Jeśli jesteś zainteresowany nauką, rozwojem i nowymi technologiami, to znajdujesz się we właściwym miejscu. Blog nowe technologie to znakomite źródło informacji ze świata smartfonów, komórek i tabletów. Na naszej stronie będziesz mógł dowiedzieć się o najbardziej interesujących i istotnych odkryciach i wydarzeniach z różnych części świata.



IT Future Expo to IV edycja corocznego spotkania B2B, poświęconego trendom, innowacjom technologicznym, jak również najważniejszym wyzwaniom, przed którymi stoi obecnie rynek IT. Idea targów niesie za sobą nową jakość, dającą istotny wpływ zainteresowanego środowiska na kształt i kierunki rozwoju branży. To pełne inspiracji wydarzenie z udziałem liderów rynku.

Podczas największych w Polsce targów informatycznych będą Państwo mogli zapoznać się z najnowszymi technologiami oraz rozwiązaniami informatycznymi na świecie, jak również zaczerpnąć informacji i opinii o prezentowanych produktach przez ponad 100 firm.

Miło nam również poinformować, że Gościem Specjalnym wydarzenia będzie Łukasz Jakóbiak, który na scenie głównej konferencji - Twoja Kariera w IT - poprowadzi wykład motywacyjny "Znajdź Siłę".
Impreza będzie przestrzenią networkingową, a także platformą wymiany doświadczeń oraz nawiązywania relacji biznesowych. Spotkanie koncentruje przedstawicieli i wystawców z szeroko pojętej branży informatyczno-technologicznej, dzięki czemu na targach można spotkać kontrahentów nie tylko z naszego kraju lecz również z za granicy.
IV Targi IT Future Expo

Targom towarzyszyć będzie wielka Gala - IT FUTURE AWARDS, podczas której internauci wraz z Kapitułą, wyłoni Laureatów Konkursu - LIDERZY IT 2016. W czasie trwania targów odbędzie się również konferencja - IT FUTURE CONGRESS. W programie kongresu wysłuchamy wystąpień ekspertów branżowych oraz liderów rynku, z którymi podzielimy wiedzę nt. obecnych wyzwań branży IT. O tym jak mobilna rewolucja zmienia marketing i sprzedaż opowie Grzegorz Błażewicz z Sales Manago. Posłuchamy również o możliwościach synergii Big Data i Small Data, prezentację przedstawi Radosław Kita z Allegro. W programie nie zabraknie również tematyki bezpieczeństwa. Dobre praktyki w zakresie zarządzania uprawnieniami do systemów IT zaprezentuje Pan Dariusz Dylski z Citi Handlowy. To oczywiście tylko mała porcja wiedzy jaką wraz z ekspertami przygotowaliśmy dla Was podczas samego kongresu :)

Stało się już tradycją, że imprezą towarzyszącą IT Future Expo są informatyczne targi pracy. Również i tym razem w specjalnie wydzielonej strefie, odbędzie się wydarzenie - IT CAREER SUMMIT, wraz z równolegle trwającą konferencją  - TWOJA KARIERA W IT, podczas której swoim wystąpieniem zmotywuje Was Łukasz Jakóbiak.

To jednak nie koniec niespodzianek :) W programie imprezy przewidujemy także bezpłatne Warsztaty Scrum Droid, dostep do strefy 3D oraz strefy relaksu, gdzie będzie można skorzystać z darmowego masażu. Nie zabraknie również licznych konkursów z nagrodami! Zapraszamy do zgłoszenia bezpłatnego udziału na www.itfuture.pl :)

Zakres tematyczny targów:
  • Oprogramowanie (ECM, CRM, ERP, BI, BPM, rozwiązania dedykowane)
  • Infrastruktura i Data Center
  • Wirtualizacja
  • Bezpieczeństwo IT
  • Cloud Computing
  • Big Data
  • Technologie mobilne
  • E-commerce
  • Strefy specjalne (IT startup, strefa 3D, strefa kariery)
  • Usługi IT (outsourcing, szkolenia, consulting)
  • Technologie sprzętowe
  • Teleinformatyka
  • Rozwiązania branżowe (dla logistyki, dla edukacji, dla bankowości, dla medycyny)

Strona internetowa wydarzenia: http://itfuture.pl/warszawa/
Udział w targach jest bezpłatny, wystarczy wypełnić formularz rejestracyjny!
Zapraszamy do zapoznania się z programem wydarzenia i zachęcamy do rejestracji.

