Skip to Content

IT nieuczesane.
category

Category: society

walcz o wolność

http://acta.wikidot.com/petycja

eN.

zarobki IT

polecam przeczytanie artu na webhosting – przedstawia średnie krajowe zarobki na różnych stanowiskach. dzięki temu można sobie mniej-wiecej sprawdzić jak bardzo jesteśmy niedoceniani (;

ja po zapoznaniu się z tymi liczbami dochodzę do wniosq, że IT w polsze jest potwornie niedofinansowane. największym szokiem są dla mnie stawki dla grafików – to po prostu śmiech na sali.

eN

Majówka Technologiczna 2010

Polska Grupa System Center i Łódzka Grupa Profesjonalistów IT i .NET mają przyjemność zaprosić wszystkich chętnych na majowe spotkanie dla pasjonatów technologii Microsoft.

Miejsce: Warszawa, ul. Koszykowa 86; siedziba Polsko-Japońskiej Wyższej Szkoły Technik Komputerowych

Czas: 2. maja 2010r. (niedziela) godzina 11:00

Rejestracja: ze względu na to, że jest to środek długiego weekendu majowego, nie planujemy żadnej rejestracji. Jedynie prosimy o przysłanie wcześniej maila na adres d0m3l@pjwstk.edu.pl z informacją o planach przybycia – to tylko ze względu na to, żeby nie zabrakło jedzenia :)

Agenda: Tutaj zaznaczamy, że agenda jest zaplanowana w sposób mało restrykcyjny i może ulec zmianie pod wpływem Waszych porad i zainteresowań

Godzina

Prezentacja

11:00

Życie między bitami okiem humanistki– Justyna Spychała – opowieść o tym, jak kobieta będąca jednocześnie humanistką, radzi sobie w świecie konsol MMC i ramek Ethernetowych

11:45

Przerwa i networking

12:00

Przegląd sposobów wdrażania systemów Windows – Jacek Doktór [MVP] i Daniel Stefaniak – Liderzy Polskiej Grupy System Center opowiedzą ja szybko i wydajnie wdrażać Windowsy za pomocą darmowych narzędzi takich jak Windows Deployment Services i MDT. Nie będą się ograniczać do najnowszych wersji systemów, ale także opowiedzą jak sobie radzić z wdrażaniem Windows XP, Windows Server 2003 i  Windows 2000

13:00

Przerwa i networking

13:15

Wprowadzenie do System Center Virtual Machine Manager – Dariusz Porowski – Lider grupy łódzkiej opowie jak działa SCVMM i jak wydajnie go wykorzystywać w przedsiębiorstwie

14:15

Przerwa obiadowa – czekamy na sugestie dotyczące menu, bo chyba wszycy mamy dość pizzy z Pizza Hut ;)

15:30

Warsztaty – W tym momencie uczestnicy dzielą się na dwie grupy i przechodzą doi sal laboratoryjnych gdzie będą mogli zobaczyć w działaniu omawiane wcześniej produkty i technologie. Zajęcia będą się obywać na maszynach wirtualnych i mają za zadanie zaznajomić uczestników z działaniem, obsługą i wdrażaniem WDS, MDT i SCVMM

17:30 -18:00

Zakończenie – tutaj godzina nie jest mandatoryjna – mamy uczelnię dla siebie do końca dnia :)

Podkreślamy, że wydarzenie ma charakter bardzo nieformalny, więc kapelusze z szerokim rondem i szorty będą mile widziane :D

Serdecznie zapraszamy i do zobaczenia w maju!

PS. Dziękujemy Polsko-Japońskiej Wyższej Szkole Technik Komputerowych za udostępnienie miejsca.

DigiGirlz

DigiGirlz_logo

Rusza tour DigiGirlz!

Pierwszy przystanek – Warszawa 20 Marca 2010 na Uniwersytecie Warszawskim.

Organizator: Women in Technology

Rejestracja: http://digigirlz.pl

Projekt DigiGirlz powstał z myślą o rozwoju młodych kobiet w dziedzinie IT. Celem projektu jest zachęcenie młodych ludzi, a zwłaszcza kobiet, do studiowania kierunków o specjalności technicznej (kandydaci na studia), a także zachęcenie do rozwijania umiejętności technicznych (gimnazjalistki, przyszłe kandydatki na studia).

Konferencja podzielona jest na 3 części ze względu na grupy docelowe (więcej szczegółów w agendzie spotkania), ale jeżeli każda z grup ma ochotę posłuchać o wszystkim – przyjdźcie koniecznie!

