Jeśli jesteś zainteresowany nauką, rozwojem i nowymi technologiami, to znajdujesz się we właściwym miejscu. Blog nowe technologie to znakomite źródło informacji ze świata smartfonów, komórek i tabletów. Na naszej stronie będziesz mógł dowiedzieć się o najbardziej interesujących i istotnych odkryciach i wydarzeniach z różnych części świata.



Od lat dynamika globalnej wymiany handlowej utrzymuje się na wysokim poziomie. Wiele wskazuje na to, że ten pozytywny trend będzie nadal się umacniać, co oznacza ogromną szansę dla przedsiębiorców chcących spróbować swoich sił na rynkach zewnętrznych. W dziedzinie ekspansji zagranicznej wciąż jednak pozostaje wiele do zrobienia, szczególnie w Polsce, gdzie firmy nadal nieśmiało otwierają się na zagranicznych partnerów. Równocześnie, mając na uwadze potencjał eksportowy drzemiący w nadwiślańskiej gospodarce, należy spodziewać się prawdziwej rewolucji w rodzimym sektorze e-commerce. Szacowana wartość polskiego rynku e-commerce wynosi już teraz 7,5 miliarda euro - 12% wszystkich polskich przedsiębiorstw sprzedaje online. Blisko 1/5 z nich (16%) sprzedaje online swoje produkty za granicę, do pozostałych krajów Unii Europejskiej oraz reszty świata.
PayPal PassPort

Polskie przedsiębiorstwa mają jednak wciąż sporo do nadrobienia, szczególnie na tle innych rynków Unii Europejskiej, gdzie średni udział przedsiębiorstw sprzedających online wynosi 20%1. Co więc powinny zrobić polskie firmy?

Lokalne firmy otwierające swoją działalność na handel transgraniczny, często obawiają się dodatkowych komplikacji, takich jak np. obsługa logistyczna. Ten obszar uznawany jest za barierę przez 27% przebadanych firm sprzedających online w Polsce. Równocześnie, problemy z płatnościami są istotną przeszkodą dla 17% polskich przedsiębiorców.

“W PayPal wierzymy w potegę potencjału handlu transgranicznego – nawet wśród bardzo małych firm i start-upów” – mówi Matt Komorowski, Dyrektor Zarządzający PayPal w Europie Środkowo-Wschodniej. “Te firmy wiedzą, że wejście na globalne rynki może gwałtownie zwiększy ich sprzedaż, ale jednocześnie wiele z nich nie wie od czego zacząć. Właśnie dlatego stworzyliśmy polską wersję PayPal PassPort – całkowicie darmowej i łatwo dostępnej platformy internetowej, która dostarcza polskim sprzedawcom niezbędnych informacji oraz narzędzi wspierających wejście na zagraniczne (nawet najbardziej egzotyczne) rynki.”

PayPal PassPort jest platformą dla polskich przedsiębiorstw, która udostępnia informacje na temat sprzedaży produktów i usług za granicą. Zawiera przy tym narzędzia takie jak interaktywny kalkulator, kontakty do właściwych, lokalnych organizacji kupieckich, informacje odnośnie kosztów wysyłki do wybranych krajów, trendy, kalendarze świąt, najlepsze praktyki na wybranych rykach, a także dane z raportów. Informacje przekazane są w przystępnej formie i w języku polskim. Platforma jest dostępna dla wszystkich - nie trzeba być klientem PayPal, by z niej skorzystać.

Handel ponad granicami

Rosnąca grupa kupujących transgranicznie i szukających w Polsce najlepszych ofert, jest naprawdę międzynarodowa. Zgodnie z danymi PayPal, Top 10 państw, których mieszkańcy najczęściej kupują online w Polsce to: Stany Zjednoczone, Wielka Brytania, Niemcy, Francja Włochy, Kanada, Australia, Hiszpania i Holandia oraz Szwecja.

Podobnie jak w przypadku krajowych e-zakupów, kupujący transgranicznie w Polsce są przede wszystkim zainteresowani modą i elektroniką, rozrywką online, edukacją, podróżami, zabawkami oraz produktami związanymi z hobby.

“Dzięki PayPal PassPort możesz sprawdzić interaktywny kalkulator kosztów przesyłki i najważniejsze trendy kształtujące e-commerce na zagranicznych rynkach” – komentuje Matt Komorowski. – “Co więcej, interaktywna platforma pokazuje najważniejsze wyróżniki lokalnego handlu (np. kalendarz lokalnych świąt, które wpływają na wzmożenie sprzedaży w każdym kraju) oraz wiedzę niezbędną
w dopasowywaniu strategii biznesowej tak, by odpowiadała na bieżące potrzeby konsumentów. Platforma daje również dostęp do najlepszych praktyk, którymi dzielą się lokalni przedsiębiorcy.”
PayPal PassPort


W ramach PayPal Passport, kilka polskich firm, które odniosły znaczący sukces, również w kontekście handlu transgranicznego, podzieliło się swoimi historiami. Wiele z nich, jak np. G2A bądź PIXERS, rozpoczęły swoją przygodę z e-commerce jako niewielkie, lokalne firmy, które w drodze do rozwoju międzynarodowego musiały zmierzyć się z licznymi przeszkodami. Obecnie, dzięki inwestycji w zlokalizowaną obsługę klientów oraz we współpracy z zaufanymi partnerami, z sukcesem działają na wielu międzynarodowych rynkach.

