środa, 28 grudnia 2011

Biuro Reklamy GG najwyżej oceniane w 2011 roku przez klientów

Biuro Reklamy GG Network S.A. otrzymało najwyższą ocenę w rankingu „Biura Reklamy” magazynu „Media i Marketing Polska”. W rankingu badano biura reklam takich mediów, jak: telewizja, magazyny, dzienniki, radio, outdoor, Internet i kino.

W kategorii Internet w „Ocenie ogólnej biura reklamy internetowej” najwyższą ocenę otrzymało Biuro Reklamy GG Network S.A.: 4,33 pkt na 5 maksymalnych. To najwyższa ocena tego biura od trzech lat. Tym samym biuro popularnego GG wyprzedziło wszystkie pozostałe biura m.in. portali i serwisów społecznościowych, plasując się na pierwszym miejscu. Poprzednio tytuł „Biura Reklamy roku” otrzymało w 2009 roku.

„Klienci wysoko cenią tegoroczną współpracę z tym biurem. Oceniane jest ono pozytywnie na niemal wszystkich wymiarach” – czytamy w komentarzu do oceny Biura Reklamy GG Network S.A. w „Media i Marketing Polska”.

- Otrzymana wysoka ocena za mijający rok jest tym bardziej dla nas wartościowa, że swoje głosy oddawali klienci. Dziękujemy za docenienie naszej pracy, mobilizuje nas to również do utrzymania pozycji, jak i rozwoju, a okazji do tego w 2012 roku nie zabraknie – mówi Krzysztof Łada, szef Biura Reklamy GG Network. – Jesteśmy właśnie w trakcie łączenia  biur reklamy GG, Grupy Allegro i Bankier.pl, dzięki czemu zaoferujemy unikatowe na polskim rynku reklamy internetowej rozwiązania.

Zarówno GG Network, jak i Grupa Allegro i Bankier.pl należą do koncernu Naspers Ltd.

sobota, 17 grudnia 2011

Sygnatury24.pl - Forum

Na ręce użytkowników został oddany kolejny dział "Forum" do portalu sygnatury24.pl

Pojawiają się jednak zbyt duże obciążenia baz danych w systemie.

Kolejny krok to optymalizacja zapytań PHP i przesunięcie pewnych mechanizmów do Cache by obniżyć pracę serwera.

http://sygnatury.pl/forum

piątek, 16 grudnia 2011

Allegro i Gadu-Gadu – mocarze polskiego Internetu

Dwie popularne marki polskiego Internetu – Allegro i Gadu-Gadu – zostały wysoko ocenione w Rankingu Marek dziennika „Rzeczpospolita”. Zarówno Allegro, jak i GG należą do Naspers Ltd.

O Allegro:

Allegro.pl zajęło pierwsze miejsce w kategorii „Handel”. Wyróżnienie podkreśla niesłabnącą i dominującą pozycję serwisu Allegro na rynku e-commerce. Jest ponadto dowodem na umacniające się znaczenia wirtualnego handlu w Polsce.
Allegro to lider handlu elektronicznego w Polsce. Z usług serwisu korzysta w tej chwili 13,5 miliona użytkowników, to już co trzeci Polak. Największa platforma handlowa generuje obroty wyższe niż wszystkie sklepy internetowe razem wzięte. W roku 2010 obroty w serwisie sięgnęły 7,5 miliarda PLN, a prognozowany obrót za rok 2011 wynosi 8,6 mld zł.
Allegro istnieje od 1999 roku, a wraz z założonym przez Arjana Bakkera serwisem aukcyjnym Allegro rozpoczął się polski e-commerce. Jako firma, serwis rozwinął się w dynamicznie rosnącą Grupę Allegro, która obecnie zarządza 75 serwisami w 17 krajach na 3 kontynentach.
Od początku przyświeca nam ten sam cel – radość kupowania i sprzedawania online.

O Gadu-Gadu:

Marka Gadu-Gadu zajęła drugie miejsce w tegorocznej edycji rankingu „Rzeczpospolitej” Polska Marka w kategorii „Usługi”. Pod uwagę brano tzw. moc marki. To debiut GG w tym zestawieniu.
Gadu-Gadu to jedna z najsilniejszych marek w polskim Internecie, a jej pojawienie się w ogólnej kategorii „Usługi” świadczy o tym, że marki internetowe stają się silniejsze od marek z branż typu budownictwo, turystyka czy firmy kurierskie.
Marka Gadu-Gadu znalazła się także – po raz pierwszy - w setce Najsilniejszych Marek 2011, zajmując 89. miejsce z 60. punktami / na 100 maksymalnych.
Gadu-Gadu (dostępne od 2000 roku) to od lat niezmiennie najpopularniejszy w Polsce program do internetowych pogawędek zajmujący pierwsze miejsce w rankingu aplikacji – we wrześniu br. z GG skorzystało 5,8 mln użytkowników (badanie Megapanel PBI/Gemius).
Z badań NetTrack wynika, że wciąż jest też jedną z dziesięciu najbardziej rozpoznawalnych internetowych marek portali w sieci” – czytamy w specjalnym dodatku do „Rzeczpospolitej”.

W najbliższych miesiącach GG Network szykuje nową wersję komunikatora.

Grupa Allegro oraz Gadu-Gadu należą do południowoafrykańskiego koncernu medialnego Naspers. Firma jest właścicielem również m.in. serwisu Bankier.pl Jednym z ostatnich przykładów połączenia możliwości i potencjału serwisów jest stworzenie wspólnego Biura Sprzedaży.

piątek, 9 grudnia 2011

Złoty nr GG:20 wystawiony na aukcję – czy pobije rekord?

Niski numer GG:20 można już licytować na specjalnej aukcji Gadu-Gadu i Wielkiej Orkiestry Świątecznej Pomocy pod adresem: http://aukcje.wosp.org.pl/show_item.php?item=532711

Licytacja złotego numeru GG to już kilkuletnia tradycja Finałów fundacji Jurka Owsiaka. W tym roku potrwa ona do dnia 10 stycznia 2012, czyli o dwa dni dłużej niż XX Finał.

Dochód z aukcji numeru GG:20 zostanie przeznaczony na  sprzęt ratujący życie wcześniakom i zakup pomp insulinowych dla kobiet w ciąży.

Jubileuszowy XX Finał Wielkiej Orkiestry Świątecznej Pomocy odbędzie się tradycyjnie w drugą niedzielę stycznia – 8.01.2012.

Gadu-Gadu gra dla dzieci już po raz siódmy, tradycyjnie przeznaczając na licytację niskie numery GG nawiązujące do kolejnych finałów: GG:14, GG:15, GG:16, GG:17, GG:18, GG:19 i aktualnie GG:20. Wyłącznie raz w roku – podczas finału WOŚP jest szansa, aby zdobyć tak krótki numer Gadu-Gadu. Świąteczne aukcje numerów GG są jednymi z najpopularniejszych aukcji WOŚP.

Nr GG:14 podczas XIV Finału wylicytowano za kwotę 2 025 zł.
Nr GG:15 podczas XV Finału wylicytowano za kwotę 5 799 zł.
Nr GG:16 podczas XVI  Finału wylicytowano za kwotę 13 900 zł.
Nr GG:17 podczas XVII Finału wylicytowano za kwotę 20 100zł.
Nr GG:18 podczas XVIII Finału wylicytowano za kwotę 21 600 zł.
Nr GG:19 podczas XIX Finału wylicytowano za kwotę 35 600 zł.

Co roku kwota, na jaką internauci wyceniają nr GG, jest wyższa. Jak będzie tym razem, przekonamy się już na początku stycznia.