Kolejne przystanki to:

  • 20 marca 2010 – Warszawa, Uniwersytet Warszawski
  • 10 kwietnia 2010 – Gdańsk, Uniwersytet Gdański
  • 24 kwietnia 2010 – Kraków, Akademia Ekonomiczna
  • 22 maja 2010 – Wrocław, Politechnika Wrocławska
  • 29 maja 2010 – Poznań, Instytut Informatyki

Partnerami akcji są firmy Microsoft i Symantec, a z uczestnikami spotkają się przedstawiciele m.in. Uniwersytetu Warszawskiego oraz takich firm jak: TechData Polska, CQURE, Microsoft oraz Symantec, a także grupy Garage Team (Lego Mindstorms).

sent by Paula (:

eN.

Speaker Idol na C2C’2010

Właśnie ogłoszono, że na tegorocznym C2C, który odbędzie się 17. kwietnia, zostanie przeprowadzony konkurs Speaker Idol. Przedruk z oficjalnej strony konferencji:

Mamy przyjemność już po raz trzeci zapowiedzieć konferencję C2C (Communities to Communities ), tym razem będzie to edycja 2010, która odbędzie się 17 kwietnia 2010 r. w Warszawie. Ruszamy z trzema ścieżkami (.NET, Bazy danych, IT PRO) – czyli każdy znajdzie coś dla siebie :)
Podobnie jak przy konferencjach C2C 2008 i 2009, tak i teraz zapraszamy do uczestnictwa w konkursie Speaker Idol. Wszyscy zainteresowani proszeni są o przesłanie 5-10 minutowego nagrania z propozycją sesji, którą chcieliby poprowadzić w czasie konferencji. Warunkiem uczestnictwa w konkursie jest nadesłanie swojego zgłoszenia do dnia 28.02.2010r. na adres si@c2c.org.pl. Spośród nadesłanych nagrań, komisja wybierze 3 najlepszą propozycje, po jednej z każdej ze ścieżek, a zwycięzcy poszczególnych ścieżek zostaną prelegentami na konferencji C2C’10.

I jeszcze mały “Easter Egg” – oprócz mnie będzie tam można spotkać jeszcze jedną osobę z w-files :) Czy się ujawni, to już zależy od niego ;)

Konferencja System Center Technology Review 2010

16. lutego odbędzie się konferencja System Center Technology Review 2010 i będziemy z Pekim na niej prelegentami :). Agenda:

  • Rejestracja i powitanie 9:00-9:30
  • Techniczne spojrzenie na Service Manager 2010 Jacek Doktór 9:30-10:30
  • Przerwa 10:30-10:45
  • Świeże spojrzenie na System Center Data Protection Manager 2010 Daniel Stefaniak 10:45-11:45
  • Przerwa 11:45-12:00
  • Niższe koszty utrzymania PC dzięki technologii Intel® vPro™ i MS SCCM SP2 Dariusz Wittek 12:00-13:00
  • Przerwa obiadowa 13:00-13:45
  • System Center Operations Manager 2007 R2 – Podstawy tworzenia skryptów, wykrywanie i monitorowanie środowiska Łukasz Rutkowski 13:45-14:45
  • Przerwa PLGSC 14:45-15:00
  • Quest Software a System Center Krzysztof Pietrzak 15:00-16:00

Więcej szczegółów tutaj: http://ms-groups.pl/plgsc/SCTR2010/default.aspx

Spotkanie MSSUG – Forefront Client Security

W najbliższy worek będę się produkować w M$ na temat FCS.

Agenda Spotkania:
18:00 – 18:20 – Powitanie liderzy grupy MSSUG
18:25 – 19:25 – Forefront Client Security: Wstęp – cechy, architektura, ogólne zastosowanie oraz wymagania instalacyjne FCS | Daniel Stefaniak
19:30 – 19:35 – Przerwa
19:35 – 20:35 – Forefront Client Security: Wdrożenie i zarządzanie – krótkie omówienie procesu instalacji, a następnie konfiguracji środowiska i wdrożenia | Daniel Stefaniak

