niedziela, 12 grudnia 2010

Innowacyjne ekrany diodowe

ART New Media S.A. wprowadza na rynek nowy produkt - ekrany wielkopowierzchniowe o najwyższej aktualnie dostępnej w Polsce rozdzielczości 5 mm p.r. SMD. Jest to m.in. największy w Polsce ekran diodowy o powierzchni 200 metrów kwadratowych a także jedyny w Europie ekran wielkoformatowy wyświetlający obraz w rozdzielczości Full HD. Nośniki zadebiutowały na Targach "Galeria Marketingu Miejsc 2010" w Łodzi, a już kilka dni później stworzyły największy ekran diodowy w Polsce na imprezie Goldskitchen w Hali Arena w Poznaniu.

Art New Media zainwestował łącznie 3 mln złotych w najnowocześniejsze w Polsce ekrany wielkoformatowe o łącznej powierzchni 310 metrów kwadratowych. Na tą powierzchnię składa się największy w Polsce ekran o powierzchni 200 metrów kwadratowych - wykonany w technologii SMD i posiadający równocześnie najwyższą aktualnie dostępną w Polsce rozdzielczość 5 mm (pixel realny SMD). Jest to także prawdopodobnie jedyny w Europie ekran wielkoformatowy wyświetlający obraz w rozdzielczości Full HD. Nośnik składa się z 560 elementów, które zestawiać można w dowolnej konfiguracji, dzięki czemu możliwe jest uzyskanie dowolnych kształtów ekranu. Ze względu na swoją konstrukcję, ekran sprawdza się równie dobrze w zastosowaniach outdoroowych - jest lekki i nie generuje dużych oporów wiatrowych. Nośniki już biją rekordy – pod koniec listopada blisko 500 kurtyn LED utworzyło największy jednolity ekran diodowy w Polsce na słynnej międzynarodowej imprezie Godskitchen w Hali Arena w Poznaniu.

Art NEW Media proponuje także mniejsze ekrany o tej samej rozdzielczości, przewidziane m.in. do użycia w stosunkowo jasnych pomieszczeniach, gdzie projektory oraz ekrany plazmowe nie sprawdzą się ze względu na swą niską jasność.

Spółka ma w swej ofercie także znane już na polskim rynku ekrany SMD o rozdzielczości 10 mm. Nowością jest jednak jasność tego ekranu wynosząca 6200 cd/m2, wartość jak dotąd dostępna jedynie w technologii RGB.

Cechą wspólną obydwu typów ekranów jest bardzo wysoka częstotliwość odświeżania rzędu 1200-2400 Hz, która eliminuje całkowicie interferencje widoczne w przekazach telewizyjnych obrazu z ekranu, co predestynuje je zastosowania podczas eventów, których przebieg rejestrowany jest przez kamery.

Art NEW Media zamierza oferować ekrany głównie uznanym realizatorom oraz light-designerom jak i firmom reklamowym oraz podmiotom obsługującym klientów od strony techniki eventowej. Dla tych firm spółka przygotowała specjalne cenniki.

Mały wielufunkcyjny gadżet

4Phone to niewielkie, wielofunkcyjne urządzenie, które posiada kilka przydatnych funkcji. Producentem gadżetu jest firma 4World. 4Phone to miniaturowy kombajn jeśli chodzi o mnogość funkcji. Doskonale sprawdzi się zarówno jako czytnik kart pamięci jak i ładowarka do urządzeń USB. Oczywiście to nie wszystkie możliwości 4Phone. Urządzenie może służyć także jako kabel transmisyjny oraz sygnalizator nadchodzących połączeń telefonicznych. Wystarczy tylko odpowiednio je skonfigurować i zaprogramować.
Producent przewidział również 4Phone jako platformę do zgrywania zdjęć z kart aparatów cyfrowych na komputer. Oczywiście, można również przesłać je bezpośredni z 4Phone np. na telefon. Wszystkie czynności można robić jednocześnie, gadżet podłączony do telefonu informuje nas o wszystkich procesach zachodzących w tym czasie. Telefon jest ładowany, diody na urządzeniu pokazują ewentualne przychodzące połączenia, dane są w międzyczasie przesyłane.
4phone  dostępny jest w kilku wersjach, kompatybilnych z poszczególnymi markami telefonów. Jego cena wynosi niespełna 30 złotych.

Twitter: złośliwe kody w świątecznych wiadomościach




Święta Bożego Narodzenia to popularny okres dla hakerów. Co roku za pomocą wiadomości o tematyce świątecznej rozsyłanych przez e-mail i media społecznościowe rozpowszechniane są zagrożenia. Najpopularniejsze tematy, którymi cyberprzestępcy wabią swoje ofiary to "Kalendarz adwentowy", "Chanuka" oraz "Grinch".

