i XP. Tylko podczas jednej z prób, przeprowadzonych na tanim, mało wydajnym zestawie, Windows XP pokonał Windows 7. Czas zamknięcia starszego systemu był o sekundę krótszy. Siódemka zużywa też podczas pracy aż dwukrotnie mniej pamięci cache niż XP. Ten z kolei zużywa jej kilkukrotnie mniej niż Vista. Redaktorzy ZDNetu użyli również narzędzia PCMark Vantage, do przetestowania wydajności aplikacji wbudowanych w Vistę i 7. W każdej z licznych prób najnowszy system zdecydowanie udowodnił swoją przewagę. Testy ZDNetu to jedne z wielu, które wykazały, że Windows 7 ma znaczącą przewagę na Vistą i sprawuje się lepiej niż Windows XP. Ten ostatni góruje tylko tam, gdzie mamy do czynienia z sprzętem o małej ilości pamięci i uruchamiany na nim aplikacje ze starymi sterownikami. Bardzo mocną stroną Windows 7 jest mechanizm XP Mode. To narzędzie, które ma zapewnić bezproblemową pracę z aplikacjami napisanymi specjalnie dla Windows XP i dzięki temu zachęcić użytkowników, przede wszystkim biznesowych, do migracji na najnowszy system Microsoftu. XP Mode będzie dostępny w edycjach Professional, Ultimate i Enterprise. Składa się ono z dwóch części. Pierwsza to środowisko wirtualizacyjne Windows Virtual PC, a druga to zintegrowany Windows XP SP3. Całość pracuje bardzo wydajnie i pozwala np. na bezproblemowe uruchomienie pod kontrolą Windows 7 starego sprzętu, dla którego od kilku lat nie napisano nowych sterowników. Podstawowe wymagania sprzętowe Windows 7 nie są wygórowane. Użytkownik potrzebuje komputera z 1-gigahercowym procesorem, 1 gigabajtem pamięci RAM (dla wersji 32-bitowej) i 2 gigabajtami RAM dla 64-bitowego systemu, 16 (wersja 32-bitowa) lub 20 (wersja 64-bitowa) gigabajtów wolnej przestrzeni na dysku twardym oraz kartę grafiki obsługującą DirectX 9 ze sterownikami WDDM 1.0. Warto tutaj zauważyć, że podobne wymagania miała Vista, jednak było to trzy lata temu, gdy tego typu sprzęt był znacznie droższy i rzadziej spotykany niż obecnie. Aktualizacja z Windows Visty do Windows 7 powinna odbyć się bezproblemowo. Microsoft zaleca jednak by tam, gdzie jest to możliwe, usunąć z komputera Vistę i zainstalować 7 na czystym dysku twardym. Wyboru jednak nie będą mieli użytkownicy XP. Oni muszą zainstalować Windows 7 na czystym dysku. Zanim jednak zdecydujemy się na zainstalowanie Windows 7 na starszym komputerze, warto odwiedzić witrynę Microsoftu i skorzystać z darmowego Windows Upgrade Advisora, który sprawdzi, czy nasz sprzęt nadaje się do pracy w najnowszym systemem. Pamiętajmy przy tym, by przed uruchomieniem programu podłączyć do komputera wszystkie urządzenia, których regularnie używamy. One również zostaną sprawdzone pod kątem Windows 7. Wybierając odpowiednią dla siebie edycję Windows 7 powinniśmy zastanowić się nad naszymi potrzebami. Większości użytkowników domowych wystarczy wersja Home Premium. Ci, którzy będą korzystali z XP Mode, chcą tworzyć rozbudowane sieci wewnętrzne i używać kopii zapasowych ustawień sieciowych, dzięki czemu przenośny komputer automatycznie rozpozna, do której z wielu używanych sieci został aktualnie podłączony, powinni kupić Windows 7 Professional. Ta wersja jest wystarczająca dla zaawansowanych użytkowników i większości przedsiębiorstw. Z kolei edycja Ultimate jest odpowiednia dla osób i firm potrzebujących pełnego szyfrowania dysku twardego i pamięci przenośnych oraz chcących skorzystać z możliwości przełączania się pomiędzy 35 wersjami językowymi. W Windows 7 wprowadzono też zmiany, które powinny znacząco wpłynąć na poprawę bezpieczeństwa. Przede wszystkim zmodyfikowano sposób działania mechanizmu UAC (User Account Control), który po raz pierwszy pojawił się w Viście. We wcześniejszych edycjach użytkownik domyślnie pracował na prawach administratora, a więc miał pełny dostęp do wszystkich funkcji systemu. Tymczasem, jak oceniają specjaliści, aż 93% skrajnie krytycznych zagrożeń i 69% wszystkich zagrożeń można uniknąć, pracując z uprawnieniami użytkownika. UAC ma zapewnić, że będziemy korzystali z uprawnień administratora tylko wówczas, gdy naprawdę będzie to konieczne. Jednak w Viście mechanizm był tak uciążliwy, że wielu użytkowników w ogóle go wyłączało. W siódemce został on więc poprawiony i działa zdecydowania lepiej. Operator komputera nie jest już zasypywany wielokrotnymi prośbami o potwierdzenie wykonywanych czynności. Jest więc spora szansa na to, że tym razem użytkownicy nie będą wyłączali UAC. Eksperci radzą, by osoby decydujące się na Windows 7 zwiększyły domyślny poziom ochrony oferowany przez UAC. Standardowo jest on bowiem ustawiony na "informuj mnie tylko wtedy, gdy programy chcą wprowadzać zmiany w komputerze". Zdaniem specjalistów użytkownicy powinni przestawić poziom zabezpieczeń na "zawsze mnie informuj". Ważnym mechanizmem zabezpieczającym jest też narzędzie weryfikujące połączenie z serwerami DNS, które powinno ograniczyć liczbę ataków polegających na podsunięciu komputerowi fałszywego serwera. Warto też korzystać z aplikacji AppLocker, szczególnie wtedy, gdy komputer jest używany przez wiele osób. Pozwala ona administratorowi na stworzenie listy programów, które mogą być uruchamiane na danym sprzęcie. Oficjalna polska premiera odbędzie się za około 2 tygodnie. Windows 7 jest już jednak dostępny w sklepach. Za OEM-ową wersję Home Premim PL zapłacimy, w zależności od sklepu, 350-380 złotych, a edycję BOX wyceniono na około 750 złotych. Wersja Professional oznacza wydatek rzędu 490 (OEM) lub 1150 (BOX) złotych.
