wtorek, 29 listopada 2011

Koniec z resztkami jedzenia w klawiaturze

Opowieści o studentach, którzy potrafią przetrwać najtrudniejsze chwile, dzięki żywności zmagazynowanej pod klawiszami już niedługo mogą przestać być aktualne. Oto projekt urządzeń peryferyjnych, który raz na zawsze rozstaje się z fizycznymi przyciskami. Czy ma szansę na realizację?
Odpowiadając na to pytanie – tak i to całkiem sporą. Do tej pory mówiliśmy jedynie o konceptach, których stworzenie było sztuką dla sztuki (jak chociażby ten projekt). Teraz istnieje szansa na realizacje dzięki zbiórce pieniędzy na Kickstarterze.
Klawiatura i myszka w technologii multitouch, jest pomysłem Jasona Giddingsa, inżyniera i wynalazcy. Jason wyszedł z założenia, że klawiatura wcale nie potrzebuje ruchomych części – wystarczy wyprofilowana, przeźroczysta płytka promieniowanie podczerwone oraz kamery zdolne je wyryć. Z tego połączenia wychodzi klawiatura dotykowa, podobna do tej jaką można znaleźć chociażby na tabletach.
Pomysłodawca chce zebrać za pomocą Kickstartera 50 tys. dolarów i już jest w połowie drogi. Mam jednak spore obiekcje co do użyteczności takiego gadżetu. Wszyscy wiemy, że ciężko się piszę bezwzrokowo, kiedy nie można poczuć klawiszy pod palcami. Z kolei zaproponowana przez Jasona myszka bardziej przypomina touchpad niż klasycznego gryzonia. Mimo to znalazła się ponad setka chętnych, którzy wsparli projekt. Być może zachęciła ich poniższa prezentacja technologii.

poniedziałek, 21 listopada 2011

Aerożel zdetronizowany – oto najlżejszy materiał świata

Zdjęcie, które widzicie powyżej to nie fotomontaż, ale efekt pracy naukowców. W amerykańskich laboratoriach powstał materiał, który jest 100 razy lżejszy od styropianu. Do czego może się przydać? 
Ten ultralekki materiał został opracowany przez badaczy z Uniwersytetu Kalifornijskiego we współpracy z firmami HRL Laboratories oraz CalTech. Swoją niezwykle niską masę zawdzięcza strukturze. W powiększeniu swoją budową przypomina kratownicę. Naukowcy przyznają, że podczas swojej pracy inspirowali się mostem Golden Bridge oraz Wieżą Eiffla.
Metalowe rurki, tworzące materiał mają tylko 100 nanometrów grubości a całość w 99,9% składa się z powietrza. To lepszy wynik niż w przypadku aerożelu, w którym powietrze stanowi 90 – 99,8% masy. Podobnie jak aerożel, nowy materiał cechują wyjątkowe właściwości mechaniczne. Świetnie pochłania uderzenia i odkształcenia. Kostkę pokazaną na zdjęciu można ścisnąć do 50% objętości i bez problemu powróci do swojego pierwotnego kształtu.
Prezentacja własności termoizolacyjnych aerożelu
Wyniki pracy naukowców zainteresowały przedstawicieli DARPA. Agencja twierdzi, że niezwykłe właściwości izolacyjne materiału mogą znaleźć zastosowanie przy produkcji elektrod i nowoczesnych baterii. Z pewnością odkryciem zainteresuje się również NASA, która już dziś wykorzystuje aerożel do budowy statków kosmicznych i skafandrów astronautów.