Według PandaLabs, cyberprzestępcy wykorzystują Twittera do rozpowszechniania złośliwych kodów w wiadomościach o tematyce świątecznej stosując metody podobne do technik Black Hat SEO. W ostatnim czasie wśród fraz stosowanych przez hakerów do wabienia użytkowników najpopularniejsze są te związane z Bożym Narodzeniem (np. "Kalendarz adwentowy"), filmowymi hitami o świętach (np. "Grinch") lub osobą popularnego aktora Morgana Freemana. 

Cyberprzestępcy używają Twittera do rozpowszechniania złośliwych kodów w wiadomościach świątecznych

W serwisie pojawiło się tysiące tweetów zawierających świąteczne frazy, takie jak "Nikogo nie obchodzi Chanuka" lub "Szokujące video z Grinchem", wraz z krótkimi adresami URL, które kierują na strony zawierające złośliwe kody.

 [źródło interia.pl]

Wycieki danych - coraz poważniejsze zagrożenie dla Internautów

Jak pokazują kradzieże danych z sławnych osób, wycieki informacji mogą okazać się bardzo kłopotliwe. Wystarczy jednak stosować się do kilku wskazówek bezpieczeństwa od Kaspersky Lab, aby zaoszczędzić sobie wstydu i potencjalnych problemów.

Remedium na żenujące wycieki danych

W tym roku amerykańscy ambasadorowie stacjonujący w różnych krajach nie marzą o wspaniałych prezentach gwiazdkowych. Pragną jedynie cichego miejsca, w którym mogliby się zaszyć, aby oszczędzić sobie wstydu. Wszystkiemu winne są rewelacje opublikowane na portalu WikiLeaks. Szczegółowe i soczyste oceny amerykańskiej polityki zagranicznej są żenujące dla wszystkich, których dotyczą.
To jednak nie jedyny taki incydent. W ostatnich latach obserwujemy wzrost liczby wstydliwych wycieków danych. Przykładem mogą być włamania do komputerów takich gwiazd, jak Lady Gaga czy Justin Timberlake. W obu przypadkach hakerzy ukradli nieopublikowane jeszcze utwory (http://news.in.msn.com/international/article.aspx?cp-documentid=4648353). W jednym przypadku złodzieje danych posunęli się nawet do szantażowania swojej ofiary, nota bene sławnej osoby, przy użyciu znalezionych na jej komputerze zdjęć, na których była naga. Te osobiste materiały wypłynęły przy pomocy trojana. Pamiętajmy więc, że przez niezabezpieczone komputery i laptopy możemy najeść się wstydu, a to i tak najbardziej optymistyczny wariant – zagrożone są nawet nasze pieniądze.
Podczas gdy plotkarze naigrywają się z amerykańskich urzędników i niefrasobliwych celebrytów, w rzeczywistości wszystkie te skandale wskazują na problem, który dotyczy każdego użytkownika komputera: jeżeli nie chcesz, aby do Internetu wyciekły Twoje żenujące zdjęcia lub szczegóły dotyczące karty kredytowej, zainteresuj się oprogramowaniem, które skutecznie ochroni dane. Zastanów się, czy naprawdę chciałbyś stać się obiektem plotek lub stracić pieniądze tylko dlatego, że cyberprzestępca zaatakował Twój komputer?

Chroń się przed wyciekami danych

Chroniąc dane, możesz oszczędzić sobie wstydu i strat finansowych. Naturalnie wymaga to zastosowania podstawowych środków bezpieczeństwa, takich jak ochrona antywirusowa, zapora sieciowa oraz regularne pobieranie aktualizacji, jak tylko zostaną udostępnione. Dla użytkowników, którzy szukają programu typu „zainstaluj i zapomnij”, idealnym rozwiązaniem jest kompletny pakiet bezpieczeństwa typu Internet Security. Rozwiązanie takie zawiera wszystkie moduły, jakich potrzebujesz, aby zabezpieczyć swój komputer. Co więcej, moduły te doskonale współdziałają ze sobą. Musisz jednak pamiętać, że chociaż oprogramowanie to ochroni Cię przed wyciekami danych, nadal powinieneś zachować czujność. Weź sobie do serca następujące wskazówki:
  • Szyfruj ważne informacje osobiste.
  • Stosuj silne hasła zawierające co najmniej 8 znaków oraz kombinację wielkich i małych liter, znaków specjalnych i cyfr. Dla każdego serwisu używaj innego hasła.
  • Nie surfuj po Internecie, wykorzystując nieszyfrowane sieci bezprzewodowe. Jeżeli nie możesz użyć połączenia szyfrowanego, zaszyfruj swój ruch danych przy pomocy oprogramowania VPN.
  • Zawsze pilnuj swojego laptopa, netbooka czy smartfonu: takie małe urządzenia można łatwo ukraść.
  • Nie ujawniaj zbyt wielu danych osobowych i informacji poufnych na portalach społecznościowych, takich jak nk.pl czy Facebook.
[źródło: www.kaspersky.pl]

