Amerykańska stacja CBS dokonała przełomowej transmisji telewizyjnej dzięki YouTube. Do transmisji meczu koszykówki wykorzystano technologię Silverlight.
YouTube dotychczas nie chciała realizować transmisji live, gdyż obawiała się problemów z wydajnością sieci. Ale Google przekonało się jednak, że transmisje na żywo w sieci mają dużą przyszłość (świadczy o tym np. ogromne zainteresowanie w sieci zaprzysiężeniem Baracka Obamy na prezydenta USA) - podaje serwis NewTeeVee.
Ponadto YouTube dopuścił możliwość używania przez klientów własnego odtwarzacza i hostingu. W czasie transmisji odtwarzacz wyglądał dokładnie tak samo, jak ten zagnieżdżony na oficjalnej stronie transmisji.
Czym jest Silverlight?
Silverlight to wtyczka Microsoftu. Umożliwia ona prezentację w atrakcyjny sposób elementów multimedialnych znajdujących się w internecie. Aplikacja jest konkurencją dla popularnego Flasha firmy Adobe.
Ściągnij Silverlight
Czytaj dalej...
sobota, 21 marca 2009
Naukowcy szukają pierwszej ofiary robaka Conficker
Wielu naukowców z całego świata zastanawia się skąd pochodzi robak Conficker - wirus, który zainfekował do dziś około 10 milionów komputerów. Badacze z uniwersytetu w Michigan twierdzą, że są bliscy namierzenia pierwszego zainfekowane peceta. Pomóc ma im w tym specjalna sieć "czujników" kontrolujących przepływ danych w Internecie.
Pracownicy uniwersytetu w Michigan korzystają ze specjalnej sieci "czujników" darknet (ang. darknet sensors), która powstała około sześciu lat temu po to, by monitorować podejrzaną aktywność w Internecie. Teraz, dzięki finansowemu wsparciu z departamentu bezpieczeństwa Stanów Zjednoczonych, naukowcy zbierają dane z całego świata i rozpoczynają odpowiednie analizy.
Celem badań jest prześledzenie aktywności robaka Conficker (znanego też pod nazwą Downadup) i dotarcie do źródła, czyli pierwszego zainfekowanego komputera. Już teraz wiadomo, że zadanie to nie będzie łatwe. Naukowcy muszą bowiem przeanalizować ponad 50 terabajtów danych.
O szczegółach całego przedsięwzięcia opowiada jeden z naukowców - Jon Oberheide.
"Jednym ze sposobów jakim rozprzestrzenia się robak Conficker jest skanowanie Sieci w poszukiwaniu słabo zabezpieczonych komputerów. To właśnie dane z tego rodzaju aktywności analizujemy. Jest to jednak niesłychanie trudne, bowiem w Internecie jednocześnie przeprowadzanych jest wiele takich procesów jednocześnie. Nie wszystkie związane są z wirusem Downadup."
Przypomnijmy, iż już wcześniej próba namierzenia źródła pewnego wirusa zakończyła się sukcesem. Zlokalizowano pierwszą ofiarę robaka Witty. Co więcej, udało się również namierzyć europejski adres IP z którego wykonano atak.
Czytaj dalej...
Pracownicy uniwersytetu w Michigan korzystają ze specjalnej sieci "czujników" darknet (ang. darknet sensors), która powstała około sześciu lat temu po to, by monitorować podejrzaną aktywność w Internecie. Teraz, dzięki finansowemu wsparciu z departamentu bezpieczeństwa Stanów Zjednoczonych, naukowcy zbierają dane z całego świata i rozpoczynają odpowiednie analizy.
Celem badań jest prześledzenie aktywności robaka Conficker (znanego też pod nazwą Downadup) i dotarcie do źródła, czyli pierwszego zainfekowanego komputera. Już teraz wiadomo, że zadanie to nie będzie łatwe. Naukowcy muszą bowiem przeanalizować ponad 50 terabajtów danych.
O szczegółach całego przedsięwzięcia opowiada jeden z naukowców - Jon Oberheide.