  8. Choć bezpieczeństwo naszych samochodów poprawia się z każdym rokiem, ich producentów (na całe szczęście!) wciąż to nie zadowala. Serię technologicznych nowinek zwiększających szansę przeżycia wypadku zaprezentowali właśnie eksperci Mercedesa. Wydaje się, że inżynierowie spod znaku trójramiennej gwiazdy najwięcej pracy włożyli w udoskonalenie poduszek powietrznych. Pierwszą z poprawek jest zaopatrzenie auta w zestaw czujników mierzących wagę, wzrost i pozycję osób zasiadających na poszczególnych fotelach. Dane te spływają do procesora i służą do ustalenia idealnej siły, z jaką zostaną napompowane air bagi. Drugi, bardzo interesujący wynalazek, to tzw. braking bag. Jak wskazuje nazwa, jej zadaniem jest spowolnienie auta "skazanego" na zderzenie czołowe. Równie nietypowe, co funkcja nowej poduszki, jest jej umiejscowienie. Jest ona instalowana pomiędzy przednimi kołami i uruchamia się, gdy zestaw czujników odległości uzna, że nie ma szansy na uniknięcie kolizji czołowej. Także podczas uderzenia z boku można będzie czuć się pewniej. Gdy tylko komputer pokładowy wykryje zagrożenie, we wnętrzu drzwi "napompowane" zostaną specjalne metalowe pojemniki. Ich zadaniem jest, podobnie jak w przypadku tradycyjnych air bagów, rozproszenie energii przekazywanej podczas kolizji. Kolejnym zabezpieczeniem jest system odsuwający fotele od drzwi, redukujący zagrożenie ze strony elementów karoserii wgniecionych podczas uderzenia w bok auta. Dodatkowo, aby rozpędzone ciała pasażerów nie zderzyły się głowami, z sufitu wyłoni się kolejna poduszka, chroniąca przed urazami czaszki. Mało tego - w razie potrzeby dojdzie do aktywacji air bagu ukrytego wewnąrz pasów bezpieczeństwa, chroniącego klatkę piersiową i obojczyk. Inżynierowie Mercedesa zadbali także o bezpieczeństwo podczas uderzenia z tyłu. Gdy uniknięcie kolizji jest niemożliwe, a nadjeżdżające auto znajduje się w odległości poniżej 60 cm, natychmiast... aktywowane zostaną hamulce. Pomysł wydaje się szalony, lecz przedstawiciele producenta uważają, że zmniejszy to ryzyko najechania na auto znajdujące się z przodu. Trzeba im przyznać nieco racji - uderzenie w tył samochodu jest mniej niebezpieczne, niż trafienie poprzedzającego auta maską własnego pojazdu. Niestety, nie ujawniono nawet orientacyjnych dat premiery nowych wynalazków. Przynajmniej część z nich jest już jednak testowana, co może oznaczać, że niektóre z prezentowanych technologii trafią do aut Mercedesa już za rok lub kilka lat.
  9. Czy można walczyć z otyłością, przeprojektowując schody i zwiększając ich widoczność w miejscach publicznych? Specjaliści uważają, że tak, a potwierdzają to wyniki badań. Szef zespołu naukowców, dr Ishak A. Mansi z Uniwersytetu Stanowego Luizjany, mówi o budynkach przyjaznych aktywności fizycznej. By się one pojawiły, konieczne są zmiany na poziomie architektonicznym i legislacyjnym. Chcąc zachęcić ludzi do korzystania ze schodów, a nie windy, trzeba zwiększyć ich dostępność. Zazwyczaj nie są one widoczne od strony wejścia i prowadzą do nich niewielkie znaki. Często kojarzy się je z drogą ewakuacyjną. Wyjście ewakuacyjne stanowią przeważnie ciężkie metalowe drzwi, a za nimi rozciąga się zupełnie inna przestrzeń niż w samej galerii handlowej czy biurze: brak tam dywanu, nie ma też klimatyzacji. Projektanci mają problem z pogodzeniem wymogów bezpieczeństwa i dostępności z wystrojem reszty. Studium przeprowadzone w budynku Centrum Kontroli i Zapobiegania Chorobom (US Centers for Disease Control and Prevention; CDC) wykazało, że na ludzi działają bardzo proste "sztuczki", np. odtwarzanie muzyki na klatce schodowej czy umieszczanie motywujących znaków. Użytkownicy mogą uznać schody za atrakcyjniejsze, gdy klatka schodowa jest szersza, stopnie mniej strome, działa klimatyzacja i widać zachęcające oświetlenie. Amerykanie wskazują, że w motywowaniu nieaktywnych i jednocześnie otyłych osób najskuteczniejsze są lekkie i umiarkowane ćwiczenia fizyczne.
