Przestępczość oparta na wiedzy osiągnęła kolejny etap rozwoju, wyprowadzono pieniądze z banku centralnego. Bank centralny Bangladeszu nie jest pierwszym wśród podobnych sobie instytucji ale banki centralne maja kluczowe znacznie dla światowego systemu finansowego. Atak na jeden z nich jest atakiem na cały system. Continue reading
Category Archives: Uncategorized
Migracja WordPress
Za sprawą polityki cenowej dostawcy usługi coroczna migracja ijbd.eu stała się tradycją. W home.pl, którego używam co łatwo sprawdzić za pomocą magicznych zaklęć nslookup i whois, jest duża różnica między regularną i promocyjną ceną usługi hostingowej. Ponieważ nie popieram dyskryminacji stałych klientów korzystam z promocyjnej oferty i co roku zmieniam serwer. Oczywiście trzeba przenieść usługę ze starego serwera na nowy i po to żeby operacja przebiegała sprawnie napisałem tę instrukcję. Mam nadzieję, że instrukcja będzie użyteczna także przy zmianie dostawcy usługi. Continue reading
Narzędzia w Agile w praktyce
Narzędzia w Agile były tematem #107 spotkania Agile Warsaw. Pierwszy punkt Agile Manifesto stawia ludzi i współpracę między nimi ponad narzędziami i procesami (Individuals and interactions over processes and tools) i dlatego dobór narzędzi jest ważny. Złe narzędzia zamiast pomagać będą szkodzić niepotrzebnie kierując uwagę zespołu na utrzymanie narzędzi. Continue reading
Poczta Polityka Prywatność
W ostatnich dniach wypłynęła informacja o ważnym urzędniku amerykańskim, który używał prywatnej poczty elektronicznej do celów służbowych. Tym urzędnikiem jest nie kto inny jak Hilary Clinton, była szefowa Departamentu Stanu ( U.S. State Department) i potencjalna kandydatka partii demokratycznej w wyborach roku 2016. Continue reading
Carbanak – Zorganizowana przestępczość oparta na wiedzy
Niedawno pojawiła się wiadomość o największym jak do tej pory przestępstwie komputerowym. Z kliku banków wykradziono duże sumy, mówi się o łącznej kwocie między 300 a 1000 milionów dolarów. Do ataku wykorzystano mechanizm, który można uznać za konia trojańskiego wspieranego przez zespół analityków. W ataku niezwykła jest skala prowadzonej operacji, która trwała wiele miesięcy a nawet lat i dotknęła kilkudziesięciu banków. Continue reading
CTIIC – Nowy urząd jako sposób na stare problemy
Stany zjednoczone zdecydowały o utworzeniu nowej agencji odpowiedzialnej za cyberbezpieczeństwo. Agencja będzie nosiła nazwę
The Cyber Threat Intelligence Integration Center (CTIIC)
Kompetencja, władza i biochemia
Na 90 spotkaniu Agile Warsaw Kate Terlecka opowiadała o modelach (psychologicznych) przydatnych Scrum Masterom i nie tylko. Na pierwszy ogień poszedł model rozwoju kompetencji opracowany przez braci Dreyfus. Continue reading
Startegiczny outsourcing w chmurach
Jakiś czas temu modne były kontrakty na strategiczny outsourcing, w których globalne koncerny powierzały innym globalnym koncernom kompleksową obsługę informatyczną na ogół przekazując w ramach tej samej umowy znaczną część swojego działu IT. Istniała nawet osobna liga Mega Kontraktów, których całkowita wartość przekraczała miliard dolarów. Potem mega kontrakty popadły w niełaskę, uznano je zna mało elastyczne i tworzące nazbyt skomplikowane więzi z dostawcą. Ostatni jednak zaczęły odżywać w chmurach. Continue reading
Szacowanie, zaufanie i zero chaosu w organizacji
Na 89 spotkaniu Agile Warsaw Michał Nowostawski opowiedział o eksperymencie wykonanym w zespole programistów pracujących w grupie Allegro według reguł Scrum. W eksperymencie badano jak zmiana systemu rozliczania pracy wpływa na wydajność zespołu, jego zachowania i czas realizacji zadania. Continue reading
Zagrożenie dla iPhone i iPad – Masque Attack
Pojawiła się nowa grupa ataków na iOS wykorzystująca mechanizm konia trojańskiego. Aplikacja udająca aktualizację zainstalowanego oprogramowania uruchamiana jest przez nieświadomego użytkownika odwiedzającego stronę www. Continue reading