"Jednym ze sposobów jakim rozprzestrzenia się robak Conficker jest skanowanie Sieci w poszukiwaniu słabo zabezpieczonych komputerów. To właśnie dane z tego rodzaju aktywności analizujemy. Jest to jednak niesłychanie trudne, bowiem w Internecie jednocześnie przeprowadzanych jest wiele takich procesów jednocześnie. Nie wszystkie związane są z wirusem Downadup."
Przypomnijmy, iż już wcześniej próba namierzenia źródła pewnego wirusa zakończyła się sukcesem. Zlokalizowano pierwszą ofiarę robaka Witty. Co więcej, udało się również namierzyć europejski adres IP z którego wykonano atak.
Czytaj dalej...
Nowy sposób na ściąganie gier z sieci
Brytyjska firma Awomo opracowała nowy sposób sprzedaży gier w wersji do ściągnięcia, który umożliwia rozpoczęcie zabawy jeszcze przed pobraniem całej gry.
Główną przeszkodą w sprzedaży gier bez nośnika jest ich rozmiar. Przy wolnym łączu ściągnięcie któregoś z nowszych tytułów może trwać nawet kilka dni. Awomo obchodzi to ograniczenie, wyodrębniając pliki, które są niezbędne do rozpoczęcia gry
. Pozostałą część można ściągać już w trakcie zabawy. Przykładowo, firma oferuje Tomb Raider Legend, która ma wielkość 7,2 GB, ale do rozpoczęcia gry wystarczy pobranie zaledwie 625 MB. Oczywiście, nie każdy tytuł da się dystrybuować w ten sposób, ale i tak jest to duży krok naprzód.
Czytaj dalej...
W sieci wiary, czyli Kościół on-line
Kościół od wieków głosi dobrą nowinę. Niegdyś poprzez apostołów i misjonarzy, dziś również wirtualnie – otwierając się na zdobycze cywilizacji szukając w nich wciąż nowych kanałów komunikacji. Wszystko po to, aby lepiej docierać do wiernych.
4 lata po śmierci Jana Pawła II, kardynał Stanisław Dziwisz otwiera portal społecznościowy Franciszkanska3.pl, którego wirtualny adres
pokrywa się z istniejącym w Krakowie Oknem Papieskim. Motywem przewodnim jest głoszona przez papieża Polaka chęć docierania do młodych ludzi w sposób dla nich naturalny, zarówno pod względem językowym, jak i technologicznym. Jak mówi Adam Mazurkiewicz, dyrektor Katolickiego Centrum Kultury w Krakowie: „Portal ma mieć zasięg co najmniej ogólnopolski. Liczymy również na polonię zagranicą oraz sympatyków Jana Pawła II na świecie”. Hasłem jednoczącym użytkowników będą słowa „Pokolenie JPII Jesteśmy!”. Dzięki wykorzystaniu nowych mediów katolicy łatwiej zintegrują się, dodatkowo otrzymując odpowiedzi na pytania dla nich niezwykle ważne. On-line spotkają się wszyscy, którzy szukają katolickiego spojrzenia na otaczający świat, jego kulturę, gospodarkę, politykę i społeczeństwo. Franciszkanska3.pl spełni funkcje społecznościowe i informacyjne zarazem. Duszpasterze piszący blogi? Oczywiście, dodatkowo znajdą się tam wywiady i czaty z kardynałem Dziwiszem, nagrania multimedialne, filmy czy komentowanie Biblii przez księdza Gąsiora. Grupa Adweb, która tworzy ten portal zadbała, aby był on otwartym oraz maksymalnie interaktywnym medium, współtworzonym przez internautów. Dzięki takiemu rozwiązaniu Kościół dotrze do szerokiego kręgu młodzieży
, również tej zagrożonej odejściem od wiary i szukającej swojego miejsca. Pozytywnie wpływa to na wizerunek Kościoła, dla którego dialog jest wartością priorytetową.