  10. Badania przeprowadzone przez Google Szwajcaria i Politechnikę w Zurichu wykazały, że im mniej pytań do użytkownika w czasie instalowania poprawek do przeglądarki, tym więcej łat zostaje zainstalowanych. W przypadku Opery jedynie 24% użytkowników korzystało z w pełni załatanej przeglądarki w ciągu 21 dni od ukazania się łat. Opera wymaga bowiem ręcznego pobrania i zainstalowania poprawek, a podczas procesu instalacyjnego użytkownik musi odpowiedzieć na liczne pytania. Rośnie więc ryzyko, że po prostu przerwie instalację. W przypadku Safari odsetek w pełni załatanych przeglądarek wynosił 53%, a dla Firefoksa było to 85%. Najlepiej pod tym względem wypadło Chrome. Produkt Google'a automatycznie pobiera poprawki i nie jest możliwe wyłączenie tego mechanizmu. Dlatego też po 21 dniach od ukazania się łat aż 97% użytkowników Chrome'a posługiwało się całkowicie załatanym programem. Eksperci nie byli w stanie przeprowadzić podobnych badań dla Internet Explorera, gdyż przeglądarka Microsoftu zostawia na odwiedzanych serwerach zbyt mało informacji, by na ich podstawie wnioskować o zainstalowanych łatach. Na podstawie swoich wyników specjaliści uznali, że producenci przeglądarek powinni zaimplementować mechanizmy automatycznego i autonomicznego pobierania łat.
  11. Na specjalne życzenie amerykańskiego lotnictwa wojskowego powstała najbezpieczniejsza edycja Windows XP. Po kilku latach pracy Microsoft dostarczył system operacyjny, w którym zablokowano 600 ustawień systemu, a łaty są instalowane średnio w ciągu 72 godzin. Wszystko zaczęło się w 2003 roku, gdy testy penetracyjne prowadzone przez NSA wykazały, iż sieć komputerowa lotnictwa jest bardzo dziurawa. Okazało się, że w dużej mierze jest ona źle skonfigurowana, wykorzystywane są wadliwe aplikacje, w niektórych przypadkach winny błędom jest sam system operacyjny. Administratorzy często nie stosowali łat i pozostawiali fabryczne ustawienia sprzętu oraz oprogramowania. Nawet gdy jakaś część sieci była dobrze zabezpieczona, to niejednokrotnie po awarii, gdy konieczne było przeinstalowanie oprogramowania, do nowo zainstalowanych programów nie pobierano już poprawek. Lotnictwo zwróciło się więc do Microsoftu z prośbą o opracowanie takiej wersji Windows XP, której nie trzeba konfigurować i do której łatwo będzie tworzyć i dostarczać poprawki. Koncern z Redmond podjął wyzwanie, a NSA, Narodowy Instytut Standardów i Technologii, Agencja Obrony Systemow Informatycznych oraz Centrum Bezpieczeństwa Internetu określiły, jakie warunki powinien spełniać specjalny XP. Jednym z głównych założeń była wytyczna dotycząca haseł administracyjnych. Miały być one długie, skomplikowane i całkowicie różne od haseł użytkowników. Miały też wygasać po 60 dniach. Samo lotnictwo przez dwa lata testowało używane przez siebie oprogramowanie, poprawiało je, często wraz z Microsoftem przygotowywało jego nową wersję. Ujednolicono oprogramownie i sprzęt wykorzystywane przez lotnictwo. Dzięki temu można było zaoszczędzić olbrzymią ilość czasu i pieniędzy. Przed zmianami zainstalowanie zwykłej poprawki trwało ponad 100 dni, a ważne poprawki bezpieczeństwa były instalowane średnio po 57 dniach. Tyle czasu zajmowały administratorom testy poprawek na różnych konfiguracjach sprzętowych i programowych. Teraz poprawki są instalowane średnio w ciągu 72 godzin. Dzięki nowej wersji Windows XP oraz nowemu środowisku w latach 2007-2012 oszczędności na kosztach serwisowania i zakupu sprzętu oraz oprogramowania sięgną około 100 milionów dolarów. Pracownicy techniczni zanotowali 40-procentowy spadek próśb o pomoc ze szwankującym sprzętem i oprogramowaniem. Prace nad nowym środowiskiem informatycznym trwały od roku 2003 do 2005. Później dwa lata zajęło jego instalowanie, testowanie i wprowadzanie niezbędnych poprawek. Znacząco zwiększyło się też bezpieczeństwo. Obecnie 85% ataków jest automatycznie blokowanych przez nowy sprzęt i oprogramowanie. Wdrożenie nowego środowiska dla lotnictwa okazało się takim sukcesem, że rząd amerykański utworzył program o nazwie Federal Desktop Core Configuration. Jego celem jest podobne przebudowanie sieci dla całej administracji rządowej. Urzędnicy mówią, że współpraca z Microsoftem pokazuje, iż można stworzyć bezpieczne środowisko. Chcieliby wymóc na innych producentach, szczególnie firmach tworzących systemy bazodanowe, by dostarczyli im podobnie bezpiecznie oprogramowanie.
  12. Jeden z menedżerów Microsoftu został powołany na stanowisko dyrektora ds. bezpieczeństwa w amerykańskim Departamencie Bezpieczeństwa Wewnętrznego. Philip Reitinge jest w Microsofcie odpowiedzialny za bezpieczeństwo firmowej infrastruktury. Jego nowe oficjalne stanowisko to zastępca podsekretarza stanu w Dyrekcji Bezpieczeństwa Narodowego i Programów. Reitinge ma już doświadczenie w pracy w administracji publicznej. Był dyrektorem w Centrum ds. Cyberprzestępczości Departamentu Obrony i zastępcą dyrektora wydziału Przestępczości Komputerowej i Własności Intelektualnej w Departamencie Sprawiedliwości.