“Kiedy zaczynaliśmy naszą działalność w małym polskim mieście, mieliśmy trudności w nawiązaniu kontaktów z developerami” – komentuje Bob Voermans, Executive Vice President Global Payment w G2A. “Nie chcieliśmy mieć podobnych trudności w przypadku dostawcy płatności. Decyzja o wprowadzeniu płatności przez PayPal na naszej platformie przyszła łatwo. Nasi konsumenci chcieli płacić przez PayPal i z przyjemnością udostępniliśmy im tę możliwość. Wiele z nich, szczególnie z USA oraz Zachodniej Europy naprawdę wymagało PayPal jako opcji płatności.”

“Postawiliśmy na PayPal ponieważ od samego początku naszym celem była sprzedaż globalna i dotarcie do nawet najbardziej egzotycznych rynków” – mówi Maciej Białek, CEO w PIXERS. PIXERS w ciągu 6 lat wydrukował ponad 15,5 miliona metrów kwadratowych tapet, naklejek i obrazów ściennych. Co ważniejsze, produkty te zostały zakupione przez klientów z całego świata. Ostatnio PIXERS koncentruje się na rozwinięciu sprzedaży na rynkach skandynawskich, a w niedalekiej przyszłości zamierza podbić Turcję, Japonię, Chiny i Indie, a także rynki Azji Południowo-Wschodniej. „Następnie, planujemy szturmem wkroczyć na rynek afrykański” – dodaje Białek.

Platforma PayPal PassPort jest dostępna dla wszystkich zainteresowanych handlem transgranicznym pod linkiem PayPal PassPort.

IT Future Expo to IV edycja corocznego spotkania B2B, poświęconego trendom, innowacjom technologicznym, jak również najważniejszym wyzwaniom, przed którymi stoi obecnie rynek IT. Idea targów niesie za sobą nową jakość, dającą istotny wpływ zainteresowanego środowiska na kształt i kierunki rozwoju branży. To pełne inspiracji wydarzenie z udziałem liderów rynku.

Podczas największych w Polsce targów informatycznych będą Państwo mogli zapoznać się z najnowszymi technologiami oraz rozwiązaniami informatycznymi na świecie, jak również zaczerpnąć informacji i opinii o prezentowanych produktach przez ponad 100 firm.

Miło nam również poinformować, że Gościem Specjalnym wydarzenia będzie Łukasz Jakóbiak, który na scenie głównej konferencji - Twoja Kariera w IT - poprowadzi wykład motywacyjny "Znajdź Siłę".
Impreza będzie przestrzenią networkingową, a także platformą wymiany doświadczeń oraz nawiązywania relacji biznesowych. Spotkanie koncentruje przedstawicieli i wystawców z szeroko pojętej branży informatyczno-technologicznej, dzięki czemu na targach można spotkać kontrahentów nie tylko z naszego kraju lecz również z za granicy.
IV Targi IT Future Expo

Targom towarzyszyć będzie wielka Gala - IT FUTURE AWARDS, podczas której internauci wraz z Kapitułą, wyłoni Laureatów Konkursu - LIDERZY IT 2016. W czasie trwania targów odbędzie się również konferencja - IT FUTURE CONGRESS. W programie kongresu wysłuchamy wystąpień ekspertów branżowych oraz liderów rynku, z którymi podzielimy wiedzę nt. obecnych wyzwań branży IT. O tym jak mobilna rewolucja zmienia marketing i sprzedaż opowie Grzegorz Błażewicz z Sales Manago. Posłuchamy również o możliwościach synergii Big Data i Small Data, prezentację przedstawi Radosław Kita z Allegro. W programie nie zabraknie również tematyki bezpieczeństwa. Dobre praktyki w zakresie zarządzania uprawnieniami do systemów IT zaprezentuje Pan Dariusz Dylski z Citi Handlowy. To oczywiście tylko mała porcja wiedzy jaką wraz z ekspertami przygotowaliśmy dla Was podczas samego kongresu :)

Stało się już tradycją, że imprezą towarzyszącą IT Future Expo są informatyczne targi pracy. Również i tym razem w specjalnie wydzielonej strefie, odbędzie się wydarzenie - IT CAREER SUMMIT, wraz z równolegle trwającą konferencją  - TWOJA KARIERA W IT, podczas której swoim wystąpieniem zmotywuje Was Łukasz Jakóbiak.

