avatar

Redakcja WebSecurity

WebSecurity.pl to największy w Polsce portal o bezpieczeństwie sieciowym.
WebSecurity.pl to codziennie aktualizowane źródło najnowszych informacji i interesujących artykułów z zakresu bezpieczeństwa IT. Na WebSecurity.pl dzielimy się z Wami wiedzą (know-how) i umiejętnościami (how-to), publikując pomocne wskazówki, porady, kursy i tutoriale. Na portalu znajdziecie także prezentacje sprzętu oraz recenzje oprogramowania. WebSecurity.pl to również baza najciekawszych i najważniejszych wydarzeń branżowych w Polsce i na świecie.

dodany: 28.08.2013 | tagi:

Internet Banking Security

1
Internet Banking Security

IX edycja konferencji „Internet Banking Security”, poświęcona zagadnieniom z tematyki bezpieczeństwa bankowości elektronicznej.

Tematyka konferencji:

– Zastosowanie nowych technologii w optymalizacji procesów bankowych

– Bezpieczeństwo w chmurze

– Bankowość mobilna: wygoda a bezpieczeństwo

– Bezpieczeństwo płatności mobilnych

– Rozwiązania biometryczne w bankowości – zastosowania i bezpieczeństwo

Kto powinien uczestniczyć w konferencji INTERNET BANKING SECURITY?

– kadra wyższego i średniego szczebla firm z branży usług finansowych i bankowości; pracownicy departamentów bankowości elektronicznej; oficerowie bezpieczeństwa; kierownicy działów IT; osoby odpowiedzialne za zarządzanie zmianami, dobór rozwiązań i technologii służących optymalizacji procesów zachodzących w organizacji finansowej.

– członkowie Zarządu, dyrektorzy, doradcy Zarządu ds. IT, stratedzy, analitycy, członkowie i kierownicy zespołów – przedstawicie banków oraz dostawcy rozwiązań informatycznych dla sektora bankowego.

dodany: 22.08.2013 | tagi: ,

DevCon Gdańsk 2013

0
DevCon Gdańsk 2013

Konferencja z cyklu DevCon, poświęcona tematyce technologii stosowanych współcześnie w trakcie prac projektowych, budowy aplikacji, procesu wdrożeniowego oraz codziennego wykorzystania stworzonych rozwiązań.

Zagadnienia tematyczne:

– testowanie aplikacji, oprogramowania,

– programowanie mobilne,

– języki programowania,

– programowanie gier,

– środowiska programistyczne,

– hurtownie danych,

– bazy danych,

– nowoczesne programowanie,

– cloud development

Partnerzy konferencji: Stowarzyszenie PRO, SASO, MGX Infoservice, SpeedUp, LMS Invest

Zapraszamy do bezpłatnej rejestracji na stronie wydarzenia

Strona organizatora

dodany: 21.08.2013 | tagi: , ,

DATA CENTER & PRIVATE CLOUD GigaCon 2013 | Łódź

0
DATA CENTER & PRIVATE CLOUD GigaCon 2013 | Łódź

Bezpłatna konferencja poświęcona technologiom, środowiskom i narzędziom gwarantującym niezawodny i bezpieczny dostęp do baz danych i pamięci masowych, oraz zagadnieniom teoretycznym i praktycznym związanym z architekturą i funkcją prywatnych chmur obliczeniowych.

Proponowane sesje tematyczne:

  • Data Center
  • Private Cloud

Konferencja skierowana jest do szerokiego kręgu odbiorców wykorzystujących lub zamierzających wdrażać omawiane technologie i narzędzia. Osoby, które zapraszamy do udziału to osoby z branży bankowej i finansowej, przemysłu, telekomunikacji, ubezpieczeń, usług, handlu oraz administracji.

Więcej informacji oraz rejestracja dostępne są na stronie wydarzenia.

dodany: 02.08.2013 | tagi: ,

Precise Puppy 5.7

7

Barry Kauler poinformował o nowym wydaniu Precise Puppy, minidystrybucji binarnie kompatybilnej z Ubuntu 12.04 LTS przeznaczonej na stare komputery i pendrive’y.

Wersja 5.7 dostępne jest w dwóch edycjach. Retro przeznaczone jest na stare komputery oraz dla użytkowników modemów kompatybilnych tylko z Windowsem, dodatkowo obraz skompresowany jest za pomocą gzip, co powinno zmniejszyć czas ładowania systemu kosztem zajmowanego miejsca. Ponadto oferuje dwie przeglądarki: SeaMonkey i Operę, a kernel 3.2.48 nie ma obsługi PAE. Edycja modern nie dostarcza wielu, z punktu widzenia nowszego sprzętu, niepotrzebnych sterowników i działa pod kontrolą kernela 3.9.11.

