Wielka majówka w tym roku trwa aż dziewięć dni i jak twierdzą synoptycy nie zabraknie prawdziwie letniej pogody oraz 30 stopniowych upałów ... ale jak nam już zbrzydnie opalanie się, kapanie, pływanie i spacerowanie to zapraszamy na majówkę do radia. Żeby nie wypaść źle na tle tysięcy grillujących Polaków już peklujemy golonki, robimy szaszłyki i inne pyszności, aby zaopatrzeni w te specjały móc spokojnie porozmawiać o komputerach i ich ulepszaniu ... Grillować będą Tomasz Lam z Warcnet.pl i Piotr Pilek z Bluenet.pl, którzy w przerwie pomiędzy kolejnymi kęsami opowiedzą o nowościach sprzętowych i programowych, hitach na lato 2012, szkleniu nowych okienek i oczywiście o dojrzewających, nowych, aczkolwiek już nagryzionych jabłuszkach.
Posłuchaj audycji Jarosława Daleckiego.
Pojazdy Street View znowu wyjadą na polskie ulice
Pojazdy Street View znowu wyjadą na polskie ulice 10 maja 2012 r. Odwiedzą województwa dolnośląskie, śląskie, warmińsko-mazurskie, podkarpackie, świętokrzyskie, lubelskie, kujawsko-pomorskie, mazowieckie, pomorskie, zachodniopomorskie i wielkopolskie. W każdym z tych województw odwiedzą co najmniej jedno z miast.
To czy pojazdy Street View pojawią się w danym miejscu zależy od wielu czynników, między innymi warunków pogodowych i logistycznych. W związku z tym nie ma gwarancji, że zdjęcia zostaną wykonane w każdym z wymienionych województw.
Street View jest funkcją Map Google, która pozwala użytkownikom wirtualnie podróżować po świecie, oglądając miejsca na zdjęciach panoramicznych z perspektywy przechodnia. W ramach Street View można już oglądać fotografie wykonane w setkach miast na całym świecie, a od 22 marca zdjęcia z kilkudziesięciu miejsc z całej Polski.
Po kilku miesiącach zbierania materiału zdjęciowego, a następnie zaawansowanych obróbkach technologicznych, takich jak zamazywanie twarzy przechodniów i numerów rejestracyjnych pojazdów w celu ochrony prywatności oraz przetwarzanie i dokładne łączenie obrazów w panoramy 360 stopni, nowe fotografie Street View z Polski zostaną udostępnione użytkownikom Map Google na całym świecie.
Street View - Dolina Chochołowska
Street View - Gdańsk
Collegim Balticum - pracownia bezpieczeństwa w sieci
Cyberstalking - prześladowcy w internecie
Kaspersky Lab Polska informuje o opublikowaniu nowego artykułu pt. „Cyberstalking - prześladowcy w internecie". Autor tekstu, Maciej Ziarek, analityk zagrożeń, przedstawia problem internetowego prześladowania dzieci i dorosłych, które w dobie popularności portali społecznościowych stało się łatwiejsze niż kiedykolwiek wcześniej.
Poznając nowego znajomego lub znajomą, chcielibyśmy w jak najkrótszym czasie dowiedzieć się możliwie najwięcej o tej osobie, co w dzisiejszych czasach znacznie ułatwia nam internet. Dla wielu osób pierwszym krokiem będzie wpisanie imienia i nazwiska w wyszukiwarce internetowej oraz sprawdzenie potencjalnych kont w serwisach społecznościowych. Często jednak nie zdajemy sobie sprawy z tego, że takie zdobywanie informacji działa w dwie strony. Ktoś inny może przecież użyć tych samych narzędzi, tego samego portalu czy wyszukiwarki do znalezienia informacji o nas. Jaką mamy gwarancję, że taką osobą będzie kierować - podobnie jak w naszym przypadku – zwykła ciekawość? Czasami warto zadać sobie pytanie - jak wiele można się dowiedzieć o mnie z internetu?
Niestety, w wielu przypadkach osoby poszukujące w internecie informacji o innych ludziach mają na celu zgromadzenie pokaźnej porcji danych, które później zostaną wykorzystane do szantażu (w celu osiągnięcia określonych korzyści, na przykład finansowych), gróźb (dzięki wejściu w posiadanie np. kompromitujących zdjęć) czy nękania i uporczywej chęci nawiązania kontaktu.