To jednak nie koniec niespodzianek :) W programie imprezy przewidujemy także bezpłatne Warsztaty Scrum Droid, dostep do strefy 3D oraz strefy relaksu, gdzie będzie można skorzystać z darmowego masażu. Nie zabraknie również licznych konkursów z nagrodami! Zapraszamy do zgłoszenia bezpłatnego udziału na www.itfuture.pl :)

Zakres tematyczny targów:
  • Oprogramowanie (ECM, CRM, ERP, BI, BPM, rozwiązania dedykowane)
  • Infrastruktura i Data Center
  • Wirtualizacja
  • Bezpieczeństwo IT
  • Cloud Computing
  • Big Data
  • Technologie mobilne
  • E-commerce
  • Strefy specjalne (IT startup, strefa 3D, strefa kariery)
  • Usługi IT (outsourcing, szkolenia, consulting)
  • Technologie sprzętowe
  • Teleinformatyka
  • Rozwiązania branżowe (dla logistyki, dla edukacji, dla bankowości, dla medycyny)

Strona internetowa wydarzenia: http://itfuture.pl/warszawa/
Udział w targach jest bezpłatny, wystarczy wypełnić formularz rejestracyjny!
Zapraszamy do zapoznania się z programem wydarzenia i zachęcamy do rejestracji.

Sztuczna inteligencja, algorytmy, które szybciej niż człowiek przeanalizują i zinterpretują dane, czy narzędzia pomagające kontaktować się z klientem – to tylko kilka przykładów, w jaki sposób technologia pomaga rozwijać współczesny biznes. Rozwiązania cyfrowe coraz bardziej wspierają prowadzenie firmy. Jak oceniają eksperci, już niebawem korzystanie z najnowszych aplikacji dla biznesu będzie wręcz koniecznością.

- Prawdopodobnie nie jest możliwe bycie liderem w biznesie, bez zrozumienia technologii – mówi newsrm.tv Jonathan Becher, Chief Digital Officer and Head of SAP Digital i wyjaśnia – Jest takie powiedzenie w Stanach Zjednoczonych, że każde przedsiębiorstwo powinno stać się firmą technologiczną. Nie ma to znaczenia, czy jest się detalistą, bankiem czy członkiem rządu. Technologia musi być powiązana z obszarem działalności, nie może stać z boku.

Korzystanie z najnowszych technologii już teraz usprawnia wiele procesów i sprawia, że prowadzenie firmy staje się bardziej efektywne. W ten sposób działa np. Uber. Amerykańskie przedsiębiorstwo stało się światowym liderem taksówek nie mając żadnego własnego pojazdu. W ten sposób ograniczono koszy np. wynajmu samochodów, przeglądów, czy paliwa. Firma wykorzystuje technologie, a dokładnie bazę danych, by wysłać pojazd bezpośrednio do swojego klienta. – W starym modelu, to centrala korporacji szuka taksówki, która przyjedzie do zamawiającego. W nowym, to technologia łączy kierowcę z osobą, która chce skorzystać z transportu. Nie wykorzystuje się w tym przypadku żadnego biura – tłumaczy Jonathan Becher.

„Sztuczna inteligencja” i tzw. głębokie uczenie się to obecnie już nie science fiction, ale konkretne narzędzia, które także mogą zostać wykorzystane przez przedsiębiorców. Wykorzystują one odpowiednio przeanalizowane i zinterpretowane dane zebrane w ramach Big Data oraz Internetu rzeczy.. – Na co dzień obserwujemy to zjawisko, gdy np. mówimy do naszego telefonu. Ta sama rzecz spotyka obecnie biznes, gdzie komputer sam poleca pracodawcy sprawdzenie poszczególnych obszarów jego biznesu – mówi Jonathan Becher i dodaje – Wierzę, że cyfrowa transformacja zmieni każde przedsiębiorstwo. W niektórych przypadkach będzie to działo się szybciej.  Już teraz możemy np. kupować online, nie tylko w sklepach stacjonarnych lub zdalnie przeprowadzać operacje na naszych kontach bankowych. Zmiana przeniesie się też na inne dziedziny. W niektórych przedsiębiorstwach może stać się to wolniej, ale z pewnością to tylko kwestia czasu.

Zapraszamy na konferencję EIDAS – CO PO 1 LIPCA? WPŁYW ROZPORZĄDZENIA EIDAS NA PRAWO POLSKIE.  Będzie to spotkanie specjalistów z zakresu prawa, przedstawicieli rządu, przedsiębiorców i przedstawicieli instytucji publicznych, organizowane wspólnie z Multimedialnym Wydawnictwem Naukowym „WYKŁADNIA”. 

e-IDAS to najważniejsze od wielu lat zmiany prawne dotyczące identyfikacji podmiotów w biznesie, w administracji i w kontaktach z wymiarem sprawiedliwości.
 
W programie konferencji poruszone zostaną dwa nowe, niezwykle istotne zagadnienia, które w znaczący sposób zmienią sposób funkcjonowania wielu przedsiębiorstw i instytucji. Będą to własnoręczny podpis w dokumencie elektronicznym oraz nowe ujęcie dokumentu (od 1 lipca będzie mógł mieć postać multimedialną a nie tylko tekstową).