Opis: W dobie Internetu komputery są wystawione na niezliczone niebezpieczeństwa, dlatego jednym z obowiązków każdego administratora jest zabezpieczenie oddanej pod jego opiekę infrastruktury. Producenci oprogramowania, widząc potrzebę rynku, zaczęli wypuszczać całe rodziny produktów mające na celu ochronę użytkowników przed atakami z sieci. Jednym z kluczowych elementów tego procesu jest zapobieganie zainfekowaniu złośliwym oprogramowaniem (malware). Firma Microsoft®, zauważywszy ten trend, wprowadziła produkt Microsoft Forefront Client Security (FCS) chroniący przed: wirusami, trojanami, wszelkiego rodzaju programami szpiegującymi (spyware) oraz rootkitami. Prezentacja dotycząca FCS-a została podzielona na dwie części:
1. Wstęp – cechy, architektura, ogólne zastosowanie oraz wymagania instalacyjne Forefront Client Security
2. Wdrożenie i zarządzanie – krótkie omówienie procesu instalacji, a następnie konfiguracja środowiska i wdrożenie

Link do rejestracji: http://ms-groups.pl/mssug/4.%20Spotkanie%20MSSUG/Lists/Rejestracja%20na%20spotkanie/AllItems.aspx

Opis: http://ms-groups.pl/mssug/Lists/Kalendarz/DispForm.aspx?ID=5

Wszystkich serdecznie zapraszam :)

wstęp do śmierci

enigmatyczny tytuł. dzisiejszy dowcip na bashu przypomniał mi ciekawy problem, na jaki zwrócił mi uwagę .. chyba Cabi?

>mon< zastanawiales sie kiedys, co zostanie po tobie na tym swiecie?
>Gavron< profil na naszej klasie :/

no właśnie. zakładamy profile – liczby idą w miliony. potem nagle ludzie umierają – mniej lub bardziej naturalnie [o ile śmierć może w ogóle być nienaturalna] i zostają ich zdjęcia, informacje, przemyślenia, pliki… czyli to, co dziś jest zalążkiem ‚memory dumpu’, backup rzeczywistości. co teraz firma, która przechowuje informacje ma zrobić? oczywiście najmniejszym problemem jest to, że takie pliki leżą sobie odłogiem. można tu wprowadzić politykę w stylu ‚5 lat nieużywane – do kosza’. poważniejszym aspektem, który powinien być rozwiązany prawnie to kto ma prawo do tego profilu? czy rodzina możne przejąć konto? czy może dostać się do pliqw i danych? mogą tam przecież być informacje działające na niekorzyść truposza i być może by sobie nie życzył .. a może odwrotnie – właśnie.
rozwój portali i takich przechowalni danych to w zasadzie ostatnie 1o lat. z tego tak ‚na oko’ ze 3-4 lata prawdziwego boomu. w tym czasie umarło stosunkowo niewiele osób zwłaszcza, że większa część odbiorców to osoby młode. a w pewnym wieq o takich drobnostkach się nie myśli [sursum corda vs memento mori (; ].

warto się zastanowić nad tym, gdzie jesteśmy przechowywani – wszak to nasze myśli, wypociny, fragmenty rzeczywistości – i mogą mieć bardzo różną wartość.

eN.

czego można dowiedzieć się MediaMarket

dobry, wygadany subiekt to podstawa sklepowego businessu. lubię małe sklepiki, gdzie właściciel jest hobbystą, wie co sprzedaje, potrafi doradzić i opowiedzieć o produkcie. tego braqje w molochach. dziś w MM zostałem porażony wiedzą wygadanego subiekta – całe moje studia mogę sobie w buty wsadzić ponieważ to, czego się dowiedziałem – czyli Prawdziwej Historii Internetu i Wszystkiego – jest jedyną prawdziwą wiarą. a są to takie informacje jak:

  • kartę sieciową wymyślił Macintosh – i dla tego karty mają MAC adresy
  • mac’i „działają lepiej w Internecie, ponieważ nikt nie wie jak one to robią ale się rozpychają”
  • blaszaki to złom i złożone z tych samych komponentów Mac i PC – Mac będzie nieporównywalnie szybszy
  • Internet wymyślił Macintosh [tak, tak – nie Apple, tylko Macintosh!]

ponieważ nie chciałem do końca utracić samoświadomości ewakuowałem się w popłochu, współczując potencjalnym klientom owego subiekta. że na świecie są ignoranci to wiem – wystarczy, że czasem spojrzę w lusterko, ale jedno mnie zdumiewa: pewności siebie, z jaką wygłaszane były owe kwestie pozazdrościłby Mussolini a nawet 12 apostołów. niewiarygodne.
nie byłem atakowany przez Linuxowców i Applowców od tak dawna, że myślałem, iż faszyzm umarł. huh. świat nadal jest światem – jest w tym jakaś nutka optymizmu.

nie sądzę, żeby czytelnicy w-files potrzebowali ale:

  • MAC – Media Access Control, standard Ethernet, Xerox, wstępna specyfikacja 1976. Apple właśnie powstawał [1976], nie było mowy o „sieci komputerów”. korzystał z AppleTalk [1984].
  • no comments. na pewno chodzi o nieopisane flagi w nagłówkach IP – GlobalQoS z priorytetem dla Macówek (:
  • no comments.
  • Internet wyewoluował z ARPANetu, którego narodziny sięgają lat 6o’.
  • rozumiem, że można kochać Mac’i – ale warto je chociaż odróżniać od ‚Apple’ -najwyraźniej dla wielu to jednoznaczne

eN.