sobota, 19 listopada 2011

Niesamowity przezroczysty kościół

Czasy kiedy budowano zapierające dech w piesiach katedry mamy już dawno za sobą. Może to i dobrze, na wszystko jest odpowiedni moment. Dwójka belgijskich architektów zaprojektowała coś… innego.
Arnout Van Vaerenbergh i Pieterjan Gijs stworzyli kościół, który nazwali “czytanie pomiędzy wierszami”. Ta niezwykła konstrukcja składa się ze 100 poziomych warstw i a aż 2000 kolumn wykonanych ze stali.
Dzięki temu, że pomiędzy stalowymi kolumnami i warstwami nie umieszczono żadnego wypełnienia, kościół jest niezwykle jasny. Właściwie, to budowla wygląda bardziej jak rzeźba nowoczesna niż ośrodek kultu.
Nie przepada za nowoczesną sztuką, która przypomina wszystko tylko nie, to co „miał na myśli artysta”. Tym razem jest inaczej. Kościół zachował rozpoznawalną sylwetkę, ale jednocześnie jest wyjątkowy i to w ten właściwy piękny sposób.

sunken bridge

czwartek, 17 listopada 2011

Intel pokazuje, ile rdzeni pomieści procesor

Dwu-, cztero-, a nawet sześciordzeniowe procesory nikogo dzisiaj nie dziwią. Jednak Intel podnosi poprzeczkę i pokazuje, że na niewielkim kawałku krzemu można zmieścić znacznie więcej.
Oto Knight’s Corner, nowy procesor Intela z serii układów o architekturze MIC (Many Integrated Core). Potężny kawał elektroniki posiada 50 rdzeni, a jego moc obliczeniowa wynosi 1 teraflops. Taki procesor z pewnością uciągnąłby Battlefielda 3 na najwyższych ustawieniach i pozwalał na ultraszybką obróbkę filmów bez najmniejszych problemów.
Niestety jak na razie tego typu układy nie trafią do sprzedaży, ponieważ Intel celuje z nimi w konkretną grupę konsumentów. Procesor będzie wykorzystywany przezsuperkomputery do wymagających zadań w rodzaju tworzenia modeli metrologicznych, symulacji zwijania białka oraz wytrzymałości i właściwości materiałów.
Zresztą nawet najbardziej wymagającym graczom i użytkownikom komputerów jeszcze długo nie będzie potrzebny aż taki potwór. Do większości zadań wystarczą w zupełności dostępne na rynku układy oraz nadchodzące nowości. Poza tym trudno sobie wyobrazić, jak astronomiczną cenę osiągałby Knight’s Corner na rynku.

wtorek, 15 listopada 2011

Wielka woda zatopiła twarde dyski

Powodzie w Tajlandii uderzyły w polski rynek IT. Rosną ceny dysków, za chwilę może zabraknąć laptopów


Co wspólnego ma powódź, która w drugiej połowie października zatopiła jedną trzecią egzotycznej Tajlandii, z polskim rynkiem IT?
Otóż w tym państwie mieści się światowe centrum produkcji twardych dysków, które zaspokaja połowę globalnego zapotrzebowania. W czwartym kwartale branża IT potrzebuje do komputerów 180 mln sztuk dysków.
Tymczasem na skutek zalania fabryk jednego z globalnych liderów produkcji tych urządzeń — firmy Western  Digital — zostanie wyprodukowane tylko 100-120 mln. Na całym świecie ceny twardych dysków idą w górę, a producenci komputerów ostrzegają przed problemami z dostawą komputerów. Kryzys dotknie także Polskę.
— Producenci ograniczyli dostawy i sukcesywnie podnoszą ceny. Poszły w górę już o kilkanaście procent, a to nie koniec podwyżek — mówi Zbigniew Mądry, członek zarządu spółki  AB, dystrybutora sprzętu IT.

