Jump to content
Forum Kopalni Wiedzy

Search the Community

Showing results for tags 'raport'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Found 13 results

  1. Autorzy Microsoft Security Intelligence Report Volume 11 stwierdzają, że dziury typu zero-day, czyli luki, które przestępcy wykorzystują, a na które nie ma jeszcze łat, nie stanowią większego zagrożenia. W pierwszej połowie 2011 roku mniej niż 1% infekcji zostało dokonanych dzięki tego typu lukom. Znacznie groźniejsze są, zdaniem Microsoftu, luki dla których producenci oprogramowania wydali łaty, ale użytkownicy ich nie zainstalowali. Największe zagrożenie dla naszych komputerów stanowi Java. Dziury w Javie były odpowiedzialne za od 33 do 50% infekcji w ciągu ostatnich czterech kwartałów - czytamy w raporcie. Przestępcy atakują Java Runtime Environment, Java Virtual Machine oraz Java SE. Oczywiście dla zdecydowanej większość atakowanych dziur łaty istnieją od dawna, ale użytkownicy ich nie instalują. Popularność Javy wśród przestępców wynika w dużej mierze z faktu, że jest to jedna z niewielu technologii, które działają niemal na każdej przeglądarce i każdym systemie operacyjnym. Najnowszy raport Microsoftu przynosi te same wnioski co poprzednie - niemal wszystkich infekcji udałoby się uniknąć, gdyby użytkownicy stosowali najnowsze dostępne wersje programów lub gdyby nie dawali się nabierać cyberprzestępcom i nie klikali na odnośniki prowadzące do złośliwych witryn. Nowsze jest lepsze i nie mówię tutaj tylko o produktach Microsoftu. Producenci smartfonów pracują nad nowymi technikami zabezpieczeń, takimi jak ASLR. Jeśli więc używasz 10-letniego oprogramowania, to najwyższy czas, by pomyśleć o przejściu na nowszy produkt - powiedział Jeff Jones, dyrektor Microsoft Trustworthy Computing, robiąc wyraźną aluzję do Windows XP i Windows 7. Jednak twarde dane pokazują, że słowa te są prawdziwe. Z informacji Microsoftu wynika bowiem, że zarażonych jest 10,9% komputerów z systemem Windows XP SP3. Odsetek infekcji wśród użytkowników 32-bitowej Visty SP2 wynosi 5,7%, by spaść do 4% w przypadku komputerów z 32-bitowym Windows 7 oraz do zaledwie 1,8% dla maszyn z 32-bitowym Windows 7 SP1. Systemy 64-bitowe jeszcze rzadziej padają ofiarami infekcji. Drugim po Javie najbardziej popularnym celem ataków był system Windows. W drugim kwartale bieżącego roku liczba zainfekowanych systemów wzrosła. Za cały ten wzrost odpowiadają infekcje robakiem Stuxnet, który zaraził komputery poprzez dziurę w Windows Shell. Dziura ta, podobnie jak inne wykorzystywane przez Stuxneta, została załatana w sierpniu 2010 roku. Kolejnymi największymi źródłami infekcji były przeglądarki, które zarażano przez HTML i JavaScript. Następne na liście znalazły się programy do odczytywania dokumentów, takie jak MS Office, za którymi uplasował się Adobe Flash. Należy przy tym zwrócić uwagę, że swoje raporty koncern opiera na tych atakach, które są wykrywane przez jego oprogramowanie zabezpieczające. Jeśli zatem atak nie został wykryty, nie uwzględniono go w statystykach raportu. Dane do raportu zebrano z 600 milionów komputerów pracujących w ponad 100 krajach.