W dniu jubileuszowego XX Finału, 8 stycznia 2012 r., nr GG:20 będzie pełnił rolę jednego z głównych sposobów komunikacji ze Sztabem Orkiestry. A już teraz jest źródłem informacji o WOŚP - pod numerem GG:20 można porozmawiać z „Wirtualnym Jurkiem” – wystarczy dodać go do swojej listy kontaktów w komunikatorze.

Bezpośredni link do aukcji GG: http://aukcje.wosp.org.pl/show_item.php?item=532711
XX. Finał Wielkiej Orkiestry Świątecznej Pomocy odbędzie się 8 stycznia 2012 r. Hasło przewodnie Finału to: „Gramy z pompą! Zdrowa mama, zdrowy wcześniak, zdrowe dziecko, czyli na zakup najnowocześniejszych urządzeń dla ratowania życia wcześniaków oraz pomp insulinowych dla kobiet ciężarnych z cukrzycą."
W kolejnej edycji Finału WOŚP uczestniczyć będzie 120 tys. wolontariuszy, skupionych w ponad 1500 sztabach w Polsce i na świecie. Odbędzie się kilkadziesiąt imprez zamkniętych. W dniu Finału prowadzona będzie licytacja Złotych Serduszek i Kart Telefonicznych, a także ponad 100 tysięcy aukcji w serwisie www.aukcje.wosp.org.pl. Punktem kulminacyjnym Finału jest happening świetlny „Światełko do Nieba", przyjmujący w wielu miejscach w Polsce formę widowiskowego pokaz sztucznych ogni. http://wosp.org.pl

poniedziałek, 5 grudnia 2011

Tablety i Android górą, Windows zagrożony w Nowym Roku 2012?



Rosnąca liczba komputerowych i mobilnych systemów operacyjnych to także nowe zagrożenia. Specjaliści z laboratoriów F-Secure przedstawiają swoje przewidywania na nadchodzący rok

Warszawa, 5 grudnia – Co czeka nas w 2012 roku? Nowe urządzenia i wersje systemów operacyjnych ułatwiają życie użytkownikom, ale za ich rozwojem  podążają twórcy wirusów i innych zagrożeń...
Analitycy od lat przewidują powstanie jednego uniwersalnego gadżetu do łączenia się z Internetem.  Duża część internautów nadal korzysta jednocześnie z kilku urządzeń pracujących na różnych systemach operacyjnych, co czyni jednoczesne ich zabezpieczenie trudnym zadaniem.

Windows XP wciąż ulubieńcem przestępców

W październiku 2011 niezależna organizacja statystyczna StatCounter* poinformowała, że Windows 7 stał się najpopularniejszym systemem operacyjnym PC na świecie. Obecnie wyprzedza Windows XP pod względem udziału w rynku, nie oznacza to jednak spadku liczby komputerów ze starszą wersją systemu.
- Wygląda na to, że mimo rozwoju systemów operacyjnych nadal jednym z najchętniej używanych jest stary Windows XP. Starsze produkty z XP na pokładzie to niestety ulubiony cel dla przestępców internetowych – mówi Sean Sullivan, główny doradca ds. bezpieczeństwa F-Secure.
Mobilny Windows dołącza do gry
Na początku bieżącego roku firma Nokia ogłosiła szeroką współpracę z Microsoftem, która może w znaczny sposób zmienić rozkład sił w branży telefonii komórkowej. Fiński koncern zapowiedział odejście od własnego systemu mobilnego Symbian (najpopularniejszego wśród komórek w 2010 roku) na rzecz Windows Phone 7. Pierwsze telefony z systemem Windows sygnowane przez Nokię są już dostępne na rynku.
Siłą systemu Microsoftu jest integracja ze społecznością graczy. Windows Phone nie tylko pozwala połączyć z komórką konto na Twitterze czy Facebooku, ale zdobywa młodych użytkowników możliwością synchronizacji z XboX Live Network – siecią łączącą graczy korzystających z konsoli koncernu z Redmond. Czy ma to jednak wyłącznie pozytywny aspekt?
- Programiści mogą łatwo tworzyć aplikacje dla wszystkich obecnych wersji Windowsa, ponieważ korzystają one z .NET Framework. Pozwala to na przenoszenie aplikacji pomiędzy Windows 7, XboX Live i Windows Phone 7. Tą możliwość mogą niedługo zacząć wykorzystywać także twórcy złośliwego oprogramowania – przestrzega Sullivan.
Tablety z Androidem (w końcu) konkurencją dla iPadów
W 2012 należy się spodziewać rozkwitu rynku tabletów z systemem Android. Popyt na nie jest wysoki – zarówno wśród konsumentów, jak i programistów pragnących tworzyć na nie aplikacje. Android 3 był swoistym systemem beta czy też prototypem tabletowego systemu, ale kolejna wersja – Android 4, czyli Ice Cream Sandwich łączy funkcjonalności tabletów z typowo mobilnymi. Koniec z tworzeniem aplikacji na poszczególne urządzenia – teraz programiści będą mogli tworzyć aplikacje bezpośrednio „na Androida”. To oznacza więcej innowacyjnego oprogramowania na urządzenia mogące śmiało konkurować z iPadem 2. A to wszystko za niższą cenę...
Do banku? Najbezpieczniej z tabletem!
Zagrożenia mobilne to nie pierwszyzna dla pracowników laboratoriów F-Secure. Niektóre z nich, takie jak Spitmo, wzięły na cel systemy logowania europejskich banków. Jednak – co jest nieco zaskakujące – bankowość mobilna bardzo rzadko znajduje się na celowniku przestępców i praktycznie nie występują trojany dedykowane dla tego segmentu rynkowego. Może być to spowodowane niewielką jeszcze popularnością tabletów i ograniczonym zaufaniem do mobile bankingu. Jednak dzięki większemu ekranowi tablet stał się wygodnym narzędziem do korzystania z konta. Co więcej, bankowość „tabletowa” przy użyciu szyfrowanego połączenia WiFi, to obecnie prawdopodobnie najbezpieczniejszy sposób łączenia się z kontem online.
Do tej pory to komputery z Windowsem były najsłabszym ogniwem bezpieczeństwa bankowości elektronicznej. Teraz ludzie mogą korzystać z tabletów. Pytanie, jak szybko zorientują się w tym przestępcy?
- W kontekście zagrożeń naciągających w 2012 roku z pewnością czeka nas wiele zaskoczeń, ale główne trendy pozostają bez zmian – przewiduje Sean Sullivan. – Nie oczekujemy spadku zagrożeń na Windowsa tylko dlatego, że powstają inne systemy. Rynek nie tylko się zmienia, ale cały czas rośnie i nie mam wątpliwości, że znajdą się sprytni przestępcy, którzy będą umieli wykorzystać ten wzrost – dodaje na koniec.
Odwiedź laboratoria F-Secure pod adresem http://www.f-secure.com/en/web/labs_global
*Więcej o StatCounter pod adresem http://www.gs.statcounter.com/press

