BŐR óra

Már ilyen is van, csuklóra vetített okostelefon…

Nyugodtan nevezhetjük ötletesnek…

A távközlés története…

Manapság a hálózatok korát éljük. A „háló” ma az internetet jelenti, de más távközlési hálózatok már évszázaddal megelőzték születését. Ezek a hálózatok óriási hatással voltak a korabeli sajtó majd a rádió működésére.

Alexander Graham Bell, a telefon (egyik) feltalálója találmánya bezetése idején előrevetítette a készülék lehetőségeit. Ekkor már léteztek távíróhálózatok, de a lakóházakba nem voltak bevezetve, csak néhány hivatalba, szerkesztőségbe. A villanyvezetékeket ekkor még nem fektették le, hiszen Edison még nem találta fel a villanykörtét. Bell tehát ekkor a gázcsövek és vízvezetékek rendszeréhez hasonlónak írta le tervét a telefonkábelek hálózatáról, mely a boltokat, otthonaka, munkahelyeket összekötné. Még olyan messzire is elmerészkedett, hogy kijelentse: meg van győződve róla, hogy egyszer a távoli városok is össze lesznek telefonnal kapcsolva és az ország bármely pontján élő két ember is beszélni tud majd egymással. A városok közti hálózatról 1854-ben Henry Thoreau azt írta, hogy szép, szép, de minek… A távoli városoknak – érvelt – valószínűleg semmi közölnivalójuk sem lesz egymásnak.

Ma már tudjuk, hogy a világot átszövő távközlési hálózatok adják az információáramlás, az “információs társadalom” alapvető infrastruktúráját. Ezek a hálózatok lehetnek kábelesek, de állhatnak egymással összekapcsolt, éterbe sugárzó adó- és vevőberendezésekből is.

A TÁVÍRÓ

A távíróhálózat Samuel Morze találmányával indulhatott fejlődésnek. Addig is sokan kísérleteztek vele, de még nem volt megfelelően egyszerű kódolási módszer. Az 1800-as évek első haramadára azonban már halaszthatatlanná vált egy olyan rendszer kifejlesztése, mely a vasútnál gyorsabban, azt megelőzve hírt adhatott: jön a vonat… Ez az igény indította el a távíró útját.

1837-ben mutatta be sokszorosan javított telegráfját, melyhez – az adatok kódolására – kifejlesztette a morzeábécét, melyet 1840-ben vezettek be, és egészen az 1990-es évekig hivatalos használatban volt (ekkor a hangzó rádiózás váltotta fel hivatalosan). A távíró (telegráf) – és gyakorlatilag az elektronikus levél – elődje az optikai, szemaforos távíró, illetve egy elvetélt kísérlet: Sömmering elektrokémiai távírója, melyben 35, az ábécé betűit jelentő aranytű végén kellett megfigyelni a buborékok képződését. A betűk átvitelét 35 külön huzal helyett a jelek morzekódolása oldotta meg.

Az első távírókábelt Baltimore és Washington között húzták. 1848-ban már tízezer kilométer távíróvonal működött a világon. A bécsi forradalom idején még csak Pozsonyig építették ki a vonalat, így onnan gőzhajón jutott el Pestre a hír. 1850-ben ért el a vonal Pestig. A távíró sebessége (mely a morze-kódolás és dekódolás sebességétől függött) 5 bit/sec körüli volt.

Az első transzatlanti kábel 1858-ban készült el, az angol királynő és az amerikai elnök üzenetével nyitotta meg a forgalmat. (párhuzam: az angol királynő 1970-es években küldött emailje). A kábel sajnos egy hónap működés után kettészakadt az óceán mélyében, s a következő (immár strapabíróbb) 1866-ban készült el. Egy kábel azonban hamar kevésnek bizonyult („szűk volt a sávszélesség”): 1920-ban már 21 egymás melletti kábelen futottak az üzenetek. 1957-ben, az első műhold fellövése idején (mely új berendezés később tehermentesíti a tenger alatti kábeleket) a távírókábelek forgalma 491 millió szó volt.

A távíró gyorsaságára hamar lecsaptak a tőzsdei információkat vagy egyéb híreket keresők. 1866-ban a Western Union hálózata csinált nyereséges üzletet belőle. A Western Union hozta össze a kora nagy összeolvadását: felvásárolta az United States Telegraph és az American Telegraph Company cégeket. Az így monopolhelyzetű cégnek 37 000 mérföldnyi kábele volt.

A rádiótechnológia kifejlesztése után az első alkalmazási lehetőség a távíró volt: a morze-kódokat ezek után már nem csak kábelen, hanem a drótnélküli szikratávírón is továbbíthatták. Ezt a technológiát használta pl. a Titanic segélykérésre 1912-ben.

folytatás: itt…

Valóságos játék!