  13. Secunia opublikowała raport dotyczący liczby znalezionych luk w roku 2008. Jedną zaskakujących informacji, które możemy w nim przeczytać jest fakt, iż najbardziej dziurawą przeglądarką był... Firefox. W opensource'owym browserze znaleziono 115 błędów. Na drugim miejscu uplasowało się Safari z 32 dziurami, następnie Internet Explorer (31 luk) oraz Opera (30 błędów). W dokumencie Secunii znajdziemy też informację na temat 9 dziur (6 z IE oraz 3 z Firefoksa), które zostały ogłoszone publicznie przez ich odkrywcę jeszcze zanim powiadomił on o nich producenta przeglądarki. Zestawienie liczby dni, w których stwarzały zagrożenie, nie wypada korzystnie dla przeglądarki Microsoftu. Mozilla załatała wszystkie takie luki, a średni czas ich poprawienia to 44 dni. Microsoft poprawił trzy z 6 dziur, ale na poprawki trzeba było czekać średnio 99 dni. Niezbyt korzystnie wypada też zestawienie bezpieczeństwa wtyczek i dodatków do przeglądarek. Najbardziej niebezpiecznym dodatkiem są najpopularniejsze pluginy, czyli kontrolki ActiveX znajdowane w ponad 40 różnych produktach. W ciągu 2008 roku znaleziono w nich 366 dziur. Secunia przypuszcza, że szybki wzrost liczby luk w ActiveX wiąże się z jednej strony z ich popularnością, co przyciąga cyberprzestępców, a z drugiej - z coraz częstszym używaniem automatycznych narzędzi skanujących, wyszukujących luki. Kolejne 54 dziury zostały znalezione w Javie, 30 w QuickTime'ie, a 19 we Flashu. Tylko 1 lukę zauważono w dodatkach specyficznych dla Firefoksa, a widgety Opery nie ujawniły żadnej dziury. Bardzo interesujące jest również zestawienie liczby porad, które opublikowała Secunia w latach 2003-2008. W roku 2003 Secunia wydała 55 porad dotyczących "ekstremalnie krytycznych" luk, a w roku 2008 było ich 11. Sytuacja tylko pozornie się poprawiła, gdyż w roku 2007 były zaledwie 2 porady. Szybko rośnie liczba dziur określonych jako "wysoce krytyczne". W 2003 było ich 438, a w 2008 już 1019. Podobnie rzecz się ma z dziurami "umiarkowanie krytycznymi", których liczba zwiększyła się z 893 do 2275. Wśród wszystkich dziur najwięcej, bo 1814 (w roku 2003 było ich 1020) pozwalało na uzyskanie dostępu do systemu operacyjnego. Drugie pod względem liczby były luki umożliwiające przeprowadzenie ataku DoS (1538 w 2008 i 817 w 2003), zwiększenie uprawnień (1040 obecnie i 471 w 2003) czy manipulowanie danymi (1162 wobec 111 w 2003). Znacząco spadła za to liczba dziur, w wyniku których atakujący może uzyskać dostęp do ważnych informacji. Jeszcze w 2003 Secunia informowała o 482 takich dziurach, a w 2008 o 13.
  14. Glenn Zimmerman, jeden z zatrudnionych w Pentagonie ekspertów ds. bezpieczeństwa IT, przestrzegał na konferencji Cyber Warfare, że w wielu firmach najsłabszym ogniwem w zabezpieczeniach są... komputery najwyższych rangą menedżerów. W wielu firmach reguły dotyczące bezpieczeństwa są bardzo surowe, pracownicy nie mogą swobodnie surfować w Internecie, odtwarzać dowolnych płyt CD czy DVD, podłączać zewnętrznych napędów czy instalować programów. Zasady te najczęściej nie dotyczą szefów firmy, przez co używane przez nich komputery stają się szeroko otwartą bramą do firmowej sieci. Co gorsza, mało kto odważy się powiedzieć swojemu szefowi, by przestrzegał tych samych zasad, co pracownicy. Czasami jedynym sposobem jest włamanie do ich komputerów i pokazanie, co można wówczas zrobić - stwierdził Yael Shahar z izraelskiego Międzynarodowego Instytutu Antyterrorystycznego. Oczywiście, można mieć przez to olbrzymie kłopoty. Podczas tej samej konferencji zwrócono też uwagę, że zbyt ostre przepisy bezpieczeństwa mogą utrudniać pracę firmy. Jeden z uczestników opowiadał o tym, jak jego szef zlecił mu zniszczenie DVD z tajnymi danymi. Gdy już dowiedział się, jakie urządzenia do niszczenia płyt mają certyfikat Narodowej Agencji Bezpieczeństwa, nie mógł zamówić takiego urządzenia, gdyż witryna jego producenta nie znajdowała się na liście witryn, z którymi można się łączyć z firmowego LAN-u. Takie nieprzemyślane działania sprowadzają pracowników do roli robotów włączających i wyłączających komputery. Jednak osoby odpowiedzialne za bezpieczeństwo IT bardzo często stosują tego typu nieprzemyślane standardowe procedury, by ułatwić sobie pracę. Efektywne bezpieczeństwo wymaga kompromisu. Jedynym całkowicie bezpiecznym komputerem jest wyłączona maszyna, zalana betonem i wrzucona na dno Rowu Mariańskiego - mówił Zimmerman.
  15. Z badań firmy BeyondTrust wynika, że ponad 80% luk, które Microsoft załatał w ubiegłym roku, nie było groźnych dla użytkowników, którzy nie korzystali z konta administratora. Aż 92% luk "krytycznych" i 69% wszystkich nie stanowiłoby zagrożenia, jeśli tylko właściciele komputerów pracowaliby na kontach użytkowników, a nie administratorów. Jedynymi osobami, które powinny logować się na prawach administratora są administratorzy sieci, a i oni powinni używać kont administracyjnych tylko wówczas, gdy muszą zrobić coś, czego nie można zrobić z innego konta - mówi John Moyer z BeyondTrust. Jego firma zauważyła, że w zdecydowanej większości biuletynów bezpieczeństwa, wydanych w ubiegłym roku przez Microsoft, znalazło się stwierdzenie, iż użytkownicy będą mniej narażeni jeśli będą używali kont o mniejszych uprawnieniach. Badania wykazały, że uniknąć w ten sposób można było 94% luk w Microsoft Office, 89% w Internet Explorerze i 53% w Windows. Spośród 119 dziur, które umożliwiały atakującemu zdalne uruchomienie nieautoryzowanego kodu lub instalację szkodliwego programu, aż 87% ataków można było powstrzymać ograniczając prawa użytkownika. Najbardziej efektywnym sposobem na zabezpieczenie komputera przed szkodliwym oprogramowaniem jest praca na koncie użytkownika - napisał na firmowym blogu Jon DeVaan, członek microsoftowego zespołu rozwijającego technologię UAC. Windows domyślnie nadaje użytkownikowi prawa administratora. Sytuacja uległa zmianie dopiero w Windows Vista i Windows 7, gdzie mechanizm UAC ograniczył te prawa i dał nad nimi większą kontrolę.