wtorek, 11 października 2011

Portfolio w chmurze


Firma F-Secure to pierwszy dostawca oprogramowania zabezpieczającego komputery i urządzenia mobilne przed zagrożeniami z sieci, który oferuje pełne portfolio swoich rozwiązań w modelu „bezpieczeństwo jako usługa” (security as
a service). Model ten stanowi bardzo wydajne, wygodne i elastyczne rozwiązanie dla biznesu.
Warszawa, 8 października 2011 – „Security as a service” to coraz popularniejszy na świecie model zarządzania bezpieczeństwem danych w przedsiębiorstwie, polegający na outsourcingu bezpieczeństwa firmowych systemów IT. Rozwiązanie to pozwala przedsiębiorstwom skoncentrować się na swojej kluczowej działalności, kwestie ochrony danych pozostawiając zewnętrznym ekspertom. Dodatkowo przedsiębiorstwo nie ponosi kosztów inwestycji w sprzęt, jego konserwację oraz aktualizację oprogramowania. Wszystko to sprawia, że „security as
a service” to jeden z najbardziej optymalnych finansowo, wydajnych, a zarazem elastycznych modeli zarządzania bezpieczeństwem IT w firmach.
– Model „security as a service”, oparty na technologii chmury, robi szybką karierę na świecie,
co tylko potwierdza tezę, że jest to rozwiązanie przyszłości
– zauważa Maria Nordgren, wiceprezes F-Secure Corporation ds. kanałów sprzedaży. – Nasza firma jest pionierem w dziedzinie kompleksowych rozwiązań dla biznesu pozwalających oferować bezpieczeństwo jako usługę. „Security as a service” to aktualnie kluczowy element naszej strategii adresowanej do firm i korporacji. Dlatego też jako pierwsi na rynku postanowiliśmy zaoferować pełne portfolio naszych rozwiązań w oparciu o ten właśnie model.
– Naszą politykę współpracy z klientami biznesowymi wyróżnia bardzo duża elastyczność. Oferujemy rozliczenia w modelu rocznym lub miesięcznym, na zasadzie pay-as-you-go –podkreśla Michał Iwan, Dyrektor Zarządzający F-Secure Polska. – Pozwala to naszym kontrahentom elastycznie zarządzać budżetem i portfolio subskrybowanych usług w zależności od bieżących potrzeb i aktualnej koniunktury rynkowej.

Jak zauważa Michał Iwan, z perspektywy klientów najważniejszy jednak pozostaje fakt, że dzięki rozwiązaniu „security as a service” zyskują gwarancję, że zabezpieczenia IT, na których polegają, są na bieżąco aktualizowane, zarządzane przez zaufanego partnera i zasilane wiodącą na rynku technologią F-Secure, co potwierdzają wyniki niezależnych testów porównawczych przeprowadzonych przez AV-Comperatives*.

W ramach współpracy z F-Secure przedsiębiorstwa zyskują dostęp do kompleksowych rozwiązań obejmujących zabezpieczenia komputerów stacjonarnych i laptopów, urządzeń mobilnych, serwerów, poczty elektronicznej, a także do internetowych narzędzi do filtrowania. F-Secure zapewnia też multiplatformę do zarządzania bezpieczeństwem w firmie oraz automatyczne aktualizacje oprogramowania.
Michał Iwan podkreśla, że F-Secure planuje stale poszerzać zakres usług świadczonych
w ramach „security as a service” o nowe rozwiązania. Najbliższym krokiem będzie rozbudowanie pakietu narzędzi dostępnych z poziomu konsoli do zintegrowanego zarządzania usługami, wykorzystywanej przez operatorów.
– To bardzo znacząca innowacja, szczególnie jeśli weźmiemy pod uwagę fakt, że rozwiązania
F-Secure dostępne są za pośrednictwem ponad 200 operatorów na całym świecie
– mówi Michał Iwan. – W Polsce współpracujemy m.in. z UPC, Netią, Multimedia Polska, Aster i Ineą. W innych krajach m.in. z takimi firmami jak AT&T, Vodafone, Telefonica czy Orange.
Pełna lista operatorów współpracujących z F-Secure dostępna jest pod adresem http://www.f-secure.com/en/web/operators_global/successes/current-partners.
Konsola udostępniana operatorom przez F-Secure wzbogaci się o nowe aktualizacje, dodatki i produkty. Pierwsze udogodnienia zostaną wprowadzone  już na początku 2012 roku. – Dzięki tej nowoczesnej platformie operatorzy będą mogli jeszcze efektywniej niż dotąd zarządzać wieloma urządzeniami oraz portfelem usług – podkreśla Michał Iwan. – Tym samym zyskają możliwość w pełni elastycznego dopasowywani swojej oferty do indywidualnych potrzeb i oczekiwań odbiorców końcowych.
* F-Secure Internet Security 2011 został wybrany produktem roku przez AV-Comparatives, niezależna organizacja badań, w grudniu 2010 roku. Aby uzyskać więcej informacji na temat nowego portfolio firmy, odwiedź: http://www.f-secure.com/en/web/business_global/home

czwartek, 22 września 2011

DigiNotar upada przez hakerów


Holenderska firma DigiNotar, zajmująca się wystawianiem certyfikatów SSL, w miniony wtorek ogłosiła upadłość. Stało się to zaledwie dwa miesiące po tym, jak hakerzy zaatakowali przedsiębiorstwo. DigiNotar dołącza tym samym do ponurej listy przedsiębiorstw wykończonych przez internetowych przestępców.