Zmień SSID, a Google nie wykorzysta Twojej sieci do określania położenia

Zgodnie z obietnicą Google umożliwia właścicielom routerów bezprzewodowych wypisanie swojej sieci z bazy służącej do określania lokalizacji.
Metoda jest dość zabawna, gdyż wymaga od użytkownika zmiany publicznej nazwy sieci bezprzewodowej (SSID). Aby Google nie zapisywał informacji o położeniu punktu dostępowego na końcu nazwy należy dopisać _nomap. W efekcie sieć nazywać się powinnadobreprogramy_nomap zamiast po prostu dobreprogramy. Zdaniem Google'a ta metoda to idealny kompromis między prostotą wykonania, a ochroną przed nadużyciami. Przede wszystkim zmiana nazwy sieci wymaga dostępu do ustawień urządzenia, więc (przynajmniej w teorii) niemożliwe jest wypisanie z bazy punktu dostępowego przez złośliwą osobę trzecią. Google udostępnił również instrukcję ze szczegółowymi informacjami, ale bez tłumaczeń i w miejscu, do którego zwykle użytkownicy nie docierają. Tylko czy to rzeczywiście jest takie proste dla przeciętnego użytkownika routera bezprzewodowego?
Dobrze, że takie rozwiązanie powstało, ale jednak może lepiej byłoby umożliwić zapisanie się do usługi na stronie zamiast możliwości wypisania się, która prawdopodobnie i tak wiele osób przerasta. Na całym świecie sporo użytkowników nawet nie zabezpiecza swoich sieci domowych, lub korzysta z ustawień zostawionych przez montera, i nie rusza panelu administracyjnego swojego urządzenia. Internet przecież działa, więc po co się tym zajmować? Google wydaje się nie brać tego pod uwagę i korzystać z nieświadomości użytkowników.
Zamiast zmuszać tych mniej zorientowanych w kwestiach związanych z ustawieniami sieci bezprzewodowej do gimnastyki, może lepiej wypisać wszystkich od razu? Wtedy osoby chcące wspomóc usługi firmy z Mountain View (i nie tylko) mogłyby dobrowolnie dołączyć swoje sieci do programu. Tylko tych chętnych do współpracy pewnie będzie mniej, niż tych niewiedzących jak się wypisać.

Google Earth sfotografowało chińską "tajemnicę"

Google Earth odkryło interesujące formy terenu na chińskiej pustyni Gobi – informuje brytyjski The Telegraph.

Znalezisko znajduje się w niewielkiej odległości od kwatery głównej chińskiego programu kosmicznego i miejsca, gdzie testowana jest broń nuklearna.
Gazeta nie podaje co reprezentują tajemnicze formy terenu.


poniedziałek, 14 listopada 2011

Fajny spray


Jako miłośnikowi nowych technologii zdarza mi się patrzeć na najnowsze zdobycze nauki wzrokiem 5 latka wlepionego w szybę wystawy sklepowej tuż przed świętami. Dużą nadzieję pokładam w nanotechnologii, ponieważ jej możliwości są na tą chwilę nie do oszacowania. To właśnie ona przyniesie geekom dużo prezentów, a ten jest jednym z pierwszych.
Ross Nanotechnology stworzyła magiczny spray, przed którym woda trzęsie portkami. NeverWet to hydrofobowy środek na bazie krzemu. Oprócz zalet użytkowych ma jeszcze jedną – bardziej estetyczną.
Ile razy narzekaliście na przemoknięte ubrania, buty czy po prostu nie lubicie deszczu i chcecie, aby trzymał się od was z daleka? Łapiemy za puszkę i pryskamy wszędzie tam, gdzie nie chcemy widzieć wody. Jesienny i zimowy klimat z pewnością sprzyjać będzie sprzedaży takiego środka. Kilka miesięcy temu kupiłem specjalny preparat do butów – zadanie miał takie samo i nie zdał egzaminu. Dlaczego spray, o którym mówię jest inny? Zobaczcie sami:
Prawda, że robi wrażenie? Twórcy spryskali nim podobno iPhone’a i wrzucili do wody na 30 minut – urządzenie działało jak przedtem. Wygląda świetnie i nie wydaje się być podejrzane. Wystarczy wyobrazić sobie różne, niekonwencjonalne możliwości wykorzystania tego wynalazku. Macie już jakieś pomysły?

sobota, 12 listopada 2011

Jak zabezpieczyć komputer i chronić dane

Liczba kradzieży laptopów rośnie lawinowo. W Polsce co roku ginie kilkanaście tysięcy komputerów przenośnych. Znaczna część z nich już nigdy nie wraca do prawowitych właścicieli. Jak uniknąć nieprzewidzianych wydatków i ochronić cenne dane?

