Dania kolejnym krajem z siecią 4G/LTE
|
|
|
12.11.2010. |
- Duńczycy już wkrótce będą mogli cieszyć się z dostępu do danych
pobieranych z niespotykanymi dotąd prędkościami oraz wszelkimi
usługami, które wymagają minimalnych czasów opóźnień oraz wysokiej
przepustowości w mobilnej sieci szerokopasmowej.
- Duński operator TDC zawiera komercyjny kontrakt 4G/LTE z firmą
Ericsson obejmujący dostawę kompletnego rozwiązania Evolved Packet Core
oraz sieci radiowej LTE (Long Term Evolution).
- Pełny zakres współpracy obejmuje pierwszy kontrakt 4G/LTE łącznie z usługami Managed Services
Duński wiodący operator TDC zamierza zmodernizować sieć radiową do
standardu 4G. W tym celu wybrał firmę Ericsson jako dostawcę i zarządcę
swojej ogólnokrajowej sieci mobilnej. Kontrakt został zbudowany na
istniejącym strategicznym patrnerstwie pomiędzy obiema firmami. Na mocy
umowy Ericsson dostarczy kompleksowe rozwiązanie 4G/LTE – włączając w to
radiową sieć dostępową oraz sprzęt do obsługi sieci rdzeniowej, a
także usługi Managed Services. Dla firmy Ericsson to pierwszy taki
pełnozakresowy kontrakt Managed Services w sieci LTE/Evolved Packet Core
(EPC).
Duńczycy skorzystają z nowego rozwiązania gdy będą chcieli uzyskać
dostęp do aplikacji, które do poprawnego działania wymagają dużych
prędkości pobierania oraz wysyłania. W nowej sieci LTE. zostaną znacząco
poprawione czasy opóźnień w sieci oraz jej przepustowość.
Jess Ibsen, CTO TDC powiedział: „Naszym najwyższym priorytetem jest
dostarczanie klientom wspaniałych i niezawodnych rozwiązań. Dlatego jest
dla nas ważne, aby przejście naszej sieci w kierunku technologii LTE
odbyło się gładko i tak szybko, jak to tylko możliwe. Wybór firmy
Ericsson jak dostawcy tej technologii oznacza kontynuację oraz rozwój
strategicznej współpracy firmy TDC i Ericsson. Jesteśmy pewni, że zmiana
technologii w naszej sieci mobilnej odbędzie się bez zakłóceń i że
Ericsson dostarczy naszym klientom najlepsze z możliwych doświadczenia z
korzystania z nowej sieci LTE.”
“To historyczny dzień dla nas – nie tylko z perspektywy biznesowej
firmy działającej w Danii ale również z punktu widzenia międzynarodowego
dlatego, że TDC to ważny klient dla całej firmy Ericsson.” – powiedział
Lars Tofft, szef firmy Ericsson w Danii i Norwegii. „Dzięki
rozszerzeniu naszej strategicznej współpracy z operatorem TDC
otrzymaliśmy szansę, aby potwierdzić pozycję lidera w technologii LTE
oraz możliwości świadczenia wysokiej jakości usług Managed Services.
Usługi te będą wspierać pomyślne uruchomienie oraz obsługę nowej sieci
LTE.”
Kontrakt obejmuje dostawę radiowej sieci dostępowej ze stacjami
bazowymi RBS 6000, kompletnego rozwiązania Evolved Packet Core oraz
pełnego zakresu usług Managed Services. Budowa i modernizacja sieci
rozpoczyna się natychmiast.
Do dzisiaj Ericsson zawarł komercyjne kontrakty na budowę sieci LTE z
siedmioma głównymi operatorami globalnymi. Istnieją na świecie dwie
sieci LTE uruchomione komercyjnie (TeliaSonera w Szwecji i Norwegii oraz
MetroPCS w USA) i Ericsson jest głównym dostawcą dla obu sieci.
Ericsson przewodzi pracom nad standardami sieci LTE prowadzonymi
przez ciało standaryzacyjne 3GPP i posiadał największy wpływ na
przygotowanie kolejnych specyfikacji dla sieci LTE. Ericsson spodziewa
się, że posiada 25 procent wszystkich istotnych patentów w LTE, co czyni
go posiadaczem największej ilości patentów w branży.
Z uwagi na to, że sieć LTE jest specjalnie przygotowana do obsługi
dużych ilości danych, rozwiązanie to przyczynia się do rozwoju usług
nowego typu. Kamery podłączone stale do sieci, odtwarzacze muzyki
pobierające pliki w czasie rzeczywistym, LTE w samochodach a także nawet
w sieciach elektrycznych będą częścią naszego życia w niedalekiej
przyszłości.