Warszawa, 22 września 2011 – Pod koniec sierpnia specjaliści z laboratorium F-Secure wykryli włamanie do holenderskiego centrum certyfikacyjnego DigiNotar. Hakerzy uzyskali w ten sposób ok. 500 fałszywych certyfikatów SSL, pozwalających na przejęcie zaszyfrowanych danych, m.in. z takich serwisów jak Google, Twitter czy WordPress. Atak odbił się szerokim echem w światowych mediach, w konsekwencji doprowadzając do upadłości firmy. – Taka sytuacja zdarza się już nie po raz pierwszykomentuje sprawę Mikko Hypponen, szef laboratorium  badawczego F-Secure.
Atak na DigiNotar miał miejsce 19 lipca, został jednak wykryty dopiero półtora miesiąca później. W tym czasie hakerzy (prawdopodobnie irańscy) mogli do woli korzystać z fałszywych certyfikatów wystawionych w wyniku włamania. Lista serwisów, dla których je wydano, obejmowała również bardzo znane marki – m.in. Google, Facebook, Twitter, Yahoo czy Skype. Dzięki wykradzionym certyfikatom, przestępcy mogli podszywać się pod określony serwis i wyłudzać od użytkowników wrażliwe dane wykorzystując metodę „man-in-the-middle”. (napastnik pośredniczy w komunikacji pomiędzy komputerem potencjalnej ofiary a autentycznym serwerem, obsługującym serwis, pod który podszywa się przestępca).
Niewykluczone, że proceder trwa nadal. Po ataku wszyscy klienci DigiNotar otrzymali zamienniki certyfikatów, wystawione przez holenderskie rządowe centrum certyfikacji, do tej pory jednak nie zidentyfikowano wszystkich fałszywych certyfikatów wydanych w wyniku włamania.  Pewne jest za to, że nie dojdzie do kolejnego ataku na firmę – w wyniku strat spowodowanych działaniami hakerów i związanego z nim negatywnego rozgłosu w mediach DigiNotar w miniony wtorek ogłosiło upadłość.
Hakerzy mordercami biznesów
To nie pierwszy przypadek firmy doprowadzonej do bankructwa działaniami internetowych przestępców. W marcu bieżącego roku działalność musiał zakończyć australijski dostawca hostingu, Distribute.it. Hakerzy włamali się na kluczowe serwery firmy i doprowadzili do usunięcia danych przechowywanych tam przez klientów. Danych nie udało się odzyskać.
Kolejna historia – tym razem sprzed lat – dotyczy upadku angielskiego dostawcy Internetu Cloud Nine, który padł ofiarą zakrojonego na szeroką skalę ataku typu DDoS (denial-of-service). Polega on na nieustannym bombardowaniu serwerów zapytaniami. W rezultacie ulegają one przeciążeniu, a w końcu przestają działać. Przeprowadzony w styczniu 2002 roku atak był na tyle dotkliwy, że aby naprawić szkody, firma musiałaby od podstaw odbudować całą swoją sieć. Cloud Nine zwyczajnie nie było na to stać.
Kilka lat później – w 2006 roku – działania przestępców doprowadziły do zamknięcia projektu antyspamowego Blue Frog, a w konsekwencji do zakończenia działalności przez jego producenta, firmę Blue Security. Uruchomienie projektu spotkało się z ostrą odpowiedzią spamerów – użytkownicy Blue Frog otrzymywali maile, oskarżające firmę o wyłudzanie danych i wykorzystywanie ich do nielegalnych celów, np. ataków DDoS, kradzieży tożsamości i tworzenia spamerskich baz danych. W wyniku ataku szef firmy Eran Reshef zdecydował o zakończeniu projektu. W konsekwencji doprowadziło to do upadku Blue Security.
Duzi wytrzymują więcej
 W wyniku ataków hakerskich zwykle upadają stosunkowo niewielkie firmy. Duże przedsiębiorstwa częściej są w stanie poradzić sobie ze skutkami włamań. Przykładem może być koncern Sony, który spotkał się z miażdżącą falą krytyki po tym, jak cyberprzestępcy wykradli dane z należącej do niego sieci PlayStation Network –– Znaczenie ma tu nie tylko wielkość firmy, ale także rodzaj i skala ataku. W przypadku PSN była ona tak duża, iż opinia publiczna – początkowo krytyczna wobec Sony za zaniedbanie kwestii zabezpieczeń – ostatecznie zwróciła się przeciwko hakerom – pisze Mikko Hypponen na firmowym blogu. Warto też przypomnieć sprawę znanego dostawcy zabezpieczeń – firmy Comodo, która w wyniku ataku na jedną ze swoich filii w Europie wystawiła kilka fałszywych certyfikatów do popularnych serwisów. Jej również udało się uniknąć poważniejszych konsekwencji ze względu na niewielką skalę szkód.
- Firmy, które upadły na skutek działalności hakerów, były zbyt małe lub zbyt młode, , by poradzić sobie z tak poważnymi atakami. Często też nie zdążyły wypracować sobie wystarczająco dużego kredytu zaufania wśród klientów i użytkowników. Dlatego każdy przedsiębiorca działający w branży internetowej powinien przygotować się na ewentualne zagrożenia – podkreśla Hypponen.
Samobójstwo przez atak hakerów
Bankructwo firmy nie jest jednak najgorszą z możliwych konsekwencji ataku hakerów. W czerwcu 2009 roku K. T. Ligesh, założyciel firmy produkującej oprogramowanie wirtualizacyjne HyperVM, popełnił samobójstwo po ataku na wykorzystującą je firmę hostingową VAserv. Przestępcy jednorazowo wykasowali ponad 10 tys. hostowanych przez nią witryn.
Media donosiły o wcześniejszych problemach osobistych Ligesha, lecz to właśnie atak na VAserv – obok przegranego z konkurencją przetargu – bezpośrednio przyczynił się do jego samobójczej śmierci. Najbardziej przygnębiający w tej historii jest fakt, że po śmierci Ligesha hakerzy ujawnili sposób, w jaki włamali się do VAserv.Okazało się, że dostali się do prywatnego konta Gmail szefa tej firmy, gdzie przechowywał on... hasła bezpieczeństwa. Tym samym wyszło na jaw, że atak nie miał nic wspólnego z jakimikolwiek lukami bezpieczeństwa w oprogramowaniu HyperVM...

poniedziałek, 19 września 2011

Informacja o zakończeniu świadczenia usługi telefonii komórkowej GaduAIR


W nawiązaniu do zapowiadanych zmian strategii projektu MVNO, Zarząd GG Network S.A. podjął decyzję o zakończeniu świadczenia usługi sieci telefonii komórkowej GaduAIR z dniem 31 października 2011.
Decyzja ta jest podyktowana brakiem możliwości pełnej realizacji celów założonych przez  spółkę. Jest to spowodowane w głównej mierze strukturą polskiego rynku komórkowego, w znacznym stopniu utrudniającą odniesienie sukcesu niezależnym operatorom MVNO, pomimo oferowania przez nich bardzo atrakcyjnych warunków.
- Mimo trudnej decyzji, jesteśmy pewni, że kompetencje biznesowe i technologiczne pozyskane przez spółkę w obszarze telekomunikacyjnym wpłyną pozytywnie na dynamiczny rozwój nowej – w tym również mobilnej – platformy komunikacyjnej GG, która jest dla nas nadrzędnym celem strategicznym. Warto przypomnieć, że już teraz z mobilnych wersji Gadu-Gadu w telefonie korzysta w skali miesiąca ponad 700 tys. użytkowników komórek i liczba ta stale rośnie. Świat usług mobilnych jest zatem dla nas bardzo atrakcyjny – komentuje Tomasz Jażdżyński, prezes Zarządu GG Network S.A.
Zakończenie świadczenia usługi GaduAIR zostanie przeprowadzone zgodnie z obowiązującym Regulaminem Świadczenia Usług Telekomunikacyjnych GG Network, a warunki podstawowej oferty GaduAIR zostaną utrzymane bez zmian aż do dnia 31.10.2011.
Wszyscy Klienci sieci GaduAIR mają możliwość przeniesienia swojego numeru do innego, dowolnego operatora komórkowego lub wystąpienia z wnioskiem o zwrot niewykorzystanych środków. Szczegółowe informacje oraz procedury dostępne są na stronie internetowej www.gaduair.pl oraz w Biurze Obsługi Klienta GaduAIR.

Telefonia GaduAIR – www.gaduair.pl - została uruchomiona w maju 2009 roku. Usługa działa w modelu wirtualnego operatora komórkowego (MVNO) w oparciu o infrastrukturę sieci Plus. W uznaniu dla atrakcyjności oferty, w 2010 roku sieć GaduAIR otrzymała tytuł Prepaida Roku.

środa, 14 września 2011

Nowy trojan udaje komunikat Microsoftu


Ransom.AN, należący do zagrożeń typu ransomware, prosi ofiary o zapłacenie 100 EUR za kod, który odblokuje ich komputery. Trojan symulując komunikat Microsoftu ostrzega użytkownika, że jego kopia systemu Windows jest nielegalna i grozi uszkodzeniem komputera, jeżeli nie zostanie wprowadzony specjalny kod, który można otrzymać po zapłaceniu.

PandaLabs, laboratorium systemów zabezpieczających Panda Security, lider zabezpieczeń działających w modelu Cloud Security, wykryło nowy trojan typu ransomware, który symuluje komunikat Microsoftu. Trojan o nazwie Ransom.AN ostrzega użytkownika, że jego kopia systemu Windows jest nielegalna i grozi uszkodzeniem komputera, jeżeli użytkownik nie wprowadzi specjalnego kodu, który otrzyma po zapłaceniu 100 EUR.

Ten złośliwy kod, atakujący w szczególności niemieckojęzycznych użytkowników, może być rozpowszechniany na wiele sposobów, m.in. przez spam i pobieranie P2P. Po ostrzeżeniu użytkownika o nielegalnej kopii Windows trojan zaprasza ofiary do zakupu kodu za pomocą karty kredytowej przez zainfekowaną stronę. Aby jeszcze bardziej zachęcić użytkowników do podania swoich informacji finansowych, Ransom.AN ostrzega ich o pociągnięciu do odpowiedzialności w przypadku nieuiszczenia opłaty w ciągu 48 godzin, po którym to czasie użytkownicy stracą również wszystkie dane zawarte na komputerze.