Symantec: Uwaga na fałszywe programy do defragmentacji dysku

Korzystanie z popularnych narzędzi do porządkowania plików na dysku jest prostą drogą do zainfekowania komputera i narażenia samych siebie na utratę poufnych danych – alarmuje na swoim blogu eksperckim firma Symantec, producent oprogramowania marki Norton.
Fałszywe oprogramowanie stało się jedną z większych plag Internetu. Do niedawna cyberprzestępcy fałszowali wyłącznie oprogramowanie antywirusowe. Poprzez straszenie użytkownika rzekomymi infekcjami obecnymi na ich komputerze, nakłaniali do zakupu bezużytecznych produktów – w ten sposób wyłudzali dane osobowe, a w niektórych przypadkach faktycznie infekowali system operacyjny. Teraz bronią cyberprzestępców stały się defragmentatory dysku.
Specjaliści firmy Symantec udostępnili listę aplikacji, na które należy uważać:
  • Ultra Defragger
  • Smart Defragmenter
  • HDD Defragmenter
  • System Defragmenter
  • Disk Defragmenter
  • Quick Defragmenter
  • Check Disk
  • Scan Disk
Wszystkie wersje defragmentatorów zachowują się w identyczny sposób – zaraz po zainstalowaniu, wskazują na problemy podczas skanowania dysku (grafika poniżej).

Po zakończeniu procesu skanowania, prezentują raport pełen błędów i ostrzeżeń. Użytkownik zostaje zachęcony do uruchomienia procesu defragmentacji, który przenosi się do „bezpiecznego trybu” (notabene fałszywego) i rozpoczyna „naprawę” błędów. Następnie program prosi o dokonanie płatnej aktywacji, która ma pozwolić na ostateczną „naprawę” błędów na dysku. Podczas aktywacji użytkownik proszony jest o podanie rozmaitych danych osobowych – poza imieniem i nazwiskiem oraz adresem e-mail, także numeru karty kredytowej.
„Tego typu działanie to niezwykle sprytny sposób cyberprzestępców na przechwycenie naszych danych osobowych i zainfekowanie komputera” – mówi Maciej Iwanicki, ekspert z polskiego oddziału firmy Symantec. – „Paradoksalnie dobre intencje, czyli chęć zwiększenia wydajności komputera, mogą przynieść nieprzyjemne konsekwencje. Nasz komputer może na przykład zostać wykorzystany jako, tzw. zombie, który będzie służył do wysyłania setek wiadomości spam dziennie. Oczywiście, nie wzbudzając najmniejszych podejrzeń” – dodaje Maciej Iwanicki.
[źródło: informacja prasowa Symantec]

Ponad 400 hakerów aresztowanych w chinach

Od stycznie do listopada 2010 w Chinach oskarżono o hakerstwo ponad 460 osób. Minister Bezpieczeństwa Publicznego jest zdania, że choć  liczba aresztowanych jest duża, nie przestraszy ona innych i szanse na zmniejszenie przestępczości tego typu są niewielkie. Oświadczenie tej treści zostało sformułowane w poniedziałek, a do publicznej wiadomości podano je dzień po tym, jak z Departamentu Stanu USA wyciekły intrygujące informacje, dotyczące między innymi bezpieczeństwa systemów komputerowych.
Według anonimowego informatora z Chin, chińskie Biuro Polityczne kierowało  ingerencją
w system komputerowy Google. Akcja była tylko częścią większej skoordynowanej kampanii sabotażowej, przeprowadzanej przez chińskich agentów rządowych, prywatnych ekspertów w dziedzinie bezpieczeństwa i przestępców internetowych.
Urzędnik chiński, którego danych nie podano,  poinformował, że mimo postępów
w zwalczaniu przestępczości internetowej, jej poziom w Chinach jest nadal wysoki. Liczba wykroczeń popełnianych przez hakerów wciąż niepokoi.
Po ujawnieniu szokujących wiadomości, chińskie Ministerstwo Spraw Zagranicznych odmówiło komentarza, zaapelowało do Stanów Zjednoczonych o odpowiednie podejście
i rozwiązanie  sprawy we właściwy sposób.
W lutym Chiny ogłosiły likwidację strony, która uchodziła dotychczas za największą platformę szkoleniową hakerów w kraju. Aresztowano trzy osoby odpowiedzialne za szerzenie przestępczości, a wszystko po tym, gdy Google Inc zagroziło, że opuści Chiny po serii ataków hakerskich dokonanych przez chińskich przestępców.
"Wiele chińskich stron internetowych oferuje użytkownikom kursy hakerstwa. Dla chińskich hakerów wyzwaniem jest łamanie zabezpieczeń nakładanych przez rząd. Skala przestępstw tego typu skłoniła władzę do radykalnych działań, które mają na celu ukrócenie internetowej przestępczości" - komentuje  Łukasz Nowatkowski, ekspert ds. bezpieczeństwa IT z firmy G Data Software.