Kościół dostrzega możliwości jakie stwarza Internet. Jednym z dotychczas najpopularniejszych serwisów chrześcijańskich jest Opoka.org.pl. Będący kompendium wiedzy portal, przyciąga kilkaset tysięcy unikalnych użytkowników miesięcznie. Nieco za nim plasują się Adonai.pl oraz Wiara.pl. Fundacja „Opoka” wraz z siecią telefonii komórkowej Plus stworzyła również wirtualną mapę pielgrzymek. Dzięki zastosowaniu nowoczesnej technologii opracowano system lokalizacji grup pielgrzymkowych. Powstała lista e-Lista Pielgrzymów, którzy w czasie pielgrzymowania mogli robić aparatami fotograficznymi w swoich telefonach komórkowych zdjęcia i wysyłać je do Pielgrzymkowej Galerii MMsów.
Czytaj dalej...
Pierwsze 16-gigabajtowe moduły pamieci DDR3 RDIMM
Samsung dumnie informuje o wytworzeniu pierwszych na świecie modułów pamięci DDR3 Registered DIMM o pojemności 8 i 16 GB, złożonych z 2-gigabitowych układów DRAM.
Południowokoreański zawodnik wagi ciężkiej - Samsung - wytworzył pierwsze na świecie i jednocześnie najmniejsze moduły pamięci o wysokiej gęstości zapisu - DDR3 RDIMM. Korzystając z wytworzonych w 50-nanometrowym procesie technologicznym 2-gigabitowych układów DRAM, Samsung zbudował 8 i 16 Gigabajtowe moduły pamięci DDR3 Registered Dual Inline Memory Modules (buforowane moduły DIMM), które skierowany są na segment serwerów
.
Moduł o pojemności 16 Gigabajtów pracuje z częstotliwością 1066 MHz, przy napięciu zasilania zaledwie 1.35V, zaś zbudowany został w podwójnej konfiguracji (jeden układ to dwie kości), czyniąc z niego rozwiązanie efektywne, pod względem kosztów.
Na początku stycznia informowaliśmy was o tym, że Samsung wytworzył już większe, 4-gigabitowe układy DRAM, tak więc w najbliższym czasie możemy spodziewać się jeszcze bardziej pojemnych i szybszych modułów RDIMM.
Czytaj dalej...
Polski odtwarzacz muzyczny za 22 tysiące złotych
VEDIA Idunn to ekskluzywna linia produktów, złożona jak na razie z kolekcjonerskiej wersji modelu A10 - wykonanego ręcznie, z wykorzystaniem bałtyckiego bursztynu, srebra i złota.
VEDIA Idunn A10 Jantar, o którym po raz pierwszy pisaliśmy podczas targów CeBIT 2009, to niezwykły odtwarzacz wykonany w całości ręcznie przez znanego i cenionego jubilera Jarosława Westermarka (westermark.pl). Czołowy polski artysta-jubiler może pochwalić się 30-letnim doświadczeniem i wieloma wyróżnieniami.
Obudowa A10 Jantar wykonana jest ze srebra próby 925, tego samego, które wykorzystywane jest do tworzenia ekskluzywnej biżuterii, takiej jak obrączki, czy bransoletki. Cały odtwarzacz posiada elementy 18-karatowego żółtego złota. Jednak najważniejszym zdobieniem jest tylny panel pokryty płatem bałtyckiego, naturalnego bursztynu. Wyjścia słuchawkowe izolowane są natomiast ręcznie obrabianym czarnym drewnem hebanowym.
Elegancki i unikatowy odtwarzacz to nie wszystko. W zestawie znajdą się także wyjątkowy srebrny łańcuszek, który w połączeniu z odtwarzaczem stworzą wyszukany naszyjnik. Kartonowe pudełko zastąpione zostało wyjątkową szkatułką, w całości wykonaną ręcznie z metalu, które nie tylko chroni urządzenie przed uszkodzeniem, ale także doskonale prezentuje VEDIA A10 Jantar.
Nowe urządzenie nie będzie powielane. Do sprzedaży trafi maksymalnie 10 sztuk wykonanych na zamówienie
– czas oczekiwania na jeden egzemplarz wynosi 2 miesiące, co dodatkowo podkreśla elitarność tego modelu.
Czytaj dalej...
82-calowy monitor NEC
NEC Display Solutions przedstawia monitor MultiSync LCD8205, zaprojektowany z myślą o bardzo dobrym odwzorowaniu kolorów i wyświetlaniu obrazów w dużej skali.
