![](/files/cache/f299f87514b18b9e786daf2027306dfb_f1371.jpg)
Wielka majówka w tym roku trwa aż dziewięć dni i jak twierdzą synoptycy nie zabraknie prawdziwie letniej pogody oraz 30 stopniowych upałów ... ale jak nam już zbrzydnie opalanie się, kapanie, pływanie i spacerowanie to zapraszamy na majówkę do radia. Żeby nie wypaść źle na tle tysięcy grillujących Polaków już peklujemy golonki, robimy szaszłyki i inne pyszności, aby zaopatrzeni w te specjały móc spokojnie porozmawiać o komputerach i ich ulepszaniu ... Grillować będą Tomasz Lam z Warcnet.pl i Piotr Pilek z Bluenet.pl, którzy w przerwie pomiędzy kolejnymi kęsami opowiedzą o nowościach sprzętowych i programowych, hitach na lato 2012, szkleniu nowych okienek i oczywiście o dojrzewających, nowych, aczkolwiek już nagryzionych jabłuszkach.
Posłuchaj audycji Jarosława Daleckiego.
Pojazdy Street View znowu wyjadą na polskie ulice
![](/files/cache/0c38ad015bac79a91f1cc804e5b57f65_f1373.jpg)
Pojazdy Street View znowu wyjadą na polskie ulice 10 maja 2012 r. Odwiedzą województwa dolnośląskie, śląskie, warmińsko-mazurskie, podkarpackie, świętokrzyskie, lubelskie, kujawsko-pomorskie, mazowieckie, pomorskie, zachodniopomorskie i wielkopolskie. W każdym z tych województw odwiedzą co najmniej jedno z miast.
To czy pojazdy Street View pojawią się w danym miejscu zależy od wielu czynników, między innymi warunków pogodowych i logistycznych. W związku z tym nie ma gwarancji, że zdjęcia zostaną wykonane w każdym z wymienionych województw.
Street View jest funkcją Map Google, która pozwala użytkownikom wirtualnie podróżować po świecie, oglądając miejsca na zdjęciach panoramicznych z perspektywy przechodnia. W ramach Street View można już oglądać fotografie wykonane w setkach miast na całym świecie, a od 22 marca zdjęcia z kilkudziesięciu miejsc z całej Polski.
Po kilku miesiącach zbierania materiału zdjęciowego, a następnie zaawansowanych obróbkach technologicznych, takich jak zamazywanie twarzy przechodniów i numerów rejestracyjnych pojazdów w celu ochrony prywatności oraz przetwarzanie i dokładne łączenie obrazów w panoramy 360 stopni, nowe fotografie Street View z Polski zostaną udostępnione użytkownikom Map Google na całym świecie.
![](/files/cache/7d1585247c1dab6dcb471e395582c566_f1375.jpg)
Street View - Dolina Chochołowska
![](/files/cache/cc1027addc736066ab35ad99fa3d351a_f1376.jpg)
Street View - Gdańsk
Collegim Balticum - pracownia bezpieczeństwa w sieci
Cyberstalking - prześladowcy w internecie
![](/files/cache/5a118c1f1bac6cfb38ca2b257655f6c0_f1374.jpg)
Kaspersky Lab Polska informuje o opublikowaniu nowego artykułu pt. „Cyberstalking - prześladowcy w internecie". Autor tekstu, Maciej Ziarek, analityk zagrożeń, przedstawia problem internetowego prześladowania dzieci i dorosłych, które w dobie popularności portali społecznościowych stało się łatwiejsze niż kiedykolwiek wcześniej.
Poznając nowego znajomego lub znajomą, chcielibyśmy w jak najkrótszym czasie dowiedzieć się możliwie najwięcej o tej osobie, co w dzisiejszych czasach znacznie ułatwia nam internet. Dla wielu osób pierwszym krokiem będzie wpisanie imienia i nazwiska w wyszukiwarce internetowej oraz sprawdzenie potencjalnych kont w serwisach społecznościowych. Często jednak nie zdajemy sobie sprawy z tego, że takie zdobywanie informacji działa w dwie strony. Ktoś inny może przecież użyć tych samych narzędzi, tego samego portalu czy wyszukiwarki do znalezienia informacji o nas. Jaką mamy gwarancję, że taką osobą będzie kierować - podobnie jak w naszym przypadku – zwykła ciekawość? Czasami warto zadać sobie pytanie - jak wiele można się dowiedzieć o mnie z internetu?
