Jump to content

Syckchet

Active Members
  • Posts

    229
  • Joined

  • Last visited

  • Days Won

    2

Everything posted by Syckchet

  1. Eu am iesit afara pe la 00:30 si am inceput sa vad pe la 01:00 pana la 02:00, am vazut 15 perseide dastea mari care l?sau dâra aia luminoasa timp de o secunda pe cer. Cica le putem vedea pana pe 17 august, dar aseara a fost maximul.
  2. Observatorul Astronomic "Amiral Vasile Urseanu" spune ca punctul maxim va fi in noaptea de 12 spre 13 august Vom fi martorii unei ploi de stele cu adevarat spectaculoase in noaptea de 12 spre 13 august. Atunci va fi momentul maxim al Perseidelor, unul dintre numeroasele roiuri de meteori activi intr-un an, potrivit Observatorului Astronomic "Amiral Vasile Urseanu". Pentru perseidele, perioada de activitate este intre 17 iulie si 24 august. In aceasta perioada se pot observa, pe langa meteorii ce nu apartin unui curent (sporadici), si meteori ce par ca vin din constelatia Perseu. Potrivit Observatorului Astronomic "Amiral Vasile Urseanu", maximul curentului va veni pe 12 august, la intre ora 18 si 23:45, ora Romaniei. In aceasta perioada se vor observa cei mai multi meteori. Pe teritoriul Romaniei, curentul de meteori poate fi observat in noaptea de 12 spre 13 august. Cea mai buna perioada fiind dupa miezul noptii pana dimineata. Meteorii sunt particule de praf cosmic, cu un diametru de sub un milimetru, ce arde in atmosfera Pamantului la frecarea cu aerul. Toate aceste particule de praf vin de la cometa Swift-Tuttle, care, atunci cand trece pe langa Soare, lasa in urma o dara de praf cosmic. Fenomenele astronomice se urmaresc cel mai bine din locurile cu cer curat, lipsit de lumini parazite. Asa ca din orasele mari nu se pot observa multi meteori. Cel mai bun este un loc la tara sau la munte. Este bun si un loc de observatii aflat la marginea oraselor mari. Predictiile spun ca se vor vedea maximum 100 de meteori pe ora, in conditii ideale. In timpul maximului perseidelor se poate vedea cam un meteor pe minut. Pentru a vedea meteori nu este necesar un instrument astronomic. Nu trebuie decat sa se stea la orizontala, pe un sac de dormit sau un sezlong. Pentru a vedea cat mai multi meteori, este nevoie sa priviti cerul macar o ora. PERSEIDELE: P?mântul va întâlni un nor de resturi ale cometei Swift-Tuttle, care se dezintegreaz? lent în timp ce orbiteaz? în jurul Soarelui. Intrând în atmoisfera P?mântului cu o vitez? de 60 kilometri pe secund?, aceste resturi se aprind ?i vor fi vizibile pe cerul nop?ii sub forma unor dâre luminoase. Acesta este fenomenul astronomic cunoscut sub numele de Perseide. Fenomenul va fi vizibil de pe aproape toat? suprafa?aP?mântului (cu condi?ia s? fie senin), cel mai clar în emisfera nordic?, mai ales c?, din cauza lunii noi care apune devreme, cerul va fi întunecat în orele dinaintea r?s?ritului. Bill Cooke, directorul departamentului pentru studiul meteoroizilor din cadrul NASA, face urm?toarele recomnd?ri celor interesa?i s? vad? fenomenul: - s? ias? din cas? ?i s? a?tepte 30-45 de minute, pentru ca ochii s? se adapteze la întuneric - s? stea întin?i pe spate, într-un ?ezlong sau pe jos, ?i s? priveasc? drept în sus, încercând sî cuprind? cu ochii cât de mult pot din imaginea cerului - s? aib? r?bdare; nu vor vedea prea multe înainte de miezul nop?ii ?i trebuie sp? fie preg?ti?i s? petreac? afar? cel pu?in dou? ore. Majoritatatea celor care sunt dezam?gi?i c? nu au v?zut nimic ies din cas? doar pentru câteva minute, a?teptându-se s? vad? o spectaculoas? ploaie de stele, dar aceste lucru nu se îmtâmpl? în cazul Perseidelor. Perseidele sunt cunoscute de 2000 de ani, cele mai vechi observa?ii datând din China antic?; numele lor vine de la constela?ia Perseu (numele unui erou din mitologia greac?), deoarece dârele luminoase par s? se ?â?neasc? din aceast? constela?ie. Ca de obicei, în luna august î?i face apari?ia curentul de meteori Perseide. Denumite dup? constela?ia din care par c? vin, Perseidele reprezint? unul dintre numeroasele roiuri de meteori activi într-un an. Perseidele sunt cunoscute pentru c? este perioada concediilor ?i a vacantelor, perioada din an când oamenii petrec mai mult timp sub cerul liber, noaptea. Fenomenul de stea c?z?toare este arhicunoscut. Dâra luminoas? de pe cer este lasat? de o particul? sub 1 mm diametru ce arde în atmosfera Pamantului, la frecarea cu aerul. Pentru o frac?iune de secunda vedem acest fenomen, denumit de astronomi meteor. Particula de praf cosmic care arde în atmosfer? se nume?te meteoroid, iar pietroiul care cade pe P?mânt se nume?te meteorit. Toate aceste particule de praf vin de la cometa Swift-Tuttle, care, când trece pe lâng? Soare, sublimeaz? ?i praful cosmic prins în nucleul înghe?at este eliberat în spa?iu. PERSEIDELE: Predictiile din 2013 Orice roi de meteori are o anumit? perioad? în care este activ ?i un moment de maxim, în care activitatea meteorilor este cea mai mare. Pentru Perseide perioada de activitate este între 17 iulie ?i 24 august. În aceast? perioad? se pot observa, pe lâng? meteorii ce nu apar?in unui curent (sporadici), ?i meteori ce par c? vin din constela?ia Perseus. Maximul curentului va veni pe 12 august, la între ora 18 ?i 23:45, ora României. În aceasta perioad? se vor observa cei mai mul?i meteori. Cum la noi atunci este zi sau înc? devreme, r?mâne s? observ?m panta descendent? a maximului, dup? miezul nop?ii înspre diminea??, în noaptea de 12 spre 13 august. Cea mai buna perioad? de observare este dupa miezul nop?ii pân? diminea?a. Orice meteor al c?rui traiectorie invers? ajunge în constela?ia Cassiopeia (între Cassiopeia ?i Perseu) este o „perseid?”