Ha ez a látvány látható a TV-ben, akkor a gyerek talán izgi akciófilmet néz?! ja nem, játszik!!!

Valahol itt kezdődött ez az őrület…

Ezen az oldalon pedig van egy kis gyűjtemény az elmúlt 30 évből…

És amin már hosszú órákat lehetett játszani…

ZX Spectrum…


Commodore 64…

Ezek ma már olyanok, mint a fa kerék…
De nélkülük vajon mi lenne ma…

kelt: 2014.09.26.

az eddigi legveszélyesebb biztonsági rés…

Szakértők szerint az utóbbi másfél évtized legsúlyosabb sebezhetőségénél, a Heartbleed-nél is nagyobb kockázatot jelentő biztonsági rést sikerült találni a Linux, Unix és Mac rendszerek egyik alapvető szoftverkomponensében. A Bourne Again Shell-ben (Bash) azonosított hiba kihasználásával ugyanis számtalan, az említett operációs rendszerekkel működő gépet lehet megtámadni az interneten keresztül, tetszőleges műveleteket végrehajtva azokon.

A Bash a Unix architektúrájú rendszerek egyik legelterjedtebb parancssori értelmezője, aminek feladata a felhasználó által kiadott szöveges parancsok feldolgozása. A szóban forgó sebezhetőséget egy az említett feldolgozási folyamatban rejlő hiba keletkeztetni, ami a környezeti változókon át parancsok injektálására adhat módot amúgy biztonságosnak tekintett utasításokba is.

A sebezhetőség kihasználásával hackerek megszámlálhatatlanul sok Linux, MacOS X és Unix rendszert futtató gépet törhetnek fel

Különösen súlyosság a sérülékenységet az teszi, hogy a hiba kihasználását lehetővé tevő körülmények egy tipikus Linux, Unix és MacOS gépen számtalan a hálózaton át elérhető programban is előállnak, köztük az Apache webszerverben, az OpenSSH és Telnet kiszolgálókban, valamint számos DHCP szerverben is. Ugyanakkor ha az említett rendszerekkel működő gépek pl. eltérő webszervert használnak, akkor is sebezhetők lehetnek, amennyiben a rajtuk futtatott weblapok működésük részeként valahol meghívják a shell-t külső parancsok végrehajtásához.

A sebezhetőség a szerverek mellett az asztali gépeket, sőt, akár táblagépeket, mobiltelefonokat és még beágyazott eszközöket is érinthet, amennyiben azokon a Bash lett az alapértelmezett parancsfeldolgozóként beállítva, és azok bármilyen a fenti módon említett szolgáltatásukat elérhetővé teszik hálózati kapcsolaton át.

A súlyos hibára a Linux disztribúciók közül a RHEL, az Ubuntu, a Debian és a CentOS már adott ki javítást, a MacOS X rendszerek és számos más Unix rendszer azonban egyelőre továbbra is sebezhetők maradtak általa. A legnagyobb problémát ugyanakkor a mobil és beágyazott eszközök képezhetik, amik legtöbbje esetében nincs egyszerű mód az azokon futó alaprendszer frissítésére és a sebezhetőség lezárására.

forrás: pcforum.hu
kelt: 2014.09.25.

CÉGES ADATOK és a mobil eszközök…

Egy az IT szakemberek körében világszerte végzett friss felmérés megállapította, hogy amilyen mértékben nő az ellopott mobil eszközök száma, úgy növekszik az IT részlegek reagálási ideje erre a biztonságot érintő fenyegetésre. A késedelem oka, hogy az alkalmazottak egyre lassabban értesítik munkahelyüket eszközük eltűnéséről, a munkavállalóknak csupán a fele jelenti azonnal a lopást. Az eszközlopással érintett vállalatok 19 százalékánál eredményezte az incidens üzleti adatok elvesztését, ami azt jelenti, hogy öt cég közül egy szenved el adatvesztést, ha egy vállalati mobil eszközt eltulajdonítanak.

A munkavállalók több mint egyharmada (38 százaléka) két nap után jelentette munkaadójának mobil eszköze ellopását, míg az alkalmazottak 9 százalékának ehhez három-öt napra volt szüksége. Azoknak az aránya pedig, akik még az incidens megtörténtének napján jelentették a lopást, a 2013-as 60 százalékról 50 százalékra csökkent. A késlekedés miatt hosszú ideig tartó veszélynek vannak kitéve a bizalmas üzleti adatok, amelyek elvesztésének valószínűsége jelentősen megnő.