CO WPROWADZI ROZPORZĄDZENIE E-IDAS? - specjaliści z zakresu prawa nowych technologii przewidują, że wejście w życie rozporządzenia będzie skutkowało między innymi:
  • wprowadzeniem nowych podpisów elektronicznych (w tym niefunkcjonującego dotychczas w Polsce podpisu zaawansowanego),
  • wprowadzeniem pieczęci elektronicznych,
  • elektronicznym rejestrowaniem doręczeń,
  • pojawieniem się kwalifikowanych i zwykłych znaczników czasu. Wszystkie zmiany wynikające z wprowadzenia rozwiązań związanych z rozporządzeniem e-IDAS wpłyną na procesy związane z cyfryzacją wybranych dziedzin życia społecznego, a także na praktykę prawniczą w zakresie procedury administracyjnej, procedury podatkowej oraz cywilnej.
 Konferencja skierowana jest do przedstawicieli:
  • biznesu i firm IT wdrażających obieg dokumentów i usług identyfikacji elektronicznej
  • banków i firm ubezpieczeniowych – które będą wdrażać te systemy
  • administracji publicznej – w zakresie stosowania dokumentów elektronicznych, identyfikacji elektronicznej a także pieczęci elektronicznych
  • służby zdrowia, która począwszy od 1 stycznia będzie musiała wdrażać nie tylko pakiet przepisów dotyczących eZdrowia ale także eIDASa
Dzięki poniższemu formularzowi zgłoszeniowemu, możecie Państwo skorzystać z 10% RABATU na udział w wydarzeniu: http://cpi.com.pl/imprezy/2016/eidas/formularz_pr10.php

Szczegółowy PROGRAM wydarzenia znajduje się na stronie: http://cpi.com.pl/imprezy/2016/eidas/index.php

Organizator: Centrum Promocji Informatyki Sp. z o.o.; tel. (22) 870 69 10, 870 69 78;
email: pr@konferencja.com.pl

Niektórzy ludzie zmieniają swój smartfon lub tablet niemal równie często jak ubrania. Kupują i sprzedają urządzenia mobilne bez najmniejszej refleksji nt. danych zapisanych w pamięci smartfona lub tabletu. Eksperci z firmy ESET zwracają uwagę, że wyczyszczenie pamięci urządzenia tylko pozornie uniemożliwia przejrzenie zapisanych na nim wcześniej danych. Istnieje bowiem możliwość odzyskania usuniętych plików. Jak przygotować zatem smartfon przed sprzedażą? Odpowiedzi na to pytanie udzielają eksperci bezpieczeństwa.

Miałeś kiedyś swoje nagie zdjęcia zapisane w pamięci lub na karcie zainstalowanej w swoim smartfonie. Chcesz teraz sprzedać swoje urządzenie? Czy wiesz, że „standardowe” skasowanie danych nie usuwa ich bezpowrotnie i można je odzyskać? Eksperci z firmy ESET przygotowali zestaw rad jak skutecznie usuwać dane z urządzeń mobilnych.

Usunąłeś plik – czy na pewno?

W przypadku większości urządzeń, usuwanie plików oznacza jedynie zapisanie informacji w systemie, że następnym razem, gdy będzie potrzeba zapisania kolejnych danych, można to zrobić w miejscu, gdzie poprzednio znajdowały się usunięte pliki. Jednak dopóki nowa operacja zapisu danych nie nastąpi, zawartość pliku pozostaje na urządzeniu w formie zapisanych w pamięci bitów. Taki plik można odtworzyć. Przez informatyków takie „standardowe” kasowanie plików określane jest jako logiczne usunięcie danych.

Istnieje tez inny rodzaj usuwania danych, który polega na modyfikowaniu danych bit po bicie, tworząc w ten sposób śmieciową zawartość na dysku. Dane usunięte w ten sposób nie mogą zostać odzyskane, ale sam proces usuwania trwa dłużej.

Jakie zagrożenia związane są ze standardowym usunięciem danych?

Telefony komórkowe to urządzenia „bardzo osobiste”. Korzystanie z nich wiąże się z wykorzystaniem danych, które nie powinny być ujawnione nikomu, poza właścicielem, np. dane kontaktowe przyjaciół i rodziny, filmy i zdjęcia (w tym również te bardzo intymne), szczegółowy harmonogram dnia zapisany w kalendarzach, lokalizacje w jakich przebywa właściciel w danym czasie, loginy i hasła do poczty elektronicznej i portali społecznościowych, treści SMS i wiele, wiele innych.

W razie sprzedaży smartfona lub tabletu tzw. kasowanie logiczne może sprawić, że wszystkie tego typu informacje mogą zostać wykorzystane przeciwko sprzedającemu. W najlepszym wypadku sprzedający naje się sporo wstydu, w najgorszym może paść ofiarą szantażu, kradzieży cybertożsamości lub realnej kradzieży pieniędzy z rachunku bankowego.

Przywrócenie ustawień fabrycznych nie zawsze usuwa dane

Wyniki badań przeprowadzonych w 2015 roku przez firmę ADISA, zajmującej się bezpieczeństwa IT, wykazały, że w urządzeniach Apple i BlackBerry, po wykonywaniu resetu fabrycznego, następuje fizyczne usunięcie danych, co zapobiega ich odzyskaniu w przyszłości. W przypadku urządzeń z systemem Android, pomimo wykonania resetu fabrycznego, nadal można odzyskać sporą część danych. Z czego to wynika? Według ekspertów z firmy ADISA powodem tego może być fakt, że systemy operacyjne, takie jak iOS, używają wbudowanej w urządzeniach funkcji szyfrowania. W takim przypadku wystarczy, że podczas resetu fabrycznego zostaną usunięte klucze szyfrujące iPhone’a czy Ipada, by uniemożliwić odzyskanie danych. Natomiast w urządzeniach z systemem Android, szyfrowanie danych nie jest domyślne. Dlatego nawet po kilkukrotnym przeprowadzeniu resetu fabrycznego, nadal można odzyskać dane.