Prywatność

rozumiem problem prywatności i tego, że nasze dane są przechowywane w różnych miejscach ale przez ostatnie kilka dni tyle razy ktoś zwracał na to uwagę, że zastanawiam się czy ta paranoja nie jest zdeczka przesadzona. kilka przykładów z ostatnich 24h:

  • dane do karty miejskiej w ZTM. faktycznie – po co im te dane? ale czy zarejestrowanie jej powoduje, że faktycznie ktoś będzie w stanie wykorzystać… no właśnie – co? mój numer dowodu? wydaje mi się, że można go zdobyć na 1o.ooo innych sposobów. o tożsamości dużo pisze gibon i podaje tam tyle przykładów, że zastanawiam się, czy podanie firmie swoich danych czy ich nie podanie zmienia co kolwiek? rozmowa skończyła się tym, że moje dane finansowe przekazywane sa do USA
  • fotki na FB. gdybym się bał o swoją tożsamość tak potwornie, to bym w ogóle nie zakładał tam konta [jak część z moich znajomych – tych „najbardziej dbających o swoje dane”]. ideą tego portalu jest wymiana informacji pomiędzy użytkownikami, i utrzymywanie jakiegoś kontaktu. nie wpisuje tam za dużo swoich danych ale czy dodanie jakiejś fotki czy wysłanie wiadomości z ‚trochę bardziej wrażliwszą informacją’ jest na prawdę niebezpieczna? jakoś nie chce mi się wierzyć, żeby działał ‚projekt FBEchelon’ i ktoś skanuje wszystkie rozmowy – kim ja niby jestem, żeby mnie ktoś konkretnie wiskał?
  • no a teraz komentarze do publicznego DNS google… przecież w firmach i tak ustawiane są wewnętrzne a w domu od ISP – ten addr jest zajebisty w prostym scenariuszu: coś, gdzieś na szybko trzeba sprawdzić i nie pamięta się addr. „normalnych” serwerów – ode wieków mam w notatkach w telefonie addr kilq addr DNS właśnie na taką okazję, a teraz ich nie będę potrzebował…

reasumując – nie wiem czy ja jestem aż tak naiwny czy ludzie dookoła zaczynają paranoizować? pod ostrzałem uwag i komentarzy straciłem możliwość „zdroworozsądkowego podejścia” bo autentycznie zaczynam się bać – a strach prowadzi do paranoi. czy ktoś ma jakiś przykład [choćby z drugiej ręki] wykorzystania np. nr-u dowodu osobistego? gdzie jest środek ciężkości? czy mam zrezygnować z kart płatniczych [bo przecież wiedzą co, gdzie i kiedy qpuję – zresztą dla tego często korzystam z bankomatów q:], czy mam wyrobić fałszywy dowód i zacząć rejestrować się na fałszywych danych?
co z ogólnie rozumianym SSO [takim życiowym – np. jedna karta do kilq systemów, openIdentity i inne wynalazki?]? czyż nie chcemy ułatwiać sobie życia? aby to było możliwe *musi* istnieć jakieś ID powiązane z innymi ID w stałej relacji i zawsze na końcu wiąże się to z jakimiś danymi.

grrrr… nie dość, że ostatnio generalnie się zgubiłem to jeszcze wpadnę w paranoję q: może warto przeprowadzić się do Afryki albo Ameryki Południowej… albo zaginąć w tłumie w Indiach – tam nie ma kontroli urodzeń, można żyć bez dowodów i mieć wymyśloną tożsamość. czy ceną za wygodne życie nie jest *zaufanie* do instytucji z których się korzysta? [ot choćby, że jak dzwonię po taxi to wiedzą kto dzwoni i gdzie jeździłem – niebezpieczne? dla mnie po prostu wygodne, bo oszczędza mi każdorazowego przedstawiania się, skąd jadę etc.]

eN.