Zapraszamy na konferencję EIDAS – CO PO 1 LIPCA? WPŁYW ROZPORZĄDZENIA EIDAS NA PRAWO POLSKIE.  Będzie to spotkanie specjalistów z zakresu prawa, przedstawicieli rządu, przedsiębiorców i przedstawicieli instytucji publicznych, organizowane wspólnie z Multimedialnym Wydawnictwem Naukowym „WYKŁADNIA”. 

e-IDAS to najważniejsze od wielu lat zmiany prawne dotyczące identyfikacji podmiotów w biznesie, w administracji i w kontaktach z wymiarem sprawiedliwości.
 
W programie konferencji poruszone zostaną dwa nowe, niezwykle istotne zagadnienia, które w znaczący sposób zmienią sposób funkcjonowania wielu przedsiębiorstw i instytucji. Będą to własnoręczny podpis w dokumencie elektronicznym oraz nowe ujęcie dokumentu (od 1 lipca będzie mógł mieć postać multimedialną a nie tylko tekstową).

CO WPROWADZI ROZPORZĄDZENIE E-IDAS? - specjaliści z zakresu prawa nowych technologii przewidują, że wejście w życie rozporządzenia będzie skutkowało między innymi:
  • wprowadzeniem nowych podpisów elektronicznych (w tym niefunkcjonującego dotychczas w Polsce podpisu zaawansowanego),
  • wprowadzeniem pieczęci elektronicznych,
  • elektronicznym rejestrowaniem doręczeń,
  • pojawieniem się kwalifikowanych i zwykłych znaczników czasu. Wszystkie zmiany wynikające z wprowadzenia rozwiązań związanych z rozporządzeniem e-IDAS wpłyną na procesy związane z cyfryzacją wybranych dziedzin życia społecznego, a także na praktykę prawniczą w zakresie procedury administracyjnej, procedury podatkowej oraz cywilnej.
 Konferencja skierowana jest do przedstawicieli:
  • biznesu i firm IT wdrażających obieg dokumentów i usług identyfikacji elektronicznej
  • banków i firm ubezpieczeniowych – które będą wdrażać te systemy
  • administracji publicznej – w zakresie stosowania dokumentów elektronicznych, identyfikacji elektronicznej a także pieczęci elektronicznych
  • służby zdrowia, która począwszy od 1 stycznia będzie musiała wdrażać nie tylko pakiet przepisów dotyczących eZdrowia ale także eIDASa
Dzięki poniższemu formularzowi zgłoszeniowemu, możecie Państwo skorzystać z 10% RABATU na udział w wydarzeniu: http://cpi.com.pl/imprezy/2016/eidas/formularz_pr10.php

Szczegółowy PROGRAM wydarzenia znajduje się na stronie: http://cpi.com.pl/imprezy/2016/eidas/index.php

Organizator: Centrum Promocji Informatyki Sp. z o.o.; tel. (22) 870 69 10, 870 69 78;
email: pr@konferencja.com.pl

Mega Mission 2016

poniedziałek, 7 marca 2016 2 komentarze

Dziś w Warszawie rozpoczyna się Mega Mission 2016, czyli seria spotkań, których celem jest nawiązanie współpracy pomiędzy Wielką Brytanią a krajami Europy Środkowo-Wschodniej. Misja jest częścią programu organizacji UK Trade & Investment, którego celem jest zwiększenie wymiany handlowej pomiędzy Wielką Brytanią  o 168 miliardów zł (30 mld GBP) do 2020 roku. W drugiej połowie tygodnia delegacja odbędzie także serię spotkań w Pradze i w Budapeszcie.

“Mega Mission 2016” odbywa się pod przewodnictwem Paula Kahna, Prezesa Airbus Group UK oraz dr Mike’a Lyncha, założyciela Invoke Capital – Ambasadorów Biznesu UK Trade & Investment. Obaj zostali powołani na to stanowisko przez Davida Camerona premiera Wielkiej Brytanii. Ich zadaniem jest wspieranie UK Trade & Investment oraz rządu brytyjskiego w inicjatywach związanych z wymianą handlową oraz inwestycjami.

“Mega Mission 2016” jest skupiona wokół 3 obszarów: zaawansowanych technik produkcji, e-commerce / internetu rzeczy oraz FinTech. Każdy z tych obszarów charakteryzuje się wysokim potencjałem wzrostu w Europie Środkowo-Wschodniej. Przedstawiciele firm z naszego regionu mogą zatem skorzystać z doświadczeń brytyjskich partnerów
i dzięki nawiązaniu współpracy, przyspieszyć swój rozwój.