Okazja czyni złodzieja – podstawowe zasady bezpieczeństwa

Przede wszystkim nie należy miłośnikom cudzej własności ułatwiać życia. Jeśli często zabieramy laptop w teren warto rozważyć zakup plecaka. Potencjalny złodziej nawet jeśli domyśli się, że służy on do transportu komputera (a po większości przynajmniej na pierwszy rzut oka nie widać), nie będzie miał pewności, że w środku rzeczywiście znajduje się notebook, a nie np. książki.
Torba na laptop z zamkiem szyfrowym (fot. esamsonite.pl)
Torba na laptop z zamkiem szyfrowym (fot. esamsonite.pl)
W przypadku dedykowanej torby można w większości przypadków śmiało założyć, że jeśli ktoś zdecydował się ją wziąć, to ma w niej komputer przenośny. Jeśli jednak mimo wszystko wolimy torbę, warto wybrać model z zamkiem szyfrowym lub umożliwiający zamknięcie na chociażby miniaturową kłódkę. Są to zabezpieczenia nie tyle skuteczne, co po prostu zniechęcające.
Wystarczy chwila nieuwagi... (fot. na lic. CC; Flickr.com/by Enokson)
Wystarczy chwila nieuwagi... (fot. na lic. CC; Flickr.com/by Enokson)
Pracując w miejscu publicznym (np. parku, kawiarni, bibliotece, etc.) nie wolno zostawiać laptopa nawet na chwilę bez opieki. Jak mógł przekonać się jeden z moich znajomych wystarczy dosłownie kilkanaście sekund nieuwagi, by bezpowrotnie stracić sprzęt. Przeświadczenia, że „to zdarza się innym, ale mnie to absolutnie nie dotyczy” i „kto by chciał takiego złoma” są błędne.
Oddalając się od laptopa nawet na chwilę warto go usypiać lub blokować. Co bystrzejsi złodzieje próbują bowiem odinstalować aplikacje śledzące/blokujące w razie kradzieży, nie wspominając o zagrożeniu płynącemu z nieautoryzowanego dostępu do poufnych danych, których na laptopie do pracy w terenie być nie powinno (lub powinny być szyfrowane w czasie rzeczywistym).

Zabezpieczenia mechaniczne

Najbardziej podstawowym czynnikiem spowalniającym/zniechęcającym złodzieja jestlinka zabezpieczająca. Najtańsze modele wykonane ze stali można kupić już za kilkanaście złotych. Zdecydowanie droższe są grube linki ze stali węglowej z plecionką ze stali nierdzewnej. Decydując się na wersję z zamkiem szyfrowym zadbajmy, aby miał on co najmniej 10000 kombinacji (4 cyfry).
Kensington MicroSaver
Kensington MicroSaver
Dobrym wyborem są też linki z alarmami. Uruchamiają syrenę, gdy wykryją próbę kradzieży (zmiana położenia, wszelkie manipulacje). Można też pokusić się o montażmodułu z czujnikiem ruchu w obudowie laptopa, który w razie próby przeniesienia komputera będzie uruchamiał alarm dźwiękowy. Dostępne są też alarmy na USB (np. Belkin F5L013 USB Laptop Security Alarm).
Belkin F5L013 USB Laptop Security Alarm
Belkin F5L013 USB Laptop Security Alarm
Włączają się one w razie poruszenia kablem otaczającym laptop i/lub odłączenia od portu. Generowany przez nie hałas o natężeniu oscyluje zazwyczaj w okolicach 120 dB. Jest wartość wystarczająca, by zwrócić uwagę wszystkich w okolicy i skutecznie odstraszyć niejednego złodzieja.