Więcej informacji można znaleźć na stronie projektu.

dodany: 02.08.2013 | tagi: , ,

Kolejne luki w kernelu Ubuntu 10.04 LTS

3

Canonical poinformowało o odkryciu 5 luk w kernelu używanym w Ubuntu 10.04 LTS.

Umożliwiają one uzyskanie dostępu do wrażliwych danych w kernelu dzięki operacji odczytu z wadliwego napędu CD-ROM, spowodowanie DoS przez użycie gniazda AF_INET6 na adresie IPv6, odczytanie wrażliwych danych z pamięci stosu w kernelu za pomocą funkcji key_notify_policy_flush i key_notify_sa_flush, czy uzyskanie dostępu do konta root przez błędne parsowanie łańcuchów znaków przez funkcję register_disk.

Zaktualizowane pakiety trafiły już do repozytoriów. Więcej informacji można znaleźć na stronie projektu.

dodany: 02.08.2013 | tagi: , ,

34% firm ryzykuje wyciekiem danych, nie kontrolując prywatnych urządzeń w miejscu pracy

63

W listopadzie 2012 roku Kaspersky Lab, wraz ze specjalistami ds. badań rynku z B2B International, przeprowadził badanie wśród ponad 5 000 starszych menadżerów IT z różnych firm na całym świecie. Wyniki pokazują, że większość firm nie poświęca wystarczającej uwagi kwestii zabezpieczenia korporacyjnych urządzeń mobilnych oraz przechowywanych na nich danych. W szczególności 34% respondentów przyznało, że ich firma nie wykorzystuje rozwiązań do zarządzania urządzeniami mobilnymi (MDM).

Mobilne zagrożenia znacząco ewoluowały w ciągu ostatnich lat. Ponieważ coraz więcej urządzeń z Androidem posiada dostęp do Internetu, nastąpił gwałtowny wzrost ilości szkodliwego oprogramowania atakującego system operacyjny firmy Google. Dodatkowo coraz większą popularnością cieszy się model pracy zezwalający na przynoszenie prywatnych urządzeń (z ang. Bring Your Own Device, w skr. BYOD) i coraz więcej pracowników aktywnie wykorzystuje własny sprzęt w celach związanych z pracą, np. do dostępu do firmowej poczty. Jeżeli firma nie reguluje wykorzystywania prywatnych smartfonów i tabletów mających dostęp do korporacyjnej infrastruktury IT, poufne informacje zaczną wyciekać z systemu – jest to tylko kwestia czasu. Wyciek może zostać spowodowany infekcją szkodliwego oprogramowania lub zgubieniem urządzenia przez pracownika; w obu przypadkach rezultat jest taki sam – dane zostają utracone lub wpadają w niepowołane ręce.

Rozwiązaniu problemów związanych z prywatnymi i korporacyjnymi urządzeniami mobilnymi służą wyspecjalizowane rozwiązania MDM wykorzystywane przez 28% przebadanych firm. Kolejne 29% firm częściowo wdrożyło rozwiązania MDM. Niestety, częściowe wdrożenie nie jest w stanie zapewnić bezpieczeństwa wszystkim urządzeniom mobilnym oraz przechowywanym na nich danym.

W celu zapewnienia pełnego bezpieczeństwa dla strategii BYOD Kaspersky Lab opracował rozwiązanie Kaspersky Mobile Device Management – narzędzie wchodzące w skład wszechstronnej biznesowej platformy bezpieczeństwa Kaspersky Endpoint Security for Business. Kaspersky MDM zabezpiecza zarówno biznesowe, jak i prywatne smartfony oraz tablety, wraz ze wszystkimi przechowywanymi na nich danymi korporacyjnymi. Jedna konsola do scentralizowanego zarządzania bezpieczeństwem dostarcza szczegółowe informacje administratorowi systemu na temat aktywności wszystkich urządzeń mobilnych podłączonych do sieci korporacyjnej. Narzędzie to pozwala również administratorowi zdalnie skonfigurować grupy urządzeń mobilnych lub indywidualne urządzenia – bez ruszania się z miejsca.

Źródło: Kaspersky Lab

dodany: 02.08.2013 | tagi: , ,

Co o płatnościach mobilnych sądzą eksperci z polskich banków?