![](/files/cache/2e2db3856006245fac4cd886b64a4979_f1381.jpg)
Niestety, w wielu przypadkach osoby poszukujące w internecie informacji o innych ludziach mają na celu zgromadzenie pokaźnej porcji danych, które później zostaną wykorzystane do szantażu (w celu osiągnięcia określonych korzyści, na przykład finansowych), gróźb (dzięki wejściu w posiadanie np. kompromitujących zdjęć) czy nękania i uporczywej chęci nawiązania kontaktu.
Cyberstalking, czyli nękanie za pośrednictwem internetu, jest pojęciem znanym od dawna, jednak największy wzrost tego typu działań w sieci notuje się obecnie. Nie dzieje się to bez powodu. Żyjemy w erze portali społecznościowych, blogów i serwisów tworzonych przez samych internautów np. YouTube. Świadomie lub przypadkowo, zostawiamy dosłownie gigabajty danych, które niejednokrotnie są widoczne dla obcych ludzi.
Co ważne, nękanie niekoniecznie musi mieć charakter notorycznego pisania e-maili czy - w ogólnym rozumieniu - próby nawiązania kontaktu z ofiarą. Może to być także kradzież tożsamości i posługiwanie się nią w celu skompromitowania poszkodowanego, np. poprzez umieszczanie obraźliwych i obelżywych uwag na stronach internetowych lub zdjęć mających kogoś upokorzyć. Tego typu działanie bardzo szybko odbija się na równowadze psychicznej osoby pokrzywdzonej. Problem ten dotyczy zwłaszcza dzieci w wieku szkolnym. Skutki jednej plotki mogą się długo utrzymywać, nawet jeśli istnieją dowody świadczące o niewinności ofiary stalkera. Kłamstwo zaczyna żyć własnym rytmem, coraz bardziej wpływając na psychikę ofiary, która bez odpowiedniej pomocy może w skrajnych przypadkach targnąć się na swoje życie.
„Ofiarą cyberstalkera może paść każdy i po części od nas samych zależy, na jak wiele będzie on mógł sobie pozwolić" - tłumaczy Maciej Ziarek, analityk zagrożeń, Kaspersky Lab Polska. „Umieszczanie prywatnych zdjęć z dostępem publicznym, poczucie anonimowości w sieci i nieprzewidywanie konsekwencji niektórych działań może doprowadzić nas do punktu, w którym osoby trzecie będą w stanie nas nękać i to nie siląc się przy tym na sztuczki hakerskie, mające na celu uzyskanie informacji. Pewne jest to, że nękanie w sieci to coraz częściej spotykane zjawisko i należy z nim walczyć. O dowody przemawiające na niekorzyść cyberstalkera jest dużo łatwiej niż w realnym świecie, ponieważ e-maile czy zapisy rozmów prowadzonych przy pomocy komunikatora są namacalnym świadectwem działalności prześladowcy. Osoby, które spotkały się z tym problemem, powinny pamiętać, że nie są same i istnieje wiele organizacji, które pomagają nie tylko zwalczać cyberstalking, ale – co ważniejsze - udzielają wsparcia, zarówno od strony prawnej, jak i psychologicznej".
Decode Tieto ...
![](/files/cache/0c64e284996adafbf7a2087b3564c4aa_f1379.jpg)
27 kwietnia w szczecińskim Muzeum Techniki i Komunikacji odbyła się finałowa gala ogólnopolskiego konkursu programistycznego: „Decode Tieto". Zwycięzcą został Sławomir Pruchnik, student 3-go roku Automatyki i Robotyki Politechniki Śląskiej w Gliwicach i w nagrodę pojedzie na miesięczny staż do chińskiego oddziału firmy Tieto – organizatora konkursu.
Kolejne miejsca zajęli studenci z Politechniki Wrocławskiej i Politechniki Gdańskiej. W ich przypadku nagrodami będą m.in. staże w szczecińskim i wrocławskim biurze Tieto, sprzęt elektroniczny, oprogramowanie i prenumeraty branżowych czasopism.
Aby dostać się do finału, zwycięzcy musieli najpierw zmierzyć się z przeszło 600 konkurentami z całego kraju, w internetowym teście sprawdzającym wiedzę i umiejętności w zakresie programowania a następnie napisać specjalny program komputerowy sterujący wirtualnym samochodem podczas wyścigów z innymi graczami. W finale, podczas prezentacji przed jury konkursu dziewięciu najlepszych zawodników prezentowało osobiście swoje rozwiązania, a sędziowie oceniali nie tylko jakość kodu programów, ale także sposób prowadzenia prezentacji.