Misja handlowa w Warszawie będzie skupiona wokół wszystkich 3 obszarów, podczas gdy spotkania w Budapeszcie będą skoncentrowane wokół zaawansowanych technik produkcji, a w Pradze – obszarów związanych z e-commerce oraz internetem rzeczy. W każdym z ww. krajów UK Trade & Investment zorganizuje serię seminariów oraz indywidualnych spotkań w celu ułatwienia nawiązania współpracy pomiędzy potencjalnymi partnerami.

Paul Kahn, który objął patronat nad sektorem zaawansowanych technik produkcji, tak skomentował wydarzenie: "Biorąc pod uwagę zarówno doświadczenie, jak i wiedzę po obu stronach, spotkania ekspertów z Wielkiej Brytanii i Polski specjalizujących się w zaawansowanych technikach produkcji zapowiadają się nadzwyczaj interesująco”.

Dr Mike Lynch, który przewodzi grupie ekspertów z obszaru e-commerce i internetu rzeczy, tak skomentował przyjazd misji handlowej: "Jesteśmy świadkami bardzo ekscytujących wydarzeń w świecie handlu internetowego i internetu rzeczy. Oba te obszary rozwijają się bardzo dynamicznie dzięki najnowszym innowacjom, szczególnie jeśli chodzi o nowe technologie. Nie możemy jednak zapominać o tym, że za każdym nowym rozwiązaniem stoi człowiek o kreatywnym podejściu i otwartym umyśle, który ma odwagę, aby odejść od tego, co znane i przełamać dotychczasowe bariery. «Mega Misison 2016» to spotkania właśnie takich ludzi dlatego jestem dumny, że mogę wziąć w niej udział”.

Robin Barnett, Ambasador Brytyjski w Polsce, powiedział: “Takie kraje jak Polska czy Czechy, położone zaledwie 3 godziny lotu od Wielkiej Brytanii, najprawdopodobniej osiągną 4% wzrost gospodarczy i są bardzo perspektywiczne dla naszych przedsiębiorców. Przedstawiciele Ambasad i UKTI w regionie Europy Środkowo-Wschodniej, dokładają wszelkich starań, aby pomóc zidentyfikować szanse rozwoju i wspierać brytyjskie firmy w nawiązywaniu współpracy. «Mega Misison 2016» to kolejny krok w tym dynamicznym procesie. Misja została zorganizowana zaledwie miesiąc po Szczycie Energetycznym (GREAT Energy Summit) w Warszawie, którego celem była wymiana doświadczeń i nawiązanie współpracy w obszarze energetyki. Obecne spotkania będą poświęcone kolejnym sektorom: zaawansowanym technikom produkcji, e-commerce i internetowi rzeczy oraz obszarowi FinTech”.

Zapraszamy na warsztaty Administrator sieci informatycznych (ASI) optymalizacja technologii sieciowych. Warsztaty odbędą się 22 marca w Warszawie.

W programie między innymi:
  • Prowadzenie dokumentacji biznesowej, pozwalającej na analizę zasobów IT i funkcji gospodarczych organizacji. Relacje ASI z otoczeniem zewnętrznym - ze szczególnym uwzględnieniem wymogów dokumentowania realizacji projektów unijnych. - Jarosław Żeliński (Wyższa Szkoła Informatyki Stosowanej i Zarządzania)
  • Monitorowanie zagrożeń i zarządzanie bezpieczeństwem informacji - standardy ITIL w tym zakresie. - Prof. dr hab. inż. Jerzy Mikulik (kierownik Katedry Inżynierii Zarządzania na Wydziale Zarządzania Akademii Górniczo-Hutniczej w Krakowie)
  • Inwentaryzacja zasobów sieciowych - monitorowanie i dokumentowanie zmian konfiguracji sieci. Monitorowanie systemów pod kątem incydentów naruszających bezpieczeństwo - narzędzia do analizy i raportowania incydentów. - Krzysztof Młynarski
  • Automatyzacja zarządzania i monitorowania zasobami IT - Adam Dyszkowski (Prezes Zarządu, UpWare)
 Szczegółowy PROGRAM wydarzenia znajduje się na stronie: http://www.cpi-sk.pl/imprezy/2016/asi/index.php