Jak przygotować telefon przed sprzedażą ?

Zgodnie z badaniami przeprowadzonymi przez ekspertów bezpieczeństw, reset fabryczny pozwoli usunąć wszystkie dane zgromadzone na urządzeniu Apple. A co muszą zrobić użytkownicy urządzeń mobilnych z Androidem? Najprostszym sposobem jest zaszyfrowanie urządzenia przed przywróceniem ustawień fabrycznych. W ten sposób, gdyby ktoś chciał stworzyć fizyczną kopię urządzenia, nie przyniesie to pożądanego skutku. Biorąc pod uwagę, że klucze deszyfrowania są chronione hasłem ustawionym przez użytkownika, to nawet w razie nieudanej próby resetu ustawień fabrycznych, atakujący musiałby przeprowadzić atak brute force (atak polegający na sprawdzeniu wszystkich możliwych kombinacji w poszukiwaniu hasła), aby uzyskać dostęp do usuniętych plików. Warto pamiętać, że im bardziej skomplikowane hasło, tym trudniej będzie je złamać.

Urządzenie z systemem Android można zaszyfrować wchodząc w funkcje: Ustawienia> Bezpieczeństwo> Zaszyfruj urządzenie. Funkcja resetu fabrycznego dostępna jest po wejściu w opcje: Ustawienia> Backup i zerowanie> Ustawienia fabryczne.

Ostatnim krokiem przed sprzedażą urządzenia jest wyjęcie karty SIM i SD.

Mega Mission 2016

poniedziałek, 7 marca 2016 2 komentarze

Dziś w Warszawie rozpoczyna się Mega Mission 2016, czyli seria spotkań, których celem jest nawiązanie współpracy pomiędzy Wielką Brytanią a krajami Europy Środkowo-Wschodniej. Misja jest częścią programu organizacji UK Trade & Investment, którego celem jest zwiększenie wymiany handlowej pomiędzy Wielką Brytanią  o 168 miliardów zł (30 mld GBP) do 2020 roku. W drugiej połowie tygodnia delegacja odbędzie także serię spotkań w Pradze i w Budapeszcie.

“Mega Mission 2016” odbywa się pod przewodnictwem Paula Kahna, Prezesa Airbus Group UK oraz dr Mike’a Lyncha, założyciela Invoke Capital – Ambasadorów Biznesu UK Trade & Investment. Obaj zostali powołani na to stanowisko przez Davida Camerona premiera Wielkiej Brytanii. Ich zadaniem jest wspieranie UK Trade & Investment oraz rządu brytyjskiego w inicjatywach związanych z wymianą handlową oraz inwestycjami.

“Mega Mission 2016” jest skupiona wokół 3 obszarów: zaawansowanych technik produkcji, e-commerce / internetu rzeczy oraz FinTech. Każdy z tych obszarów charakteryzuje się wysokim potencjałem wzrostu w Europie Środkowo-Wschodniej. Przedstawiciele firm z naszego regionu mogą zatem skorzystać z doświadczeń brytyjskich partnerów
i dzięki nawiązaniu współpracy, przyspieszyć swój rozwój.

Misja handlowa w Warszawie będzie skupiona wokół wszystkich 3 obszarów, podczas gdy spotkania w Budapeszcie będą skoncentrowane wokół zaawansowanych technik produkcji, a w Pradze – obszarów związanych z e-commerce oraz internetem rzeczy. W każdym z ww. krajów UK Trade & Investment zorganizuje serię seminariów oraz indywidualnych spotkań w celu ułatwienia nawiązania współpracy pomiędzy potencjalnymi partnerami.

Paul Kahn, który objął patronat nad sektorem zaawansowanych technik produkcji, tak skomentował wydarzenie: "Biorąc pod uwagę zarówno doświadczenie, jak i wiedzę po obu stronach, spotkania ekspertów z Wielkiej Brytanii i Polski specjalizujących się w zaawansowanych technikach produkcji zapowiadają się nadzwyczaj interesująco”.

Dr Mike Lynch, który przewodzi grupie ekspertów z obszaru e-commerce i internetu rzeczy, tak skomentował przyjazd misji handlowej: "Jesteśmy świadkami bardzo ekscytujących wydarzeń w świecie handlu internetowego i internetu rzeczy. Oba te obszary rozwijają się bardzo dynamicznie dzięki najnowszym innowacjom, szczególnie jeśli chodzi o nowe technologie. Nie możemy jednak zapominać o tym, że za każdym nowym rozwiązaniem stoi człowiek o kreatywnym podejściu i otwartym umyśle, który ma odwagę, aby odejść od tego, co znane i przełamać dotychczasowe bariery. «Mega Misison 2016» to spotkania właśnie takich ludzi dlatego jestem dumny, że mogę wziąć w niej udział”.