A kutatás azt is megállapította, hogy a mobil eszközök ellopásával érintett cégek aránya folyamatosan emelkedett az évek során, és 2014-ben már a vállalatok 25 százalékától tulajdonítottak el mobil eszközöket, ami jelentős növekedés a 2011-es 14 százalékhoz képest. Sajnos azonban ahogy egyre gyakoribb az eszközlopás, úgy reagálnak az alkalmazottak egyre lassabban: 2014-ben csupán a felük jelentette az eszközlopást az incidens megtörténtének napján. A lopások növekvő száma járulhat hozzá a munkavállalók apátiájához: mivel az okostelefonok eltulajdonítása meglehetősen gyakori esemény, nem tulajdonítanak neki különösebb jelentőséget.

A mobil eszközök ellopásának aránya régiónként jelentősen változik. A legkevésbé a Közel-Keleten fordul elő, itt csupán a vállalkozások 8 százaléka számolt be incidensről, majd Japán és Oroszország következik 15 százalékkal. Ha a munkavállalók viselkedését vizsgáljuk, az észak-amerikaiak reagálnak a leglassabban: csupán 43 százalékuk jelenti a lopást még aznap. Az ázsiai-óceániai régió mutatja a legnagyobb változást az egy évvel korábbi arányhoz képest: itt az alkalmazottak 47 százaléka jelentette 2014-ben a lopást még aznap, ami óriási visszaesés a 2013-as 74 százalékhoz képest.

A mobil eszközökkel kapcsolatos lopások és adatvesztések növekvő üteme láttán nem csodálkozhatunk azon, hogy a felmérés válaszadóinak 52 százaléka jelezte: “jobban aggódik a mobil eszközökkel kapcsolatban”, mint a korábbi években. 43 százalékuk még tovább ment, helyeselvén azt az állítást, hogy a “mobil munkavégzés túl sok kockázattal jár”, annak ellenére, hogy nyilvánvaló hatékonyságnövelő előnyei vannak a mobil eszközök vállalati használatának. Ami folyamatosan nő: a felmérés válaszadóinak több mint egyharmada (34 százaléka) az utóbbi 12 hónap legfontosabb feladatai közé sorolta a “a mobil eszközök integrálását”. Ezzel kapcsolatban számos biztonsági kihívással szembesülnek az IT szakemberek, és miközben egyre nő az igény a mobilitás iránt, a felhasználók egyre kevésbé működnek együtt a mobil platformok biztonságosabbá tételében. A problémák hatékony kezeléséhez jól megtervezett biztonsági politikára és megfelelő biztonsági technológiákra van szükség.

Egy, a mobil eszközök felügyeletére (Mobile Device Management, MDM) létrehozott biztonsági politika, amely integrálódik a meglévő végpont-biztonsági szoftverrel, hatalmas értéket képviselhet a mobilbiztonsági kihívásokkal szembesülő IT szakemberek számára. Ha ugyanazon a konzolon történik az MDM politika megvalósítása és más végpontbiztonsági szoftverek kezelése, a rendszergazdák minden egyes alkalmazott esetében egyedi módon szerezhetnek érvényt az előírásoknak. Lehetővé válik a “konténerezés”, vagyis a mobil eszközökön tárolt üzleti információk titkosítása és elkülönítése a személyes adatoktól az alkalmazottak tulajdonában lévő eszközökön. A teljes körű MDM-szoftver lopás elleni funkciókat is kínál, lehetővé téve az eltulajdonított eszközökön lévő üzleti adatok távolról történő törlését.

forrás: technet.hir24.hu
kelt: 2014.09.25.

Samsung notebook – VÉGE Europában…

Amikor szeptember elején a berlini IFA 2014 szakkiállításon jártunk, a Samsung standján rengeteg újdonságot láttunk, azonban notebook fronton egyetlen új termékkel sem jelentkezett itt a koreai gyártó. Valahogy benne volt a levegőben, hogy a Samsung szakítani kíván a hordozható számítógépekkel, mely tény most végül is megerősítést nyert.

A vállalat szóvivője ugyanis azt nyilatkozta, hogy a Samsung felhagy a notebookok európai forgalmazásával, vagyis az öreg kontinensen hamarosan kikopnak majd a boltok polcairól a cég windowsos, illetve Chrome OS-alapú hordozható számítógépei. Fontos megjegyezni, hogy a kivonulás csak az európai piacot érinti, legalábbis egyelőre, illetve a gyártó nem zárja ki annak lehetőségét, hogy a későbbiekben újra visszatér majd ebbe a piaci szegmensbe. Azt egyelőre nem tudni, hogy az európai notebook piacról történő kivonulás milyen munkaerő leépítésekkel vonhat maga után.

