bezpieczeństwo

Koń jaki jest, nie każdy widzi, czyli niemieckie prace nad projektem "Federal trojan"

The Procession of the Trojan Horse in Troy by Giovanni Domenico TiepoloNiedawno w tekście Niemiecka dyskusja nt możliwości przeprowadzania zdalnych przeszukań komputerów relacjonowałem okoliczności wyroku federalnego Sądu Najwyższego, który uznał za niezgodne z obowiązującym prawem pomysły na zdalne przeszukanie komputerów używanych przez podejrzanych bez ich wiedzy. Dziś serwisy podają informację, że przedstawiciele niemieckiego wymiaru sprawiedliwości i organów ścigania i tak podjęli prace nad przygotowaniem oprogramowania szpiegowskiego. Operacja otrzymała kryptonim "Federalny trojan".

Po co nam Krajowe Ramy Interoperacyjności?

Agendy rządowe muszą współpracować ze sobą. Agendy rządowe powinny również współpracować z samorządem terytorialnym i innymi podmiotami. Powinny być dostępne dla obywateli. Jednym z koniecznych elementów bezproblemowej i wzajemnej komunikacji elektronicznej jest stworzenie „ram współdziałania”. Na fali paneurpejskiej dyskusji, a także dyskusji ogólnoświatowej - w różnych państwach tworzone są „ramy interoperacyjności”. W Polsce mają powstać Krajowe Ramy Interoperacyjności (i to już w kwietniu). Jaki powinien być kształt takiego dokumentu? Czy jest on w ogóle potrzebny? A jeśli tak, to jaką powinien mieć rangę i jakie zaprojektować mechanizmy egzekwowania postulatów znajdujących się w przyjmowanych „ramach”? Jest sporo pytań. Odpowiedź na nie jest o tyle ważna, że toczy się rozgrywka dotycząca standaryzacji protokołów komunikacyjnych, formatów danych, etc. Wciąż niekompatybilność danego rozwiązania stanowi element walki marketingowej (wiem, że zbyt często o tym piszę), a organizacja państwowa jest często istotnym klientem, wpływa też na kształtowanie popytu na określone usługi i produkty (też informatyczne) – stąd warto zabiegać o to, by takie, a nie inne rozwiązania w administracji publicznej były stosowane.

Jaka karta ELS?

przerobiony wzór ELSOdnosi się wrażenie, że jak dotąd, na stronach VaGla.pl prezentowano (oraz komentowano) jeden punkt widzenia problemu zakupu 1 miliona Elektronicznych Kart Studenta (ELS). Szereg artykułów i komentarzy ukazywało problem z punktu widzenia rozżalonych pomysłodawców rozwiązania. Istnieje również inny punkt widzenia, reprezentowany przez ludzi, profesjonalnie zajmujących się na co dzień kartami elektronicznymi w Polsce. Niniejszy artykuł jest próbą pokazania drugiej, technologicznej strony problemu przetargu ELS oraz sensowności jego realizowania w założeniach stworzonych przez Politechnikę Poznańską (PP).

Nie wyburzajcie pomnika żołnierzy radzieckich!

W Polsce też już podszywano się pod polityków (również pod premiera - pamiętam doniesienia dotyczące pewnego żartu - przesłania fake maila z gratulacjami od premiera). Dziś policja poszukuje żartownisia w Estonii. Podając się za premiera tego kraju ktoś wysłał do parlamentarzystów apel o sprzeciwienie się wyburzeniu pomnika żołnierzy radzieckich w centrum Tallina - pisze Życie Warszawy.

RFID - coraz mniejsze urządzenia, ale emocje nie maleją

Okazało się, że technologia RFID (radio frequency identification) nie sprawdziła się w testach amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego, nie będzie zatem stosowana w tamtejszym systemie kontroli ruchu granicznego (por. RFID wciąż na fali - testowane są paszporty z tagami). Chociaż dawno nic nie pisałem o RFID to przecież cały czas w tej dziedzinie coś się dzieje...

Leki - co my właściwie implementujemy?

Sejm pracuje nad ustawą o zmianie ustawy – Prawo farmaceutyczne oraz o zmianie niektórych innych ustaw. Ustawa została przyjęta w kształcie, który powoduje, że nie będzie możliwe sprzedawanie leków przez internet. Internetowe apteki argumentują, że dopuszczenie sprzedaży leków przez internet wynika z zasad prawa wspólnotowego, tradycyjni aptekarze z Izby Aptekarskiej twierdzą, że internetowa sprzedaż leków jest niebezpieczna. Izba Aptekarska właśnie przegrała jeden proces. Sędzia uznała prymat prawa wspólnotowego nad krajowym. Media zauważają zaś, że internet zabierał klientów tradycyjnym aptekom. Jest ciekawie.

Kontrola kawiarenek internetowych na Białorusi

10 lutego Białoruska Rada Ministrów przyjęła Rozporządzenie w sprawie funkcjonowania klubów i kawiarenek internetowych. Właściciele takich punktów dostępowych (lub ich przedstawiciciele) muszą przechowywać w formie elektronicznej bazy danych adresy przeglądanych przez gości stron internetowych w okresie ostatniego roku.

Kłopoty nauczycielki i wyskakujące okienka z pornografią

W USA gorącą debatę wywołały losy nauczycielki Julie Amero, która została oskarżona o prezentowanie pornografii swoim uczniom w czasie lekcji (Norwich vs. Amero). W zeszłym miesiącu ława przysięgłych uznała ją winną, chociaż wielu ekspertów od bezpieczeństwa systemów IT wyraża wątpliwości, czy istotnie sprawa jest taka oczywista, jak próbuje to przedstawić prokuratura.

Znów był atak na Sieć

Graf przedstawiający atak na root serveryPodobno największy od 5 lat. Poprzedni taki miał miejsce 21 października 2002 roku, kiedy obudzono nawet Prezydenta USA. Atak, który przygotowano w zeszłym tygodniu również polegał na przeprowadzeniu DDoS, czyli Distributed Denial of Service. Sieć przetrzymała również tym razem, ale atak był słabszy niż ten sprzed 5 lat.

Zatrzymano podejrzanych o phishing na "gorącym uczynku"

Policjanci zatrzymali dwóch podejrzanych o oszustwa. Zatrzymano ich "na gorącym uczynku" w kawiarence internetowej. Oszustwa miały opierać się na przejmowaniu tożsamości (por. phishing) uczestników internetowych aukcji. Po przejęciu tożsamości podejrzani zawierali fikcyjne transakcje w imieniu osób, których dane przejęto ("przejęcie renomy").