Technologie i oprogramowanie antykradzieżowe w laptopach

Jedną z najpopularniejszych ostatnimi czasy technologii antykradzieżowych jest Anti-Theft opracowany przez Intela. Monitoruje on sprzęt w poszukiwaniu oznak kradzieży, takich jak:
  • wielokrotne, nieudane próby logowania;
  • wydłużony czas logowania;
  • nieregularne połączenia z wyznaczonym serwerem;
  • komunikat o utraceniu komputera wysłany przez usługodawcę.
W momencie wykrycia chociażby jednej z nich blokowany jest dostęp do laptopa, a intruza wita stosowny komunikat, którego brzmienie można ustalić. Nie jest możliwe uruchomienie jakiegokolwiek systemu operacyjnego lub innego oprogramowania. Zaszyfrowane dane są zabezpieczane poprzez blokadę niezbędnych do odszyfrowania kluczy kryptograficznych.
System działa także wtedy, gdy komputer jest wyłączony, intruz wymieni w nim dysk twardy lub sformatuje fabryczny, a następnie zainstaluje inny system. Nie wymagana jest łączność z internetem. Laptopy z modułami 3G mogą w określonych odstępach czasu wysyłać informacje o aktualnym położeniu geograficznym. Można je też zablokować za pomocą zaszyfrowanej wiadomości SMS.
Bieżąco aktualizowaną listę modeli/serii komputerów przenośnych, które obsługują technologię Anti-Theft można znaleźć tutaj. Oczywiście znajdują się na niej wyłącznie notebooki z procesorami Intel Core. Wymienione są także modele/serie, które na pewno nie obsługują Intel Anti-Theft oraz kompatybilne modemy 3G (na chwilę obecną „aż” dwa…).
Technologia Anti-Theft nie zapewnia oczywiście 100% ochrony. Intel zaleca instalację dodatkowego, kompatybilnego z AT oprogramowania, które rozszerza jego funkcjonalność. Są to wyspecjalizowane aplikacje m.in. do szyfrowania zawartości dysków, zaawansowanego śledzenia położenia komputera i zarządzania nim.
Listę rekomendowanych przez Chipzillę programów znajdziecie tutaj. Są one, jak można się domyślać, płatne. Nie brakuje jednak darmowych odpowiedników, które co prawda nie współpracują z AT, ale oferują zbliżoną funkcjonalność. Warto zainteresować się np. aplikacją Prey, która jest dostępna na systemy Windows, Linux, MacOS X, Android i iOS.
Pozwala ona na śledzenie położenia urządzenia, zrobienie złodziejowi zdjęcia za pomocą kamerki internetowej, zablokowanie sprzętu, wyświetlenie komunikatu na ekranie, robienie screenshotów, pobieranie listy uruchomionych aplikacji czy też zmodyfikowanych plików. Niestety brakuje agenta w BIOSie, więc można ją wyplenić reinstalując system lub wymieniając dysk.
Warto wiedzieć, że istnieją inne niż AT rozwiązania, takie jak np. Phoenix FailSafe. System pozwala na zdalne blokowanie komputera i dysku, usuwanie danych, robienie zdjęć kamerką internetową, czy włączenie alarmu dźwiękowego (za syrenę robią głośniki laptopa). Agent oczywiście działa na poziomie BIOSu, zatem wymiana dysku twardego nic intruzowi nie da.

A może ubezpieczenie?

Zakład ubezpieczeń (fot. na lic. CC; Flickr.com/by David Hilowitz)
Zakład ubezpieczeń (fot. na lic. CC; Flickr.com/by David Hilowitz)
Jeszcze kilka lat temu ubezpieczenie laptopa stanowiło novum, było oferowane przez nieliczne firmy i adresowane do sektora biznesowego. Obecnie praktycznie w każdej większej sieci detalicznej podczas zakupu komputera można wykupić stosowną polisę ubezpieczeniową. Chroni ona laptop praktycznie w każdym miejscu i gwarantuje wypłatę odszkodowania w przypadku utraty lub nieumyślnego uszkodzenia, które nie podlega naprawie gwarancyjnej. Zakresem ubezpieczenia można objąć także dane.
Ceny polis zaczynają się od kilkudziesięciu złotych. Należy jednak bardzo dokładnie przestudiować warunki ubezpieczenia. Zdarzają się bowiem przypadki, że towarzystwo tak formułuje umowę, że jego odpowiedzialność w wielu przypadkach jest wyłączona. W pozostałych zaś użytkownik musi spełnić określone warunki, których naruszenie skutkuje brakiem odszkodowania.
I tak na przykład minimalna wysokość szkody często musi wynosić 200-300 zł, defekty wizualne (np. pęknięcia, otarcia, etc.) nie podlegają naprawie, a zalanie laptopa w wyniku uszkodzenia rury kanalizacyjnej też nie daje podstaw do wypłaty odszkodowania. W przypadku ochrony danych użytkownik musi wykonywać regularnie kopie zapasowe na zewnętrznych nośnikach, a polisa obejmuje tylko te dane, które zostały utracone w okresie od ostatniego back-upu.