„Trojany tego typu są bardzo niebezpieczne, ponieważ po zainfekowaniu komputera niezwykle trudno usunąć je ręcznie, co zmusza użytkowników do zapłacenia okupu lub sformatowania komputera” - mówi Luis Corrons, dyrektor techniczny PandaLabs. „Ponadto ponieważ Ransom.AN wygląda jak komunikat Microsoftu i grozi podjęciem kroków prawnych, wielu użytkowników wierzy w jego treść i dokonuje płatności ze strachu”.

W celu ochrony przed Ransom.AN i innymi zagrożeniami PandaLabs zaleca, aby wszyscy użytkownicy mieli zainstalowane na komputerze aktualne zabezpieczenie, takie jak bezpłatny program Panda Cloud Antivirus, który można pobrać ze strony www.cloudantivirus.com.

wtorek, 30 sierpnia 2011

Tabele PHP as MySQL

Prosta funkcja którą można zaimplementować w klasie która dynamicznie buduje zapytania sql do bazy danych i zwraca tabele.
użycie

pobierzTabele( "kontakty", array( "imie" => "tomek", "wiek" => "20" ) )



function pobierzTabele($table, $pole = null, $sortowanie = null){
/*
* @var : $sql zapytanie do bazy;
* @var : $table - tabela
* @var : $pole - pole z warunkami w tablicy
* #var : wersja 0.0.1
*/
$sql = '';

if ( is_array($pole) ){
$sql = ' where';
foreach ( $pole as $key => $value ){
if ( isset ($and1) ) { $sql .= ' and '; }
$sql .= ' '.$key.'='.$value.' ' ;
$and1 = '';
} // end foreach
} // end else

if ( !is_null($sortowanie)) $sql .=' ORDER BY '.$sortowanie.' ASC';
else $sql .=' ORDER BY nazwa ASC';

/* TODO : Połączenie z bazą danych */
/* TODO : Wysyłam zapytanie wynik jako rezultat*/

$link = mysql_connect( $host, $user, $password );
mysql_select_db($base, $link);
$result = mysql_query ( $query, $link );

if ( mysql_numrows($result) )
while($row = mysql_fetch_array($result))
$tabela[$row[1]] = $row;

if ( isset($tabela) )
return $tabela;
else
return 0;
}

poniedziałek, 1 sierpnia 2011

AV-Test.org i AV-Comparatives.org nagradzają wysokie wskaźniki wykrywalności zagrożeń Panda Internet Security 2012


Rozwiązanie Panda Internet Security 2012 uzyskało bardzo dobre wyniki w ostatnich testach wykrywania zagrożeń przeprowadzonych przez prestiżowe laboratoria AV-Test.org i AV-Comparatives.org. Testy bardzo dokładnie symulują rzeczywiste warunki, konfrontując produkty antywirusowe z prawdziwymi zagrożeniami, jakie można znaleźć w internecie lub na komputerach użytkowników.

Warszawa, 1 sierpnia 2011 r.

Rozwiązanie Panda Internet Security 2012 uzyskało bardzo dobre wyniki w ostatnich testach wykrywania zagrożeń przeprowadzonych przez prestiżowe laboratoria AV-Test.org i AV-Comparatives.org. Testy bardzo dokładnie symulują rzeczywiste warunki, konfrontując produkty antywirusowe z prawdziwymi zagrożeniami, jakie można znaleźć w internecie lub na komputerach użytkowników.


Firma Panda Security zajęła trzecią pozycję spośród 22 produktów antywirusowych w testach przeprowadzonych przez AV-Test.org w II kwartale 2011 roku, otrzymując oznaczenie Certified. Ponadto znalazła się wśród zaledwie czterech produktów, które uzyskały wynik powyżej 15 punktów.



Andreas Marx, dyrektor generalny AV-Test.org: „Ponownie rozwiązanie Panda Internet Security było jednym z najlepszych produktów w naszych testach certyfikacyjnych. Po raz pierwszy testowaliśmy nową edycję Panda Internet Security 2012, która uzyskała bardzo dobre wyniki. W naszych testach i wszystkich testowanych obszarach skupiamy się nie tylko na ochronie, ale również na aspektach naprawy i użyteczności. Rozwiązanie Panda Internet Security zdobyło 5 punktów lub więcej z maksymalnej liczby 6 punktów”.

W testach przeprowadzonych przez AV-Comparatives.org w czerwcu 2011 roku rozwiązanie Panda Internet Security 2012 zajęło pierwsze miejsce w zakresie blokowania zagrożeń bez interakcji użytkownika. Wyniki te pokazują moc silnika antywirusowego zawartego w produktach Panda Security.

 

Więcej informacji o Panda Internet Security 2012 pod adresem: http://www.pspolska.pl/panda-internet-security-2012

czwartek, 28 lipca 2011

Prezydent Brazylii przynętą w rozprzestrzenianiu bankowego trojana


Nowy trojan Nabload.DUF kusi internautów obietnicą zapewnienia dostępu do osobistych zdjęć i e-maili brazylijskiej prezydent Dilmy Rouseff oraz do filmiku z dwiema topmodelkami. Jednak w rzeczywistości użytkownicy klikając na zainfekowany link narażają się na kradzież swoich haseł bankowych i pieniędzy.

PandaLabs, laboratorium systemów zabezpieczających firmy Panda Security, wykryło nowego trojana bankowego Nabload.DUF, do którego rozprzestrzenienia wykorzystywane są przypuszczalnie poufne informacje pozyskane z osobistego komputera prezydent Brazylii, Dilmy Rouseff. Trojan podaje, iż zapewni użytkownikom dostęp do osobistych zdjęć i konta mailowego pierwszej pani prezydent w Brazylii.

Trojany te, wykorzystując najnowsze wiadomości, kontrowersyjne tematy lub filmiki wideo ze znanymi osobami, stosują socjotechniki, aby skłonić użytkowników do kliknięcia na złośliwe linki lub wczytania z sieci szkodliwego oprogramowania. Złośliwe linki są zazwyczaj rozpowszechniane w formie spamowych emaili lub umieszczane na forach i portalach społecznościowych.

„Brazylijskie trojany bankowe często wykorzystują socjotechniki do rozprzestrzeniania się. Autorzy złośliwego oprogramowania uwielbiają używać gorących tematów dla przyciągnięcia uwagi potencjalnych ofiar, zgodnie z przysłowiem „ciekawość to pierwszy stopień do piekła” -  wyjaśnia Luis Corrons, dyrektor techniczny w 
Oprócz osoby pani prezydent, atakujący do rozpowszechniania swoich wytworów wykorzystują także inne, mniej dwuznaczne tematy. PandaLabs odkryło także link sugerujący, iż zawiera filmiki video z dwiema słynnymi brazylijskimi modelkami (Nicole Bahls i Juju Salimeni), kliknięcie na taki link również mogłoby narazić na szwank bezpieczeństwo ciekawskich użytkowników.

„Te trojany są bardzo niebezpieczne, ponieważ ich przeznaczeniem jest kradzież bankowych danych uwierzytelniających online użytkowników. Jeśli użytkownik zainfekowanego komputera próbuje przeprowadzić transakcję finansową online, trojan przeniesie go na fałszywą stronę, aby ukraść jego hasło i, co grosza, ukraść jego pieniądze” -  dodaje Corrons.