  2. Analizując raport XVI-wiecznego koronera, historycy z Uniwersytetu Oksfordzkiego wpadli prawdopodobnie na ślad pierwowzoru Szekspirowskiej Ofelii. Dr Steven Gunn znalazł dokument z 1569 r., w którym po łacinie opisywano przypadek 2,5-letniej Jane Shaxspere. Zbierając złocienie polne (Chrysanthemum segetum), dziewczynka wpadła do stawu przy młynie i utonęła. Wszystko miało miejsce w Upton Warren w hrabstwie Worcestershire, 32 km od Stratford-Upon-Avon. William miał wtedy ok. 5 lat. Jeśli ofiarą była jego młodsza kuzynka, podobieństwo jej losów do Ofelii, która zrywała kwiaty i utonęła w rzece, staje się bardziej niż intrygujące. Raporty koronerów stanowią użyteczne i dotychczas słabo wykorzystywane źródło wiedzy o życiu codziennym w Anglii za czasów Tudorów - podkreśla dr Gunn. Szczegóły w opisie okoliczności zgonu Jane Shaxspere wskazują, że do śmierci dzieci podchodzono bardzo poważnie (w XVI-wiecznym raporcie koronera podano dokładną datę, a nawet godzinę wypadku; dziewczynka utonęła 16 czerwca ok. godziny szóstej po południu). Znalezienie w dokumentach wpisu dotyczącego Jane Shaxspere było prawdziwą niespodzianką - to może być zwykły zbieg okoliczności, ale związki z Ofelią są, oczywiście, uderzające. Nawet jeśli Jane Shaxspere nie była spokrewniona z dramatopisarzem, powtórzenia w nazwiskach mogły oznaczać, że ta historia utkwiła w jego głowie. To doskonałe przypomnienie, że choć sztuki Szekspira opierały się na dobrze sprawdzonych źródłach literackich, były też zakorzenione w plotkach i detalach codziennego życia [...]. Interesująco jest myśleć, że Ofelia to połączenie [tradycji] klasycznych i renesansowych poprzedników z lokalną tragedią utopionej dziewczynki - podkreśla dr Emma Smith. Wcześniej inni badacze postulowali, że pierwowzorem Ofelii mogła być Katharine Hamlet, która utonęła w rzece Avon w 1579 r. Po lekturze raportów koronerów Smith i Dunn ujawniają, że komicy z Monty Pythona znaleźliby tu na pewno inspiracje do swoich skeczów. Wspominają też o kandydatach do Nagrody Darwina, choćby o mężczyźnie, który sam się postrzelił, próbując wyjąć strzałę zablokowaną w łuku.
  3. Badania pt. Supply Responses do Digital Distribution: Recorded Music and Live Performances wykazały, że piractwo zmniejsza sprzedaż legalnych albumów, na czym cierpią przede wszystkim gwiazdy. Z drugiej jednak strony mało znane kapele dają więcej koncertów, co wskazuje, że dzięki nielegalnej wymianie plików rośnie zainteresowanie ich twórczością i mogą zyskiwać na koncertach. Autorami raportu są Julie Holland Mortimer i Chris Nosko z Uniwersytetu Harvarda oraz Alan Sorensen z Uniwersytetu Stanforda. Odkryliśmy, że wymiana plików zmniejsza sprzedaż albumów mało popularnych artystów, ale zwiększa ich wpływy z koncertów, prawdopodobnie dzięki temu, że stają się bardziej znani. Jeśli zaś chodzi o wpływ wymiany na koncerty gwiazd, to wpływ ten jest pomijalny. Uczeni zwracają uwagę, że wymiana plików na wielką skalę rozpoczęła się w roku 1999, wraz z pojawieniem się Napstera. Badacze wzięli pod uwagę informacje na temat 227 230 koncertów z lat 1995-2004, podczas których wystąpiło 12 356 artystów. Byli w stanie powiązać te dane ze szczegółowymi informacjami na temat sprzedaży albumów 1806 artystów. Jak dowiadujemy się z raportu, głównymi źródłami dochodów muzyków są sprzedaż albumów i wpływy z koncertów. W badanym okresie koszt produkcji przeciętnego albumu wahał się w granicach od 100 do 250 tysięcy dolarów. Do tego należy doliczyć koszty marketingu i dystrybucji, które bardzo często są wyższe, niż koszty produkcji. Standardowy kontrakt z artystą przewiduje, że otrzymuje on tantiemy. Artysta otrzymuje odsetek od sprzedaży albumów. Z góry są mu też wypłacane pieniądze, które mają pokryć koszty wynajęcia studia nagraniowego oraz koszty utrzymania w okresie produkcji albumu. Tantiemy wynoszą 10-18% ceny detalicznej, zwykle jest to 12%. W rzeczywistości artyści otrzymują nieco mniej, ze względu na różne zapisy dotyczące liczenia wynagrodzenia. Możemy