. Cer curat Fenomenele astronomice se urm?resc cel mai bine din locurile cu cer curat, lipsit de lumini parazite. A?a c? din ora?ele mari nu se pot observa mul?i meteori. Cel mai bun este un loc la ?ar? sau la munte. Este bun? ?i un loc de observa?ii aflat la marginea ora?elor mari. Cei ce vor observa din zonele cu cer curat, pot vedea maxim 100 de meteori pe or?. Cei ce observa din ora?e vor vedea 10-20 de meteori pe or?. Perseide 2011 PERSEIDELE: Cum se observ?? Pentru vedea meteori nu ave?i nevoie de un instrument astronomic. V? trebuie ceva pe care s? sta?i întins, un sac de dormit sau un ?ezlong. V? mai trebuie îmbr?c?minte groas? pentru c? noptile de august sunt destul de r?coroase. Pentru a vedea cât mai mul?i meteori, este nevoie s? privi?i cerul m?car o or?. Cu cât observa?i mai mult cu atât vede?i mai mul?i meteori. Desigur, uneori este binevenit? o pauz? scurt? pentru dezmor?ire. PERSEIDELE: Ce se va vedea? Urmarind bolta cereasca ve?i vedea stelele ?i Calea Lactee. Uneori o dâra luminoasa, ce va dura mai pu?in de o secund?, se va vedea printre stele. În vechime parea c? una din stelele de pe cer a c?zut, de aici venind numele de "stea c?z?toare". Desigur c? stelele nu au cum sa cad?, de fapt a?i observat o particul? foarte mic?, sub 1 mm diametru, ce a intrat în atmosfera P?mântului ?i la frecarea cu aerul a f?cut ca acesta s? emit? lumin? (ionizare). Locul de unde par ca vin meteorii din curentul Perseide Predic?iile spun c? se vor vedea maxim 100 de meteori pe or?, în condi?ii ideale. În timpul maximului perseidelor se poate vedea cam un meteor pe minut. Este ploaie de stele? Nicidecum. În timpul unei ploi de stele se pot observa câteva mii de meteori pe or?, acestea fiind foarte rare. // Postat pentru cei care sunt pasionati in astronomie.
  3. Suntem urmariti si in gaura de sarpe, fie online sau in viata de zi cu zi. Intimitatea s-a dus dracu de mult..
  4. Black Hat 2013 A new hacking technique dubbed BREACH can extract login tokens, session ID numbers and other sensitive information from SSL/TLS encrypted web traffic, say researchers. Secret data crucial to securing online banking and shopping can be lifted from an HTTPS channel in as little as 30 seconds, we're told. BREACH (short for Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) attacks the data compression algorithms used to save bandwidth. The exploit is a development of the earlier Compression Ratio Info-leak Made Easy (CRIME) exploit, which also involved turning compression in encrypted web requests against users. The code-breaking research behind BREACH was unveiled by security researchers Angelo Prado, Neal Harris and Yoel Gluck during a presentation at the Black Hat hacking conference in Las Vegas on Thursday. All versions of TLS/SSL are at risk from BREACH regardless of the encryption algorithm or cipher that's in play, the trio said. The attacker just has to continually eavesdrop on the encrypted traffic between a victim and a web server before tricking marks into visiting a website under the miscreant's control. The attacker's booby-trapped website hosts a script that runs the second phase of the attack: this forces the browser to visit the website the victim was using thousands of times, over and over, each time appending a different combination of extra data. When the attacker-controlled bytes match any bytes originally encrypted in the stream, the browser's compression kicks in and reduces the size of the transmission, a subtle change the eavesdropper can detect. This data leakage - a type of Oracle attack - means an eavesdropper can gradually piece together an email address or security token in a HTTPS exchange, byte by byte, using a technique akin to a high-tech game of Battleships. The time needed to perform a successful attack, and how many requests need to be sent, is dependant of the size of the secret information attackers are targeting, Ars Technica notes. The leaked data provides enough clues to decrypt a user's supposedly protected cookies or other targeted content. The recovery of secret authentication cookies open the door for attackers to pose as their victims and hijack authenticated web sessions, among other attacks, the British Computer Society (BCS) notes in a blog post. The practical upshot is that tokens and other sensitive information sent over SSL connections could be lifted even though the encrypted contents of emails and one-off orders sent to e-commerce websites are beyond the scope of the attack. Prado, Harris and Gluck released tools to test whether websites are vulnerable to BREACH, as well as techniques to defend against the exploit during