Miesięczne archiwum: Styczeń 2013

DRM w HTML5. Czy zabezpieczenia antypirackie będą wbudowane w e-usługi?

To kolejny tekst z cyklu „absurdy własności intelektualnej„.

Wielu ludzi źle reaguje na termin DRM (Digital Rights Management). Określa się nim różne technologie służące do ograniczenia kopiowania plików. Doświadczenia ostatnich lat pokazały, że DRM może poważnie utrudniać życie legalnym nabywcom np. ograniczając możliwość słuchania kupionej muzyki na różnych urządzeniach. Z drugiej strony DRM nie ogranicza piractwa.

DRM w HTML5

Choć cały świat odchodzi od DRM, firmy stanowiące technologiczną awangardę zaczęły starać się o wprowadzenie antypirackich technologii na nowy obszar – do internetu. Pisze o tym na swoim blogu e-przedsiębiorca Manu Sporny, który jest członkiem Grupy Roboczej HTML pracującej przy organizacji World Wide Web Consortium (W3C). Grupa ta zajmuje się m.in. rozwijaniem technologii HTML5, na której bazują nowoczesne usługi internetowe.

Sporny donosi, że propozycje rozwijania DRM w HTML5 są wspierane przez firmy udostępniające treści m.in. Microsoft, Google i Netflix. Dyskutowane obecnie rozwiązanie nosi nazwę Encrypted Media Extensions (EME). To propozycja stworzenia mechanizmu DRM opartego o wtyczki.  

Wtyczki z zasady się nie sprawdzają. Trudno zrobić wtyczkę dla wszystkich platform, a niektórzy dostawcy treści mogą nawet odczuć pokusę ograniczenia dostępności danej wtyczki. Skończy się więc na tym, że określone treści w sieci np. filmy, będą dostępne tylko na określonych systemach, bo w innym przypadku nie zadziała „zabezpieczenie antypirackie”.

DRM po prostu nie działa

Niezależnie jednak od treści technicznych, DRM w HTML5 jest chybionym pomysłem. Po prostu jeśli daną treść da się na komputerze wyświetlić, w warunkach domowych da się ją również skopiować. Tekst albo obraz mogę uwiecznić zrzutem z ekranu. Film mogę w warunkach domowych nagrać kamerą cyfrową ustawioną na monitor. DRM będzie więc nieskuteczne w walce przeciwko piractwu, ale może utrudnić życie legalnym nabywcom.

Opisując ten problem Manu Sporny zwrócił uwagę na jeden problem – kiedy mamy DRM, nasz klient staje się potencjalnym piratem, jest traktowany jak przeciwnik. Piraci nie są natomiast traktowani przez systemy DRM jako przeciwnicy, bo oni po prostu nie korzystają z technologii DRM. Pirat pobierze kopię z The Pirate Bay albo skorzysta z rozwiązania pomijającego zabezpieczenia. DRM nigdy nie uderza w piratów.

Firma Apple zrezygnowała z DRM w sklepie iTunes w roku 2009. W ubiegłym roku producent gier Ubisoft doszedł do wniosku, że DRM to zły pomysł i lepiej jest inwestować np. w gry online. Coraz częściej mówi się o e-bookach bez DRM, a tymczasem internetowi giganci chcieliby testować takie technologie w skali usług internetowych.

Google nie od dziś stara się ograniczyć kopiowanie treści dostępnych online. Służy temu m.in. walka z serwisami konwertującymi treści z YouTube. Takie kroki mogą się spodobać posiadaczom praw autorskich, ale można poważnie wątpić, czy efekty ich wdrażania będą dla kogokolwiek korzystne.

Czytaj także: Google walczy z konwersją z YouTube na MP3

Article source: http://di.com.pl/news/47464,1,DRM_w_HTML5_Czy_zabezpieczenia_antypirackie_beda_wbudowane_w_e-uslugi-Marcin_Maj.html

Komora hiperbaryczna wyleczy chorobę Alzheimera

​Głęboka stymulacja mózgu to metoda lecznicza stosowana w coraz większej ilości schorzeń neurologicznych. Być może pewnego dnia dzięki niej naukowcom uda się ostatecznie wygrać z chorobą Alzheimera. czytaj więcej

Odkrycie, które może całkowicie zmienić oblicze współczesnej neurologii jest dziełem naukowców z Tel Awiwu, którym przewodzi dr Shai Efrati. Jego eksperymenty wykazują, że nie wszystkie defekty mózgu są nieodwracalne, pod warunkiem, że w leczeniu wykorzystuje się tlenową komorę hiperbaryczną (HBOT).