Ericsson spodziewa się, że w 2020 roku na świecie będzie wykonywanych 50 miliardów pomiędzy ludźmi, miejscami oraz urządzeniami.
Stacja bazowa RBS 6000
Stacja bazowa RBS 600 firmy Ericsson, przedstawiona na Światowym
Kongresie Technologii Mobilnych (Mobile World Congress) w 2008 r.,
zapewnia firmie TDC elastyczność i duże możliwości rozbudowy. Można ją
aktualizować poprzez instalację oprogramowania. Używana wraz z siecią
LTE obsługuje standardy Wideband CDMA (WCDMA), GSM i GPRS/EDGE.
Evolved Packet Core
Rozwiązanie Evolved Packet Core zostało zaprojektowane pod kątem
optymalizacji mobilnych usług szerokopasmowych. Obejmuje produkty
Serving GPRS Support Node – Mobility Management Entity (SGSN-MME) oraz
Converged Packet Gateway (CPG). SGSN-MME jest rozwinięciem i
rozszerzeniem innego produktu firmy Ericsson – SGSN. Można go rozszerzać
poprzez instalację oprogramowania. Umożliwia operacje oparte na pulach
i potrójnym dostępie (triple-access). CPG zapewnia natomiast wysokiej
jakości usługi szerokopasmowe w komunikacji stacjonarnej i mobilnej w
rdzeniowych sieciach pakietowych. Umożliwia korzystanie ze
skonsolidowanej bramy mobilnej i routera agregacyjnego na kompaktowej
platformie.
|
|
Europa największym spamerem
|
|
|
10.11.2010. |
W pierwszej połowie 2010 r. w Europie wzrosła liczba spamu przesyłanego
na skrzynki mailowe, dzięki czemu Europa wyprzedziła Amerykę Północną,
Południową i Daleki Wschód w walce o niechlubny tytuł „największego
producenta spamu”. Z opracowanego przez firmę Trend Micro raportu na
temat zagrożeń pierwszej połowy 2010 r. wynika, że ilość spamu rosła
praktycznie nieprzerwanie przez cały okres od stycznia do czerwca. Wbrew
obiegowym opiniom treści pornograficzne to zaledwie 4% niepożądanych
wiadomości. Aż 65% spamu generowanego na całym świecie stanowią reklamy,
próby oszustw oraz informacje z zakresu zdrowia i medycyny, a nadawcy
najczęściej wysyłają wiadomości w formacie HTML.
Pierwsza połowa 2010 roku: tendencje dotyczące zagrożeń internetowych Zgodnie
z raportem liczba niebezpiecznych adresów URL wzrosła z 1,5 mld
w styczniu do ponad 3,5 mld w czerwcu. Większość z nich odwoływała się
do serwerów w Ameryce Północnej, natomiast największą liczbę przypadków
infekcji spowodowanych przez szkodliwe oprogramowanie zanotowano na
Dalekim Wschodzie. Oprogramowanie Trend Micro najczęściej blokowało
adresy serwisów dla dorosłych oraz serwisów zawierających różne warianty
szkodliwego oprogramowania, takie jak kod IFRAME, koń trojański
TROJ_AGENT czy skrypt JS_DLOADR.ATF.
Pierwsza połowa 2010 roku: tendencje dotyczące zagrożeń w formie plików TrendLabs
— stworzona przez firmę Trend Micro globalna sieć specjalistów
badających zagrożenia — przetwarza obecnie około 250 tys. próbek
dziennie. Z najnowszych kalkulacji wynika, że ilość szkodliwego
oprogramowania wprowadzanego każdego dnia przekracza 60 tys.
Konie
trojańskie stanowiły w czerwcu około 60% nowych sygnatur tworzonych
przez TrendLabs i 53% wszystkich wykrytych zagrożeń. Drugie i trzecie
miejsce zajęły odpowiednio tzw. furtki (ang. backdoor) oraz programy
szpiegujące w formie koni trojańskich — często zaliczane do
oprogramowania przestępczego (ang. crimeware), czyli szkodliwego
oprogramowania wykorzystywanego przez przestępców do kradzieży danych.
Większość koni trojańskich prowadzi właśnie do takiego szkodliwego
oprogramowania umożliwiającego kradzież danych.