przyjąć, że w badanym okresie artysta otrzymywał około 1 dolara od każdego sprzedanego CD. W tym samym czasie kwoty ze wpływów z koncertów, jakie trafiają do studiów muzycznych, są pomijalne. Chociaż zazwyczaj koncerny nagraniowe częściowo opłacają początkującym artystom koszty koncertów i czasem wspomagają finansowo kampanię reklamową koncernów, to praktycznie nie otrzymują z nich pieniędzy. Koncerty są organizowane przez wyspecjalizowane firmy, które opłacają wszelkie związane z nimi wydatki. Artyści przeciętnie otrzymują 70-85% zysków z biletów oraz 70-80% zysków ze sprzedaży gadżetów. Artyści nie mają wpływu na ceny albumów, ale to oni głównie ustalają ceny biletów na koncerty. Z badań wynika, że piractwo zdecydowanie zmniejsza sprzedaż albumów, a jednocześnie zwiększa konsumpcję muzyki. Coraz więcej osób jej słucha i spędzają przy tym coraz więcej czasu. Sytuacja taka wymusza na artystach zmianę sposobu prowadzenia interesu. Mniej uwagi przykładają oni do nagrywania muzyki, a bardziej skupiają się na dawaniu koncertów. Szczegółowa analiza pokazuje, że w latach 1995-1996 liczba koncertów wzrosła (z 16 027 do 17 222), by w latach 1997-2000 spaść (z 16 971 do 15 065). Później rosła z 19 425 w roku 2001 do 24 103 w roku 2004. Jednocześnie jednak liczba artystów ciągle rosła z 2159 w roku 1995 do 4212 w roku 2004. Zatem średnia koncertów na pojedynczego artystę spadała z 7,42 do 5,72 rocznie. Nakładając na to dane o liczbie sprzedanych biletów na pojedynczy koncert, uczeni doszli do wniosku, że organizowanych jest coraz więcej małych koncertów, których część umyka statystykom. Ponadto obserwowany spadek liczby koncertów na artystę spowodowany był zapewne pojawieniem się, szczególnie w latach 2003-2004, dużej liczby nowych artystów. Ci mniej znani dawali średnio mniej koncertów. Bardzo ciekawe jest zestawienie liczby koncertów i sprzedaży albumów w okresach przed pojawieniem się Napstera (w latach 1996-1998) i po rozpowszechnieniu się wymiany plików (lata 2000-2002). W pierwszym z tych okresów liczba koncertów rosła w tempie 4,4% (na rynkach z niską prędkością łączy) do 8,7% (rynki z łączami o wysokiej przepustowości) oraz w tempie 35,2% (rynki, gdzie pobierano mało danych) i spadała o 21,4% (duże pobieranie danych). W następnym okresie można zauważyć znaczący wzrost liczby koncertów. W latach 2000-2002, czyli po rozpowszechnieniu się internetowego piractwa średni roczny wzrost liczby koncertów wynosił 36,3% (rynki o słabych łączach), 69,8% (rynki o szybkich łączach) oraz o 50,4% (rynki, gdzie pobiera się niewiele danych) i 56,0% (rynki, gdzie pobiera się dużo danych). Odwrotny trend widzimy w przypadków sprzedaży albumów. W latach 1996-1998 roczna sprzedaż albumów zwiększała się. Na rynkach o słabych łączach wzrost ten wynosił 20,2%, a o szybkich łączach 19,0%. Z kolei tam, gdzie pobiera się niewiele danych wzrost sprzedaży albumów wynosił 21,2%, a tam, gdzie pobiera się dużo danych wynosił 18,0%. W okresie 2000-2002 sprzedaż albumów spada o 16,5% (rynki o słabych łączach), 15,0% (rynki o dobrych łączach) oraz o 16,1% (tam, gdzie pobiera się mało danych) i 15,4% (rynki, gdzie pobiera się dużo danych). Widzimy również, że artyści coraz mniej chętnie wydają albumy. Jeszcze w roku 1995 aż 59,60% albumów było wydawanych w czasie nie dłuższym niż rok od wyprodukowania poprzedniego albumu. Dwa lata trzeba było czekać w przypadku 20,09% albumów, a trzy lata lub dłużej w przypadku 20,31%. Tymczasem w roku 2004 w ciągu roku od wydania poprzedniego ukazywało się 50,09% albumów, w ciągu dwóch lat 21,01%, a odsetek albumów, na których wydanie trzeba było czekać co najmniej trzy lata wzrósł do 28,90%. Sprzedaż muzyki szybko spada. W latach 1995-2000 sprzedaż albumów wzrosła z 722,9 milionów do 942,5 milionów, by do roku 2004 spaść do 767 milionów. W tym samym czasie rosła liczba twórców. W roku 1995 było ich 3822, a w roku 2004 - 7931. Więcej aktywnych artystów to więcej nowych albumów. W roku 1995 wydano ich 7576, a w roku 15 941.