19

W czerwcu bieżącego roku First Data Polska przeprowadziła sondaż dotyczący mobilnych płatności. Respondentami były działające w Polsce banki, zarówno te, które posiadają w swojej ofercie konkretne rozwiązanie, jak i te jeszcze niezdecydowane. Osiem z dziewięciu instytucji, które odpowiedziały na naszą ankietę, zadeklarowało zainteresowanie wdrożeniem płatności mobilnych. Poniżej prezentujemy najważniejsze wnioski płynące z badania.

W ocenie ankietowanych banków odsetek polskich konsumentów płacących mobilnie to średnio 2%. Jest to wynik porównywalny z szacunkami z niezależnych badań według których od 5 do 8% posiadaczy smartfonów w Polsce używa ich jako narzędzie płatnicze.

Preferencje ekspertów w zakresie formy wdrożenia płatności mobilnych nie ograniczyły się do jednego rozwiązania. Największą liczbę wskazań uzyskał moduł NFC na karcie SIM (38%), w drugiej kolejności kody QR (z ang. Quick Response) skanowane przy użyciu aplikacji (25%). Trzecie miejsce w zestawieniu zajęły kody numeryczne (19%), na których opiera się rozwiązanie wdrażane obecnie przez First Data Polska. Schemat płatności z użyciem kodów numerycznych to trzy proste kroki.

W celu dokonania płatności konieczne jest pobranie kodu z aplikacji zainstalowanej na telefonie
i przedstawienie go kasjerowi. Transakcja jest następnie potwierdzana przez użytkownika kodem PIN wpisywanym na terminalu. Jeśli autoryzacja ma wynik pozytywny, generowane jest potwierdzenie z terminala, a kupujący może odebrać zakupy. Transakcja zostaje dodatkowo zapisana w historii aplikacji użytkownika.

wyk.1

W badaniu postanowiliśmy zweryfikować również, który aspekt komercjalizacji płatności mobilnych jest najważniejszy. Badani podkreślali, że zależy im przede wszystkim na rozbudowanej sieci akceptacji, dostępności kilku scenariuszy transakcyjnych w jednej aplikacji (POS, wypłata z bankomatu, zakupy w Internecie) oraz możliwości wyboru z szerokiej gamy urządzeń.

 

wyk.2

Janusz Diemko, Prezes Zarządu First Data Polska komentuje:

W odpowiedzi na zgłaszane oczekiwania chcemy zaoferować klientom jedną aplikację, obsługującą płatności mobilne a docelowo również geolokalizację i program lojalnościowy. Co ważne, nasze rozwiązanie powstaje w oparciu o system POLCARD, dzięki czemu działa niezależnie od organizacji płatniczych i jest otwarte dla wszystkich uczestników – banków, akceptantów i partnerów technologicznych.

Eksperci prognozują, że najczęściej mobilnie płacić będziemy w punktach handlowo-usługowych za codzienne zakupy oraz uiszczając w ten sposób opłaty za bilety, rachunki i parkingi – czyli wtedy, gdy potencjalnie najbardziej zależy nam na szybkim sfinalizowaniu zakupu.

Konsumenci na całym świecie oczekują rozwiązań prostych w obsłudze, które pozwolą im zaoszczędzić czas. Aż 48% z nich, zapytanych o powód, dla którego warto płacić telefonem, wskazuje na wygodę i szybkość procesowania transakcji, 29% – ponieważ nie lubi stać w kolejkach

mówi Janusz Diemko.

wyk.3

Podczas gdy dominującą funkcjonalnością pozostaje aplikacja płatnicza, eksperci dostrzegają ważną rolę usług lojalnościowych. Aż 42% z nich widzi potrzebę uruchomienia aplikacji lojalnościowej
w ramach oferowanych usług mobilnych (w naszej ankiecie przeprowadzonej w 2011 roku, odsetek ten był o 7% niższy).

wyk.4

wyk.5

Jakich funkcjonalności w ramach aplikacji płatniczej chcą badane banki? Przede wszystkim debetowej i kredytowej (36%). Rachunek bieżący i portfel elektroniczny powinien znaleźć się w ofercie według 14% ankietowanych.

wyk.6

 

Na korzyść banków rozstrzygnięta została kwestia własności oprogramowania – tak uznało 50% ankietowanych. 33% na właściciela typuje partnera technologicznego. To bank, w opinii co drugiego badanego, powinien być również pierwszą linią kontaktu
z klientami w sprawach związanych z usługami mobilnymi.