  16. Jednym z powszechnych przekonań dotyczących bezpieczeństwa danych jest liczący sobie wiele lat pogląd, iż do skutecznego usunięcia informacji na dysku twardym konieczne jest ich wielokrotne nadpisanie. Ekspert sądowy Craig Wright twierdzi, że udało mu się obalić to przekonanie. Wraz z grupą specjalistów sprawdził, jaka jest szansa na odzyskanie danych po ich jednokrotnym celowym nadpisaniu za pomocą zer. Podczas eksperymentów wykorzystano zarówno starsze 1-gigabajtowe dyski, jak i współczesne HDD oraz mikroskop sił magnetycznych, którym po nadpisaniu badano powierzchnię dysków. Eksperci dowiedli, że jeśli jednokrotnie nadpiszemy dysk zerami, to praktycznie nie ma szans, by odczytać dane. Z ich badań wynika, że mamy 56-procentową szansę na odzyskanie danych z pojedynczego bitu, którego lokalizację dokładnie znamy. By odczytać bajt musimy ośmiokrotnie bardzo precyzyjnie wypozycjonować głowicę zapisująco-odczytującą HDD. Szansa, że nam się to uda wynosi 0,97%. Odzyskanie czegokolwiek poza pojedynczym bajtem jest jeszcze mniej prawdopodobne. Tymczasem firmy oferujące oprogramowanie do usuwania danych z dysku, proponują software, który nadpisuje HDD aż 35-krotnie. Zdaniem Wrighta to tylko i wyłącznie strata czasu. Wielokrotne nadpisywanie danych było standardem przed laty przy zabezpieczaniu dyskietek. Niezwykle ważne jednak jest, by, jeśli chcemy na trwałe wyczyścić dysk twardy, nadpisać go całego, sektor po sektorze, a nie tylko te fragmenty, na których znajdują się pliki, które chcemy usunąć. Podczas pracy systemy operacyjne tworzą bowiem wiele różnych kopii tego samego pliku i przechowują je niewidoczne w różnych miejscach.
  17. Jaka jest najczęstsza przyczyna komplikacji pooperacyjnych? Wydawać by się mogło, że chodzi o błędy dokonywane przez samego chirurga. Nic bardziej mylnego! Okazuje się, że liczbę śmiertelnych powikłań pooperacyjnych można zredukować niemal o połowę dzięki... liście przypominającej personelowi medycznemu o rzeczach, które należy sprawdzić w trakcie zabiegu. W środowisku medycznym od dawna mówi się, że główną przyczyną śmierci pacjentów na oddziałach chirurgii jest brak komunikacji w zespole oraz zwyczajne roztargnienie. Aby temu zapobiec, lekarze z grupy "Bezpieczna Chirurgia Ratuje Życie" (ang. Safe Surgery Saves Lives) wprowadzili listę zawierającą wszystkie czynności, które należy wykonać podczas prawidłowo przeprowadzonej operacji. Jak się okazuje, wyniki stosowania tego prostego dokumentu przynoszą oszałamiające korzyści. Eksperyment przeprowadzono na przełomie lat 2007 i 2008 w szpitalach położonych w różnych miejscach świata, od kanadyjskiego Toronto po Amman w Jordanie. Badacze analizowali funkcjonowanie oddziałów chirurgii i porównywali wpływ wprowadzenia listy na stan zdrowia pacjentów poddawanych zabiegom. Wprowadzona "lista sprawdzająca" zawierała 19 podstawowych elementów, które należy sprawdzić podczas typowego zabiegu. Wiele z nich to proste zalecenia dotyczące wymiany informacji pomiędzy personelem czy też podstawowych zasad bezpieczeństwa. Znajdziemy tam więc np. takie zalecenia, jak wykreślenie na ciele planowanych linii cięcia przed rozpoczęciem zabiegu (a nie zaraz przed wzięciem skalpela do ręki), czy dokładne liczenie przedmiotów używanych podczas operacji w celu zapobiegnięcia ich omyłkowemu zaszyciu. Wyniki testu mogą zrobić niemałe wrażenie. Liczba śmiertelnych komplikacji pooperacyjnych spadła z 15 do 8 osób na tysiąc, zaś odsetek zabiegów kończących się powikłaniami spadł z 11 do 7 procent. Oprócz oczywistej korzyści, jaką jest poprawa stanu zdrowia pacjentów i przyśpieszenie rekonwalescencji, jest to także niemała oszczędność dla administracji szpitala. Biorąc pod uwagę, że na świecie wykonuje się 254 miliony operacji rocznie, możliwe do osiągnięcia oszczędności są wręcz niewyobrażalne. Szczegółowe wyniki analizy opublikowano w New England Journal of Medicine, jednym z najbardziej prestiżowych czasopism medycznych na świecie.