Nowy, 82-calowy wielkoformatowy monitor LCD z panelem S-PVA oferuje pełną rozdzielczość HD oraz jasność 450cd/m2. W celu zapewnienia maksymalnej swobody wyboru źródła sygnału, monitor wyposażony został w szereg złączy, w tym również HDMI, DVI-D. Cyfrowy interfejs SPDIF gwarantuje również kompatybilność z systemami audio. NEC MultiSync LCD8205 posiada system chroniący go przed przegrzaniem, co ma gwarantować długi czas bezawaryjnej pracy oraz bezpieczeństwo inwestycji.
Dzięki rozdzielczości 1 920 x 1 080 pikseli, współczynnikowi kontrastu 2 000:1 oraz kątom widzenia wynoszącym po 178 stopni, obraz powinien wyglądać realistycznie i wyraźnie. Dopasowaną jasność zapewnia zintegrowany sensor mierzący natężenie światła w otoczeniu i - jeżeli to konieczne - optymalizujący jasność ekranu. Dodatkowo dzięki funkcji TileMatrix, za pomocą kilku monitorów NEC MultiSync LCD8205, można tworzyć ściany wideo (4x4) o maksymalnej wielkości prawie 7.7 m x 4.5 m, co w rezultacie daje ponad 34 m2 aktywnej powierzchni wyświetlanego obrazu.
Czytaj dalej...
Anulowanie wysyłania maili nawet po wciśnięciu "wyślij"
Jeśli mieszkasz w Stanach Zjednoczonych, a na dodatek korzystasz z Gmaila przez przeglądarkę, zyskałeś właśnie nową, ciekawą funkcjonalność: anulowanie wysyłki maila.
Czy tuż po napisaniu emaila zdarzyło ci się kiedyś zbyt szybko wcisnąć przycisk „wyślij”? Gmail umożliwi ci teraz anulowanie wysyłki maila nawet po jego faktycznym wysłaniu (będziesz miał na to pięć sekund). Dzięki temu dopiszesz swoje post scriptum, czy też dodasz kolejny załącznik.
Czytaj dalej...
Internet o prędkości 500 Mb/s
Telekomunikacyjna firma Ericsson kilka dni temu zaprezentowała nowy sposób przesyłania danych VDSL, która pozwala osiągnąć prędkość transmisji na poziomie 500 Mb/s.
Internet o prędkości 500 Mb/s?
Łukasz Szewczyk, 20 marca 2009, godz. 7:55
Telekomunikacyjna firma Ericsson kilka dni temu zaprezentowała nowy sposób przesyłania danych VDSL, która pozwala osiągnąć prędkość transmisji na poziomie 500 Mb/s.
Korzystanie z Internetu po prędkości 500 Mb/s to z pewnością marzenie wielu Internautów. Okazuje się, że takie rozwiązanie jest możliwe, ale raczej nie w domowych warunkach. Udowodnił to kilka dni temu telekomunikacyjny koncern Ericsson.
Firma zastosowała pewien trik. W jedno łącze scalono większą liczbę linii oraz wykorzystano specjalną metodę tłumienia przesłuchów pochodzących z sąsiednich kanałów. Demonstracyjny system Ericssona przesyła dane z prędkością 500 Mb/s na dystansie ponad 500 metrów, wykorzystując do tego sześć łączy telefonicznych (sześć par miedzianych), podaje serwis heise-online.pl.
Czytaj dalej...
Zobacz najnowszą prezentację telefonu Nokia N97
Nokia opublikowała kolejną prezentację funkcji zainstalowanych w multimedialnym telefonie komórkowym Nokia N97.
Czytaj dalej...
Czytaj dalej...
Promują legalne pobieranie plików
Europejscy operatorzy postanowili promować serwisy, z których legalnie można pobierać pliki. Międzynarodowa Federacja Przemysłu Fonograficznego (IFPI) chwali inicjatywę, oczekuje jednak bardziej zdecydowanych działań.
Państwa europejskie nie spieszą się z wprowadzaniem u siebie legislacji wymierzonej w osoby nielegalnie pobierające z internetu muzykę czy filmy. ETNO - Europejskie Stowarzyszenie Operatorów Telekomunikacyjnych - uruchomiło serwis internetowy, z pomocą którego zamierza promować legalne źródła plików oferowane przez swoich członków - największe europejskie telekomy.