Cyberstalking, czyli nękanie za pośrednictwem internetu, jest pojęciem znanym od dawna, jednak największy wzrost tego typu działań w sieci notuje się obecnie. Nie dzieje się to bez powodu. Żyjemy w erze portali społecznościowych, blogów i serwisów tworzonych przez samych internautów np. YouTube. Świadomie lub przypadkowo, zostawiamy dosłownie gigabajty danych, które niejednokrotnie są widoczne dla obcych ludzi.
Co ważne, nękanie niekoniecznie musi mieć charakter notorycznego pisania e-maili czy - w ogólnym rozumieniu - próby nawiązania kontaktu z ofiarą. Może to być także kradzież tożsamości i posługiwanie się nią w celu skompromitowania poszkodowanego, np. poprzez umieszczanie obraźliwych i obelżywych uwag na stronach internetowych lub zdjęć mających kogoś upokorzyć. Tego typu działanie bardzo szybko odbija się na równowadze psychicznej osoby pokrzywdzonej. Problem ten dotyczy zwłaszcza dzieci w wieku szkolnym. Skutki jednej plotki mogą się długo utrzymywać, nawet jeśli istnieją dowody świadczące o niewinności ofiary stalkera. Kłamstwo zaczyna żyć własnym rytmem, coraz bardziej wpływając na psychikę ofiary, która bez odpowiedniej pomocy może w skrajnych przypadkach targnąć się na swoje życie.
„Ofiarą cyberstalkera może paść każdy i po części od nas samych zależy, na jak wiele będzie on mógł sobie pozwolić" - tłumaczy Maciej Ziarek, analityk zagrożeń, Kaspersky Lab Polska. „Umieszczanie prywatnych zdjęć z dostępem publicznym, poczucie anonimowości w sieci i nieprzewidywanie konsekwencji niektórych działań może doprowadzić nas do punktu, w którym osoby trzecie będą w stanie nas nękać i to nie siląc się przy tym na sztuczki hakerskie, mające na celu uzyskanie informacji. Pewne jest to, że nękanie w sieci to coraz częściej spotykane zjawisko i należy z nim walczyć. O dowody przemawiające na niekorzyść cyberstalkera jest dużo łatwiej niż w realnym świecie, ponieważ e-maile czy zapisy rozmów prowadzonych przy pomocy komunikatora są namacalnym świadectwem działalności prześladowcy. Osoby, które spotkały się z tym problemem, powinny pamiętać, że nie są same i istnieje wiele organizacji, które pomagają nie tylko zwalczać cyberstalking, ale – co ważniejsze - udzielają wsparcia, zarówno od strony prawnej, jak i psychologicznej".
Decode Tieto ...
27 kwietnia w szczecińskim Muzeum Techniki i Komunikacji odbyła się finałowa gala ogólnopolskiego konkursu programistycznego: „Decode Tieto". Zwycięzcą został Sławomir Pruchnik, student 3-go roku Automatyki i Robotyki Politechniki Śląskiej w Gliwicach i w nagrodę pojedzie na miesięczny staż do chińskiego oddziału firmy Tieto – organizatora konkursu.
Kolejne miejsca zajęli studenci z Politechniki Wrocławskiej i Politechniki Gdańskiej. W ich przypadku nagrodami będą m.in. staże w szczecińskim i wrocławskim biurze Tieto, sprzęt elektroniczny, oprogramowanie i prenumeraty branżowych czasopism.
Aby dostać się do finału, zwycięzcy musieli najpierw zmierzyć się z przeszło 600 konkurentami z całego kraju, w internetowym teście sprawdzającym wiedzę i umiejętności w zakresie programowania a następnie napisać specjalny program komputerowy sterujący wirtualnym samochodem podczas wyścigów z innymi graczami. W finale, podczas prezentacji przed jury konkursu dziewięciu najlepszych zawodników prezentowało osobiście swoje rozwiązania, a sędziowie oceniali nie tylko jakość kodu programów, ale także sposób prowadzenia prezentacji.