[źródło: informacja prasowa G DATA]

środa, 8 grudnia 2010

Zabezpieczenia Canon złamane

Dmitry Sklyarov złamał zabezpieczenia lustrzanek cyfrowych firmy Canon, dzięki temu zdobył ich klucze zabezpieczeń. Nestępnie posłużył się nimi do modyfikacji najnowszego zestawu OSK-E3 Canona. Zestaw ten służy do badania autentyczności wykonanych przez lustrzanki zdjęć.
Original Data Security System sprawdza autentyczność zrobionego zdjęcia, potwierdza jego autentyczność i dokonuje analizy czy zdjęcie nie zostało zmanipulowane oraz potwierdza czas i miejsce jego zrobienia.
Dzięki złamaniu zabezpieczeń, był w stanie uzyskać potwierdzenie iż zdjęcie ukazujące pierwszego rosyjskiego kosmonautę na Księżycu które zostało przez niego spreparowane jest autentyczne.
Sklyarov już we wrześniu poinformował Canona o błędzie w OSK-E3, jednak dotychczas nie otrzymał żadnej odpowiedzi.

źródło: www.arcabit.pl

Atak zimy - zagrożenie utraty danych w laptopach i pamięciach przenosnych, zobacz jak się przed tym uchronić

Specjaliści odzyskiwania danych przypominają, by podczas ataku tegorocznej zimy chronić urządzenia cyfrowe, z których w związku z bardzo niskimi temperaturami utracone mogą zostać kluczowe firmowe i prywatne dane. Przygotowali oni listę kluczowych porad, dzięki którym zarówno firmy, jak i użytkownicy prywatni będą mogli uchronić swoje laptopy oraz przenośne dyski przed utratą plików przy temperaturach sięgających -20 stopni Celsjusza.
- Jak co roku pragniemy przypomnieć użytkownikom sprzętu cyfrowego, by przede wszystkim nie uruchamiali swych komputerów bądź innego sprzętu cyfrowego zaraz po wejściu do biur lub mieszkań, podczas gdy ten wcześniej znajdował się pod działaniem niskiej temperatury. To jeden z kluczowych błędów, który sprawia, iż uszkodzona zostaje elektronika i w rezultacie tracimy nasze dane, niekiedy bezpowrotnie. Nie włączanie komputera przez kilkanaście minut i dostosowanie jego temperatury do panującej w pomieszczeniu z pewnością nie zmieni naszego planu dnia, a prawdopodobnie pozwoli zapobiec utracie naszych kluczowych plików – mówi Paweł Odor, główny specjalista Kroll Ontrack w Polsce.

Mimo apeli o ochronę sprzętu, w zimie 2009 / 2010 specjaliści z laboratorium Kroll Ontrack rozwiązywali średnio 50 procent więcej przypadków utraty danych. Przypadki te dotyczyły uszkodzeń mechanicznych, kiedy na urządzenia działa niska temperatura oraz wilgoć gromadząca się w układach scalonych, która uszkadza elektroniczne części urządzenia.

Jak wskazują specjaliści Kroll Ontrack, niskie temperatury panujące obecnie w Polsce stanowią bardzo duże zagrożenie przede wszystkim dla firm, których pracownicy korzystają z laptopów, na których znajdują się kluczowe dane własne firmy bądź jej klientów. Choć zdecydowaną większość danych można odzyskać (światowe statystyki wskazują obecnie skuteczność na poziomie niemal 80 procent), zdarzają się przypadki, w których jest to niemożliwe i tym samym istniej ryzyko wstrzymania działań firmy bądź jej klientów.