Za nami kolejna edycja konkursu, który zgromadził ponad dwa razy więcej uczestników niż pierwsze wydanie – mówi Radosław Orecki, sprawujący nadzór nad konkursem, a na co dzień Senior Software Engineer w firmie Tieto Poland. Cieszymy się, że uzyskaliśmy taki odzew, który traktujemy jako swego rodzaju akceptację wybranego przez nas podejścia do organizacji Decode Tieto: Przy tego typu okazjach zawsze podkreślamy, że naszym nadrzędnym celem jest propagowanie wśród studentów praktycznych sposobów zdobywania wiedzy, także poprzez zabawę. Dodatkowym wyróżnikiem naszego turnieju jest też brak wymaganej specjalizacji w określonych technologiach czy językach programowania. Bardziej zależy nam na ludziach, którzy chcą i potrafią twórczo podchodzić do problemów pojawiających się przy realizacji różnorodnych zadań programistycznych. Wybór narzędzi jest indywidualną sprawą każdego uczestnika. – dodaje R. Orecki.
Innowacje w nauczaniu - Regionalne Centrum Innowacji
Mac na celowniku
![](/files/cache/2b9c232ef57d1b27bf0d559e976ed5c2_f1377.jpg)
Apple udostępniła użytkownikom zarówno samodzielne narzędzie do służące do usuwania złośliwego oprogramowania noszącego nazwę Flashback, jak i wersję narzędzia pozwalającą uaktualnić oprogramowanie Java w celu zlikwidowania luki w zabezpieczeniach i usunięcia zagrożenia. Śmiało można więc stwierdzić, że jesteśmy na najlepszej drodze do zażegnania epidemii tego trojana. Jednak incydent o tak szerokim zasięgu (zaatakowano przynajmniej 1% wszystkich wykorzystywanych obecnie komputerów Mac) z całą pewnością będzie miał długoterminowe konsekwencje dla bezpieczeństwa produktów firmy Apple.
W przeszłości komputery Mac nie były tak często atakowane przez cyberprzestępców z prostej przyczyny: nie były celem wartym uwagi. Podczas premiery systemu Mac OS X w 2001 roku udział komputerów Mac w rynku był tak znikomy, że przestępcom nie opłacało się atakować tego systemu – swoją uwagę skupiali oni głównie na systemie Windows.
Teraz ktoś z cyberprzestępczego podziemia pokazał, że branie na celownik Maca jest możliwe (i że przynosi zyski) - najprawdopodobniej już niedługo dojdzie do kolejnych zamaskowanych ataków.
Program SWOI - doświadczenia w ZS w Gryfinie
Informatyku, pracodawca znajdzie Cię w social media
![](/files/cache/52146e56457369ee6596c4afd84a354e_f1378.jpg)
Jak wynika z analizy ofert pracy zamieszonych w największych serwisach rekrutacyjnych1 przeprowadzonej wraz z początkiem kwietnia przez biznesowy serwis społecznościowy GoldenLine – pracodawcy z branży IT opublikowali ponad 6,5 tys. propozycji zatrudnienia. Najbardziej poszukiwani są programiści – to aż 35 proc wśród ofert pracy z branży IT . Równie duże zapotrzebowanie jest na informatyków specjalizujących się w rozwiązaniach telekomunikacyjnych (20 proc.) i konsultingu (15 proc.).
Panujący na rynku trend potwierdzają wyniki analizy działu handlowego GoldenLine z końca pierwszego kwartału 2012 roku. Stwierdzono, że wyspecjalizowani w branży IT rekruterzy biorą pod lupę przede wszystkim kandydatów, którzy posiadają wysokie kwalifikacje zawodowe. Większość z nich nawet nie poszukuje aktywnie pracy, są natomiast otwarci na otrzymanie ciekawej oferty.
Specyfika rynku pracy w branży IT kieruje pracodawców w stronę rekrutacji za pośrednictwem biznesowych serwisów społecznościowych – mówi Monika Samojlik, Marketing Manager GoldenLine. Jeżeli chcemy zwiększyć swoje szanse na otrzymanie od rekrutera oferty pracy należy dokładnie uzupełnić swój profil w biznesowym serwisie społecznościowym. Przede wszystkim warto dokładnie opisać swoje doświadczenie zawodowe i kierunek studiów oraz znajomość języków obcych. Często rekruterzy wyszukując kandydatów korzystają z tzw. „słów kluczy", czyli nazewnictwa charakterystycznego dla danej branży. W przypadku branży IT są to np. języki programowania.
ICT Lab Market - pomoc dla naukowców