  4. Z raportu Ponemon Institute wynika, że w Wielkiej Brytanii średni koszt utraty danych wskutek przestępstwa należy do jednych z najniższych w krajach rozwiniętych. Jednak wprowadzenie nowych przepisów może spowodować, że straty ofiar przestępstw będą większe niż obecnie. Ponemon informuje, że przeciętne straty spowodowane kradzieżą pojedynczego rekordu wynoszą w Wielkiej Brytanii 98 dolarów, a całkowity koszt przeciętnego włamania to straty rzędu 2,57 miliona USD. To niezwykle mało, zważywszy na fakt, iż światowa średnia wynosi 142 USD dla pojedynczego rekordu i 3,43 miliona dolarów dla włamania. W najgorszej sytuacji są firmy w USA, gdzie średnio utrata jednego rekordu oznacza koszt rzędu 204 dolarów (6,75 milionów na każde włamanie). Tak wielka różnica w kosztach spowodowana jest różnymi przepisami prawnymi. Badania te pokazują, jak olbrzymią rolę w generowaniu kosztów włamań mają przepisy. Najlepszym przykładem są tutaj Stany Zjednoczone i jest jasnym, że gdy w innych krajach zostaną wprowadzone regulacje dotyczące obowiązku informowania o włamaniach, koszty w tych państwach również wzrosną - twierdzą eksperci z Ponemon Institute, który wykonał badania obejmujące 133 organizacje z 18 działów gospodarki z Australii, Francji, USA, Niemiec i Wielkiej Brytanii. W Stanach Zjednoczonych już 46 stanów przyjęło przepisy, które zobowiązują organizacje do informowania o szczegółach włamania. Stąd też wysokie koszty. Drugim najdroższym krajem są Niemcy, w których podobne regulacje obowiązują od lipca 2009 roku. Koszt utraty pojedynczego rekordu wynosi tam 177 dolarów. Z kolei w Wielkiej Brytanii, Francji i Australii, gdzie nie istnieje obowiązek informowania o włamaniu, koszty są niższe od średniej światowej. Może się to jednak zmienić, gdyż coraz częściej podnoszą się głosy o konieczności wprowadzenia uregulowań podobnych do amerykańskich. W Wielkiej Brytanii wywierane są silne naciski na instytucje publiczne oraz sektor finansowy, by ujawniały przypadki włamań. Stąd też np. brytyjski odpowiednik polskiego NFZ znajduje się na czele niechlubnej listy ofiar najczęstszych włamań. Może być to jednak mylące, gdyż prywatne firmy nie są zobowiązane do ujawniania takich danych, więc rzadko o tym mówią. Innym, obok obowiązku informowania, czynnikiem przyczyniającym się do wysokich kosztów, jest konieczność dostosowania się do obowiązujących regulacji prawnych. Na przykład w Niemczech, gdzie przepisy wprowadzono stosunkowo niedawno, firmy muszą inwestować teraz olbrzymie kwoty w systemy zabezpieczające i wydają średnio 52 dolary na wykrycie i zabezpieczenie każdego przypadku kradzieży pojedynczego rekordu. W Wielkiej Brytanii koszty te to zaledwie 18 dolarów. Z kolei w USA, gdzie odpowiednie przepisy istnieją od dawna, przedsiębiorstwa mają już za sobą etap olbrzymich inwestycji, i obecnie ta część zabezpieczeń kosztuje je zaledwie 8 dolarów na rekord.
  5. Firma Beyond Trust przeprowadziła analizę dziur załatanych przez Microsoft w 2009 roku oraz dziur znalezionych dotychczas w Windows 7 i stwierdziła na tej podstawie, że zdecydowanej większości zagrożeń można uniknąć, jeśli tylko odpowiednio skonfiguruje się prawa dostępu do komputera. W ubiegłym roku koncern z Redmond wydał niemal 75 biuletynów bezpieczeństwa, w których załatano około 200 luk. Z badań Beyond Trust wynika, że właściwe używanie uprawnień - a więc codzienna praca na koncie gościa i korzystanie z konta administratora tylko wówczas, gdy jest to konieczne - to najlepszy sposób na zabezpieczenie komputera. Aż 90% krytycznych błędów w Windows 7 nie można wykorzystać na komputerze, na którym zalogowany jest gość, a nie administrator. W przypadku pakietu MS Office okazało się, że 100% dziur załatanych w ubiegłym roku można było zaatakować tylko na koncie administratora. Korzystanie z konta gościa chroniło przez 94% luk we wszystkich wersjach Internet Explorera i przed 100 procentami dziur w IE8. Ogólnie rzecz ujmując, jeśli pracowaliśmy na koncie gościa, to niegroźne nam było 64% wszystkich błędów znalezionych w ubiegłym roku w produktach Microsoftu. Beyond Trust informuje, że 87% spośród dziur pozwalających na zdalne wykonanie szkodliwego kodu, było niegroźnych dla konta gościa. W przypadku dziur krytycznych odsetek ten wynosił 81%. W ubiegłym roku znaleziono 133 błędy we wszystkich wersjach Windows, z wyjątkiem Windows 7. Nieco ponad połowa (53%) była niegroźna dla osób korzystających z konta gościa. Najbezpieczniejszym z systemów był... Windows XP, w przypadku którego 62% dziur nie dotyczyło konta gościa. Najmniej bezpieczny to... Windows Server 2008, dla którego odsetek ten wyniósł 53%. Należy tutaj pamiętać, że same wartości procentowe to nie wszystko, gdyż Windows XP był systemem w którym, obok Windows Server 2003, odkryto najwięcej dziur. Najmniej było ich w Viście i Windows Server 2008. Windows 7 można było ochronić przed 90% krytycznych błędów poprzez niekorzystanie z konta administratora. Takie działanie zapobiegało też wykorzystaniu 57% z wszystkich dziur znalezionych w tym OS-ie.