their presentation at Black Hat. Not so lucky BREACH is the latest in a growing list of attacks against HTTPS encryption, the internet's gold standard for secure communication, following attacks such as CRIME, BEAST, Lucky 13 and others. During a debate at Black Hat, security researchers expressed fears that over the medium term algorithms such as RSA and Diffie-Hellman will be weakened or broken as a result of advances in crypto-analysis as well as the development of attacks such as BREACH. “There’s a small, but definite chance that RSA and non-ECC Diffie-Hellman will not be usable for security purposes within two to five years,” said Alex Stamos of Artemis Internet, a division of iSEC Partners. “We’re not saying this is definite," he added. Kaspersky Lab's Threatpost blog has more on the debate here. Stamos is not alone in looking forward towards the end of life of cryptographic tools and techniques that have served us well but are increasing showing their age. The RSA algorithm is about to turn 40, for example. Adi Shamir (the S in RSA) urged security researchers to think about post-cryptography security during a debate at the RSA Conference cryptographers' panel session back in March. ® Source
  5. The Federal Bureau of Investigation is using mobile malware to infect, and control, suspects' Android handsets, allowing it to record nearby sounds and copy data without physical access to the devices. That's according to "former officers" interviewed by the Wall Street Journal ahead of privacy advocate Christopher Soghoian's presentation at hacker-conflab Black Hat later today. The FBI's Remote Operations Unit has been listening in to desktop computers for years, explains the paper, but mobile phones are a relatively new target. It would never work with tech-savvy suspects, though: suspects still need to infect themselves with the malware by clicking a dodgy link or opening the wrong attachment. This is why computer hackers are never targeted this way – they might notice and publicise the technique, said the "former officers", who noted that in other cases it had proved hugely valuable. Such actions do require judicial oversight, but if one is recording activities rather than communications, the level of authorisation needed is much reduced. A US judge is apparently more likely to approve reaching out electronically into a suspect's hardware than a traditional wiretap, as the latter is considered a greater intrusion into their privacy. Gaining control of that hardware still requires a hole to crawl through; ideally a zero-day exploit of which the platform manufacturer is unaware. The WSJ cites UK-based lawful spook spyware supplier Gamma International as selling such exploits to the Feds. The company was recently in the news after allegations that it was also supplying dodgy governments with kit - allegedly including malware disguised as the Firefox browser. Given the convergence of mobile and desktop, it's no surprise to see desktop techniques being applied to mobile phone platforms by both hackers and law enforcement agencies. The usual techniques of not opening unknown attachments or unsigned downloads should protect you against the FBI, just as it would against any spear-phishing attempt. But then again, if you know that, they probably wouldn't try using it against you. Source
  6. Uita?i de PRISM. X-Keystroke afl? orice despre tine, în câteva minute, numai pe baza unei adrese de email S-ar p?rea c? PRISM nu este cel mai de temut program de spionaj al agen?iei de securitate americane NSA. Potrivit unor noi informa?ii, cu ajutorul proiectului X-Keyscore, anali?tii pot afla tot ce face o persoan? pe Internet numai cu ajutorul unei adrese de email. X-Keyscore poate extrage orice fel de informa?ii, de la paginile Web vizitate, conversa?iile purtate pe diverse chat-uri ?i chiar emailurile trimise. Sistemul are nevoie de o adres? email deoarece multe dintre lucrurile pe care oamenii le fac online sunt complet anonime ?i numai cu ajutorul unui identificator – un nume de utilizator ?i domeniu Web – se poate face c?utarea în bazele de date ce con?in traficul de Internet ?i medatele. „Eu, stând la birou, puteam urm?ri pe oricine, de la tine, la contabilul t?u, la un judec?tor, chiar ?i la pre?edinte, cât timp aveam o adres? de email“, spunea Edward Snowden, fostul angajat al CIA care a deconspirat programul de spionaj PRISM, în iunie. Sistemul X-Keyscore permite exact acest lucru ?i este disponibil anali?tilor NSA. Ace?tia îl pot accesa f?r? mandat ?i, potrivit unui manual de preg?tire, tip?rit în 2010, ei trebuie s? introduc? emailul unei anumite persoane. Apoi, X-Keyscore începe s? scaneze traficul online anali?tii pot face c?ut?ri chiar ?i prin comentariile de pe re?elele sociale. Vestea bun? este c? datele nu r?mân stocate permanent, deoarece cantitatea de informa?ii adunat? este mult prea mare. NSA sus?ine c? acest sistem este îndreptat c?tre persoanele aflate în afara teritoriului SUA, îns? de cele mai multe ori, cet??enii americani sunt prin?i în colectarea de date. Source