Dzięki poniższemu formularzowi zgłoszeniowemu, możecie Państwo skorzystać z 10% RABATU na udział w wydarzeniu: http://www.cpi-sk.pl/imprezy/2016/asi/formularz_pr10.php

Organizator: Centrum Promocji Informatyki Sp. z o.o.
tel. (22) 870 69 10, 870 69 78;
email: pr@konferencja.com.pl

Webowa ochrona aplikacji

poniedziałek, 25 stycznia 2016 2 komentarze

Szerokiej gamie ataków opierających się na HTTP powinno się zapobiegać już z poziomu aplikacji. Lista OWASP Top 10 jest najlepszym przykładem technik ataków, które można zarówno wykrywać, jak i zapobiegać im na tym poziomie. Istnieje mnóstwo narzędzi, w tym do analizy statycznej i dynamicznej czy testów penetrujących, mających za zadanie zapewnić, że podatności zostaną wychwycone w odpowiednim momencie i nie przejdą do fazy produkcyjnej. Oczywiście to wszystko pod warunkiem, że testy te zostały wykonane zgodnie z praktyką, polegającą na integracji bieżących zmian w procesie CI/CD, zamiast bycia ostatnim etapem przed oddaniem produktu w ręce użytkowników.

Nawet jeśli udało się wyeliminować wszystkie potencjalne luki w procesie tworzenia oprogramowania, aplikacje nadal mogą być zagrożone. Dzieje się tak ponieważ niektóre ataki nie mogą być wykryte z poziomu aplikacji. W gruncie rzeczy, zanim taki atak dosięgnie aplikację jest już za późno.

Mowa o atakach DDoS na poziomie warstwy aplikacyjnej (HTTP). Tak, właśnie tych, które w niemalże wampiryczny sposób wykorzystując protokół HTTP, wysysają zasoby pamięciowe i obliczeniowe aplikacji, czyniąc ją tym samym bezużyteczną dla użytkowników.

Istnieją dwa typy ataków DDoS: szybki i wolny. Zalewanie dużą ilością pakietów (flooding) oraz wysycanie zasobów.

Atak flooding

Polega na wykorzystaniu faktu, że aplikacje mają za zadanie przyjmować zapytania HTTP i odpowiadać na nie. Po to właśnie zostały stworzone czyż nie? Robią więc to, niezależnie od szybkości, z jaką zapytania napływają. Nawet jeśli dzieje się to w tempie blokującym dostępne zasoby w ciągu minut czy sekund – aplikacja wciąż stara się odpowiedzieć. Każda aplikacja (urządzenie, usługa, system itp.) ma określony limit połączeń TCP, które może nawiązać. Po przekroczeniu tej liczby jest to po prostu niemożliwe, a dalsze zapytania są ignorowane. Użytkownicy spotykają się z taką sytuacją przy okazji napotkania komunikatu „Próba połączenia…”, ponieważ wtedy ich przeglądarka lub aplikacja oczekuje określoną ilość czasu, by następnie przeprosić za brak możliwości połączenia.

Ten rodzaj ataku może nastąpić tak szybko, że przewyższy zdolność systemu do oszacowania skali żądania. Nawet autoskalowanie niewiele tu pomoże, bo czas potrzebny do ustanowienia i wdrożenia nowych instancji dla aplikacji jest większy niż czas potrzebny by ogołocić istniejące instancje zasobów.

Atak wysycający


Z drugiej strony ­– atak wysycający – ma taki sam cel, jednak wykonuje go poprzez wymuszenie na aplikacji utrzymywania otwartego połączenia dłużej niż rzeczywiście jest to potrzebne. Robi to udając, że jest w trakcie połączenia; przesyłając niewielkie ilości danych z aplikacji w ciągu sekundy zamiast w pełni wykorzystywać dostępne możliwości. Takie działanie sprawia, że połączenie trwa dłużej, a jeżeli zostanie nawiązane wystarczająco dużo połączeń, sprawia to, podobnie jak w ataku blokującym – wyczerpywanie się zasobów.