  6. W dokumencie przygotowanym na zlecenie francuskiego rządu czytamy, że Google, MSN, Yahoo, inni wielcy gracze na rynku internetowym oraz dostawcy sieci powinni zostać dodatkowo opodatkowani, by finansować przemysł muzyczny i wydawniczy. Raport, którego autorami są Jacque Toubon (były minister kultury), Patrick Zelnick (były menedżer branży muzycznej, producent utworów Carly Bruni) i Guillaume Cerutti (menedżer Sotheby's France) stwierdza, iż Google "bez wnoszenia żadnych opłat korzysta" z prac muzyków i pisarzy. Rząd Francji nie jest w żaden sposób zobowiązany do wprowadzenia w życie któregokolwiek z punktów raportu, jednak dokument jest w dużej mierze odbiciem dominujących trendów politycznych. Prezydent Sarkozy obiecuje chronić kulturę przed rzekomym destrukcyjnym wpływem takich gigantów jak Google'a. Jak donoszą media, prezydent przedyskutuje tezy raportu z przedstawicielami mediów oraz świata kultury i to do niego będzie należała decyzja, czy propozycje zawarte w dokumencie trafią pod obrady parlamentu. Autorzy raportu twierdzą, że dzięki opodatkowaniu można zyskać dodatkowe 28 milionów dolarów. Nie zamierzamy czekać na Unię Europejską z nałożeniem podatku na Google'a. Jest on legalny i technicznie możliwy do wprowadzenia bez konieczności uzyskiwania zgody naszych europejskich partnerów - mówi Zelnick. On i jego koledzy twierdzą, że szczególnie zagrożony jest przemysł muzyczny, który znajduje się w wielkim niebezpieczeństwie. Dodają, że za taką sytuację w dużej mierze odpowiedzialny jest Google, który korzysta z pracy innych, nie dając nic w zamian. Ostrzegają też, iż rząd powinien sprawdzić, czy Google nie nadużywa swej dominującej pozycji na rynku reklamy.
  7. Naukowcy z Uniwersytetu Kalifornijskiego w San Diego przygotowali raport o konsumpcji informacji przez Amerykanów w 2008 roku [PDF]. Wynika z niego, że mieszkańcy USA w ciągu 12 miesięcy "użyli" 3,6 zettabajtów (1021, bilion gigabajtów) informacji i niemal 11 biliardów wyrazów. Oznacza to, że przeciętny mieszkaniec tego kraju "konsumował" każdego dnia 34 gigabajty informacji i 100.500 wyrazów. Dane takie uzyskano na podstawie analizy ponad 20 źrodeł informacji. Od książek i gazet po przenośne gry komputerowe, radio satelitarne i internetowy przekaz wideo. W badaniach nie uwzględniono informacji "konsumowanej" w czasie pracy. Uczeni zdefiniowali "informację" jako przepływ danych docierających do ludzi i policzyli bajty, słowa oraz czas spędzany na konsumpcji. Najbardziej rozpowszechnionym sposobem korzystania z informacji jest przekaz obrazkowy. Około 2 zettabajtów pozyskano z gier wideo, a 1,3 ZiB z telewizji. Widać tutaj wyraźny wzrost w porównaniu z poprzednimi badaniami z roku 2000 i 2003. Uczeni zauważają, że liczba godzin spędzanych na konsumpcji informacji rośnie w latach 1980-2008 w tempie 2,8% rocznie. Przed 28 laty przeciętny Amerykanin "konsumował" informacje średnio przez 7,4 godziny na dobę. Obecnie jest to 11,8 godziny. Wśród źródeł informacji nadal dominuje radio i telewizja. Naukowcy wyliczyli, że 60% czasu konsumpcji jest związane właśnie z tymi mediami. Amerykanie spędzają przy źródłach nie związanych z komputerem ponad 75% czasu związanego z konsumpcją informacji. Jednocześnie jednak widać, że komputery zmieniają sposób przyswajania informacji. Przed ich pojawieniem się jedynym interaktywnym źródłem informacji był telefon. Dzięki komputerom 33% słów i ponad 50% bitów jest odbieranych w sposób interaktywny. Komputery przyczyniły się też do zwiększenia, zagrożonego przez telewizję, czytelnictwa, gdyż słowo pisane jest głównym sposobem komunikacji z maszyną.