  7. Samsung a vrut sa demonstreze rezistenta telefoanelor sale si a realizat mai multe teste surprinzatoare. Printre aceste teste se numara demonstrarea modului in care se comporta un smartphone conceput ca sa fie rezistent la apa, atunci cand este in contact cu diferite lichide. Samsung a supus telefonul mai multor probe, iar in clipul de mai jos putem vedea ce se intampla cand un Galaxy S4 Active este introdus intr-un pahar cu bere. Alte experimente similare vizau scufundarea telefonului intr-un paha cu lapte sau cu Coca-Cola. Testele nu au fost facute si cu apa, numai cu bauturi dulci, carbogazoase, pentru ca acestea sunt mai corozive Source
  8. Grupul de internet american Yahoo! a anuntat, miercuri, ca a cumparat platforma de comert electronic Lexity, aceasta fiind cea de-a 20-a achizitie de cand conducerea companiei a fost preluata de Marissa Mayer. Lexity, un start-up lansat in urma cu patru ani de Amit Kumar, un fost angajat al Yahoo!, este o aplicatie software care ajuta companiile mici sa atraga consumatori si sa le satisfaca cerintele acestora. Lexity are mii de clienti in 114 tari. Oficialii Yahoo! au anuntat ca, intr-o prima faza, Lexity va continua sa functioneze intr-un mod independent. Grupul Yahoo! Inc. incearca sa isi revigoreze imaginea si sa atraga mai multi tineri, sub conducerea actualului director general al companiei, Marissa Mayer. Astfel, la inceputul lunii iulie, Yahoo! a anuntat ca a cumparat compania Qwiki, care dezvolta o aplicatie ce ii ajuta pe detinatorii de smartphone sa realizeze propriile filme cu ajutorul fotografiilor si clipurilor lor. Totodata, in luna mai, Yahoo! a anuntat ca va prelua Tumblr, serviciu care gazduieste 108 milioane de bloguri, pentru 1,1 miliarde de dolari, dupa cum a relatat la momentul respectiv Bloomberg. Tranzactia urmeaza sa fie finalizata in a doua jumatate a lui 2013. Source
  9. Agentia Nationala de Securitate a SUA (NSA) si Serviciul german de Informatii (BND) au convenit sa construiasca in Germania un centru special pentru interceptarea convorbirilor telefonice si de colectare a datelor electronice, a declarat seful BND, Gerhard Schindler, citat de postul de televiziune rus Vesti-24, preluat ulterior de publicatia online Vzgliad. Noul centru de interceptari va fi situat in Wiesbaden, la sediul Comandamentului european al Fortelor Terestre ale Statelor Unite din Europa. Potrivit ziarului german Mitteldeutsche Zeitung, seful BND a facut o comunicare in acest sens miercuri in cadrul unei sedinte a Bundestag-ului pentru afaceri interne. Seful Oficiului Federal pentru Protectia Constitutiei, Hans-Georg Maaben, declarase anterior ca datele de supraveghere electronica desfasurata de NSA au fost folosite pentru prevenirea a sapte acte teroriste pe teritoriul tarii. Cu toate acestea, o parte a societatii germane continua sa insiste ca guvernul de la Berlin sa ceara clarificari administratiei americane in legatura cu interceptarile convorbirilor telefonice ale cetatenilor din Germania de catre serviciile secrete din SUA, precum si a comunicatiilor pe Internet, prin intermediul programului secret PRISM. Source
  10. Apple a declarat, totusi, ca datele personale "sensibile" de pe site-ul sau sunt criptate si ca hackerii nu pot avea acces la ele. Gigantul informatic american Apple a avertizat dezvoltatorii de aplicatii pentru produsele sale ca site-ul sau care le este dedicat a fost piratat si ca informatii care ii privesc ar fi putut fi sustrase. "Joi, un intrus a incercat sa acceada la date personale privind dezvoltatorii inregistrati pe site-ul nostru", a afirmat Apple intr-un comunicat. Ca reactie la atacul informatic, grupul afirma ca a paralizat site-ul pentru a "revedea in totalitate" sistemele dedicate programatorilor, actualizand softul si reconstruind baza de date. Apple a declarat ca datele personale "sensibile" de pe site-ul sau sunt criptate si ca hackerii nu pot avea acces la ele. Acesta a avertizat totusi ca hackerii "ar fi putut avea acces la unele nume, adrese de e-mail sau postale" ale dezvoltatorilor. El a adaugat ca informatiile legate de clientii produselor sale nu au fost afectate de atacul informatic. "Ne cerem scuze pentru deranjamentul considerabil cauzat de aceasta problema si estimam ca site-ul programatorilor va functiona din nou rapid", continua comunicatul Apple. Source
  11. Syckchet

    [SS] Muzica

    Eu am habar cu ce se mananca muzica , te-as putea ajuta cu ceva.. Da-mi un PM cu ce trebuie sa mai faci:)
  12. Welcome to Saint Tropez