Żadnego z tych ataków nie da się wykryć z poziomu aplikacji. Dlaczego miało by się dać? Dla aplikacji, te żądania są poprawne. Są to dobrze zbudowane, oparte na HTTP żądania dostępu do danych, na które udzielanych jest tysiące odpowiedzi dziennie. Przy żądaniu HTTP nie ma żadnej flagi lub bloków danych, które wskazują na jego podstępną naturę. Aplikacja nie widzi złośliwych intencji, które kryją się za tymi żądaniami, ponieważ nie posiada ona wglądu do sieci lub do szerszego środowiska – w szczególności do tabeli sesji serwera, która zawiera listę wszystkich otwartych połączeń. Nawet pomijając kwestie techniczne związane z wątkami, procesami czy zmiennością danych w wielowątkowych środowiskach, warto skupić się na „braku wglądu w przetwarzanie innych żądań.”

Wystarczy powiedzieć, że aplikacja sama w sobie nie jest w stanie stwierdzić czy któreś z żądań jest częścią większego ataku (atak flooding) czy spowoduje przydzielenie zbyt dużej ilości zasobów powodując ich wysycanie.

Proxy na ratunek

Tym, co ma wgląd w oba źródła, jest proxy, które jest umieszczone przed aplikacją. Dzieje się tak, gdyż proxy dokonuje równoważenia obciążenia (ang. load balancing), a zatem musi zwracać uwagę na liczbę żądań, które są aktualnie przetwarzane jak również na te, które nadchodzą, gdyż musi je wysłać do jednej z aplikacji, znajdujących się w grupie (w klastrze).

Co więcej, musi również wiedzieć gdzie wysłać odpowiedź, więc musi posiadać informacje dotyczące klienta oraz jego połączenia sieciowego (zazwyczaj do aplikacji jest wysyłany tylko adres IP klienta). W odróżnieniu od aplikacji, ma on wgląd, który pozwala zauważyć zarówno atak wysycający jak i blokujący oraz powstrzymać je zanim zdążą zanurzyć swoje kły w zasobach aplikacji.

Dlatego usługi oparte o proxy, takie jak WAF (Web Application Firewall) lub nawet zaawansowany load balancer to kluczowe elementy współczesnej strategii ochrony aplikacji. Ponieważ mają one odpowiedni wgląd, oznacza to, że mogą wykryć anomalie związane z zachowaniem się ataku i powstrzymać go, tak jak czosnek powstrzymuje wampira.

Ponieważ te tradycyjne usługi „sieciowe” powinny stać się częścią architektury aplikacyjnej, wydaje się być logiczne, że podejście DevOps powinno rozciągnąć swoje skrzydła i wziąć pod nie te usługi, które w naturalny sposób zmierzają w stronę aplikacji, takie jak bezpieczeństwo aplikacji i skalowalność (równoważenie obciążenia).

Aplikacje nie są w stanie zatrzymać każdego ataku, a w szczególności tego, który wymaga wglądu na poziomie, który nie jest dla nich dostępny. Współpraca z takimi usługami aplikacyjnymi jak webowa ochrona aplikacji i równoważenie obciążenia, może sprawić, że bardziej kompleksowa lista ataków będzie mogła zostać zidentyfikowana i powstrzymana, zapewniając mniejszą liczbę włamań i awarii.