  8. Zgodnie z raportem ONZ State of World Population, odcisk węglowy kobiet jest słabszy, jako grupa są jednak bardziej podatne na skutki globalnego ocieplenia. Panie rzadziej prowadzą samochody i latają samolotami, kupują też mniej nieprzyjaznych środowisku produktów. Obywatelki krajów uprzemysłowionych nabywają za to chętniej żywność ekologiczną/organiczną, z większym prawdopodobieństwem segregują też śmiecie i są bardziej zainteresowane efektywnym wykorzystaniem energii. W raporcie ONZ-etu powołano się na badania, które wskazywały, że kobiety reagują pozytywniej niż mężczyźni na reklamy produktów, które wg wytwarzających je firm, są mniej szkodliwe dla środowiska. Poza tym panie są mniej skłonne wierzyć, że rządy i korporacje rozwiążą problemy ekologiczne i wolą wziąć sprawy w swoje ręce. Międzypłciowa różnica w postawie wobec ekologii staje się coraz wyraźniej zaznaczona wraz ze wzrostem dochodów. Kiedy w zeszłym roku na przedmieściach Sydney przeprowadzono sondę dotyczącą ekorozwoju, okazało się, że do inicjatyw obejmujących współpracę i działania społeczne łatwiej było przyciągnąć właśnie panie. Mężczyźni angażowali się w ekorozwój mniej chętnie, a podczas dyskusji na tematy związane z ochroną środowiska generalnie bardziej pociągały ich rozwiązania techniczne i biznesowe niż osobiste. Na tym jednak nie koniec. Autorzy raportu zwracają uwagę na różnice dietetyczne, które obniżają odcisk węglowy kobiet. Panie nie tylko jedzą mniej w stosunku do rozmiarów ciała, ale – przynajmniej w niektórych krajach – konsumują więcej warzyw i mniej mięsa. W Danii mężczyźni spożywają średnio 139 g mięsa dziennie, podczas gdy kobiety tylko 81 g. Czemu zmiany klimatyczne miałyby silniej uderzać w kobiety? Twórcy dokumentu State of World Population podkreślają, że jeśli chodzi o pracę na roli, w biednych krajach to panie stanowią główną siłę roboczą i nie mają dostępu do wielu zarezerwowanych dla mężczyzn sposobów zarobkowania. Kobiety zajmują się gospodarstwem domowym i dbają o członków rodziny, co często ogranicza ich mobilność i zwiększa podatność na związane z pogodą katastrofy naturalne. Susza i nieregularne opady zmuszają je do cięższej pracy, by zdobyć jedzenie, energię i wodę. Poza tym to córki częściej porzucają szkołę, by pomóc matkom w realizacji tych zadań.
  9. Opublikowany przez Microsoft raport wskazuje, że Windows Vista jest znacznie bardziej bezpieczna niż Windows XP. Z zebranych przez koncern statystyk wynika, że odsetek infekcji Visty z SP1 był aż o 61,9% niższy niż XP z SP3. Najpoważniejsze problemy z bezpieczeństwem wynikają z błędów w przeglądarkach. W przypadku Windows XP aż 90% dziur w przeglądarkach występowało w produktach Microsoftu. Znacznie lepiej sytuacja wygląda w przypadku Visty, gdzie błędy w Explorerze stanowią tylko 10% wszystkich dziur z przeglądarek. Przestępcy chętnie z tych luk korzystają. Z podanych informacji wynika, że za 56,4% skutecznych ataków na XP, podczas których wykorzystano błędy w browserach, odpowiadały luki w IE. W przypadku Visty odsetek tan stanowi już 15,5%. Przeglądarki internetowe pozostaną ulubionym celem ataku cyberprzestępców. Pocieszający jest fakt, że bezpieczeństwo systemu operacyjnego można od ręki zwiększyć, rezygnując z używania Internet Explorera 6. Nieważne, czy korzystasz z IE7, IE8, Firefoksa, Chrome'a czy Opery. Wszystko jest lepsze niż IE6 i nie wymaga to przechodzenia na Windows 7 - stwierdził Neil MacDonald, wiceprezes firmy Gartner.