  13. Conform The Guardian, Microsoft a colaborat foarte strans cu servicile secrete ale SUA, carora le-a permis sa intercepteze comunicatiile utilizatorilor sai. Aceste documente top-secret obtinute de The Guardian de la Edward Snowden arata cat de bine colabora imperiul informatic din Silicon Valley cu servicile secrete americane in ultimii 3 ani. De asemenea, arunca o noua lumina asupra programului ultra-secret Prism, care a fost dezvaluit de The Guardian si Washington Post in luna iunie. Iata principalele concluzii ale documentelor referitoare la Microsoft si NSA: -? Microsoft a ajutat NSA sa ii sparga propriul sistem de criptare a documentelor, deoarece serviciul secret se temea ca nu va reusi sa intercepteze mesajele de pe internet de pe noul portal Outlook.com -? Agentia (NSA) avea deja acces la discutiile criptate de pe e-mail-urile din Outlook.com, inclusiv Hotmail -? Compania a lucrat anul acesta cu FBI pentru a permite NSA sa obtina acces mai usor prin PRISM la SkyDrive, serviciul sau de stocare in "cloud", care are in prezent peste 250 de milioane de utilizatori -? Microsoft a colaborat cu unitatea speciala a FBI-ului de Interceptare a Datelor pentru a "intelege" eventualele probleme din Outlook care permite user-ilor sa isi creeze adrese de email prin folosirea unui nume alternativ sau a unei porecle -? In iulie 2012, la 9 luni dupa ce Microsoft a cumparat Skype, NSA s-a laudat cu o noua metoda care ii permitea sa intecepteze de 3 ori mai multe apeluri video ale Skype prin programul sau secret, PRISM -? Informatiile adunate prin PRISM sunt transmise automat catre FBI si CIA, prin ceea ce NSA afirma intr-un document ca ar fi "un sport de echipa" De cand programul PRISM a devenit public, Microsoft si celelalte companii IT care apar in documentele NSA au negat orice cunostiinta despre acest program si au insistat asupra faptului ca serviciile secrete nu au avut acces in sistemele lor. Ultima campanie de marketing lansata de Microsoft in luna aprilie subliniaza grija sa pentru securitatea datelor utilizatorilor prin sloganul:"Intimitatea datelor tale reprezinta prioritatea noastra!" De asemenea, Skype afirma ca respecta aceleasi principii: "Skype se obliga sa iti respecte intimitatea si confidentialitatea datelor tale, a traficului de date si a continutului comunicatiilor", potrivit stirileprotv.ro Raspunsul Microsoft catre The Guardian: "Avem principii foarte clare care ne ghideaza in relatia cu guvernul in ceea priveste informatiile clientilor nostri, care respecta legea si problemele de securitate nationala. In primul rand noi ne-am obligat fata de clienti ca respectam legea foarte serios, asa ca vom furniza date confidentiale numai in urma unor procese legale. In al doilea rand, departamentul nostru de conformitate examineaza foarte atent toate cererile si le respinge pe cele pe care noi credem ca nu sunt valide. In al 3-lea rand, noi indeplinim doar cererile care privesc conturi sau utilizatori specifici si nu raspundem la ordinele date "in alb", discutate in presa in ultimele saptamani." Source
  14. Presupun ca ai vazut ca-i vechi pe forum asa de prost il crezi? Nici nu esti in masura sa comentezi la cei vechi de pe forum..
  15. Dup? îndelungi critici, legea care permitea autorit??ilor franceze s? deconecteze de la internet orice utilizator descoperit în mod repetat folosind aplica?ii de tip File-Sharing a fost anulat?, lupta pentru combaterea pirateriei online urmând s? fie dus? cu mijloace mai pu?in drastice. Introdus? din anul 2009 în cadrul unui pachet mai amplu de legi numit Hadopi, pedeapsa care prevedea deconectarea pira?ilor de la internet nu a fost niciodat? cu adev?rat pus? în aplicare. Cu toate acestea, idea c? autorit??ile au puterea s? interzic? oric?rui cet??ean accesul la internet a f?cut ca întregul pachet de legi s? fie extrem de nepopular ?i privit ca simbolizând o abordare înapoiat? asupra tehnologiei. Astfel, în urma unui anun? f?cut de ministrul culturii Aurélie Filippetti în cursul zilei de mar?i, decretul oricum ignorat de autorit??i a fost desfiin?at definitiv. M?sura vine dup? ce în ultimul an dezbaterile purtate în Fran?a pe tema pedepselor pentru piraterie online au scos tot mai mult în fa?? idea tax?rii mijloacelor folosite pentru accesul la materiale piratate, spre exemplu tabletele din seria iPad ?i Kindle Fire, respectiv mediile CD/DVD înregistrabile. Fondurile astfel ob?inute sunt folosite pentru acordarea de compensa?ii materiale c?tre arti?tii ?i casele de produc?ie prejudiciate. Source
  16. Pe Denis ala il am si eu p'aici prin lista aruncat, dar pe id-ul meu "civil"
  17. Cinci ani de puscarie, pedeapsa minima pentru hackerii care ameninta infrastructura nationala. Noi legi votate in Parlamentul European obliga statele membre sa inaspreasca pedepsele pentru infractiunile din online. Interceptarile ilegale, accesul ilegal la sistemele informatice sau "confectionarea de unelte" pentru comiterea acestor delicte ar trebui sa fie pedepsite cu cel putin doi ani de puscarie, spun oficialii. O astfel de lege ar avea implicatii puternice in Romania, o tara care are mari probleme cu infractiunile informatice. Orasul Ramnicu Valcea, cunoscut si sub numele de Hackerville romanesc, este unul dintre punctele fierbinti de pe glob. Pedepsele cresc in cazul unor atacuri asupra retelelor transportului public, centralelor electrice sau serverelor guvernamentale: 5 ani. Toate aceste pedepse sunt mult mai mari decat cele care se afla deja in codurile penale a unora dintre cele 29 de tari din Uniunea Europeana. Statele membre sunt obligate sa adopte aceste legi in maximum doi ani de la votarea lor. Legiuitorii Uniunii Europene spera ca schimbarile sa standardizeze jurisprudenta pe intregul continent, diferentele dintre codurile penale ale tarilor membre fiind foarte mari. Source