  18. Volvo zapowiada, że w najnowszym modelu S60 znajdzie się przełomowy system bezpieczeństwa, który automatycznie będzie utrzymywał bezpieczną odległość od pojazdu poprzedzającego. System będzie w stanie zatrzymać samochód i ponownie go uruchomić bez interwencji kierowcy. Będzie też wykrywał pieszych przed maską pojazdu. Już wcześniej w samochodach Volvo mieliśmy do czynienia z podobnym systemem radarowym, jednak nie działał on przy prędkościach poniżej 30 km/h. Najnowszy system autorstwa Volvo zareaguje na niebezpieczeństwo nawet wówczas, gdy kierowca nie dotknie pedału hamulca. W skład mechanizmów bezpieczeństwa wchodzą zaawansowane radary umieszczone z przodu pojazdu oraz obserwująca drogę kamera w lusterku wstecznym. Zadaniem radarów jest wykrywanie obiektów i pomiar odległości, a kamera rozpoznaje typ obiektu. Jeśli i radary i kamera rozpoznają szybko zbliżający się pojazd lub pieszego, a kierowca nie będzie reagował, automatycznie zostaną uruchomione hamulce. Przedstawiciele Volvo informują, że system był rozwijany przez dziesięć lat, a następnie przez kilka lat trwały jego testy w różnych krajach i różnych warunkach drogowych. Z testów wynika, że jeśli samochód porusza się z prędkością niższą niż 20 km/h to system jest w niemal każdej sytuacji w stanie zatrzymać pojazd przed uderzeniem w pieszego. Przy większych prędkościach siła uderzenia jest znacząco zredukowana. To jednak nie koniec. Przedstawiciele szwedzkiej firmy wyznaczają sobie niezwykle ambitne cele. Chcą do roku 2020 opracować system bezpieczeństwa, dzięki któremu nikt nie będzie ginął w samochodach Volvo ani z ich powodu. Volvo S60 trafi na rynek w 2010 roku.
  19. Eugene Kaspersky, założyciel Kaspersky Lab, uważa, że w niedługim czasie użytkownicy systemów Mac OS X i Linux będą musieli zmierzyć się z rosnącą liczbą ataków. W ciągu najbliższych kilku lat będą oni łatwym celem dla cyberprzestępców. Mac i Linux nie są tak bezpieczne, jak ich użytkownicy myślą - mówi Kaspersky. Obecnie przestępcy nie zwracają na nie uwagi, ale będą one łatwymi celami - dodaje. Jego zdaniem, problem leży w tym, że współczesne systemy operacyjne, czy to opensource'owe czy też o zamkniętym kodzie, są źle projektowane. Ich twórcy przedkładają bowiem łatwość obsługi nad bezpieczeństwo. Kaspersky przytacza tutaj przykład bardzo bezpiecznych systemów Symbian 9, 10 czy Brew, które zostały zmarginalizowane przez bardziej funkcjonalną, ale i mniej bezpieczną, konkurencję. Kaspersky jest pesymistą. W przewidywalnej przyszłości bezpieczne systemy operacyjne nie upowszechnią się - twierdzi. Jego zdaniem piętą achillesową współczesnych OS-ów jest fakt, iż można na nich uruchomić każde niecertyfikowane oprogramowanie. Proces przyznawania certyfikatów jest drogi i długotrwały, dlatego też twórcy systemów operacyjnych mają wybór: albo ich system będzie pozwalał na uruchomienie każdego programu, dzięki czemu stanie się popularny, gdyż użytkownicy będą mogli korzystać z olbrzymiej liczby software'u, albo też możliwe będzie uruchomienie tylko nielicznych certyfikowanych programów, co z kolei przyczyni się do marginalizacji systemu operacyjnego. Kaspersky wylicza, że bezpieczne systemy operacyjne, właśnie z powodu swojej ograniczonej funkcjonalności, przyciągają tylko 1-3 procent użytkowników. Z jego zdaniem zgadza się Chris Gatford, konsultant w firmie PureHacking. Tylko dużemu szczęściu użytkownicy BSD i Mac OS X-a zawdzięczają fakt, że jeszcze nie stali się tak naprawdę celem ataków. Istnieje bowiem sporo prototypowego złośliwego kodu na te platformy i niewiele rzeczywistych zagrożeń. Użytkownicy zawsze wybiorą możliwość uruchomienia każdego programu, bez względu na bezpieczeństwo - mówi Gatford.
  20. W miarę rozwoju nanotechnologii coraz więcej naukowców zwraca uwagę na to, że wprowadzamy do swojego środowiska materiały o nieznanych właściwościach. Używamy zdobyczy nanotechnologii nie wiedząc, czy nie są one szkodliwe dla naszego zdrowia. Ostatnie badania przeprowadzone przez Centrum Medyczne University of Rochester pokazują, że takie zagrożenie może istnieć. W Nano Letters ukazał się artykuł, którego autorzy informują, iż co najmniej jeden rodzaj nonocząstek przenika przez skórę myszy. Mowa tutaj o kropkach kwantowych. Są to, co prawda, najmniejsze z produkowanych nanocząstek, ale sam fakt, iż przenikają przez skórę, nasz pierwszy i najważniejszy mechanizm obronny, pokazuje, że nie można wykluczyć przenikania innych nanocząstek. Co więcej, badania pokazały, że gdy skóra zostanie oświetlona światłem ultrafioletowym (pochodzącym np. ze Słońca), przenikanie staje się łatwiejsze. To rodzi pytanie o bezpieczeństwo kosmetyków zawierających nanocząsteczki. Wiele z nich, szczególnie kremy z filtrami słonecznymi, korzysta ze szczególnych właściwości nanocząstek. Dlatego też Lisa DeLouise, która jest odpowiedzialna za wspomniane badania, chce teraz sprawdzić czy nanostruktury z dwutlenku tytanu i tlenku cynku - one są bowiem najczęściej stosowane w kosmetykach - również przenikają przez skórę. Specjaliści przewidują, że znaczenie badań nad wpływem nanocząsteczek na ludzkie zdrowie będzie rosło, gdyż tak naprawdę wciąż nie wiemy, w jaki sposób mogą się one zachowywać, gdy przedostaną się do organizmu.