  10. Intel poinformował o olbrzymim spadku zysków netto w ostatnim kwartale ubiegłego roku. Koncern zarobił aż o 90% mniej, niż rok wcześniej. Cały kwartał zamknął zyskiem w wysokości 234 milionów dolarów, podczas gdy przez ostatnie trzy miesiące 2007 roku zarobił 2,27 miliarda USD. Na tak duży spadek miał wpływ m.in. odpis księgowy w wysokości około miliarda dolarów spowodowany 64-procentowym spadkiem firmy Clearwire Corp., w którą Intel zainwestował. Ponadto w związku ze spowolnieniem gospodarczym zmniejszył się popyt na układy scalone, przez co fabryki Intela nie wykorzystywały całej mocy, czyniąc produkcję mniej opłacalną. Marża brutto Intela wyniosła w ostatnim kwartale 53%. Koncern obawia się, że w bieżącym kwartale może ona spaść do mniej niż 40%. Przedstawiciele firmy nie chcieli podać przewidywanych rezultatów za styczeń-marzec 2009. Sytuacja gospodarcza jest na tyle niepewne, że trudno cokolwiek wyrokować. Mówią jednak, że spodziewają się obrotów w wysokości około 7 miliardów dolarów. Mimo spowolnienia firma nie zamierza obcinać wydatków na badania i rozwój. Zapowiada, że na fabryki i wyposażenie wyda mniej więcej tyle samo, co w roku 2008, czyli 5,2 miliarda dolarów. Na prace badawcze zarezerwowano około 5,4 miliarda. Intel to pierwszy technologiczny gigant, który zdradził swoje ubiegłoroczne wyniki. W niedługim czasie dowiemy się, jak sobie radziły IBM, Microsoft i Google.
  11. Amerykańska rządowa organizacja IC3 (Internet Crime Complaint Center), która została utworzona przez FBI i NW3C (National White Collar Crime Center) opublikowała raport dotyczący przestępczości internetowej w 2006 roku. Z zaprezentowanych danych wynika, ze w ubiegłym roku spadła liczba skarg dotyczących przestępstw internetowych. Jeszcze w 2005 roku takich skarg złożono za pośrednictwem IC3 około 220 tysięcy. W roku ubiegłym było to 200 tysięcy skarg. Mimo ich spadku wzrosła wielkość utraconych sum, których dotyczyły. Podczas gdy w 2005 roku skarżący poinformowali o łącznych stratach w wysokości 183,1 miliona dolarów, to w roku ubiegłym było to już 198,4 miliona. Najwięcej skarg (39,4%) dotyczyło strat w wysokości od 100 do 1000 dolarów. Z kolei najmniej (1%) odnosiło się do strat ponad 100 000 dolarów. Sporo osób (31,6%) straciło od 1000 do 5000 USD, a 15,6% poinformowała o strach w wysokości do 100 dolarów. Najczęściej informowano o przestępstwach dotyczących oszustw na aukcjach internetowych (44,9%). Dziewiętnaście procent osób wspominało o niedostarczeniu towaru, za który zapłaciły. Defraudacje związane z czekami i z kartami kredytowymi uplasowały się na kolejnych miejscach (odpowiednio 4,9 i 4,8 procenta skarg). Mniej popularne były czyny, które zakwalifikowano jako defraudacje komputerowe (2,8%), nadużycie zaufania (2,2%), defraudacje dokonane przez instytucje finansowe (1,6%) oraz kradzież tożsamości (1,6%), oszustwa związane z inwestycjami (1,3%) oraz przestępstwa polegające na rozpowszechnianiu dziecięcej pornografii (1%). Bardzo interesująco wygląda też zestawienie średniej straty finasowej pod kątem rodzaju popełnianego przestępstwa. Najbardziej ryzykowny jest tzw. nigeryjski spam. Polega on na rozsyłaniu listów, które pochodzą rzekomo od osoby, która musiała opuścić swój kraj i zdeponowała olbrzymią sumę pieniędzy. Odbiorca listu proszony jest o pomoc w jej odzyskaniu. Oczywiście musi na tę pomoc wydać nieco pieniędzy, ale ma zyskać dużo większą sumę. Okazuje się, że średnia strata związana ze spełnieniem życzeń autorów nigeryjskiego spamu wynosi 5,100 dolarów. Jednak stosunkowo niewiele osób się na taką technikę nabiera. Nigeryjski spam stanowi bowiem jedynie 1,7% ogólnej sumy strat finansowych. Znacznie większym zagrożeniem są fałszerstwa związane z czekami. Tu strata wynosi 3744 dolary i jest to 11,1% ogółu strat. Najbardziej rozpowszechnionymi rodzajami przestępstw są oszustwa na aukcjach internetowych (33% ogółu strat) i niedostarczanie opłaconego towaru (28,1%). Przeciętnie internauci tracili w ten sposób, odpowiednio, 602,5 oraz 585 dolarów. Głównymi sprawcami badanych przez IC3 przestępstw są mężczyźni. Stanowią oni 75,2% cyberprzestępców. Mężczyźni też najczęściej składają skargi (61,2%). Najbardziej naiwnymi i nieostrożnymi wcale nie są osoby najstarsze. Największa grupę wśród oszukanych stanowią osoby w wieku od 30. do 39. roku życia (24,3%). Niemal tyle samo ofiar ma 40-49 lat (24%) oraz 20-29 lat (23,7%). Mężczyźni tracą średnio więcej pieniędzy (920 USD) niż kobiety (544,73 USD). Największe straty notują osoby najstarsze. Ci, którzy ukończyli 60. rok życia tracą średnio 866 dolarów. Kilka dolarów mniej tracą osoby w wieku 50-59 lat (860 USD). Sumy te zmniejszają się wraz z wiekiem (osoby poniżej 20. roku życia tracą średnio 500 dolarów), co prawdopodobnie jest związane z ich zamożnością. Do kontaktu pomiędzy przestępcą a ofiarą dochodzi najczęściej za pomocą poczty elektronicznej (73,9% przypadków), witryny internetowej (36%) i telefonu (17,7%). Popularne są również komunikatory (12%) i tradycyjna poczta (10,3%). Najwięcej przestępstw popełnianych jest na terenie USA (60,9%), Wielkiej Brytanii (15,9%), Nigerii (5,9%) i Kanadzie (5,6%). W pierwszej dziesiątce znalazły się też Rumunia, Włochy, Holandia, Rosja, Niemcy i RPA. Przyglądając się tym wynikom należy pamiętać, że IC3 zbiera tylko informacje o pewnych specyficznych typach przestępstw, więc nakreślony obraz nie jest reprezentatywny dla całości popełnianych w Sieci przestępstw.