  18. Stau pe chat-ul lor si ii urmaresc si observ acum cat de prost poate fi el si toata echipa lui de c?ca?i... Discut despre membrii RST, citat "stiu sa pice doar site-uri cu freehost gen .tk si 000webhost"
  19. FBI a lansat o avertizare cu privire la cresterea atacurilor spear-phishing, care vizeaza multiple sectoare din industrie Spear-phishing-ul - un atac phishing email foarte bine directionat - este unul dintre instrumentele utilizate de catre hackeri pentru a compromite endpoint-urile si de a obtine acces asupra retelei enterprise. Potrivit FBI, victimele sunt selectate in baza implicarii acestora intr-o industrie sau organizatie pe care atacatorii doresc sa o compromita. Atacatorul utilizeaza un mesaj email special conceput, care pacaleste destinatarul in vederea declansarii unei infectii malware, a furtului datelor de autentificare sau generarii ambelor situatii, ca prim pas in atacurile targeted. Intr-o analiza cu privire la datele atacurilor targeted colectate in perioada februarie-septembrie 2012, Trend Micro a constatat ca 91% dintre atacurile targeted implica spear-phishing-ul. FBI avertizeaza ca emailurile, de obicei, contin informatii exacte despre victime, obtinute prin intermediul unei intruziuni anterioare ori provenind din date postate pe site-urile de socializare, blog-uri sau alte site-uri. Aceste informatii adauga o aparenta de legitimitate mesajului, crescand sansele ca victimele sa deschida emailul si sa raspunda. Emailurile spear-phishing conduc de multe ori victimele pe pagini web rau-intentionate ori pe site-uri compromise, utilizate pentru a lansarea malware-ului drive-by download, fara stirea victimelor. Drive-by download-urile sunt permise prin vulnerabilitati ale browserului, plug-in-uri browser si aplicatii comune, cum ar fi Adobe Acrobat. Odata ce masina victimei este compromisa, atacatorii o pot utiliza pentru a obtine acces asupra retelei corporate, pentru fura proprietate intelectuala si a compromite sistemele operationale si/sau activele financiare. Endpoint-urile angajatilor au devenit calea minimei rezistente in reteaua enterprise, a declarat Dana Tamir, director de securitate enterprise in cadrul Trusteer. "In trecut, se considera ca educarea corespunzatoare a utilizatorului ar preveni atacurile phishing. Cu toate acestea, in ciuda timpului si resurselor investite in programe educationale, atacurile spear-phishing continua sa aiba succes", a scris aceasta intr-un post blog. Tamir considera ca succesul se datoreaza, in principal, faptului ca atacatorii folosesc informatii obtinute prin intermediul ingineriei sociale, pentru a convinge utilizatorii tinta ca mesajul este legitim. De asemenea, Tamir apreciaza ca este imposibil sa opresti utilizatorii enterprise sa deschida atasamentele email ori link-urile email atasate, din moment ce acest lucru constituie o rutina a activitatii lor zilnice. "Atata timp cat vietile noastre depind de informatiile online, spear-phishing-ul va ramane o amenintare", a scris Tamir. Trusteer sfatuieste ca, pentru a stopa atacurile spear-phishing, organizatiile trebuie sa previna drive-by download-urile, sa protejeze datele de autentificare si sa blocheze furtul de date. Cu toate acestea, firma de training Phishme sustine ca doar tehnologia nu constituie un raspuns si ca eficienta programelor de constientizare este validata de datele clientilor. Source
  20. In 2013, companiile din SUA, China si Germania vor beneficia cel mai mult de pe urma Internetului Tuturor Lucrurilor. Potrivit studiului Internet of Everything Value Index, comandat de Cisco, prin adoptarea trendului Internetul Tuturor Lucrurilor (Internet of Everything - IoE), companiile pot beneficia de eficienta operationala crescuta, imbunatatirea serviciilor oferite clientilor si o mai buna colaborare, toate acestea conducand la inovatie. La nivel macroeconomic, 33% dintre managerii intervievati au considerat ca piata globala a muncii se va imbunatati datorita IoE, in timp ce 47% se asteapta la un impact pozitiv asupra nivelului salariilor, pe fondul aparitiei unor noi tipuri de locuri de munca, care vor necesita calificari superioare. Studiul a facut in randul a 7.500 de manageri si decidenti IT din 12 tari si releva faptul ca firmele care realizeaza conexiunea dintre lucruri, date, procese si oameni vor deveni mai eficiente si vor crea noi experiente pentru clienti, pentru ca la final sa genereze un profit mai mare, in valoare de pana la 613 miliarde USD in 2013. "Acest studiu arata ca ne indreptam catre urmatorul pas in evolutia internetului, unde este pus in joc avantajul competitiv pentru afaceri, industrii si regiuni. In urmatorul deceniu, vor fi competitive companiile care inteleg corect si adopta Internetul Tuturor Lucrurilor – nu numai in tehnologie si operatiuni, ci in modul in care se vor conecta cu clientii si partenerii", a declarat Michael Ganser, Vicepresedinte Cisco Europa Centrala. ”In industria prelucratoare, vom vedea mai multe fabrici inteligente care vor utiliza sisteme automatizate, roboti si senzori de monitorizare a consumului de energie, a lantului de aprovizionare si a calitatii. In Europa Centrala avem exemple de companii care