Robin Barnett, Ambasador Brytyjski w Polsce, powiedział: “Takie kraje jak Polska czy Czechy, położone zaledwie 3 godziny lotu od Wielkiej Brytanii, najprawdopodobniej osiągną 4% wzrost gospodarczy i są bardzo perspektywiczne dla naszych przedsiębiorców. Przedstawiciele Ambasad i UKTI w regionie Europy Środkowo-Wschodniej, dokładają wszelkich starań, aby pomóc zidentyfikować szanse rozwoju i wspierać brytyjskie firmy w nawiązywaniu współpracy. «Mega Misison 2016» to kolejny krok w tym dynamicznym procesie. Misja została zorganizowana zaledwie miesiąc po Szczycie Energetycznym (GREAT Energy Summit) w Warszawie, którego celem była wymiana doświadczeń i nawiązanie współpracy w obszarze energetyki. Obecne spotkania będą poświęcone kolejnym sektorom: zaawansowanym technikom produkcji, e-commerce i internetowi rzeczy oraz obszarowi FinTech”.

Zapraszamy na warsztaty Administrator sieci informatycznych (ASI) optymalizacja technologii sieciowych. Warsztaty odbędą się 22 marca w Warszawie.

W programie między innymi:
  • Prowadzenie dokumentacji biznesowej, pozwalającej na analizę zasobów IT i funkcji gospodarczych organizacji. Relacje ASI z otoczeniem zewnętrznym - ze szczególnym uwzględnieniem wymogów dokumentowania realizacji projektów unijnych. - Jarosław Żeliński (Wyższa Szkoła Informatyki Stosowanej i Zarządzania)
  • Monitorowanie zagrożeń i zarządzanie bezpieczeństwem informacji - standardy ITIL w tym zakresie. - Prof. dr hab. inż. Jerzy Mikulik (kierownik Katedry Inżynierii Zarządzania na Wydziale Zarządzania Akademii Górniczo-Hutniczej w Krakowie)
  • Inwentaryzacja zasobów sieciowych - monitorowanie i dokumentowanie zmian konfiguracji sieci. Monitorowanie systemów pod kątem incydentów naruszających bezpieczeństwo - narzędzia do analizy i raportowania incydentów. - Krzysztof Młynarski
  • Automatyzacja zarządzania i monitorowania zasobami IT - Adam Dyszkowski (Prezes Zarządu, UpWare)
 Szczegółowy PROGRAM wydarzenia znajduje się na stronie: http://www.cpi-sk.pl/imprezy/2016/asi/index.php

Dzięki poniższemu formularzowi zgłoszeniowemu, możecie Państwo skorzystać z 10% RABATU na udział w wydarzeniu: http://www.cpi-sk.pl/imprezy/2016/asi/formularz_pr10.php

Organizator: Centrum Promocji Informatyki Sp. z o.o.
tel. (22) 870 69 10, 870 69 78;
email: pr@konferencja.com.pl

Webowa ochrona aplikacji

poniedziałek, 25 stycznia 2016 2 komentarze

Szerokiej gamie ataków opierających się na HTTP powinno się zapobiegać już z poziomu aplikacji. Lista OWASP Top 10 jest najlepszym przykładem technik ataków, które można zarówno wykrywać, jak i zapobiegać im na tym poziomie. Istnieje mnóstwo narzędzi, w tym do analizy statycznej i dynamicznej czy testów penetrujących, mających za zadanie zapewnić, że podatności zostaną wychwycone w odpowiednim momencie i nie przejdą do fazy produkcyjnej. Oczywiście to wszystko pod warunkiem, że testy te zostały wykonane zgodnie z praktyką, polegającą na integracji bieżących zmian w procesie CI/CD, zamiast bycia ostatnim etapem przed oddaniem produktu w ręce użytkowników.

Nawet jeśli udało się wyeliminować wszystkie potencjalne luki w procesie tworzenia oprogramowania, aplikacje nadal mogą być zagrożone. Dzieje się tak ponieważ niektóre ataki nie mogą być wykryte z poziomu aplikacji. W gruncie rzeczy, zanim taki atak dosięgnie aplikację jest już za późno.

Mowa o atakach DDoS na poziomie warstwy aplikacyjnej (HTTP). Tak, właśnie tych, które w niemalże wampiryczny sposób wykorzystując protokół HTTP, wysysają zasoby pamięciowe i obliczeniowe aplikacji, czyniąc ją tym samym bezużyteczną dla użytkowników.

Istnieją dwa typy ataków DDoS: szybki i wolny. Zalewanie dużą ilością pakietów (flooding) oraz wysycanie zasobów.