  12. Zdaniem niektórych analityków firma AMD znajduje się o krok od katastrofy finansowej. Opublikowany przez koncern raport za pierwszy kwartał bieżącego roku każe przywołać maksymę: przygotuj się na najgorsze, jeśli nie chcesz być rozczarowany. Wyniki firmy nie tylko są znacznie gorsze od akceptowalnych. Większość analityków sądzi, że będzie jeszcze gorzej. Główny rywal Intela zanotował w ciągu trzech miesięcy stratę w wysokości 611 milionów dolarów i zachęca inwestorów instytucjonalnych do wydania 2,2 miliarda USD na opłacenie kosztów przejęcia ATI Technologies oraz kosztów działalności całej firmy. W celu zdobycia takiej sumy przedsiębiorstwo zaoferowało skrypty wymienne o wartości 2 miliardów dolarów, które można będzie zrealizować w 2015 roku. Ponadto ci, którzy jako pierwsi zdecydują się na ich zakup, otrzymają 30-dniową opcję na zakup dodatkowych skryptów o wartości do 200 milionów dolarów. Oprocentowanie skryptów zostało ustalone na 6% rocznie i będzie płacone co pół roku: 1 maja i 1 listopada. Jeśli AMD uda się sprzedać wszystkie planowane skrypty, uzyska w ten sposób 2,17 miliarda dolarów. Z tego co najmniej 500 milionów trafi do Morgan Stanley Senior Funding w ramach zwrotu pożyczki zaciągniętej na zakup ATI. W ubiegłym roku AMD zapłaciło za tę firmę 5,4 miliarda USD. Część pieniędzy uzyskanych ze skryptów będzie przeznaczona na sfinansowanie bieżącej działalności przedsiębiorstwa. Firma posiada też rezerwy w wysokości 1,2 miliarda USD, czyli o 600 milionów więcej, niż wynosi minimum. Nie jest to suma imponująca, gdyż koszty działalności na rynku układów scalonych są wysokie. W pierwszym kwartale bieżącego roku nakłady kapitałowe AMD wyniosły 586 milionów dolarów, a do końca roku 2007 wyniosą 2 miliardy USD. AMD informuje, że złe wyniki finansowe zostały spowodowane znacząco mniejszą liczbą sprzedanych procesorów, spadkiem ich cen oraz przejęciem ATI, której margines zysku jest mniejszy niż AMD. Warto zauważyć, że wojna pomiędzy Intelem a AMD wciąż się zaostrza i obie firmy ciągle obniżają ceny swoich produktów, przygotowując jednocześnie kolejne generacje procesorów.
  13. Trwa spór Google’a z amerykańską Komisją Giełd i Papierów Wartościowych (SEC). Koncern, podobnie jak każda giełdowa spółka, zobowiązany jest do składania szczegółowych raportów finansowych. Komisji nie podoba się raport za ubiegły rok. Jej przedstawiciele twierdzą, że Google źle obliczyło należne podatki. Firma twierdzi, że wszystko jest w porządku i nie zamierza ustępować. Między przedstawicielami obu stron odbyło się już 7 rund rozmów, które nie przyniosły rezultatów. Ostatnio spotkali się oni 30 stycznia. SEC zwrócił baczniejszą uwagę na Google’a w marcu ubiegłego roku, gdy cena akcji firmy gwałtownie spadła po publicznym wystąpieniu George’a Reyesa odpowiedzialnego za finanse koncernu. Komisja zawsze sprawdza, czy gwałtowne ruchy akcji następujące po wystąpieniach osób z kierownictwa spółek giełdowych nie są związane z próbą manipulacji ceną.
×
×
  • Create New...