Wynik ten jest spójny ze zdaniem 69% polskich konsumentów, bo tylu z nich przyznaje, że w roli dostawcy mobilnego portfela najchętniej widziałoby swój bank.

W badaniu wzięli udział przedstawiciele 9 działających na polskim rynku banków (wśród nich 6 z segmentu banków dużych – powyżej 200 tysięcy kart i 3 z segmentu banków średnich z liczbą kart na bazie First Data Polska pomiędzy 20 a 200 tysięcy).

Dodatkowe źródła danych:

1. Compass plus, Payments and card market survey, 2012.

2. Dane dla Polski wg Global Consumer Universal Commerce Report, First Data Corporation, 2013.

3. TNS, Mobile Life, 2013.

Źródło: First Data Polska

dodany: 01.08.2013 | tagi: , ,

Spam w czerwcu 2013 r.: Poznaj sekret sukcesu Steve’a Jobsa

1

Według danych Kaspersky Lab, w czerwcu odsetek spamu w ruchu e-mail zwiększył się o 1,4 punktu procentowego w porównaniu z majem i wynosił średnio 71,1%. Szkodliwe załączniki zostały zidentyfikowane w 1,8% wszystkich wiadomości e-mail na całym świecie.

W zeszłym miesiącu spamerzy aktywnie wykorzystywali nazwisko Steve’a Jobsa, założyciela firmy Apple. Nagłówek niechcianej wiadomości zachęcał odbiorcę do poznania sekretu sukcesu tego znanego biznesmena, a jej treść zawierała reklamę darmowych szkoleń. Ich organizatorzy obiecywali, że w ciągu zaledwie 1,5 godziny nauczą każdego, jak zmienić swoje hobby w dochodowy biznes. Steve Jobs posłużył jako wabik mający przyciągnąć uwagę odbiorców.

Oprócz ofert szkoleń obiecujących ujawnienie sekretu sukcesu Steve’a Jobsa eksperci z Kaspersky Lab zidentyfikowali w czerwcu wiadomości spamowe oferujące znaczne obniżki na urządzenia firmy Apple. Aby wysyłka bardziej przypominała legalną, oszuści wpisywali słowo Apple w polu „Od”, mimo że adres e-mail nie miał nic wspólnego z tą firmą. Autorzy tych wiadomości podkreślali, że liczba towarów jest ograniczona i należy się spieszyć. Ta popularna sztuczka miała skłonić użytkowników do szybszego podjęcia decyzji, a tym samym kliknięcia odsyłacza i zamówienia towarów.

Spamerzy promowali również gwarantowane miejsca na uniwersytetach w Stanach Zjednoczonych oraz edukację online. Wiadomości te często zawierały odsyłacze do stron z formularzami zgłoszeniowymi na dany kurs. Warto zauważyć, że adresy stron internetowych różnią się w zależności od e-maila i często są tworzone w dniu dystrybucji wysyłki. W ten sposób autorzy masowej wysyłki prawdopodobnie zbierają osobiste dane użytkowników.

W czerwcu spamerzy nadal stosowali znane sztuczki. Odnotowaliśmy kilka masowych wysyłek reklamujących zarówno tradycyjne, jak i elektroniczne papierosy, w których organizatorzy wykorzystywali usługę Tłumacza Google do przetwarzania odsyłaczy. Co więcej, spamerzy dodawali na koniec odsyłaczy losowo generowany zestaw liter i nazw domen Google w różnych językach

– tłumaczy Tatiana Szczerbakowa, starszy analityk spamu, Kaspersky Lab.

W czerwcu ponad połowa globalnego spamu pochodziła z Chin (24%) oraz Stanów Zjednoczonych (17%). Na trzecim miejscu znalazła się Korea Południowa, która odpowiadała za 14% całego rozprzestrzenianego spamu.

klp_zrodla_spamu_swiat_czerwiec_2013

Korea Południowa pozostała czołowym źródłem spamu wysyłanego do użytkowników europejskich (53,3%): udział tego kraju zwiększył się o 9,6 punktu procentowego. Stany Zjednoczone (4,6%) i Wietnam (3,7%) spadły na 4 i 5 pozycję, ustępując odpowiednio miejsca Włochom (6,7%) i Tajwanowi (5%). Udział Włoch zwiększył się o 3,9 punktu procentowego w porównaniu z majem, gdy państwo to znalazło się dopiero na 7 miejscu w rankingu.

klp_zrodla_spamu_europa_czerwiec_2013

Szkodliwe załączniki zostały wykryte w 1,8% wszystkich e-maili. Podobnie jak w poprzednim miesiącu, oszuści często stosowali swój ulubiony chwyt – powiadomienia wysyłane w imieniu znanych firm.