Warto też zwrócić
uwagę na Indie i Brazylię, gdzie wykryto najwięcej komputerów-zombie —
ulubionych narzędzi cyberprzestępców, którzy budują dzięki nim sieci
botnetów umożliwiające rozpowszechnianie szkodliwego oprogramowania,
dokonywanie ataków oraz wysyłanie spamu. Przestępcy utrzymujący tego
rodzaju sieci zarabiają miliony dolarów, okradając nieświadomych
użytkowników komputerów. TrendLabs odkryło też botnet w Polsce, który
między innymi gromadził osobiste dane polskich użytkowników, jak loginy i
hasła do kont pocztowych, do kont internetowych oraz numery kart
kredytowych.
Pierwsza połowa 2010 roku: tendencje dotyczące sektorów branżowych Jeśli
chodzi o liczbę systemów zainfekowanych przez szkodliwe oprogramowanie
w podziale na sektory branżowe, w pierwszej połowie 2010 r. na
prowadzenie wysunęło się szkolnictwo — niemal 50% wszystkich infekcji
miało miejsce w szkołach i na uczelniach. W przypadku tego rodzaju
placówek specjaliści ds. zabezpieczeń stają przed trudnym wyzwaniem,
jakim jest zabezpieczenie złożonych, rozproszonych i zróżnicowanych
infrastruktur wykorzystywanych do obsługi ogromnej rzeszy uczniów
i studentów niechętnie stosujących wymagane środki bezpieczeństwa. Na
kolejnych miejscach znalazły się sektor administracji publicznej oraz
branża techniczna, na które przypada po 10% łącznej liczby infekcji.
Pierwsza połowa 2010 roku: najpoważniejsze zagrożenia Zgodnie
z raportem najpoważniejszymi zagrożeniami były w pierwszej połowie
2010 r. ZeuS i KOOBFACE. ZeuS — stworzony przez zorganizowaną grupę
przestępczą z Europy Wschodniej — to w zasadzie pakiet programów klasy
crimeware, które służą do kradzieży danych wykorzystywanych przez
użytkowników do logowania się w serwisach bankowości internetowej oraz
innych danych osobowych. Ofiarami złodziei są w tym przypadku małe
przedsiębiorstwa i ich banki. Firma Trend Micro obserwuje każdego dnia
setki nowych wariantów oprogramowania ZeuS i przewiduje, że sytuacja ta
w najbliższej przyszłości się nie zmieni.
Z kolei sieć botnet
pod nazwą KOOBFACE zdobyła złą sławę jako największe z dotychczasowych
zagrożeń dla sieci społecznościowych. Na początku bieżącego roku
specjaliści z TrendLabs stwierdzili, że twórcy KOOBFACE stale
aktualizują swoją sieć: zmieniają jej architekturę, wprowadzają nowe
pliki binarne komponentów oraz integrują funkcje sieci z innymi plikami
binarnymi. Ponadto przestępcy zaczęli szyfrować transmisję związaną ze
sterowaniem i zarządzaniem, aby uniknąć monitorowania oraz zabezpieczyć
się przed działaniami analityków i władz.
Ataki na „przypadkowych przechodniów” (ang. drive-by) z wykorzystaniem luk w zabezpieczeniach Luki
w zabezpieczeniach aplikacji są od zawsze istotnym czynnikiem
wpływającym na bezpieczeństwo. Badacze z firmy Trend Micro wykazali, że
w pierwszej połowie 2010 r. opublikowano informacje na temat łącznie
2552 typowych luk i słabych punktów zabezpieczeń. Do liczby tej należy
dodać wiele innych błędów, które zostały zgłoszone dostawcom w sposób
poufny, a tym samym nie zostały upublicznione.
Z punktu widzenia
zwykłych użytkowników luki takie oznaczają większe ryzyko ataków na
„przypadkowych przechodniów” — w takim przypadku do zainfekowania
komputera szkodliwym oprogramowaniem wystarczy wizyta w serwisie
internetowym, którego zabezpieczenia zostały złamane. Oprócz tego celem
ataków są również serwery, w przypadku których cyberprzestępcy
wykorzystują niezałatane luki. Przeprowadzenie takiego ataku jest
wprawdzie trudniejsze niż przejęcie kontroli nad komputerem pojedynczego
użytkownika, ale potencjalne korzyści dla cyberprzestępcy są znacznie
większe.
Mechanizmy ochrony firmy Trend Micro oparte na chmurze Sieć
Trend Micro™ Smart Protection Network™ zapewnia infrastrukturę
niezbędną do działania wielu produktów firmy Trend Micro, a także
oferuje zaawansowane zabezpieczenia działające w chmurze, które blokują
zagrożenia w czasie rzeczywistym zanim zdążą one dotrzeć do urządzenia
Klienta. Obecnie sieć Smart Protection Network odbiera 45 mld zapytań na
dobę, a także blokuje każdego dnia 5 mld zagrożeń i przetwarza
2,5 terabajta danych. Z siecią łączy się średnio 80 mln użytkowników
dziennie.