Swoje obserwacje Efrati opiera o założenie, że wszystkie urazy mózgu można postrzegać jako zaburzenia metaboliczne neuronów. W wielu wypadkach komórki nerwowe mają wystarczającą ilość energii aby utrzymać się przy życiu, nieodpowiednią jednak do prawidłowego przewodnictwa elektrycznego. W zdrowym organizmie mózg zużywa ok. 20 proc. tlenu, co i tak pozwala na jednoczesne działanie zaledwie 10 proc. wszystkich neuronów. Regeneracja uszkodzonych oznacza zaś dodatkowe zapotrzebowanie tlenu, które organizm w łatwy sposób przyswaja dzięki HBOT. Dzięki temu dochodzi do odbudowy połączeń między neuronami i stymulację nieaktywnych komórek.

Grupę eksperymentalną izraelskich naukowców stanowiło 74 pacjentów, u których minęło od pół roku do 3 lat od udaru, a rehabilitacja nie przyniosła żadnej poprawy. Pacjentów podzielono na dwie podgrupy – w pierwszej HBOT zastosowano od pierwszego dnia terapii, w drugiej zaś z dwumiesięcznym opóźnieniem. Badani przeszli czterdzieści dwugodzinnych sesji, które odbywały się 5 razy w tygodniu. Wyniki nie pozostawiły wątpliwości, że lepsze dotlenienie mózgu z wykorzystaniem HBOT aktywuje zdawałoby się martwe neurony.

– Wyniki zadają kłam obowiązującemu paradygmatowi, ponieważ pokazują, że neuroplastyczność można aktywować wiele miesięcy, a nawet lat po ostrym urazie mózgu – powiedział jeden z członków zespołu naukowego.

Wygląda na to, że tlenoterapię hiperbaryczną można by z powodzeniem zastosować na wczesnych etapach choroby Alzheimera.

– Skoro różne choroby mózgu możemy postrzegać jako zaburzenia w dostarczaniu energii, HBOT jest w stanie skorygować te metaboliczne anomalie przed początkiem głębokiej demencji, gdy jeszcze taka aktywność ma sens – podsumował Efrati.

Article source: http://interia.pl.feedsportal.com/c/34004/f/625109/s/280be123/l/0Lnt0Binteria0Bpl0Craport0Emedycyna0Eprzyszlosci0Cmedycyna0Cnews0Ekomora0Ehiperbaryczna0Ewyleczy0Echorobe0Ealzheimera0HnId0H7742380Dutm0Isource0FNowe0J2Btechnologie0Gutm0Imedium0FRSS0Gutm0Icampaign0FRSS/story01.htm

Wrocław: Kłopoty z odbiorem NTC

Na terenie podbeskidzkich powiatów województwa śląskiego prowadzone są kolejne działania, których celem jest poprawa warunków odbioru sygnału naziemnej telewizji cyfrowej. 19 marca 2013 r. nie tylko na Podbeskidziu, ale także w części województw: mazowieckiego, podkarpackiego,… czytaj więcej

Kłopoty z odbiorem naziemnej telewizji cyfrowej są w różnych częściach Wrocławia, m.in. na Muchoborze, Stabłowicach, Różance, Psim Polu, Starym Mieście czy w Śródmieściu. Według firmy Emitel, która zajmuje się dostarczaniem sygnału cyfrowego, problem może dotyczyć kanałów z MUX 3, które są dostarczane za pośrednictwem nadajnika w Żórawinie, który ma czasowo zmniejszoną moc. Z informacji serwisu naszemiasto.pl, uzyskanych od czytelników, problem dotyczy wszystkich multipleksów.

Po sygnałach od czytelników serwisu naszemiasto.pl, w dniach 21-23 stycznia 2013 roku pracownicy firmy Emitel sprawdzali siłę sygnału telewizji cyfrowej w stolicy Dolnego Śląska. Pomiary pokrycia sygnałem wykonano w 15 punktach na terenie całego miasta.

– Jeżeli okaże się, że będzie ono [pokrycie sygnałem – przyp. red.] niewystarczające, uruchomimy tzw. punkty doświetlające, czyli małe nadajniki wzmacniające sygnał – powiedział serwisowi naszemiasto.pl Waldemar Sromek z firmy Emitel.

We Wrocławiu można oglądać programy z trzech multipleksów. Naziemna telewizja cyfrowa dociera z dwóch nadajników: na Ślęży i w Żórawinie. Ten ostatni, z którego nadawany jest MUX 3, na razie ma bardzo słabą moc – 5 kW. Według firmy Emitel, z odbiorem kanałów z trzeciego multipleksu mogą być we Wrocławiu problemy, a sytuacja zmieni się po 22 kwietnia br., kiedy telewizja cyfrowa w całości będzie nadawana ze Ślęży, a sygnał zostanie wzmocniony.