Więcej informacji dostępnych jest na blogu PandaLabs: http://www.pandalabs.com/

czwartek, 21 lipca 2011

Nowa wersja Panda Cloud Office Protection 5.50

Panda Security wprowadziła nową wersję rozwiązania dla partnerów oraz firm  Panda Cloud Office Protection 5.50. Nowości to m.in. narzędzia do zdalnej obsługi takie jak TeamViewer, UltraVNC, TightVNC, RealVNC i LogMeln.

Firma Panda Security, lider zabezpieczeń działających w modelu Cloud Security, poinformowała o wprowadzeniu do oferty wersji 5.50 rozwiązania Panda Cloud Office Protection opartego na technologii chmury. Nowa wersja, która oferuje firmom ochronę antywirusową oraz zaporę firewall, obejmuje teraz narzędzia do zdalnej obsługi takie jak TeamViewer, UltraVNC, TightVNC, RealVNC i LogMeln. Nowa funkcja pozwoli administratorom zaoszczędzić sporo czasu, umożliwiając im zdalny dostęp do komputerów zabezpieczanych przez Panda Cloud Office Protection, pod warunkiem że na komputerze będzie zainstalowane narzędzie do zdalnej obsługi. Za jednym kliknięciem użytkownicy będą mogli uzyskać dostęp do komputerów w celu rozwiązania problemu lub dokonania instalacji bezpośrednio z konsoli, bez potrzeby udawania się do klienta i innych utrudnień.

Program Panda Cloud Office Protection
Program Panda Cloud Office Protection, który zdobył niedawno najwyższą ocenę rosyjskiej edycji PC Magazine, to oparta na technologii chmury usługa ochrony punktów końcowych, którą można zarządzać zdalnie z dowolnego miejsca za pomocą  konsoli internetowej. Rozwiązanie eliminuje konieczność stosowania serwerów antywirusowych, ponieważ infrastruktura zabezpieczająca jest zlokalizowana w 100% w chmurze. Rozwiązanie może być instalowane zdalnie za pomocą narzędzia do dystrybucji lub zwykłego emaila wysyłanego na komputer, na którym ma być zainstalowana ochrona. Program oferuje możliwość określenia polityki grupowej w celu konfiguracji ochrony, skonsolidowane raporty uwzględniające wszystkie typy złośliwych kodów i zagrożeń sieciowych oraz ujednoliconą, scentralizowaną kwarantannę.

Nowa wersja jest w pełni zintegrowana z Panda Cloud Partner Center firmy Panda Security, nową konsolą internetową, która umożliwia partnerom dystrybucyjnym i dostawcom usług zarządzanie bezpieczeństwem i cyklem życia klienta (od okresu próbnego przez zakup po przedłużenie) w prosty i scentralizowany sposób. Ponadto funkcje monitoringu umożliwiają partnerom rozpoznawanie możliwości generowania dodatkowych przychodów i sprzedaży poprzez wskazywanie niezabezpieczonych klientów, stacji roboczych, serwerów itd.
Nowa wersja jest już dostępna u partnerów oraz na stronie firmy. Aktualni partnerzy i klienci zostaną automatycznie i bezpłatnie przeniesieni do nowej wersji. Więcej informacji o rozwiązaniach Panda Security działających w chmurze można znaleźć pod adresem: hhttp://www.pspolska.pl/ochrona-serwerow-i-stacji-roboczych/panda-cloud-office-protection.

wtorek, 19 lipca 2011

Pentagon pod ostrzałem cyberprzestępców


Napływają kolejne informacje o cyberatakach na amerykańskie serwery wojskowe. W ostatnim z nich łupem włamywaczy padły 24 tysiące plików. Departament Obrony USA planuje wdrożenie pierwszej oficjalnej cyberstrategii, opartej m.in. na współpracy z innymi krajami oraz firmami zewnętrznymi 

Warszawa, 19 lipca 2011 –  Zastępca sekretarza ds. obrony USA William J. Lynn poinformował wczoraj o włamaniu hakerów z zagranicy do sieci jednego z koncernów zbrojeniowych współpracującego z rządem USA. Atak miał miejsce w marcu - podczas zaledwie jednego włamania skradziono 24 tys. wojskowych plików. – Ataki na cele wojskowe przybierają na sile i są coraz lepiej „wycelowane” – komentuje na firmowym blogu Mikko Hypponen, szef działu badań F-Secure
Według wpływowego serwisu Huffington Post marcowe włamanie jest jednym z najbardziej dotkliwych cyberataków wycelowanych w Departament Obrony USA. Hakerom po raz kolejny udało się przebić przez zasieki obronne Pentagonu i wykraść wrażliwe informacje.

Choć zastępca sekretarza obrony zapewnił, że część wykradzionych podczas marcowego ataku danych nie stanowi tajemnicy, podkreślił też, że spory odsetek z nich dotyczy tajnych systemów Pentagonu – m.in. rozwiązań wykorzystywanych w samolotach, podsłuchów oraz komunikacji satelitarnej. – Środki obrony, które obecnie stosujemy, okazały się niewystarczające do powstrzymania wycieków wrażliwych informacji - przyznał Lynn.  

Tylko w zeszłym tygodniu laboratorium F-Secure wykryło złośliwy kod w jednym z plików PDF przesyłanych do pracowników pewnego koncernu zbrojeniowego. Dokument, zawierający rzekomo zaproszenie na konferencję branżową, wykorzystuje lukę w JavaScripcie, by przesyłać tajne informacje na serwery zarejestrowane w Korei Południowej. – Takie ataki, „wycelowane” w konkretne firmy zbrojeniowe są coraz częstsze i bardziej precyzyjne – stwierdza Mikko Hypponen.

–   Fakt, iż w ciągu ostatniej dekady intruzom z zagranicy udało się wykraść gigantyczne ilości danych z sieci firmowych koncernów zbrojeniowych, to dla nas znaczące zmartwienie - stwierdził Lynn podczas konferencji ujawniającej pierwszą formalną cyberstrategię w historii Pentagonu.

Szpiedzy, pendrive’y i pliki PDF

Sieć amerykańskiego wojska i przemysłu zbrojeniowego znajduje się na celowniku nie tylko zwykłych przestępców i włamywaczy, ale także  –   a może nawet przede wszystkim  –   obcych wywiadów. W 2008 właśnie zagraniczna agencja wywiadowcza umieściła złośliwy kod na pendrive'ie, umieszczonym potem w wojskowym laptopie podłączonym do sieci obsługiwanej przez Dowództwo Centralne USA, zajmujące się newralgicznymi terenami Bliskiego Wschodu, Afryki Północnej i Azji Środkowej. Kod rozprzestrzenił się zarówno w jawnych, jak i tajnych systemach.

W maju jeden z największych koncernów współpracujących z amerykańskim wojskiem – Lockheed Martin – przyznał, iż jego system został spenetrowany przez niezidentyfikowanych jak dotąd hakerów. Tymczasem w ostatni poniedziałek grupa hackitivistów przełamała zabezpieczenia kolejnej firmy zbrojeniowej, Booz Allen Hamilton. Według władz firmy ofiarą włamywaczy padło ok. 90 tys. wojskowych adresów e-mail i haseł.

Departament Obrony przyznaje, że cyberszpiegostwo jest ogromnym problemem dla amerykańskich sił zbrojnych. – Kradzież danych projektowych i informacji technicznych z serwerów koncernów współpracujących z rządem to cios w technologiczną przewagę, jaką mamy nad potencjalnymi przeciwnikami - podkreślił Lynn.