W sieci Smart Protection Network zastosowano objętą
wnioskiem patentowym technikę „korelacji w ramach chmury”. Umożliwia ona
analizowanie zachowań w celu skorelowania różnych kombinacji zagrożeń
związanych z Internetem, pocztą elektroniczną i plikami, a tym samym
ustalenia, czy dane działanie jest faktycznie niebezpieczne. Dzięki
korelacji różnych elementów zagrożeń oraz ciągłej aktualizacji swoich
baz danych o zagrożeniach firma Trend Micro jako jedyna jest w stanie
reagować na zagrożenia w czasie rzeczywistym, zapewniając natychmiastową
i automatyczną ochronę przed zagrożeniami przenoszonymi pocztą
elektroniczną oraz w plikach, a także przed zagrożeniami internetowymi.
|
|
Cyberprzestępcy zaatakowali Kaspersky`ego
|
|
|
09.11.2010. |
Jak wynika z ostatnich raportów, rosyjska firma Kaspersky, produkująca
oprogramowanie zabezpieczające, padła ofiarą cyberprzestępców, przed
którymi stara się chronić swoich klientów. Hakerzy przekierowywali
użytkowników chcących pobrać antywirusa Kaspersky’ego do niebezpiecznych
stron internetowych. Pobrany z nich fałszywy program antywirusowy
zagrażał użytkownikom całkowitą utratą danych.
Użytkownicy oprogramowania informowali o tym firmę na trzech
niezależnych forach. Jeden z użytkowników forum, który wydaje się być
pracownikiem firmy Kaspersky oznajmił na nim, że problem został już
rozwiązany – oficjalnie jednak firma zaprzeczyła, by takie zagrożenie
miało miejsce. Opisując to zdarzenie na swoim blogu
http://countermeasures.trendmicro.eu Rik Ferguson, starszy doradca ds.
bezpieczeństwa w firmie Trend Micro, powiedział: "Dostawcy zabezpieczeń
często stają się celem hakerów. Bez wątpienia, uczciwość i
transparentność jest zawsze najlepszą polityką w obliczu takiego
zdarzenia".
Ostatecznie jednak Kaspersky potwierdził atak
hakerów. Doszło do niego w niedzielę, a cyberprzestępcy użyli luki w
aplikacji, wykorzystywanej do administrowania stroną internetową. Firma
twierdzi, że przekierowanie do niebezpiecznych stron zawierających
fałszywe oprogramowanie antywirusowe trwało tylko trzy i pół godziny. Po
jego wykryciu zainfekowany serwer został wyłączony w ciągu 10 minut.
"Obecnie
serwer jest zabezpieczony i wrócił do pełnego trybu online, a produkty
Kaspersky są już dostępne do pobierania” – zadeklarowała firma w
oświadczeniu przesłanym do IT PRO. „Kaspersky Lab potwierdza również, że
podczas ataku żadne dane personalne użytkowników nie zostały
przechwycone z firmowych serwerów."
Producent dodaje również w
swoim oświadczeniu: „Kaspersky Lab bardzo poważnie traktuje wszelkie
próby naruszenia bezpieczeństwa. Nasi naukowcy pracują obecnie nad
określeniem ewentualnych skutków ataku dla użytkowników, których on
dotyczył. Są również gotowi zapewnić pomoc przy usuwaniu fałszywych
programów antywirusowych".
|
|
E-PRZESYŁKA Poczty Polskiej już na Allegro
|
|
|
08.11.2010. |
Od dziś wszyscy Użytkownicy serwisu Allegro mogą korzystać z
E-PRZESYŁKI, jako jednej z opcji dostawy. Usługa Poczty Polskiej,
największego operatora na rynku, jest oferowana w ramach tzw. Odbioru w
punkcie. Obecnie już prawie 1 200 placówek pocztowych umożliwia odbiór
E-PRZESYŁKI, a do końca roku ich liczba zwiększy się o sto kolejnych.