50 twarzy Greya”, loteria paragonowa, Eurowizja, Andrzej Duda czy pytanie gdzie jest Putin - to hasła, które najszybciej zyskiwały na popularności w wyszukiwarce Google w 2015 roku. Czego jeszcze poszukiwaliśmy?
- Mnie w tym roku szczególnie zaskoczyły dwa hasła agar.io. Okazuje się, że jest to bardzo popularna gra przeglądarkowa. Kolejna rzecz, która mnie zaskoczyła to loteria paragonowa - mówi newsrm.tv Piotr Zalewski z Google.
Listę haseł w 2015 roku otwiera głośny film „50 twarzy Greya”. Ta kasowa produkcja znalazła się również na pierwszym miejscu w kategorii Film. Na podium trafiła platforma edukacyjna Librus Synergia i popularna gra internetowa agar.io. Internauci szukali również informacji na temat najnowszej inicjatywy Ministerstwa Finansów czyli loterii paragonowej, a także obecnego Prezydenta Andrzeja Dudy.
W przygotowanym zestawieniu nie zabrakło też „lżejszych” tematów - w kategorii Diety w 2015 roku zwyciężyła budząca wiele kontrowersji dieta wacikowa, wyprzedzając m.in. dietę św. Hildegardy czy dietę oxy. W kategorii Kalorie na pierwszym miejscu pojawiają się daktyle. Listę zamyka Kanapka Drwala z McDonald’s. Internauci zadawali również szereg pytań, m.in.: jak sprawdzić ilość punktów karnych, jak zrobić kamerę otworkową, gdzie można kupić fasolki wszystkich smaków, a nawet próbowali dowiedzieć się, gdzie jest Putin?.
Polska lista TOP 10, czyli hasła, które najszybciej zyskiwały na popularności w 2015 r.:
  1. 50 twarzy Greya
  2. Librus Synergia
  3. Agar.io
  4. Loteria paragonowa
  5. Wspaniałe Stulecie
  6. Andrzej Duda
  7. Barszcz Sosnowskiego
  8. Szybcy i Wściekli 7
  9. Eurowizja
  10. Barbara Sienkiewicz
Na globalnej liście Top 10 znalazły się następujące hasła:
  1. Lamar Odom
  2. Charlie Hebdo
  3. Agar.io
  4. Jurassic World
  5. Paris
  6. Furious 7
  7. Fallout 4
  8. Ronda Rousey
  9. Caitlyn Jenner
  10. American Sniper
Tegoroczny ranking „Rok w wyszukiwarce” dla Polski został przygotowany w 22 kategoriach, m.in.: ludzie, wydarzenia, filmy, aktorzy, sportowcy, tematy, które poruszyły Polaków, diety, a także odpowiedzi na pytania – jak…? i gdzie…?
Google przygotowuje zestawienie „Rok w Wyszukiwarce” podsumowując miliony zapytań wpisywanych przez internautów w okno wyszukiwarki każdego dnia. Hasła najszybciej zyskujące na popularności to zapytania, które generowały największy ruch w internecie w dłuższym okresie 2015 roku w porównaniu do 2014 roku.

Cyberprzestępcy na swój kolejny cel wybrali sobie klientów korzystających z usług firmy Netia. Użytkownicy otrzymują fałszywe maile zawierające zainfekowany załącznik opatrzony tytułem ,,Potwierdzenie zmiany warunków umowy”. Celem fałszywych maili jest kradzież plików z zainfekowanego komputera oraz loginów i haseł do skrzynek mailowych użytkowników.

Wiadomość mailowa, pochodząca rzekomo od Netii, informuje, że w załączniku znajduje się plik potwierdzający zmianę warunków umowy. W rzeczywistości załącznik to plik o rozszerzeniu ZIP, a użytkownik klikając w niego instaluje na swoim komputerze złośliwe oprogramowanie, które ESET klasyfikuje jako Win32/PSW.Papras.EH. Po tym, jak zagrożenie zostanie uruchomione na urządzeniu, dodawany jest wpis do rejestru, który powoduje automatyczne uruchamianie zagrożenia przy każdym starcie systemu Windows. 
Fałszywy mail od Netii

Złośliwy program zbiera dane ofiary, m.in. informacje o systemie operacyjnym i użytkowniku systemu, a także ciasteczkach z popularnych przeglądarek internetowych i dane logowania do skrzynek mailowych. Następnie wszystkie zebrane informacje przesyła na zdalny serwer. Zagrożenie regularnie kontaktuje się ze zdalnym serwerem w oczekiwaniu na polecenia: pobrania danego pliku z zainfekowanego komputera, uruchomienia dowolnego pliku, przesłania zgromadzonych danych czy aktualizacji zagrożenia do najnowszej wersji. 

To kolejna fala fałszywych maili zawierających załącznik infekujący zagrożeniem Win32/PSW.Papras. W zeszłym roku w podobny sposób cyberprzestępcy próbowali infekować komputery internautów, podszywając się pod Pocztę Polską.

Programy ESET wykrywają zagrożenie i blokują dostęp do niebezpiecznego pliku, dzięki czemu użytkownik uniknie infekcji swojego systemu. Jeśli kliknąłeś w ostatnim czasie w załącznik, który miał stanowić potwierdzenie umowy, sprawdź czy Twój komputer nie jest zainfekowany – pobierz ze strony eset.pl wersję testową programu ESET Smart Security i sprawdź czy Twój komputer jest wolny od Win32/PSW.Papras.

Warsztaty odbędą się 17 grudnia w Warszawie. Celem warsztatów jest przedstawienie problematyki prawnej projektów chmury obliczeniowej.