Francja, przewodnicząca Unii Europejskiej w drugiej połowie ubiegłego roku, nie zdołała przekonać innych państw członkowskich do swojego stanowiska względem piractwa. Przypomnijmy, że francuski parlament obraduje właśnie nad stosowną ustawą, na mocy której osoby notorycznie pobierające nielegalne pliki z internetu mają być pozbawiane dostępu do sieci.
W Europie trwa spór między dostawami internetu a posiadaczami praw autorskich. Ci drudzy forsują rozwiązania, zgodnie z którymi firmy oferujące dostęp do internetu miałyby obowiązek zadbania o to, by z ich sieci nie korzystano w sposób niezgodny z prawem. Telekomy są jednak odmiennego zdania, podkreślając, że każda firma, która czuje się poszkodowana, winna udać się najpierw do sądu i tam uzyskać korzystny dla siebie wyrok. Stąd też operatorzy przeciwni są dokonywaniu zmian w dyrektywach o e-handlu i prawach autorskich.
Michael Bartholomew, dyrektor ETNO, powiedział, że najlepszym sposobem na walkę z nielegalnym pobieraniem plików, jest zwiększanie świadomości internautów co do łamania prawa, a także zwiększanie liczby legalnych serwisów, skąd za darmo bądź odpłatnie można będzie pobierać muzykę czy filmy.
John Kennedy, dyrektor IFPI, wyraził zadowolenie z nowej inicjatywy ETNO. Dodał jednak, że konieczna jest współpraca operatorów telekomunikacyjnych w zakresie walki z piractwem po to, by w ich sieciach zrobić miejsce na legalnie pobierane pliki - podaje serwis PC World.
Czytaj dalej...
Podsłuch na odległość
Podczas konferencji CanSecWest Andrea Barisani i Daniele Bianco pokazali, jak za około 80 dolarów skonstruować urządzenie do podpatrywania klawiatury i odgadnięcia wpisywanych haseł.
Wystarczy użycie prostego mikrofonu laserowego, wykrywającego drgania powietrza wywołane dźwiękiem, fotodiody oraz oprogramowania do analizy danych. W ten sposób z odległości do 45 metrów byli w stanie zebrać z klawiatury informacje o naciśniętych klawiszach. Po obróbce danych komputer wiedział jakie klawisze naciśnięto i na tej podstawie dopasowywał poszczególne litery do słownika, by odgadnąć hasło.
Do przeprowadzenia ataku konieczne jest, by laser "widział" klawiaturę. Jednak w podsłuchu nie przeszkadza szyba. Tak więc atak można przeprowadzić ze znajdujące go się obok budynku, a użycie lasera na podczerwień zapobiega wykryciu podsłuchu.
Barisani i Bianco pokazali też inną metodę ataku. Tym razem użyli oscyloskopu, konwertera analogowo-cyfrowego i filtra. Urządzenia umożliwiły zebranie z odległości 20 metrów informacji z... sieci elektrycznej do której podłączony był komputer.
- Informacja wycieka do sieci. Może zostać wykryta na wtyczce komputera. Co więcej, można ją też uzyskać z wtyczek innych komputerów o ile są podłączone do tej samej sieci - mówi Barisani.
Warunek: klawiatura musi być połączona z komputerem przewodowo do portu PS/2. Atak nie działa na klawiatury bezprzewodowe i podłączone do USB.
Ten atak był trudniejszy do przeprowadzenia. Jego przygotowanie zajęło 5 dni i udało się uzyskać dane na temat poszczególnych naciśnięć klawiszy, ale nie ciąg informacji. Barisani i Bianco mówią, że w ciągu kilku miesięcy są w stanie tak udoskonalić swoją technikę, by rejestrowany był ciąg informacji.
Szczególnie niebezpieczny jest fakt, iż ten typ ataku można wykorzystać przeciwko bankomatom, które powszechnie korzystają z klawiatur na PS/2.
Czytaj dalej...
Subskrybuj:
Komentarze (Atom)