Article source: http://interia.pl.feedsportal.com/c/34004/f/625109/s/280be11c/l/0Lnt0Binteria0Bpl0Craport0Ekoniec0Etelewizji0Eanalogowej0Ckoniec0Cnews0Ewroclaw0Eklopoty0Ez0Eodbiorem0Entc0HnId0H7746770Dutm0Isource0FNowe0J2Btechnologie0Gutm0Imedium0FRSS0Gutm0Icampaign0FRSS/story01.htm

Google wystawia hakerom tysiące sieciowych drukarek niezabezpieczonych hasłem


Adam Howard zamieścił na swoim blogu Port3000 wpis zatytułowany „Google indeksuje tysiące publicznie dostępnych drukarek„. Zwraca w nim uwagę na bardzo interesującą kwestię. Otóż wpisując w wyszukiwarkę Google „inurl:hp/device/this.LCDispatcher?nav=hp.Print” otrzymujemy listę publicznie dostępnych drukarek firmy HP, z których wiele nie jest zabezpieczonych hasłem.

Dzięki temu możemy się z nimi połączyć zdalnie, wydrukować co nam się tylko podoba oraz otrzymać dostęp do takich informacji, jak np. ilość dostępnego jeszcze tonera/tuszu, ilość wydrukowanych do tej pory stron, czy też nazwy drukowanych dokumentów.

Zobacz również:

Informacje dostępne po wejściu do niezabespieczonej drukarki

Analizy pokazują, że większość z narażonych na „internetową ekspozycję” drukarek należy do organizacji takich jak uczelnie. Np. w Australii rekordzistą okazał się University of Melbourne, który wystawił do publicznego użytku aż 26 drukarek.

Oczywiście należy tutaj pamiętać także o poważniejszych zagrożeniach niż np. złośliwe wydrukowanie na naszej drukarce niechcianych kilkuset stron. Nietrudno sobie bowiem wyobrazić, że jakiś sprytny haker opracowałby exploita, który wykorzystałby niezabezpieczone urządzenie, jako punkt wejścia do prywatnej sieci.

__________________

Jeżeli podłączamy drukarki do Sieci starajmy się, zresztą zgodnie z zaleceniami ich producentów, odpowiednio je zabezpieczyć.

Więcej informacji znajdziecie tutaj.

Article source: http://pcworld.feedsportal.com/c/34536/f/632104/s/28100cc3/l/0L0Spcworld0Bpl0Cnews0C3881310CGoogle0Bwystawia0Bhakerom0Btysi0Bce0Bsieciowych0Bdrukarek0Bniezabezpieczonych0Bhaslem0Bhtml/story01.htm

Google wystawia hakerom tysiące sieciowych drukarek


Adam Howard zamieścił na swoim blogu Port3000 wpis zatytułowany „Google indeksuje tysiące publicznie dostępnych drukarek„. Zwraca w nim uwagę na bardzo interesującą kwestię. Otóż wpisując w wyszukiwarkę Google „inurl:hp/device/this.LCDispatcher?nav=hp.Print” otrzymujemy listę publicznie dostępnych drukarek firmy HP, z których wiele nie jest zabezpieczonych hasłem.

Dzięki temu możemy się z nimi połączyć zdalnie, wydrukować co nam się tylko podoba oraz otrzymać dostęp do takich informacji, jak np. ilość dostępnego jeszcze tonera/tuszu, ilość wydrukowanych do tej pory stron, czy też nazwy drukowanych dokumentów.

Zobacz również:

Informacje dostępne po wejściu do niezabespieczonej drukarki

Analizy pokazują, że większość z narażonych na „internetową ekspozycję” drukarek należy do organizacji takich jak uczelnie. Np. w Australii rekordzistą okazał się University of Melbourne, który wystawił do publicznego użytku aż 26 drukarek.

Oczywiście należy tutaj pamiętać także o poważniejszych zagrożeniach niż np. złośliwe wydrukowanie na naszej drukarce niechcianych kilkuset stron. Nietrudno sobie bowiem wyobrazić, że jakiś sprytny haker opracowałby exploita, który wykorzystałby niezabezpieczone urządzenie, jako punkt wejścia do prywatnej sieci.

__________________

Jeżeli podłączamy drukarki do Sieci starajmy się, zresztą zgodnie z zaleceniami ich producentów, odpowiednio je zabezpieczyć.

Więcej informacji znajdziecie tutaj.

Article source: http://pcworld.feedsportal.com/c/34536/f/632104/s/281066c1/l/0L0Spcworld0Bpl0Cnews0C3881310CGoogle0Bwystawia0Bhakerom0Btysi0Bce0Bsieciowych0Bdrukarek0Bhtml/story01.htm