Atak flooding

Polega na wykorzystaniu faktu, że aplikacje mają za zadanie przyjmować zapytania HTTP i odpowiadać na nie. Po to właśnie zostały stworzone czyż nie? Robią więc to, niezależnie od szybkości, z jaką zapytania napływają. Nawet jeśli dzieje się to w tempie blokującym dostępne zasoby w ciągu minut czy sekund – aplikacja wciąż stara się odpowiedzieć. Każda aplikacja (urządzenie, usługa, system itp.) ma określony limit połączeń TCP, które może nawiązać. Po przekroczeniu tej liczby jest to po prostu niemożliwe, a dalsze zapytania są ignorowane. Użytkownicy spotykają się z taką sytuacją przy okazji napotkania komunikatu „Próba połączenia…”, ponieważ wtedy ich przeglądarka lub aplikacja oczekuje określoną ilość czasu, by następnie przeprosić za brak możliwości połączenia.

Ten rodzaj ataku może nastąpić tak szybko, że przewyższy zdolność systemu do oszacowania skali żądania. Nawet autoskalowanie niewiele tu pomoże, bo czas potrzebny do ustanowienia i wdrożenia nowych instancji dla aplikacji jest większy niż czas potrzebny by ogołocić istniejące instancje zasobów.

Atak wysycający


Z drugiej strony ­– atak wysycający – ma taki sam cel, jednak wykonuje go poprzez wymuszenie na aplikacji utrzymywania otwartego połączenia dłużej niż rzeczywiście jest to potrzebne. Robi to udając, że jest w trakcie połączenia; przesyłając niewielkie ilości danych z aplikacji w ciągu sekundy zamiast w pełni wykorzystywać dostępne możliwości. Takie działanie sprawia, że połączenie trwa dłużej, a jeżeli zostanie nawiązane wystarczająco dużo połączeń, sprawia to, podobnie jak w ataku blokującym – wyczerpywanie się zasobów.

Żadnego z tych ataków nie da się wykryć z poziomu aplikacji. Dlaczego miało by się dać? Dla aplikacji, te żądania są poprawne. Są to dobrze zbudowane, oparte na HTTP żądania dostępu do danych, na które udzielanych jest tysiące odpowiedzi dziennie. Przy żądaniu HTTP nie ma żadnej flagi lub bloków danych, które wskazują na jego podstępną naturę. Aplikacja nie widzi złośliwych intencji, które kryją się za tymi żądaniami, ponieważ nie posiada ona wglądu do sieci lub do szerszego środowiska – w szczególności do tabeli sesji serwera, która zawiera listę wszystkich otwartych połączeń. Nawet pomijając kwestie techniczne związane z wątkami, procesami czy zmiennością danych w wielowątkowych środowiskach, warto skupić się na „braku wglądu w przetwarzanie innych żądań.”

Wystarczy powiedzieć, że aplikacja sama w sobie nie jest w stanie stwierdzić czy któreś z żądań jest częścią większego ataku (atak flooding) czy spowoduje przydzielenie zbyt dużej ilości zasobów powodując ich wysycanie.

Proxy na ratunek

Tym, co ma wgląd w oba źródła, jest proxy, które jest umieszczone przed aplikacją. Dzieje się tak, gdyż proxy dokonuje równoważenia obciążenia (ang. load balancing), a zatem musi zwracać uwagę na liczbę żądań, które są aktualnie przetwarzane jak również na te, które nadchodzą, gdyż musi je wysłać do jednej z aplikacji, znajdujących się w grupie (w klastrze).

Co więcej, musi również wiedzieć gdzie wysłać odpowiedź, więc musi posiadać informacje dotyczące klienta oraz jego połączenia sieciowego (zazwyczaj do aplikacji jest wysyłany tylko adres IP klienta). W odróżnieniu od aplikacji, ma on wgląd, który pozwala zauważyć zarówno atak wysycający jak i blokujący oraz powstrzymać je zanim zdążą zanurzyć swoje kły w zasobach aplikacji.

Dlatego usługi oparte o proxy, takie jak WAF (Web Application Firewall) lub nawet zaawansowany load balancer to kluczowe elementy współczesnej strategii ochrony aplikacji. Ponieważ mają one odpowiedni wgląd, oznacza to, że mogą wykryć anomalie związane z zachowaniem się ataku i powstrzymać go, tak jak czosnek powstrzymuje wampira.

Ponieważ te tradycyjne usługi „sieciowe” powinny stać się częścią architektury aplikacyjnej, wydaje się być logiczne, że podejście DevOps powinno rozciągnąć swoje skrzydła i wziąć pod nie te usługi, które w naturalny sposób zmierzają w stronę aplikacji, takie jak bezpieczeństwo aplikacji i skalowalność (równoważenie obciążenia).

Aplikacje nie są w stanie zatrzymać każdego ataku, a w szczególności tego, który wymaga wglądu na poziomie, który nie jest dla nich dostępny. Współpraca z takimi usługami aplikacyjnymi jak webowa ochrona aplikacji i równoważenie obciążenia, może sprawić, że bardziej kompleksowa lista ataków będzie mogła zostać zidentyfikowana i powstrzymana, zapewniając mniejszą liczbę włamań i awarii.