Wzmacnianie zasieków

–   Nowa cyberstrategia to znaczny postęp w stosunku do dotychczasowych działań Pentagonu. Departament Obrony musi się w końcu otworzyć na pomoc z zewnątrz, bo jak widać, dotychczasowe wojskowe środki często nie wystarczaj do odpierania coraz zmyślniejszych ataków – komentuje Michał Iwan, dyrektor zarządzający F-Secure Polska. – W tym przypadku konsultacje z profesjonalistami z dziedziny bezpieczeństwa IT nie tylko nie są ujmą dla rządu USA, a wręcz jego obowiązkiem – dodaje.

Czego dotyczy nowa cyberstrategia Pentagonu? Wg Huffington Post sprowadza się ona raczej do działań obronnych niż zaczepnych. Cyberprzestrzeń ma stać się odrębnym teatrem działań, co pozwoli przygotować żołnierzy do walki na tym konkretnym froncie. Pentagon ma się także otworzyć na współpracę z innymi krajami i prywatnymi firmami w dziedzinie cyberbezpieczeństwa. Należy pamiętać, że wojskowe operacje w znacznym stopniu opierają się na łączach dostawców Internetu i globalnych łańcuchach dostaw. Zaledwie w zeszłym tygodniu wybuchła afera związana z wykryciem złośliwego kodu w niektórych partiach importowanego do Stanów sprzętu elektronicznego.

Pentagon ma też współpracować z Departamentem Bezpieczeństwa Krajowego w celu ochrony żywotnej infrastruktury (np. sieci energetycznych) przed atakami z sieci oraz przygotować się na odłączenie od Internetu podczas misji bojowych na wypadek cyberataku sił wroga.

czwartek, 14 lipca 2011

Wzrost liczby zagrożeń i ataków w II kwartale

Według informacji zawartych w raporcie PandaLabs II kwartał był jednym z najgorszych w historii - co minutę powstawały 42 nowe odmiany złośliwych kodów. Nielegalne taktyki grup hakerskich podważają zasadność ich protestów, odciągając uwagę branży zabezpieczeń od poważnych zagrożeń, które dynamicznie się rozwijają się.

PandaLabs, laboratorium systemów zabezpieczających firmy Panda Security, opublikowało
raport za II kwartał, analizujący wydarzenia i incydenty w branży bezpieczeństwa IT w okresie od kwietnia do czerwca 2011 roku. Grupy hakerskie Anonymous i LulzSec siały spustoszenie, a ofiarami ataków padły takie organizacje jak: RSA Security, amerykański Departament Obrony, Międzynarodowy Fundusz Walutowy, Europejska Agencja Kosmiczna, Sony, Citigroup i SEGA.
Podczas gdy media były zaabsorbowane nielegalnymi wybrykami hakerów, liczba nowo powstających zagrożeń wzrosła.

Trojany najpowszechniejszymi zagrożeniami
W ubiegłym kwartale znacząco rozpowszechniły się zagrożenia wszystkich typów. Według danych PandaLabs co minutę powstawały 42 nowe odmiany złośliwych kodów. Znów najliczniejszą grupą nowych zagrożeń były trojany, które stanowiły blisko 70 proc. wszystkich nowo powstałych zagrożeń. Za nimi znalazły się wirusy (16 proc.) i robaki (11,6 proc.).

Dane zarejestrowane przez internetowy skaner Panda Security - Panda ActiveScan, pokazują, że trojany były odpowiedzialne za 69 proc. wszystkich infekcji. Kolejne miejsca ponownie zajęły wirusy (10 proc.) i robaki (8,53 proc.). Adware, stanowiący jedynie 2,58 proc. wszystkich nowych zagrożeń, spowodował prawie 9 proc. wszystkich infekcji. To wskazuje na znaczący wysiłek, jaki twórcy zagrożeń wkładają w promowanie złośliwych kodów tego typu. Wzrosła również liczba fałszywych programów antywirusowych, które zaliczają się do kategorii adware. 




Kraje azjatyckie na czele rankingu infekcji
W rankingu 20 krajów o największej liczbie infekcji po raz kolejny Chiny, Tajlandia i Tajwan zajęły trzy najwyższe pozycje. Według danych PandaLabs państwa o najmniejszym wskaźniku infekcji to Szwecja, Szwajcaria i Norwegia. Polska w II kwartale br. zajęła 10 miejsce w rankingu.


Najgłośniejsze incydenty w branży zabezpieczeń:

·         LulzSec i Anonymous: W II kwartale pojawiła się nowa grupa hakerska LulzSec, specjalizująca się w kradzieży i zamieszczaniu w internecie danych umożliwiających identyfikację osób (Personally Identifiable Information – PII) pochodzących od firm o słabych zabezpieczeniach oraz przeprowadzaniu ataków typu denial-of-service (DoS) między innymi na stronę internetową CIA. Grupa opublikowała pełną listę skradzionych wcześniej danych PII, takich jak adresy e-mail i hasła, czego skutkiem było przejmowanie kont i inne formy kradzieży tożsamości. Pod koniec czerwca LulzSec połączył siły z Anonymous w ramach operacji pod hasłem „Anti-Security”, zachęcającej sympatyków grup do ataków hakerskich, kradzieży i publikacji poufnych informacji rządowych z dowolnych źródeł. 26 czerwca br. LulzSec opublikował w serwisie Twitter oświadczenie o zakończeniu działalności grupy, wzywając hakerów do kontynuowania operacji „Anti-Security” (#Antisec) i przyłączania się do kanału IRC Anonymous.

·         Włamania do sieci korporacyjnych: RSA, dział zabezpieczeń EMC Corporation, poinformował w połowie marca br., że doszło do włamania do sieci firmy, w wyniku którego wyciekły zastrzeżone informacje na temat jej systemu podwójnego uwierzytelnienia SecurID. W maju naruszone zostało bezpieczeństwo sieci Lockheed Martin, największego dostawcy usług informatycznych dla rządu i armii USA. Włamanie umożliwiły skradzione dane dotyczące RSA. Wygląda na to, że cyber-złodzieje zdołali złamać algorytm stosowany przez RSA do generowania kluczy bezpieczeństwa. RSA będzie musiała wymienić tokeny SecurID ponad 40 milionów klientów na całym świecie, wśród których znajdują się jedne z największych światowych firm.

·         Sonygate: Najgłośniejszy atak do jakiego doszło w II kwartale był wymierzony w firmę Sony. Zaczęło się od kradzieży danych z sieci PlayStation Network (PSN), w wyniku której ucierpiało 77 milionów użytkowników na całym świecie. Była to nie tylko największa kradzież danych w historii, zawiodła również komunikacja między klientami i firmą, która przez wiele dni ukrywała problem. Kiedy Sony w końcu ujawniło sprawę, poinformowało jedynie, iż są dowody świadczące o możliwości naruszenia bezpieczeństwa niektórych danych użytkowników, mimo że producent wiedział, iż sytuacja jest znacznie poważniejsza.

Jak zawsze PandaLabs radzi wszystkim użytkownikom, aby zadbali o odpowiednią ochronę swoich komputerów. Mając to na uwadze, Panda Security oferuje bezpłatne narzędzia, takie jak Panda Cloud Antivirus i Panda ActiveScan.