  21. Może to zabrzmieć dziwnie, ale im więcej rowerzystów porusza się po drogach, tym mniejsze jest prawdopodobieństwo ich udziału w wypadku. Twierdzą tak naukowcy z australijskiego University of New South Wales, opierając swoją hipotezę na badaniu zachowań cyklistów w kilkunastu krajach. Przeprowadzona analiza dowodzi, że zwiększenie intensywności ruchu rowerowego w miastach znacznie zmniejsza ryzyko kolizji z pojazdami silnikowymi oraz prawdopodobieństwo odniesienia poważnej kontuzji lub śmierci. Co więcej, znacznie spada także zagrożenie dla pieszych. Zdaniem autorów badań dzieje się tak z dwóch powodów. Po pierwsze, większa liczba rowerzystów oznacza mniejszą liczbę krążących po mieście samochodów, będących głównym zagrożeniem dla cyklistów. Po drugie, masowy ruch rowerowy w miastach wymusza na kierowcach zmianę zachowania i zwiększenie ostrożności. Ogólnie przyjmuje się, że podwojenie liczby rowerzystów zwiększa liczbę wypadków zaledwie o jedną trzecią, co oznacza znaczny spadek częstotliwości występowania obrażeń. W niektórych państwach władze dodatkowo ułatwiają życie miłośnikom "rowerowania", opracowując z myślą o nich przyjazne prawo oraz budując infrastrukturę zmniejszającą kolizyjność ruchu rowerzystów z ruchem samochodów. Wprowadzane są także ograniczenia prędkości w newralgicznych punktach miast. Naukowcy zauważają, że powszechność ruchu rowerowego znacznie wpływa na zachowania kierowców. Jak tłumaczy dr Chris Rissel, jeden z autorów badania, wygląda na to, że kierowcy pojazdów silnikowych dostosowują własne zachowanie w obecności osób jeżdżących na "dwóch kółkach", ponieważ oczekują napotkać lub napotykają większą ich liczbę. Wzrastający odsetek cyklistów oznacza także, że rośnie prawdopodobieństwo, że kierowcy sami są rowerzystami, dzięki czemu są znacznie bardziej świadomi obecności użytkowników jednośladów i lepiej do nich nastawieni. Ankiety przeprowadzonych w Australii pokazują, że obawa o własne bezpieczeństwo jest jedną z najważniejszych barier powstrzymujących ludzi od podróżowania rowerem. Także osoby jeżdżące regularnie uskarżają się na poczucie strachu o własne zdrowie i życie. Zdaniem doktora Rissela zebrane informacje powinny wpłynąć na sposób promowania transportu rowerowego przez władze, które nadmiernie zwracają uwagę na zagrożenia związane z ruchem rowerowym, których cykliści i tak są świadomi. Jak, zdaniem naukowca, władze powinny wobec tego dbać o popularyzację "dwóch kółek"? Powinniśmy stworzyć środowisko przyjazne dla jeżdżenia rowerem i akcentować pozytywne aspekty używania roweru zamiast skupiać się na negatywach, na czele z przeprowadzaniem "kampanii bezpieczeństwa" skupiających się na rowerzystach, lecz nie na kierowcach samochodów oraz warunach drogowych. Przypominanie ludziom o kontuzjach i ryzyku, noszeniu kasków oraz wożeniu elementów odblaskowych przynosi niezamierzony efekt umacniania się obaw przed jeżdżeniem.
  22. Specjaliści z amerykańskiego Narodowego Instytutu Standardów i Technologii (NIST, od ang. National Institute of Standards and Technology) opracowali technikę, która pozwoli lepiej kontrolować proces produkcji wielu nowoczesnych leków. Celem nowej metody jest precyzyjne wykrywanie zlepów, które mogą powstawać w preparatach zawierających białka. Ostatnie lata przyniosły ogromny postęp w dziedzinie produkcji leków zawierających białka jako główny składnik. Mają one wiele zalet, takich jak idealne naśladowanie funkcji swoich naturalnych odpowiedników czy stosunkowo niska częstotliwość pojawiania się objawów ubocznych. Do największych wad tego typu produktów należy naturalna tendencja niektórych protein do agregacji, czyli tworzenia zlepów np. w razie nieprawidłowego przechowywania. Istnieje wówczas ryzyko wywołania poważnej odpowiedzi immunologicznej, mogącej trwale upośledzić niektóre funkcje organizmu. Opracowana technologia pozwala znacznie ograniczyć ryzyko tak dramatycznych wydarzeń. Nowa procedura powstała na zlecenie FDA (ang. Food and Drug Administration), amerykańskiego urzędu odpowiedzialnego m.in. za rejestrację leków oraz kontrolę ich jakości. Opiera się ona o technikę analityczną, zwaną ES-DMA (od ang. electrospray differential mobility analysis; "oficjalnej" polskiej nazwy dotychczas nie ustalono). Polega ona na rozpylaniu badanej substancji, a następnie nadawaniu każdej kropli ładunku elektrycznego. Kolejnym etapem jest przyłożenie pola elektrycznego w celu wywołania ruchu każdej drobiny. Ponieważ ładunek każdej kropli jest identyczny, szybkość ich przemieszczania jest tym większa, im lżejsza jest dana drobina. Zawieszone w aerozolu złogi białkowe są cięższe od kropelek wody, dzieki czemu możliwe jest ich wykrycie w badanej próbce. Inżynierowie z NIST oceniają, że stosowana przez nich metoda mogłaby być zastosowana także do wykrywania niektórych cząstek biologicznych, np. wirusów. Pozwoliłoby to na szybką i wiarygodną analizę nosicielstwa wielu czynników chorobotwórczych, o ile tylko udałoby się przygotować odpowiednio uwodnioną i rozdrobnioną próbkę. Szczegółowa publikacja na temat zastosowania ES-DMA do badania leków została zamieszczona w najnowszym numerze czasopisma Biotechnology and Bioengineering.