Za nami kolejna edycja konkursu, który zgromadził ponad dwa razy więcej uczestników niż pierwsze wydanie – mówi Radosław Orecki, sprawujący nadzór nad konkursem, a na co dzień Senior Software Engineer w firmie Tieto Poland. Cieszymy się, że uzyskaliśmy taki odzew, który traktujemy jako swego rodzaju akceptację wybranego przez nas podejścia do organizacji Decode Tieto: Przy tego typu okazjach zawsze podkreślamy, że naszym nadrzędnym celem jest propagowanie wśród studentów praktycznych sposobów zdobywania wiedzy, także poprzez zabawę. Dodatkowym wyróżnikiem naszego turnieju jest też brak wymaganej specjalizacji w określonych technologiach czy językach programowania. Bardziej zależy nam na ludziach, którzy chcą i potrafią twórczo podchodzić do problemów pojawiających się przy realizacji różnorodnych zadań programistycznych. Wybór narzędzi jest indywidualną sprawą każdego uczestnika. – dodaje R. Orecki.
Innowacje w nauczaniu - Regionalne Centrum Innowacji
Mac na celowniku
Apple udostępniła użytkownikom zarówno samodzielne narzędzie do służące do usuwania złośliwego oprogramowania noszącego nazwę Flashback, jak i wersję narzędzia pozwalającą uaktualnić oprogramowanie Java w celu zlikwidowania luki w zabezpieczeniach i usunięcia zagrożenia. Śmiało można więc stwierdzić, że jesteśmy na najlepszej drodze do zażegnania epidemii tego trojana. Jednak incydent o tak szerokim zasięgu (zaatakowano przynajmniej 1% wszystkich wykorzystywanych obecnie komputerów Mac) z całą pewnością będzie miał długoterminowe konsekwencje dla bezpieczeństwa produktów firmy Apple.
W przeszłości komputery Mac nie były tak często atakowane przez cyberprzestępców z prostej przyczyny: nie były celem wartym uwagi. Podczas premiery systemu Mac OS X w 2001 roku udział komputerów Mac w rynku był tak znikomy, że przestępcom nie opłacało się atakować tego systemu – swoją uwagę skupiali oni głównie na systemie Windows.
Teraz ktoś z cyberprzestępczego podziemia pokazał, że branie na celownik Maca jest możliwe (i że przynosi zyski) - najprawdopodobniej już niedługo dojdzie do kolejnych zamaskowanych ataków.
Program SWOI - doświadczenia w ZS w Gryfinie
Informatyku, pracodawca znajdzie Cię w social media
Jak wynika z analizy ofert pracy zamieszonych w największych serwisach rekrutacyjnych1 przeprowadzonej wraz z początkiem kwietnia przez biznesowy serwis społecznościowy GoldenLine – pracodawcy z branży IT opublikowali ponad 6,5 tys. propozycji zatrudnienia. Najbardziej poszukiwani są programiści – to aż 35 proc wśród ofert pracy z branży IT . Równie duże zapotrzebowanie jest na informatyków specjalizujących się w rozwiązaniach telekomunikacyjnych (20 proc.) i konsultingu (15 proc.).
Panujący na rynku trend potwierdzają wyniki analizy działu handlowego GoldenLine z końca pierwszego kwartału 2012 roku. Stwierdzono, że wyspecjalizowani w branży IT rekruterzy biorą pod lupę przede wszystkim kandydatów, którzy posiadają wysokie kwalifikacje zawodowe. Większość z nich nawet nie poszukuje aktywnie pracy, są natomiast otwarci na otrzymanie ciekawej oferty.
Specyfika rynku pracy w branży IT kieruje pracodawców w stronę rekrutacji za pośrednictwem biznesowych serwisów społecznościowych – mówi Monika Samojlik, Marketing Manager GoldenLine. Jeżeli chcemy zwiększyć swoje szanse na otrzymanie od rekrutera oferty pracy należy dokładnie uzupełnić swój profil w biznesowym serwisie społecznościowym. Przede wszystkim warto dokładnie opisać swoje doświadczenie zawodowe i kierunek studiów oraz znajomość języków obcych. Często rekruterzy wyszukując kandydatów korzystają z tzw. „słów kluczy", czyli nazewnictwa charakterystycznego dla danej branży. W przypadku branży IT są to np. języki programowania.
ICT Lab Market - pomoc dla naukowców