W trakcie warsztatu zostanie przedstawione aktualne orzecznictwo sądów polskich, zagranicznych oraz TSUE, a także stanowiska organów regulacyjnych. Dokonana zostanie również praktyczna analiza projektów realizowanych w różnych modelach (IaaS, PaaS, SaaS), a także przedstawione zostaną przykłady klauzul umownych zabezpieczających interesy dostawców oraz użytkowników chmury obliczeniowej.
 Prawo w projektach chmury obliczeniowej

Warsztaty są dedykowane dla:
  • prawników wewnętrznych oraz przedstawicieli kancelarii prawnych doradzających dostawcom oraz użytkownikom chmury obliczeniowej
  • kadry zarządzającej IT oraz managerów w firmach planujących wdrożenie projektów chmury obliczeniowej
  • managerów oraz konsultantów w firmach oferujących usługi chmury obliczeniowej

PROGRAM
10:00     Chmura obliczeniowa – wprowadzenie do problematyki prawnej
10:30     Ochrona informacji w chmurze obliczeniowej (dane osobowe, tajemnice zawodowe) – I część
11:15     Przerwa
11:30     Ochrona informacji w chmurze obliczeniowej (dane osobowe, tajemnice zawodowe) – II część
12:00     Prawo autorskie w chmurze obliczeniowej
12:45     Przerwa na lunch
13:15     Umowy na świadczenie usług w chmurze obliczeniowej – I część
14:15     Przerwa
14:30     Umowy na świadczenie usług w chmurze obliczeniowej – II część (SLA)
15:00     Sesja pytań i odpowiedzi
16:00     Zakończenie warsztatu


Szczegółowy PROGRAM wydarzenia znajduje się na stronie: http://www.cpi.com.pl/imprezy/2015/ppco5/index.php


Dzięki poniższemu formularzowi zgłoszeniowemu, możecie Państwo skorzystać z 10% RABATU na udział w wydarzeniu: http://www.cpi.com.pl/imprezy/2015/ppco5/formularz_pr10.php

Organizator: Centrum Promocji Informatyki Sp. z o.o.; tel. (22) 870 69 10, 870 69 78;

email: pr@konferencja.com.pl

Dziś Black Friday, a już w pierwszy poniedziałek po amerykańskim Święcie Dziękczynienia, Cyber Monday, który słynie z wielu promocji oraz darmowej dostawy w sklepach internetowych. Na zakupy on-line decyduje się coraz więcej internautów szukających prezentów mikołajkowych czy bożonarodzeniowych. W szaleństwie przedświątecznych zakupów nie powinniśmy jednak zapominać o podstawowych zasadach bezpieczeństwa, które popełniają internauci podczas zakupów w sieci.

Według badań opublikowanych przez OC&C Strategy Consultants, PayPal i Google rynek sprzedaży online w Stanach Zjednoczonych, Wielkiej Brytanii, Niemczech i Chinach do 2018 roku ma szansę podwoić się i osiągnąć wartość 645 miliardów funtów. Prognozy te najprawdopodobniej okażą się trafne, ponieważ rok rocznie niezależne ośrodki badawcze donoszą o rosnących wydatkach na zakupy w sieci. Tendencję tę zauważają także cyberprzestępcy, którzy próbują zarobić na nieświadomych zagrożeń internautach. Aby cieszyć się z nowych prezentów, eksperci z firmy ESET radzą, jak unikać 5 grzechów stanowiących poważne zagrożenie dla bezpiecznych e-zakupów.

1. Ufność w zbyt atrakcyjne oferty

Piżama w renifery w atrakcyjnej cenie, wymarzony termofor z 80-procentową zniżką? Brzmi kusząco, ale zbyt duża wiara w atrakcyjne oferty przedświąteczne może skończyć się źle – i to nie tylko dlatego, że to może być oszustwo. Linki do atrakcyjnych ofert mogą prowadzić do stron infekujących komputery złośliwym oprogramowaniem, a to może oznaczać dopiero początek kłopotów.

2. Kupowanie w niesprawdzonych sklepach

Znany sklep, dobre opinie i jasny regulamin zwiększają szanse na bezpieczne zakupy online. Dlatego lepiej unikać nieznanych serwisów, które już na pierwszy rzut oka wyglądają podejrzanie.

3. Wybieranie sklepów z brakiem połączenia szyfrowanego

Brak znaku kłódki i https przed adresem e-sklepu podczas składania zamówienia? To zły znak. Protokół https zapewnia szyfrowaną komunikację, a co za tym idzie zabezpiecza poufne informacje przed wpadnięciem w niepowołane ręce.