Allegro, największa platforma handlowa w Polsce, nowy model odbioru
przesyłki wprowadziła we wrześniu tego roku. Dzięki temu rozwiązaniu to
Kupujący decyduje, gdzie i kiedy odbierze przedmiot. - Nowa metoda z pewnością jest konkurencyjna do dotychczasowego sposobu wysyłania produktu na adres Kupującego — tłumaczy Zbigniew Ptaszyński, dyrektor ds. Wsparcia Biznesu. - Zdecydowanie
ułatwi życie Kupującym, którzy chcieliby jak najszybciej otrzymać
zakupiony przedmiot. Dzięki ofercie Poczty Polskiej liczba miejsc w
których możemy odebrać przesyłkę wzrosła do prawie 2 800. - To dobra wiadomość dla wszystkich zabieganych osób – uważa Janusz Jank, dyrektor pionu handlowego Poczty Polskiej. - Dzięki
E-PRZESYŁCE mogą one swobodnie kupować towary w internecie i odbierać
je w placówce Poczty, która jest np. najbliżej ich miejsca pracy. To
także rozwiązanie dla oszczędnych, bo w tym momencie E-PPRZESYŁKA, to
jedna z najtańszych opcji dostawy - w najniższej kategorii wagowej
kosztuje zaledwie 7 zł – dodaje Janusz Jank. Jak działa E-PRZESYŁKA?
Poczta dostarcza E-PRZESYŁKĘ do placówki oddawczej najpóźniej trzy dni
po dniu nadania. Informację o tym, że przesyłka oczekuje już na poczcie,
Klienci otrzymują poprzez e-mail lub SMS. Na jej odbiór z placówki jest
7 dni. Więcej informacji o E-PRZESYŁCE na stronie www.poczta-polska.pl.
Wszystkie informacje o usłudze Odbiór w punkcie znajdują się na
specjalnie przygotowanej stronie Centrum Transportu, dostępnej pod
adresem http://allegro.pl/ct.
|
|
Orange kluczowym partnerem Microsoft w dystrybucji urządzeń obsługujących Windows Phone 7
|
|
|
05.11.2010. |
Prezes France Telecom-Orange, Stephane Richard, oraz Prezes
Microsoft, Steve Ballmer, spotkali się w Paryżu by wzmocnić długotrwałe
partnerstwo obu firm. Dzięki temu Orange, jako kluczowy partner
Microsoft ogłosił wprowadzenie trzech nowych telefonów opartych na
najnowocześniejszej platformie Microsoft – Windows Phone 7.
Nowe telefony, w tym HTC 7 Mozart (wyłącznie w Orange), zostaną
udostępnione na wybranych rynkach pod koniec października 2010 roku.
Początkowo telefony dostępne będą w Wielkiej Brytanii i Francji, a nieco
później ich dostępność rozszerzona zostanie na Hiszpanię, Polskę (HTC
Mozart - od listopada 2010), Szwajcarię, Rumunię, Portugalię oraz
Austrię.
Tuż przed wypuszczeniem telefonów na rynek, prezesi obu firm spotkali
się w celu omówienia przyszłego rozwoju ich partnerstwa. Stephane
Richard, prezes France Telecom-Orange, stwierdził:
– „Wdrożenie nowych produktów jest odzwierciedleniem tego, że
nasze partnerstwo z Microsoftem jest ścisłe i przynosi rezultaty.
Cieszymy się nim już od wielu lat. Nasze relacje pozwalają na połączenie
doświadczenia Orange jako operatora z wyśmienitymi produktami
Microsoftu, co z kolei sprawia, że nasi klienci są z nas naprawdę
zadowoleni. To partnerstwo ma na celu upewnienie się, że nasi klienci,
zarówno indywidualni jak i firmy, otrzymują dokładnie to, czego
spodziewają się po Orange: wysoką jakość usług oraz łatwość użytkowania
produktów.”
Steve Ballmer, prezes Microsoft, dodaje:
– „Osiem lat temu, Microsoft we współpracy z Orange wypuścił na
rynek swojego pierwszego smartphone'a. Niezwykle cieszy nas, że nasze
partnerstwo trwa i możemy je scementować czymś równie ważnym –
udostępnieniem klientom telefonów obsługujących Windows Phone 7. Będzie
to dla nich całkowicie nowe doświadczenie.”
Współdzielenie platform, sieci oraz usług pozwoli klientom Orange
doświadczyć nowych możliwości multimedialnych związanych z korzystaniem z
telefonów obsługujących Windows Phone 7, a zarazem uprości obsługę
telefonu.
Klienci uzyskają także dostęp do nowych, unikalnych możliwości dzięki
bogatej ofercie Microsoftu – między innymi: Xbox LIVE®, Microsoft®
Office Mobile, Zune®, Windows Live TM i BingTM dla telefonów
komórkowych.
W ramach współpracy, Microsoft i Orange zorganizują pokazy na żywo
oraz udostępnią specjalne ekrany interaktywne rozmieszczone w
najważniejszych sklepach Orange w Europie. Ułatwi to klientom i
uprzyjemni naukę pełnego wykorzystania nowych możliwości stworzonych
dzięki Windows Phone 7.
|
|
|