Tylko dla Twoich oczu, czyli ochrona danych

Jeśli decydujemy się zabierać w teren laptop z cennymi/bezcennymi danymi, powinniśmy zadbać o ich ochronę. Hasło do systemowego konta użytkownika to żadne zabezpieczenie. Można się go pozbyć w ciągu kilkunastu sekund ogólnodostępnym oprogramowaniem, a następnie za pomocą kilku kliknięć przejąć uprawnienia do folderów i plików.
Lepiej się zabezpieczać... (fot. na lic. CC; Flickr.com/by Anonymous Account)
Lepiej się zabezpieczać... (fot. na lic. CC; Flickr.com/by Anonymous Account)
Hasło na poziomie BIOSu też zapewnia ochronę jedynie przed totalnymi amatorami.Podstawą jest szyfrowanie danych. Można go dokonać za pomocą odpowiedniego oprogramowania (np. True Crypt, BitLocker). Podstawą powinien być algorytm zgodny ze standardem AES (klucz min. 256-bit). Można też wykorzystać szyfrowanie kaskadowe(np. AES-Blowfish-Serpent).
Niezłym rozwiązaniem jest też samoszyfrujący dysk (Self Encrypting Disk). Producenci oferują też szereg funkcji mających na celu ochronę danych. Przykładowo HP DriveLock Enhanced pozwala na użycie modułu TPM (który jest przypisany do konkretnego komputera i ma unikalny ID) do ochrony pamięci masowej. Wyjęcie dysku czyni go bezużytecznym. Laptop bez niego również.
Oczywiście warto mieć na pokładzie oprócz modułu TPM także czytnik biometryczny. Odcisk palca to znacznie lepszy klucz niż wymyślone hasło, które albo znajduje się w ogólnodostępnych słownikach, albo jest tak trudne do zapamiętania, że niektórzy naklejają je na laptop (np. nasz premier). Nie, dodanie do imienia sympatii roku urodzenia czy zamiana np. „a” na „@” nie czyni hasła znacznie trudniejszym do złamania. Przykładowo odgadnięcie metodą słownikową frazy pr@c269 przy odpowiedniej konfiguracji Johna the Rippera nawet na moim starym Core i7-720QM zajmuje mniej niż 10 sekund.

Podsumowanie

Jak widać sposobów na przeciwdziałanie kradzieży, ochronę danych i maksymalne utrudnienie życia złodziejowi jest wiele. Często jednak użytkownicy indywidualni (w przeciwieństwie do nieco bardziej świadomej klienteli biznesowej) zapominają o podstawowych zasadach bezpieczeństwa i w ogóle nie interesują się technologiami pozwalającymi na ochronę ich niejednokrotnie drogich laptopów i bezcennych danych oraz odzyskanie sprzętu w przypadku kradzieży.
Jako, że w mojej ocenie warto orientować się nieco także w tej materii, przygotowałem ten krótki artykuł. Na zakończenie pragnę dodać, że należy bezwzględnie zachować dowód zakupu laptopa oraz kartę gwarancyjną z numerem seryjnym komputera. Będą one przydatne podczas zgłaszania kradzieży na policji oraz wypłaty ewentualnego odszkodowania w ramach wykupionej polisy.