au adoptat din timp aceste tehnologii, printre care producatorii de automobile, furnizori de servicii logistice, precum Hamburg Port Authority, stadioane, dar si start-up-uri”, a continuat Ganser. IoE reprezinta conectarea in retea a oamenilor, proceselor, datelor si lucrurilor. Mai multe tendinte tehnologice, cum ar fi Internetul Lucrurilor (Internet of Things), cresterea mobilitatii si dezvoltarea cloud computing-ului, dar si importanta tot mai mare a Big Data - se combina pentru a realiza Internetul Tuturor Lucrurilor (IoE). Studiul, primul de acest tip, a constatat ca cei mai importanti vectori ai dezvoltarii IoE vor fi distributia (158,7 miliarde USD) si experienta consumatorului (145,2 miliarde USD). Un alt element important dezvaluit de participantii este faptul ca ritmul accelerat de inovare, nevoia de a satisface cererea clientului pentru noi modalitati de a interactiona si dorinta de a automatiza procesele de afaceri vor continua sa conduca la adoptarea Internetului Tuturor Lucrurilor. Studiul realizat in randul a 7.500 de manageri din 12 tari – care totalizeaza aproape 70% din Produsul Intern Brut la nivel mondial - a fost coordonat de catre Cisco Consulting Services Research & Economics Practice, iar chestionarul a fost proiectat de catre MIT Center for Digital Business. Premisele studiului au plecat de la un alt studiu comisionat de Cisco la inceputul anului, care a relevat faptul ca IoE ar putea genera o crestere de 14,4 trilioane de dolari a afacerilor companiilor in urmatorii 10 ani, prin imbunatatirea operatiunilor si a serviciilor catre clienti. Concluzii relevante ale studiului: • In timp ce companiile din Statele unite ale Americii, China si Germania vor inregistra in continuare cele mai ridicate niveluri ale profitului in anul 2013, efectele IoE vor fi resimtite de catre firme la nivel mondial. Este estimat ca cele 12 tari incluse in studiu, care acumuleaza in total aproape 70% din PIB-ul global, vor obtine venituri substantiale generate de adoptia IoE: Miliarde (valoarea in 2013) 1. Statele Unite ale Americii - $253.0 2. China - $76.9 3. Germania - $54.4 4. Japonia - $41.0 5. Australia - $35.6 6. Franta - $32.2 7. Canada - $30.2 8. Marea Britanie - $28.4 9. India - $18.2 10. Brazilia - $17.3 11. Rusia - $17.0 12. Mexic - $9.2 • Pentru a-si mari veniturile provenite din Economia Internetului Tuturor Lucrurilor, companiile ar trebui sa: -Investeasca in infrastructura tehnologica si instrumente de calitate; - Poata integra noi tehnologii cu mediile IT existente; - Dezvolte practici eficiente de gestionare a informatiilor. • Pentru a maximiza beneficiile obtinute prin adoptarea Internetului Tuturor Lucrurilor, companiile ar trebui sa se concentreze pe acele solutii care aduc un aport de eficienta in industria in care ele activeaza: -Companiile din domeniul manufacturier: analiza in timp real a datelor multidimensionale, colaborare video integrata, urmarirea de la distanta a bunurilor fizice; - Companiile din domeniul energetic: integrarea tehnologiilor de furnizare de date pe baza de senzori, capacitatea de a localiza experti, analiza predictiva; - Companiile din domeniul retail: analiza predictiva si vizualizarea datelor, BYOD (Bring Your Own Device) si interactiunea cu clientii, plati prin intermediul dispozitivelor mobile si monitorizarea de la distanta a fluxului de clienti; • Dintre segmentele economiei, serviciile si industria productiva sunt cele care au potentialul cel mai ridicat de a valorifica Internetul Tuturor Lucrurilor in 2013. Cu toate acestea, in 2013, companiile din domeniul tehnologiei si telecomunicatiilor, impreuna cu cele de servicii financiare sunt cele care beneficiaza intr-un procent mai mare de valoarea adusa de IoE, comparativ cu firme care activeaza in sectoare cu rata mai scazuta a importantei IT-ului. • Principalele sectoare preconizate a avea un adevarat avantaj financiar in 2013 prin adoptia IoE sunt cele de distributie (158,7 miliarde USD) si calitatii serviciilor oferite clientilor (145,2 miliarde USD); Sectoare importante ale IoE: Distributia - 158.7 miliarde USD Calitatea Serviciilor - 145.2 miliarde USD Inovatia - 110.5 miliarde USD Utilizarea dispozitivelor - 109.7 miliarde USD Productivitatea angajatilor - 89.3 miliarde USD • O analiza a profiturilor generate de IoE subliniaza ca dimensiunea companiei nu este neaparat un indicator al succesului. Succesul in adoptarea IoE este determinat de strategiile companiei, nu de dimensiune sau de puterea financiara. • Managerii, la nivel mondial, considera ca Internetul Tuturor Lucrurilor va contribui la consolidarea securitatii informatiilor. 50% din acestia au declarat ca IoE va imbunatati securitatea, in timp ce 26% cred ca nu va fi nicio schimbare. Despre Cisco Cisco (NASDAQ: CSCO) este liderul mondial in IT care ajuta companiile sa profite de oportunitatile de maine, demonstrand lucrurile extraordinare ce pot avea loc atunci cand conectezi ceva ce nu era conectat pana atunci. Cisco si sigla Cisco sunt marci comerciale sau marci inregistrate ale Cisco si/sau companiilor afiliate din SUA si alte tari. Marcile inregistrate ale partilor terte mentionate sunt detinute de proprietarii respectivi. Utilizarea cuvantului partener nu presupune o relatie de parteneriat intre Cisco si orice alta companie. Source