Cztery porady zmniejszające ryzyko utraty danych podczas mrozów:
  1. Nie wystawiajmy komputerów i innych urządzeń cyfrowych na długotrwałe działanie niskich temperatur – długotrwałe ochłodzenie, np. poprzez zostawienie urządzenia w samochodzie na noc, może spowodować zniszczenie układów elektronicznych i utratę naszych danych.
  2. Jeśli pozostawiliśmy komputer bądź inne urządzenie na długi czas na mrozie, nie włączajmy go od razu w pomieszczeniu, do którego weszliśmy – poczekajmy kilka minut, by urządzenie nie doświadczyło „szoku termicznego” i jego temperatura zrównała się z otoczeniem. W przeciwnym wypadku może dojść do zwarcia, zniszczenia elektroniki i utraty danych.
  3. Przenosząc komputery bądź inne urządzenia cyfrowe pamiętajmy o transportowaniu ich w specjalnych futerałach – choć używanie popularnych futerałów nie zagwarantuje nam pełnej ochrony, to jednak pozwoli na zniwelowanie oddziaływania mrozu na nasz nośnik.
  4. Jeżeli pozostawiliśmy nasz nośnik danych na długi czas na mrozie, nie starajmy się na siłę go rozgrzać – próba nagłego rozgrzania naszego sprzętu poprzez np. położenie go na kaloryferze, jeszcze pogorszy sprawę. Wtedy awaria urządzenia i utrata danych jest niemal gwarantowana.
Źródło: www.locos.pl

Asus RT-N56U – Nowoczesne i odjazdowe routery Wi-Fi

Routery WiFi to urządzenia typu „skonfiguruj zapomnij”. zazwyczaj nie chcemy aby były widoczne w naszym pokoju, wiec wciskamy je gdzieś pod biurko, czy za szafkę i zapominamy że w ogóle posiadamy takowy sprzęt. W przypadku nowych routerów Asus jest inaczej, ich nowoczesny i elegancki design sprawia że chcemy go pokazać innym i staje sie on poniekąd ozdobą w naszym pokoju. Zaprojektowany aby cieszył oko...






Asus RT-N56U Black Diamond

Ale świetny i odjazdowy design to nie wszystko. Router Asus RT-N56U Black Diamond jest wyposażony w gigabitowy, 4-portowy switch, 2 porty USB 2.0 (które możemy wykorzystać do podpięcia dysku i udostępniania zasobów) i jeden WAN, sprzętową akcelerację translacji adresów NAT, 128 MB pamięci RAM, 8 MB flash i obsługuje technologię Plug-n-surf ułatwiającą tworzenie sieci.
Asus RT-N56U Black Diamond obsługuje 2 pasma transmisji – 2,4 GHz (802.11b/g/n) oraz 5 GHz (802.11a/n). Maksymalna prędkość przesyłu danych za pośrednictwem sieci WiFi wynosi 300 Mbps. Sugerowana cena opisywanego routera WiFi wynosi 137,90 euro., troszkę sporo, ale w zamian na pewno otrzymamy fajnie zaprojektowane i w pełni funkcjonalne urządzenie, doskonałe np do biur, gdzie panuje porządek i elegancja.

Nowy Asus K52JU

dopiero co zaprezentowano światu pierwsze mobilne Radeony HD 6000, a producenci laptopów czym prędzej chcą je implementować w swoich produktach. Jednym z laptopów z nowoczesnym GPU jest Asus z linii K52. Czego możemy spodziewać się po laptopie w rozsądnej cenie?
Asus K52JU-SX010V wyróżnia się ładnym czerwonym kolorem obudowy i odporną na zabrudzenia podpórką pod nadgarstki, zapewne spodoba się dla płci pięknej. Ważący 2,7 kg laptop ma 15,6″ matrycę o popularnej wśród tego segmentu rozdzielczości 1366 x 768 pikseli (LED). Wewnątrz nowego Asusa kryje nowoczesny procesor mobilny  Intel Core i3-370M (2,4 GHz, HT, 3 MB L3 cache) oraz 3 GB pamięci DDR3 RAM, 320 GB dysk twardy i GPU AMD Radeon HD 6370M z 512 MB VRAM. Oprócz tego znajdziemy tam bardziej standardowe wyposażenie które jest niemal w kazdym nowym laptopie, a więc kartę LAN, moduł WiFi 802.11b/g/n, czytnik kart pamięci, wyjście HDMI i 6-komorowy akumulator o pojemności 4400 mAh. Za laptop pracujący pod kontrolą systemu Windows 7 Professional 64-bit i objęty 2-letnią gwarancją producenta trzeba zapłacić 700 euro (2796 zł wg kursu NBP z 7.12.2010).