W czerwcu znacznie zwiększyła się liczba ataków na systemy e-mail i komunikatory internetowe, ponieważ latem rośnie liczba użytkowników poczty elektronicznej i takich programów jak ICQ, Jabber czy Skype. Istnieje duże zapotrzebowanie na tego typu konta na czarnym rynku, co zachęca phisherów do przechwytywania danych dotyczących logowania.

Pełna wersja raportu spamowego dla czerwca 2013 r. jest dostępna w serwisie SecureList.pl prowadzonym przez Kaspersky Lab.

Źródło: Kaspersky Lab

dodany: 01.08.2013 | tagi: , , ,

Polskie firmy tracą miliony, źle zarządzając licencjami oprogramowania

5

Zdecydowana większość polskich firm posiada oprogramowanie komputerowe, z którego nie korzysta, a 32 proc. płaci za jego utrzymanie, choć nie ma uprawnień, by go używać. Jednocześnie jak wynika z analizy przeprowadzonej przez firmę doradczą Deloitte, aż dwie trzecie firm ma zaległości w opłacaniu licencji za używane programy, co może grozić roszczeniami ze strony ich dostawców i poważnie zachwiać firmowymi budżetami. Zdaniem ekspertów Deloitte tylko optymalne zarządzanie licencjami i regularne audyty pozwalają uchronić przedsiębiorstwa przed zbędnymi wydatkami.

Niemal w każdej firmie w Polsce, niezależnie od jej wielkości czy też branży, można znaleźć oprogramowanie, które dosłownie leży na półce. Z analiz Deloitte wynika, że wartość takiego nieużywanego oprogramowania w skrajnych przypadkach może przekraczać nawet 11 mln złotych w firmach klasy Enterprise. Ponad połowa firm (58 proc.) dodatkowo wykupuje wsparcie dla oprogramowania, z którego nie korzysta. Dodając do tego przypadki zakupu innych dodatkowych usług, za zbędne wsparcie techniczne przepłaca niemal dziewięć na dziesięć firm (89 proc.).

Przyczyn tego stanu rzeczy jest kilka. Część niewykorzystywanych licencji jest naturalną konsekwencją wygaszenia w firmie starych rozwiązań oraz wdrażania nowszych i bardziej nowoczesnych. Innym powtarzającym się schematem jest zakup oprogramowania na potrzeby projektów, które z różnych względów upadały we wczesnych etapach realizacji lub w ogóle nie zostały uruchomione. Pozostałe, najbardziej kosztowne przypadki, wynikają ze zwykłej nieznajomości potrzeb własnej firmy lub zasad licencjonowania określonych przez producenta oprogramowania.

Niemal jedna trzecia firm (32 proc.) płaci za utrzymanie oprogramowania, mimo że formalnie nie może z niego skorzystać. Wynika to z faktu, że producent wymaga wykupienia wsparcia do poziomu wykorzystania (zasada „wszystko albo nic”), podczas gdy klient obejmuje nim jedynie część używanych licencji.

O ile z licencją wieczystą, będącą spadkiem po historycznym systemie lub zapomnianym projekcie trudno cokolwiek zrobić, o tyle firmy powinny zadbać o wygaszenie utrzymania niewykorzystywanego oprogramowania komputerowego. Jest o co walczyć, bo roczny koszt takiej usługi sięga 30 proc. wartości licencji

–  wyjaśnia Bartosz Zając, Starszy Konsultant w Dziale Zarządzania Ryzykiem Deloitte.

Nadmiar posiadanych licencji jednego produktu nie wyklucza niedoboru licencji drugiego. Ponad dwie trzecie firm (68 proc.) ma jednocześnie braki licencyjne, skutkujące zobowiązaniami finansowymi wobec producenta. A to z kolei może poważnie zachwiać budżetem IT w przyszłości.

Najczęstszą przyczyną niedoborów licencyjnych jest nieznajomość warunków licencyjnych. Firmy poświęcają za mało czasu na przestudiowanie umowy z dostawcą oprogramowania, a warunki licencyjne dla poszczególnych produktów akceptowane są niemal automatycznie. Osoby, które z czystym sumieniem mogą zaznaczyć pole »Zapoznałem się i akceptuję warunki umowy licencyjnej« w trakcie instalacji oprogramowania należą do nielicznych wyjątków. Inną sprawą jest to, że warunki licencyjne bywają skomplikowane i nie zawsze są zrozumiałe już po pierwszej lekturze

–  mówi Bartosz Zając

Wiele firm nie poświęca odpowiedniej uwagi analizie zapisów umownych. Według dostawców oprogramowania niezrozumienie warunków licencyjnych nie usprawiedliwia jednak nieprawidłowego sposobu korzystania z ich produktów.