  21. Google, cu un pas mai aproape de a fi sanctionat de catre CE cu privire la practicile sale de afaceri Google este cu un pas mai aproape de o actiune punitiva din partea Comisiei Europene, dupa ce reclamantii au respins cel mai recent set de propuneri lansate de catre companie in vederea inlaturarii precuparilor cu privire la practicile sale de afaceri. Autoritatile europene in domeniul concurentei au inceput sa investigheze practicile de afaceri Google in anul 2010, in urma unor reclamatii formulate de catre Microsoft si o serie de companii rivale din Marea Britanie, Germania, Franta, Spania, Italia si SUA. Reclamantii sustin ca Google isi promoveaza propriile servicii in clasamentele generale de cautare. Google a lansat un set de noi propuneri in luna aprilie, dupa ce primele propuneri, formulate in luna februarie, nu au fost de natura a raspunde preocuparilor Comisiei Europene. Conform propunerilor formulate in luna aprilie, Google s-a oferit sa eticheteze rezultatele cautarii, pentru a releva unde anume apar propriile sale servicii in aceste rezultate, precum si sa expuna link-urile serviciilor rivale langa propriile servicii. Propunerile Google au fost, insa, respinse de catre reclamanti, care doresc ca Google sa garanteze ca nu isi va favoriza deloc propriile servicii, iar rezultatele cautarii vor fi afisate doar in functie de relevanta. Acestia doresc, de asemenea, ca Google sa pastreze toate serviciile, inclusiv pe cele proprii, la aceleasi standarde, folosind aceiasi algoritmi de indexare, clasare, afisare si penalizare. Comisarul european in domeniul concurentei, Joaquin Almunia, trebuie sa decida acum daca va accepta sugestiile Google, daca va cauta sa obtina noi concesii ori daca va demara procedura sanctionarii Google, care ar consta in fortarea companiei sa efectueze modificari ale practicilor sale de afaceri ori amendarea acesteia cu suma de pana la 10% din veniturile sale la nivel mondial in situatia in care nu s-ar conforma. In baza cifrelor recente oferite de catre companie, o astfel de amenda s-ar ridica la suma de 3 miliarde de dolari. Source
  22. CA Technologies, reprezentat de partenerul sau strategic, SolvIT Networks, anunta lansarea unor noi solutii si functionalitati care ajuta organizatiile sa beneficieze de avantajele mobilitatii si sa imbunatateasca modalitatile de interactiune cu angajatii si clientii. Abordarea inovativa a CA Technologies, in legatura cu mobilitatea organizationala, reuseste sa asigure administrarea si securizarea ecosistemului complex care constituie intreprinderea mobila. “Companiile au semnalat cateva provocari in ceea ce priveste adoptarea mobilitatii: securitatea activelor companiei, proliferarea dispozitivelor eterogene, diversitatea si managementul platformelor mobile si costul pentru a realiza aplicatii ‘mobile-ready’.”, a declarat Ram Varadarajan, manager general, New Business Innovation, CA Technologies. “Ajutam clientii sa raspunda acestor provocari prin intermediul unui set de solutii care furnizeaza urmatoarele beneficii ale mobilitatii organizationale: inovatia si dezvoltarea mediului de afaceri printr-o relationare mai buna cu clientii, imbunatatirea productivitatii angajatilor prin facilitarea colaborarii securizate si BYOD (Bring Your Own Device) si automatizarea managementului IT prin intermediul tehnologiilor mobile.” Au fost lansate noi solutii mobile precum si versiuni noi ale unor produse deja existente, acestea facand parte din strategia CA Technologies de a ajuta clientii sa adopte mobilitatea din toate unghiurile: utilizator, dispozitive, date si aplicatii. Aceste capacitati includ: • Managementul dispozitivelor mobile (MDM), managementul aplicatiilor mobile (MAM), managementul continutului mobil (MCM) si managementul serviciilor mobile • Accelerearea aplicatiilor mobile • Transformarea mobila a tehnologiilor exitente pentru suportul mobilitatii • “Mobilizarea” solutiilor enterprise CA Technologies “Clientii nostri asteapta ca noi sa le furnizam solutii tehnologice esentiale, pentru a beneficia de avantajele mobilitatii. Dupa o evaluare minutioasa, am lansat solutia de management al dispozitivelor mobile, SAP Afaria, pentru a intampina necesitatile clientilor si pentru a constitui baza pentru crearea altor solutii.”, a declarat Varadarajan. Ne diferentiem de alti furnizori de MDM prin amploarea ofertei noastre. Solutiile noastre actuale si viitoare ajuta liderii IT sa devina cei care schimba industria prin accelerarea, transformarea si securizarea mobilitatii organizationale, pentru inovatie si crestere in afaceri.” Despre CA Technologies CA Technologies (NASDAQ: CA) furnizeaza solutii IT de management, care ajuta clientii sa administreze si sa securizeze mediile IT complexe. Companiile utilizeaza software-urile si solutiile SaaS de la CA Technologies pentru a accelera inovatia, a transforma infrastructura si pentru a securiza datele si identitatile, de la centrul de date pana in cloud. Source
×
×
  • Create New...