Emlékezetes, hogy a Sony február elején jelentette be, hogy eladja a Vaio számítógép részlegét, a Toshiba pedig a múlt héten számolt be arról, hogy drasztikusan visszafogja fogyasztói PC részlegének tevékenységeit és 900 fős létszámleépítést hajt végre.

forrás: technet.hir24.hu

kelt: 2014.09.25.

iPhone 6 – ha zavar a lencse…

Az iPhone 6 dizájnja tökéletes, mint minden elődjéé a maga idejében.

A kamera lencséje azonban zavaróan kiáll…
de ez megoldható…

Forrás: pcforum.hu
kelt: 2014.09.24.

az első eladott iPhone 6 és a SORS…

Ausztráliában kezdődött meg az iPhone készülékek legújabb, 6-os generációjának forgalmazása. Perth-ben, Nyugat-Ausztrália fővárosában egy tévéstáb mindjárt el is kapta az első készüléket megvásárló fiatalembert, hogy mutassa meg nekik új szerzeményét. Azt, hogy ezek után mi történt, a fenti videón mindenki megtekintheti.

2014.09.19. forrás: pcforum.hu

Apple iWatch nagyon olcsón… ;-)

Napi humor: Elkészült az Apple iWatch jóárasított változataMade in Japan…
vége a drága kínai terméközönnek…

Az Apple ugyan csak jövő évben fogja ténylegesen is piacra dobni iWatch okosóráját, de azt már most lehet tudni, hogy a karon viselhető kütyüt igen borsos: 349 dolláros (85 ezer forintos) áron lehet majd megvásárolni. Szerencsére egy japán férfi megalkotta és közzétette a karóra egy olcsóbb változatát is, amit gyakorlatilag bárki otthon, maga is el tud készíteni.

Az Apple iWatch jóárasított változatához ugyanis csak egy almára és egy éles késre van szükség, így mindenki ki tudja magának a divatos viseleti eszközt farigcsálni. A fáma arról nem szó, hogy mi van az alkalmazáskompatibilitással, de az biztos, hogy üzemidőben simán leveri az eredeti Apple kütyüt a karóra környezetbarát variánsa.

 

forrás: pcforum.hu
kelt: 2014.09.12.

Elismerte az Apple: tőle szivárogtak ki a hírességek meztelen fotói

Az Apple kedden egy közleményt adott ki weboldalán, amelyben elismerte, hogy valóban tőle szivárogtak ki azok, a hét elején nagy botrányt kavaró privát fotók, amikben számos híresség látható meztelenül vagy hiányos öltözetben. A képeket a támadók a jelek szerint tényleg az almás vállalat rendszereiből – vélhetően iCloud szolgáltatásából – szerezhették meg, a megfelelő jelszavak birtokában.

“Több mint 40 órai vizsgálódást követően felfedeztük, hogy több híresség fiókja is feltörésre került egy igen célzott, a felhasználói nevekre, jelszavakra és biztonsági kérdésekre irányuló támadás keretében”, írja az Apple – gyakorlatilag megerősítve a korábbi találgatásokat, amik szerint a nála vezetett fiókokból, vélhetően az általa üzemeltetett egyik bejelentkezési felület gyengeségét kihasználva szereztek a támadók illetéktelen hozzáférést az érintett személyek fotóihoz és más adat.
A cég ez követően közleményében egy kicsit még mismásról arról, hogy az ilyen jellegű támadások “az utóbbi időben meglehetősen gyakorivá váltak az interneten”, amivel nyilván azt kívánja súlykolni, hogy az esetben nincs semmi különös, az csak egy a sok hasonló közül; illetve, hogy a cég rendszereit a hozzáféréshez nem törték fel – amivel persze nem cáfolja, hogy azok viszont lehetővé tehették a támadók számára a megfelelő jelszavak kitalálását, a rossz belépési próbálkozások korlátozásának teljes hiányán keresztül.

A vállalat ezt követően egy másik oldalára irányítja a látogatókat, ahol arról ad tanácsokat, hogy hogyan tudnak gondoskodni Apple-fiókjaik biztonságáról, többek között erős jelszavak választásával és a kétfaktoros azonosítási lehetőség használatával.

forrás: pcforum.hu
kelt: 2014.09.04.


gombsor mutatása...
Share On Facebook
Share On Twitter
Share On Google Plus
Contact us
gombsor elrejtése...

2017. © AD Rendszerház Kft. Minden jog fenntartva! Informatika és irodatechnika PROFIKTÓL! Keresőoptimalizálás,SEO: seomegoldasok.hu Tervezte: BG-web

Kapcsolat...
kezdőlap