Niedawno pojawiła się wiadomość o największym jak do tej pory przestępstwie komputerowym. Z kliku banków wykradziono duże sumy, mówi się o łącznej kwocie między 300 a 1000 milionów dolarów. Do ataku wykorzystano mechanizm, który można uznać za konia trojańskiego wspieranego przez zespół analityków. W ataku niezwykła jest skala prowadzonej operacji, która trwała wiele miesięcy a nawet lat i dotknęła kilkudziesięciu banków. Continue reading
Author Archives: Jacek Błocki
CTIIC – Nowy urząd jako sposób na stare problemy
Stany zjednoczone zdecydowały o utworzeniu nowej agencji odpowiedzialnej za cyberbezpieczeństwo. Agencja będzie nosiła nazwę
The Cyber Threat Intelligence Integration Center (CTIIC)
Kompetencja, władza i biochemia
Na 90 spotkaniu Agile Warsaw Kate Terlecka opowiadała o modelach (psychologicznych) przydatnych Scrum Masterom i nie tylko. Na pierwszy ogień poszedł model rozwoju kompetencji opracowany przez braci Dreyfus. Continue reading
Startegiczny outsourcing w chmurach
Jakiś czas temu modne były kontrakty na strategiczny outsourcing, w których globalne koncerny powierzały innym globalnym koncernom kompleksową obsługę informatyczną na ogół przekazując w ramach tej samej umowy znaczną część swojego działu IT. Istniała nawet osobna liga Mega Kontraktów, których całkowita wartość przekraczała miliard dolarów. Potem mega kontrakty popadły w niełaskę, uznano je zna mało elastyczne i tworzące nazbyt skomplikowane więzi z dostawcą. Ostatni jednak zaczęły odżywać w chmurach. Continue reading
Szacowanie, zaufanie i zero chaosu w organizacji
Na 89 spotkaniu Agile Warsaw Michał Nowostawski opowiedział o eksperymencie wykonanym w zespole programistów pracujących w grupie Allegro według reguł Scrum. W eksperymencie badano jak zmiana systemu rozliczania pracy wpływa na wydajność zespołu, jego zachowania i czas realizacji zadania. Continue reading
Zagrożenie dla iPhone i iPad – Masque Attack
Pojawiła się nowa grupa ataków na iOS wykorzystująca mechanizm konia trojańskiego. Aplikacja udająca aktualizację zainstalowanego oprogramowania uruchamiana jest przez nieświadomego użytkownika odwiedzającego stronę www. Continue reading
Koń Trojański jaki jest każdy wiedzieć powinien
Pojawiła się informacja o nowym ataku na iPhone. Mechanizm został nazwany WireLurker i wykorzystuje znaną od starożytności metodę konia trojańskiego. WireLurker jest instalowany na komputerze Mac przez nieświadomego użytkownika ściągającego aplikację ze sklepu. Zainstalowany działa w tle (jako demon) udając część systemu operacyjnego OS X (pod którym działa Mac) i czeka na podłączenie do Maca urządzenia pod systemem iOS (iPhone, iPad). Widząc urządzenie iOS WireLurker instaluje się na nim przez połączenie USB. Ciekawe jest to, że potrafi zainfekować urządzenie w standardowej konfiguracji bez jailbreak. Continue reading
Snapchat i zabezpieczenia prywatności
Snapchat to serwis pozwalający na pokazanie komuś zdjęcia, które po kilu sekundach od obejrzenia znika. Serwis dość popularny bo są zdjęcia, które chcemy pokazać ale niekoniecznie pozwolić na ich zachowanie w cyfrowych archiwach. Klika dni temu pojawiła się informacja o wycieku danych przesyłanych przez serwis, która sprowokowała dyskusję o stosowanych zabezpieczeniach i zagrożeniach dla prywatności danych użytkowników. Continue reading
Zarządzanie interesariuszami projektu (stakeholder management)
Zarządzanie interesariuszami projektu awansowało ostatnio do osobnego obszaru wiedzy w PMBOK (edycja 5). Dawniej obszar ten funkcjonował w ramach zarządzania komunikacją. Awans zarządzania interesariuszami nie dziwi jeżeli przyjrzymy się projektom toczonym poza IT takim jak budowa dróg, oczyszczalni ścieków, centrów handlowych. Takie projekty często spotykają się z oporem społeczności. Interesariuszem projektu z definicji jest każdy, którego projekt bądź jego wyniki dotyczą. Pamiętamy historię nieudanej budowy drogi przez dolinę rzeki Rospudy i ekologów siedzących na drzewach. Ekolodzy to byli tylko jedną z sił, które doprowadziły do porażki projektu. Drugą, mniej medialną ale równie potężną były sankcje Unii Europejskiej wynikające ze złego przygotowania oceny oddziaływania na środowisko. Interesariuszami, którzy oprotestowali projekt byli i ekolodzy na drzewach na placu budowy i urzędnicy w odległej o ponad 1000 kilometrów Brukseli. W rezultacie zamawiający musiał zerwać umowę na budowę drogi i dostał nakaz wypłaty odszkodowania wykonawcy. Historia obwodnicy Augustowa to doskonały przykład tego jak istotne jest zarządzanie interesariuszami projektu, jak szerokie jest grono potencjalnych interesariuszy i jak złe zarządzanie nimi prowadzi do klęski projektu.
Dobrym przykładem zarządzania interesariuszamu są budowy spalarni odpadów w Szwecji. Przedsięwzięcia takie łączone są z przekazywaniem ciepła ze spalania odpadów do miejskiej sieci centralnego ogrzewania. W rezultacie lokalna społeczność ma niższe koszty ogrzewania, co ułatwia uzyskanie akceptacji dla projektu.
W Szwecji sprzedawane są korzyści: Dzięki spalarni będziecie płacić mniej za ogrzewanie i pozbędziecie się śmieci. W Polsce sprzedaj się obowiązki: Zbudujemy spalarnię bo tego wymaga plan. Przyjęcie obowiązku to pewna strata. Ludzie chętniej angażują się w ryzykowne przedsięwzięcia z nadzieją na zysk niż akceptują pewną stratę. Nawet jeżeli oczekiwana wartość zysku jest ujemna.
Lean Manufacturing
Na 83 spotkaniu Agile Warsaw Michał Prządka podzielił się swoimi spostrzeżeniami z wizyty w fabryce Nissana w Sunderland. Nissan jest obecnie częścią koncernu Renault, fabryka stosuje system produkcji Nissan Production Way (NPW) wzorowany na Toyota Production System (TPS). Źródła zbliżone do NIssana twierdzą, że system NIssana jest w gruncie rzeczy kopią systemu Toyoty. W sieci można znaleźć artykuły, dowodzące, że rozwiązanie NIssana jest znacznie bardziej zaawansowane i w większym stopniu wykorzystuje rozwiązania IT. Continue reading