4. Zakupy przez sieć udostępnioną w kawiarni

Publiczne i niezabezpieczone sieci Wi-Fi dostępne np. w kawiarniach czy hotelach to świetna okazja dla hakera, który może podsłucha całą komunikację w sieci. Zatem jeśli użytkownik loguje się do sklepu internetowego i podaje swoje dane, a także numer karty kredytowej, musi liczyć się z ryzykiem, że niedługo na jego karcie limit kredytowy może zostać wykorzystany.

5. Niebezpieczna płatność

Płacąc online najlepiej korzystać z zaufanych i sprawdzonych platform pośredniczących, np. PayPal. Warto także rozważyć płatność kartą kredytową lub specjalną kartą pre-paid. Ta druga to karta zasilana tylko taką kwotą, na jaką zdecyduje się użytkownik. Dzięki temu można mieć pewność, że zostaną pobrane tylko te środki, które znajdują się na karcie. Aby jeszcze bardziej zwiększyć bezpieczeństwo transakcji, można skorzystać z bezpiecznej przeglądarki, która działa w odizolowanym środowisku, zapewniając tym samym jeszcze lepszą ochronę użytkownika.

Zaledwie trzy dni temu Google udostępnił nową wersję aplikacji YouTube na Android, dzięki której filmy VR można obejrzeć w 3D bezpośrednio z poziomu YouTube, a już dziś filmy te można augmentować. Aplikację umożliwiającą nałożenie odatkowych treści w filmach 3D 360° opracowała łódzka firma VR-Drive. Po co? Bo rozszerzone wideo VR może znacznie wykraczać poza to, co w tej chwili oferuje Google – mówią twórcy rozwiązania.

W rezultacie augmentacji otrzymujemy nową, lekką aplikację do pobrania w Google Play, w której film #360Video odtwarzany jest z poziomu YouTube, a dodane treści dociągane z serwera – opowiada Piotr Koziński z VR-Drive. - W tej chwili możemy augmentować wideo VR na zlecenie twórców filmów w modelu B2B. Pracujemy jednak nad tym, żeby docelowo augmentacja była dostępna dla wszystkich użytkowników – wyjaśnia Koziński i zachęca,  by wypróbować wersję testową w Google Play. Silnik do augmentacji #360Video oparty jest na stworzonym przez łodzian rozwiązaniu VR-Force, którego proces patentowy trwa właśnie w USA. 
Aplikacja Augmentująca #360Video
Augmentowanie VR Video sprawia, że film zaczyna działać bardziej jak program lub gra komputerowa. VR-Force umożliwia śledzenie poszczególnych obszarów wideo VR i oznaczania w nich hotspotów – kotwic, które stają się punktem zaczepienia do osadzenia w filmie dodatkowych treści, czy „wirtualnych drzwi” między poszczególnymi scenami w filmie czy różnymi filmami. Hotspoty oznaczone są punktami, na których wystarczy na dłużej zatrzymać wzrok, by przejść do bardzo intuicyjnego interfejsu – mówi Paweł Tryzno, twórca rozwiązania. – Dążymy do stworzenia nowego medium, które dzięki granulacji VR Video pozwoli przechodzić między wirtualnymi filmami tak, jak dziś przeglądamy strony w Internecie – zapowiada.

Augmentowane filmy VR mogą być połączone z platformami usługowymi. Pozwolą precyzyjnie śledzić co i na jak długo przyciągnęło uwagę widza, albo umożliwią lokowanie dodatkowych, sprzedażowych treści wewnątrz rzeczywistości wirtualnej. Na przykład,  jeśli na zlecenie touroperatora do rzeczywistości wirtualnej przeniesione zostaną sfilmowane dostępne pokoje hotelowe, wtedy dzięki goglom, czy cardboardom użytkownik będzie się mógł po nich  rozejrzeć.
 
Dzięki augmentacji można więcej. Dodatkowe informacje może umieścić w filmie producent kosmetyków widocznych na półce w łazience, właściciel przystani czy wypożyczalni kite’ów widocznej za oknem – tłumaczy Koziński.

Ostatni ruch Google’a zdaje się potwierdzać, że rok 2016 może być dla VR przełomowy. Popyt na treści VR zaczyna rosnąć, a nie zaspokoją go pojedyncze tytuły filmowe i gry. W walce o rynek i inwestorów własne rozbudowane zasoby contentu VR oraz augmentowanego VR mogą zdecydować o wygranej i pozycji na tworzącym się dopiero rynku.

Popularne posty

KONFERENCJE