  23. Firma Fortify Software, która specjalizuje się w produkcji systemów zabezpieczeń dla biznesu, twierdzi, że z badań Open Source Security Study wynika, iż większość opensource'owych rozwiązań nie jest gotowych dla biznesu. Fortify oceniało, czy społeczności pracujące nad różnymi projektami, oferują usługi i zabezpieczenia wymagane w zastosowaniach biznesowych. Okazało się, że proces rozwoju opensource'owego oprogramowania najczęściej nie spełnia przemysłowych wymogów bezpieczeństwa. Ponadto niemal żadna ze społeczności nie zapewnia użytkownikom dostępu do ekspertów, którzy potrafiliby doradzić klientowi biznesowego. Oprogramowanie opensource'owe może być wartościową alternatywą w dzisiejszym świecie korporacyjnym, jednak, podobnie jak ma to miejsce w przypadku oprogramowania komercyjnego, osoby odpowiedzialne za bezpieczeństwo powinny skupić się na błędach w programach - mówi Howard A. Schmidt, były doradca Białego Domu ds. cyberbezpieczeństwa. Zauważa on, że w każdym oprogramowaniu występują niedociągnięcia, jednak procedury testowania i analizowania kodu powinny być bardziej przestrzegane w oprogramowaniu opensource'owym. Dzięki takiej zmianie podejścia Wolne Oprogramowanie będzie miało większą szansę na podbój rynku biznesowego. Larry Suto, znany konsultand ds. bezpieczeństwa IT, sprawdził na zlecenie Fortify 11 najpopularniejszych opensource'owych pakietów. Ponadto Fortify uzyskało od rozwijających je społeczności informacje na temat stosowanych procedur bezpieczeństwa. Pobrano też i przeanalizowane wiele wersji każdego z pakietów, a najważniejsze fragmenty kodu sprawdzono ręcznie. Wśród największych grzechów opensource'owych społeczności należy wymienić brak szczegółowej dokumentacji dotyczącej bezpieczeństwa, brak systemu powiadamiania użytkowników o wykrytych lukach oraz trudności w skontaktowaniu się ze specjalistami odpowiedzialnymi za bezpieczeństwo projektów i skonsultowaniu z nimi wątpliwości. Analizy wykazały też, że największe problemy opensource'owemu oprogramowaniu sprawiają dwa typu luk - dziury umożliwiające ataki SQL injection (znaleziono ich 15 612) oraz cross-site scripting (22 828 znalezionych). Fortify przyznaje, że do przeprowadzenia badań nakłonił firmę fakt rosnącej popularności opensource'owego oprogramowania. Zdaniem firmy analitycznej Gartner, do roku 2011 aż 80% komercyjnych programów będzie zawierało fragmenty otwartego kodu. Fortify zauważa, że z jednej strony biznes coraz chętniej sięga po Wolne Oprogramowanie, z drugiej jednak, zdecydowana większość społeczności nie wdrożyła procedur bezpieczeństwa, które są wymagane na rynku zastosowań korporacyjnych. Z tego też powodu firmy używające opensource'owych rozwiązań narażone są na ukryte koszty związane z samodzielnym testowaniem oprogramowania i produkcją łatek - mówi niezależna konsultantka Jennifer Bayuk. Część opensource'owych projektów staje się jednak coraz bardziej profesjonalna. Wystarczy wspomnieć tutaj przykład Mozilli, która w bieżącym miesiącu wynajęła niezależnego konsultanta, Richa Mogula, który pomoże producentowi Firefoksa w dostosowaniu się do wymagań świata korporacji.
  24. Zdaniem Dana Kaminsky'ego z firmy IOActive, olbrzymia liczba internautów jest narażona na niebezpieczeństwo z powodu działań jednej firmy. Brytyjskie przedsiębiorstwo Barefruit zarejestrowało wiele domen łudząco podobnych do domen znanych firm. Wystarczy, by użytkownik pomylił się wpisując znany sobie adres, a może połączyć się z serwerami Barefruit. Tam zobaczy liczne reklamy oraz sugestie dotyczące właściwych witryn, które miał zamiar odwiedzić. Co więcej, Barefrui sugeruje, w przypadku gdy pomyliliśmy się przy wpisywaniu adresu podstrony w danej domenie, że znajdujemy się na tej podstronie. Część użytkowników, może więc ufać zawartości witryny i kliknąć w pokazywane odnośniki. Problem w tym, że serwery Barefruit, jak mówi Kaminsky, są bardzo słabo zabezpieczony. Firmowym informatykom brakuje sporo wiedzy. Dlatego też firma z łatwością może paść ofiarą cyberprzestępców, którzy umieszczą na jej stronach szkodliwe linki. A że internauci dość często mylą się przy wpisywaniu adresów i wielu z nich może trafiać na witryny Barefruit, to, jak uważa IOActive, działania jednej tylko firmy zagrażają bezpieczeństwu olbrzymiej rzeszy internautów.
  25. Firma Eurovia ma bardzo interesujący pomysł na poprawienie bezpieczeństwa na drogach. Przedsiębiorstwo pracuje nad farbą, która zmienia kolor, gdy droga staje się oblodzona i ostrzega w ten sposób kierowców przed niebezpieczeństwem. Farba zawiera termochromatyczne pigmenty, które wykorzystuje się obecnie np. w termometrach. Pigmenty te reagują na zmiany temperatury zmieniając barwę. Specjaliści z Eurovia wpadli na pomysł malowania na powierzchni dróg białych kwadratów. Gdy temperatura drogi spada poniżej 1 stopnia Celsjusza, kwadrat staje się różowy. Z powodzeniem przeprowadzono już pierwsze testy na ulicach w różnych regionach Francji. Wykazały one, że farba jest odporna na ścieranie i różne warunki pogodowe. Prawdziwy test jednak dopiero przed nami. Najważniejszym pytaniem jest bowiem, jak farba przetrwa lato. W miesiącach, gdy Słońce operuje najbardziej, będzie na nią padało dużo promieni ultrafioletowych. Specjaliści zastanawiają się, czy nie zniszczą one termochromatycznych pigmentów.
×
×
  • Dodaj nową pozycję...