Raport kwartalny można pobrać ze strony http://press.pandasecurity.com/press-room/reports/

piątek, 8 lipca 2011

Oświadczenie dla prasy - GG Network S.A


W związku z opublikowanym w dniu 29.06.2011 roku komunikatem prasowym przez firmę Mobilvi sp. z o.o. dotyczącym rzekomo nawiązanej współpracy pomiędzy Mobilvi a GG Network S.A. „w zakresie emisji reklam w mobilnej aplikacji” Zarząd GG Network S.A. informuje:

Wbrew treści ww. komunikatu, firma Mobilvi nie podjęła dotychczas żadnej oficjalnej i sformułowanej w jakiejkolwiek umowie współpracy z GG Network S.A. w zakresie emisji reklam w mobilnych wersjach komunikatora Gadu-Gadu.

Wyrażamy zdziwienie, że pomimo dopiero rozpoczętych i niezobowiązujących wstępnych rozmów, firma ta bez uzgodnień z GG Network przygotowała niezgodny z prawdą komunikat dla mediów, wykorzystując markę Gadu-Gadu do własnych celów, jak również wprowadziła media w błąd informując o nieistniejącej współpracy.

Gadu-Gadu od kilku miesięcy konsekwentnie i dynamicznie rozwija usługi komunikacji mobilnej. W ostatnim czasie GG Network S.A. udostępniła wersje popularnego komunikatora m.in. na urządzenia iPhone i iPad. Wersje te błyskawicznie spotkały się z dużym zainteresowaniem użytkowników, co potwierdzają czołowe miejsca tych aplikacji w AppStore.  Dużym powodzeniem cieszy się również wersja GG na system Android. Ponadto znieślimy opłaty za abonament i wprowadziliśmy komunikator w systemie „FREE FOREVER”, upowszechniając w ten sposób dostępność Gadu-Gadu w telefonach komórkowych i urządzeniach przenośnych. Ta forma komunikacji staje się coraz popularniejsza. Ze wszystkich wersji Mobilnego GG w maju skorzystało blisko 700 tysięcy użytkowników.

Żałujemy, że ten spektakularny sukces wersji mobilnych Gadu-Gadu został wykorzystany do własnych celów przez firmę, która nie podpisała żadnej umowy z naszą spółką.

Szanując wysokie standardy informujemy, że nie istnieje żadna umowa o współpracy pomiędzy obiema firmami, a komunikat prasowy spółki Mobilvi wprowadza użytkowników, jak i branżę reklamową w błąd.

Równocześnie z poniższym oświadczeniem prasowym GG Network S.A. wystosuje stosowne pismo do zarządu firmy Mobilvi z żądaniem niezwłocznego sprostowania, jak i podejmie inne odpowiednie kroki.

Zarząd GG Network S.A.

środa, 1 czerwca 2011

Pierwszy Projekt - sygnatury24.pl

W ręce internautów oddaje swój pierwszy projekt po mojej stronie leżało zbudowanie
systemu zarządzającego całym serwisem, zaprojektowanie bazy danych oraz przygotowanie szablonu na podstawie plików graficznych.
Uważam, że zrobiłem kawał dobrej roboty czego dowodzi ciągła liczba rosnących użytkowników systemu

sygnatury24.pl

sobota, 21 maja 2011

Prosty licznik PHP

Prosty licznik oparty o klase
jak używać instrukcja poniżej



/**
* @author Rafał Podsiadły
* @license GNU
* @copyright spinacz24@gmail.com 2011-05-21
* System liczenia ilości wejść na stronę www na zasadach plików cooke
* z zachowanie ip użytkownika i domeny
*/

class Tcount {
/**
*
* @var type config : array zawierająca wszystkie dane.
*/
private $config = array();


/**
*
* @param type $user nazwa użytkownika do bazy danych
* @param type $password hasło użytkownika
* @param type $serwer nazwa serwera
* @param type $base baza danych
* @param type $cookeName nazwa cooke
* @param type $table tablea
* @param type $table cokeD - coke ważność dni.
*/
public function __construct( $user = '', $password = '', $serwer = '', $base = '', $cookeName = '', $table = '', $cokeD = 0) {
$this->__set('user', $user);
$this->__set('password', $password);
$this->__set('serwer', $serwer);
$this->__set('base', $base);
$this->__set('table', $table);

if ( $cookeName != '' ){
$this->__set('cookeName', $cookeName);

}else {
$this->__set('cookeName', 'test');

}

// dzisiaj;
$this->__set('dzisR', mktime( 0, 0, 0, date("m"), date("d"), date("Y") ) );
$this->__set('dzisW', mktime( 23, 59, 59, date("m"), date("d")+$cokeD, date("Y") ) );
$this->__set('now', time());

$this->connectBase();
}


/**
*
* @param type $name nazwa zmiennej
* @param type $value wartość
* @return type $value;
*/
public function __set( $name, $value ){
$this->config[$name] = $value;
return $value;

}


/**
*
* @param type zmienna
* @return type isset
*/
public function __get ( $name ){
if (isset ($this->config[$name]) ){
return $this->config[$name];
}else
return 0;


}

/**
*
* @return type jeśli połączenie zostało nawiazane
*/
private function connectBase(){
if ( $this->__get('serwer') != '' and $this->__get('user') != '' ){
$this->__set( 'connectLink', mysql_connect( $this->__get('serwer'), $this->__get('user'), $this->__get('password') ) );
return mysql_select_db( $this->__get('base'), $this->__get('connectLink') );
}


}


/**
*
* @return zlicza ilość wierszy w tabeli
*/
public function countBase() {
$sql = "select count(id) from ".$this->__get('table');
$count = $this->setSqlArry($sql);
return $count['0'];

}


/**
*
* @param type $sql zapytanie sql
* @return type zwraca wynik zapytania
*/
private function setSql( $sql ){
return mysql_query( $sql );

}

/**
*
* @param type $sql zapytanie sql
* @return type zwraca zwrtość tabele wartosci;
*/
private function setSqlArry($sql ){
return mysql_fetch_array( mysql_query($sql) );

}


/**
*
* @return type zwraca 0 jeśli zapytanie się powiodło 1 jeśli nie
* baza z 4 kolmunami
* id - autoincrement key
* host - adres na któr wchodzi użytkownik
* remote - id adres
* data - wartość liczbowa
*/
public function cooke (){
if ( !isset( $_COOKIE[$this->__get('cookeName')] ) ) {
setcookie ( $this->__get('cookeName'), $this->__get('table'), $this->__get('dzisW') );

$sql = 'INSERT INTO `'.$this->__get('base').'`.`'.$this->__get('table').'` (`id`, `host`, `remote`, `data`)';
$sql .='VALUES (NULL, \''.$_SERVER["HTTP_HOST"].'\', \''.$_SERVER['REMOTE_ADDR'].'\', \''.$this->__get('now').'\');';

$this->setSql($sql);
return '0';

} else {
return '1';
}

}


/**
*
* @param type $dStart od ilu dni wstecz
* @param type $dStop do którego dnia
* @return type zwraca ilosć
*/
public function today($dStart = 0, $dStop = 0){

$startR = mktime(0,0,0,date("m"),date("d")-$dStop,date("Y"));
$stopW = mktime(23,59,59,date("m"),date("d")-$dStart,date("Y"));

$sql = 'select count(id) from '.$this->__get('table').' WHERE data > \''.$startR.'\' and data < \''.$stopW.'\''; $count1 = $this->setSqlArry($sql);
return $count1[0];
}


}


$c1 = new Tcount('user', 'password', 'host', 'base', 'cooke', 'table', 0);

echo 'wszystkich wizyt '. $c1->countBase().' ';

$c1->cooke(); // 1 jest 0 został utworzony

echo ' dzis: '.$c1->today(0,0).' ';

echo ' wczoraj: '. $c1->today(1,1).' ';