Częstą przyczyną skutkującą niedoborem licencji jest błędna konfiguracja systemów, wynikająca z nieznajomości oprogramowania lub zwykłej pomyłki administratora.

Spotykamy przypadki, w których niewielkie zmiany w konfiguracji wymagające kilku kliknięć myszką mogą prowadzić do generowania oszczędności lub kar rzędu kilku milionów złotych

– podkreśla Mariusz Ustyjańczuk, Menedżer w Dziale Zarządzania Ryzykiem Deloitte.

Firmy błędnie zakładają także, że wersje testowe i deweloperskie nie wymagają osobnych licencji. O ile warunki nie stanowią inaczej, z punktu widzenia licencjonowania traktowane są one identycznie jak produkcyjne, czyli w pełni funkcjonalne wersje oprogramowania.

To, czy firma zdołała uniknąć pułapek związanych z licencjonowaniem, weryfikowane jest w trakcie audytów legalności oprogramowania przeprowadzanych na zlecenie dostawcy. Kombinacja, w której jednocześnie zaistnieje kilka z powyższych warunków, może doprowadzić do powstania potencjalnego zobowiązania wobec dostawcy, które według analiz Deloitte w największych przedsiębiorstwach może osiągać kwoty przekraczające nawet 150 mln złotych. Często jednak wpływ umów licencyjnych na organizację jest niedoceniany, a mechanizmy kontroli wewnętrznej w tym zakresie albo są niedojrzałe, albo w ogóle nie istnieją.

Co należy zrobić, by uniknąć takiego scenariusza?

Zdaniem ekspertów Deloitte optymalne zarządzanie licencjami oprogramowania pozwala ograniczyć zbędne wydatki. W tym celu firmy powinny dokonać oceny istniejącego procesu oraz porównać go z najlepszymi praktykami w branży, a także standardami opracowanymi przez Information Technology Infrastructure Library (w skr. ITIL) i International Standards Organization (w skr. ISO).

Dostawcy oprogramowania oferują zaawansowane narzędzia typu Software Asset Management wspierające zarządzanie licencjami. Warto jest rozważyć ich wykorzystanie, szczególnie w sytuacji, kiedy infrastruktura informatyczna jest rozproszona terytorialnie lub gdy wykorzystujemy technologię wirtualizacji serwerów.

Niezbędny jest też audyt wewnętrzny. Działania te pozwolą określić liczbę posiadanych licencji i rzeczywiste zapotrzebowanie, a w konsekwencji zidentyfikować nieużywane oprogramowanie i braki licencyjne. Taki przegląd może stanowić podstawę do dalszych zakupów i dyskusji z dostawcami oprogramowania w celu precyzyjnego określania potrzeb zakupowych. Aby zapewnić ciągłą zgodność z warunkami licencyjnymi, działania te powinny być włączone w roczny plan audytu wewnętrznego każdego większego przedsiębiorstwa

podsumowują eksperci Deloitte.

Źródło: Deloitte

dodany: 01.08.2013 | tagi: ,

Ubuntu 13.10 bez obsługi PowerPC

4

Już 6 lat temu Canonical zdecydowało nie wspierać komputerów opartych o procesory PowerPC. Chociaż do tej pory społeczności dystrybucji udawało się samodzielnie wydawać obrazy instalacyjne, wszystko wskazuje na to, że wraz z wydaniem 13.10 porzucone zostanie wsparcie tejże platformy.

Głównymi napotkanymi problemami są zmiany w Unity, uniemożliwiające kompilację kodu na PowerPC. Jak tłumaczy Steve Langasek, Ubuntu już jest praktycznie bezużyteczne na tej architekturze z powodu słabego wsparcia sprzętowej akceleracji OpenGL. Z tego powodu akceleracją zajmuje się procesor za pomocą sterownika LLVMpipe, co ma działać „boleśnie” wolno.

Póki co porzucenie architektury dotyczy tylko bezpośrednio Ubuntu – obrazy Lubuntu, Ubuntu Server i innych pochodnych ukażą się na czas. Więcej informacji można znaleźć na liście dyskusyjnej dystrybucji.