50 twarzy Greya”, loteria paragonowa, Eurowizja, Andrzej Duda czy pytanie gdzie jest Putin - to hasła, które najszybciej zyskiwały na popularności w wyszukiwarce Google w 2015 roku. Czego jeszcze poszukiwaliśmy?
- Mnie w tym roku szczególnie zaskoczyły dwa hasła agar.io. Okazuje się, że jest to bardzo popularna gra przeglądarkowa. Kolejna rzecz, która mnie zaskoczyła to loteria paragonowa - mówi newsrm.tv Piotr Zalewski z Google.
Listę haseł w 2015 roku otwiera głośny film „50 twarzy Greya”. Ta kasowa produkcja znalazła się również na pierwszym miejscu w kategorii Film. Na podium trafiła platforma edukacyjna Librus Synergia i popularna gra internetowa agar.io. Internauci szukali również informacji na temat najnowszej inicjatywy Ministerstwa Finansów czyli loterii paragonowej, a także obecnego Prezydenta Andrzeja Dudy.
W przygotowanym zestawieniu nie zabrakło też „lżejszych” tematów - w kategorii Diety w 2015 roku zwyciężyła budząca wiele kontrowersji dieta wacikowa, wyprzedzając m.in. dietę św. Hildegardy czy dietę oxy. W kategorii Kalorie na pierwszym miejscu pojawiają się daktyle. Listę zamyka Kanapka Drwala z McDonald’s. Internauci zadawali również szereg pytań, m.in.: jak sprawdzić ilość punktów karnych, jak zrobić kamerę otworkową, gdzie można kupić fasolki wszystkich smaków, a nawet próbowali dowiedzieć się, gdzie jest Putin?.
Polska lista TOP 10, czyli hasła, które najszybciej zyskiwały na popularności w 2015 r.:
  1. 50 twarzy Greya
  2. Librus Synergia
  3. Agar.io
  4. Loteria paragonowa
  5. Wspaniałe Stulecie
  6. Andrzej Duda
  7. Barszcz Sosnowskiego
  8. Szybcy i Wściekli 7
  9. Eurowizja
  10. Barbara Sienkiewicz
Na globalnej liście Top 10 znalazły się następujące hasła:
  1. Lamar Odom
  2. Charlie Hebdo
  3. Agar.io
  4. Jurassic World
  5. Paris
  6. Furious 7
  7. Fallout 4
  8. Ronda Rousey
  9. Caitlyn Jenner
  10. American Sniper
Tegoroczny ranking „Rok w wyszukiwarce” dla Polski został przygotowany w 22 kategoriach, m.in.: ludzie, wydarzenia, filmy, aktorzy, sportowcy, tematy, które poruszyły Polaków, diety, a także odpowiedzi na pytania – jak…? i gdzie…?
Google przygotowuje zestawienie „Rok w Wyszukiwarce” podsumowując miliony zapytań wpisywanych przez internautów w okno wyszukiwarki każdego dnia. Hasła najszybciej zyskujące na popularności to zapytania, które generowały największy ruch w internecie w dłuższym okresie 2015 roku w porównaniu do 2014 roku.

Cyberprzestępcy na swój kolejny cel wybrali sobie klientów korzystających z usług firmy Netia. Użytkownicy otrzymują fałszywe maile zawierające zainfekowany załącznik opatrzony tytułem ,,Potwierdzenie zmiany warunków umowy”. Celem fałszywych maili jest kradzież plików z zainfekowanego komputera oraz loginów i haseł do skrzynek mailowych użytkowników.

Wiadomość mailowa, pochodząca rzekomo od Netii, informuje, że w załączniku znajduje się plik potwierdzający zmianę warunków umowy. W rzeczywistości załącznik to plik o rozszerzeniu ZIP, a użytkownik klikając w niego instaluje na swoim komputerze złośliwe oprogramowanie, które ESET klasyfikuje jako Win32/PSW.Papras.EH. Po tym, jak zagrożenie zostanie uruchomione na urządzeniu, dodawany jest wpis do rejestru, który powoduje automatyczne uruchamianie zagrożenia przy każdym starcie systemu Windows. 
Fałszywy mail od Netii

Złośliwy program zbiera dane ofiary, m.in. informacje o systemie operacyjnym i użytkowniku systemu, a także ciasteczkach z popularnych przeglądarek internetowych i dane logowania do skrzynek mailowych. Następnie wszystkie zebrane informacje przesyła na zdalny serwer. Zagrożenie regularnie kontaktuje się ze zdalnym serwerem w oczekiwaniu na polecenia: pobrania danego pliku z zainfekowanego komputera, uruchomienia dowolnego pliku, przesłania zgromadzonych danych czy aktualizacji zagrożenia do najnowszej wersji. 

To kolejna fala fałszywych maili zawierających załącznik infekujący zagrożeniem Win32/PSW.Papras. W zeszłym roku w podobny sposób cyberprzestępcy próbowali infekować komputery internautów, podszywając się pod Pocztę Polską.

Programy ESET wykrywają zagrożenie i blokują dostęp do niebezpiecznego pliku, dzięki czemu użytkownik uniknie infekcji swojego systemu. Jeśli kliknąłeś w ostatnim czasie w załącznik, który miał stanowić potwierdzenie umowy, sprawdź czy Twój komputer nie jest zainfekowany – pobierz ze strony eset.pl wersję testową programu ESET Smart Security i sprawdź czy Twój komputer jest wolny od Win32/PSW.Papras.

Popularne posty

KONFERENCJE