Archiwa autora: admininformatyka

Aktualności


27 sierpnia 2018 r.

Windowsa 95 można zainstalować w postaci aplikacji

Jeden z programistów sprawił, iż system Windows 95 stał się zwykłą aplikacją, która może zostać uruchomiona na sprzętach z systemem macOS, Windows czy Linux. Sytuacja pokazuje, jak szybko na przestrzeni lat rozwija się rynek oprogramowania.


Windows 95 /123RF/PICSEL

Programista Felix Rieseberg stworzył specjalną aplikację, która pozwala miłośnikom nostalgii na uruchomienie Windowsa 95 na każdym komputerze z nowszym systemem operacyjnym. Co najlepsze, aplikacje takie, jak MS Paint, Wordpad czy dialer działają bez żadnego problemu. Niestety zainteresowane osoby nie będą mogły wykorzystać pełnego potencjału Internet Explorera – nie ładuje on stron internetowych.

Sam Windows 95 w postaci aplikacji zajmuje zaledwie 129 megabajtów – system operacyjny zużywa również 200 MB pamięci operacyjnej RAM, co na dzisiejsze wymagania oprogramowania jest wynikiem niemalże absurdalnie niskim.

Nie pozostaje nic innego, jak tylko korzystać.


22 sierpnia 2018 r.

Jak bezpiecznie korzystać z publicznych sieci Wi-Fi?

W trakcie wypoczynku, po przyjeździe do hotelu lub wejściu do lokalu, od razu włączamy w smartfonie Wi-Fi, żeby sprawdzić, co warto zobaczyć. Przy okazji odbieramy pocztę i opłacamy rachunek, bo operator przypomniał, że mija termin. Gdy po godzinie chcemy zapłacić za obiad, okazuje się, że konto jest puste.


„Obca” sieć Wi-Fi prawie zawsze można oznaczać niebezpieczeństwo – trzeba brać to pod uwagę /123RF/PICSEL

Do 2020 roku na świecie będą już 454 miliony publicznych sieci Wi-Fi. Popularne hotspoty są obecne na każdym kroku, a Nowy Jork planuje przekształcić w nie nawet uliczne latarnie . Z darmowych punktów dostępu korzystamy także na wakacjach – tylko 1 proc. Polaków całkowicie wyłącza smartfon podczas urlopu, a aż co trzeci z nas, podróżując, łączy się wyłącznie z Wi-Fi w hotelu czy kawiarni.

Większość użytkowników hotspotów nie zastanawia się nad bezpieczeństwem i nie zdaje sobie sprawy z ryzyka utraty danych czy pieniędzy. Bagatelizowane są również treści regulaminów, które należy zaakceptować, aby połączyć się z siecią. Podczas przeprowadzonego kilka lat temu przez F-Secure eksperymentu mieszkańcy Londynu w zamian za darmowe Wi-Fi wyrażali zgodę na… oddanie swojego pierworodnego dziecka.

Hakerzy nie mają wakacji

– Musimy pamiętać, że każda sieć współdzielona z innymi osobami może być niebezpieczna – zaznacza Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure. – Nie ma znaczenia, czy jest to 5-gwiazdkowy hotel, czy sieć miejska. Większość publicznych hotspotów nie jest konfigurowana z myślą o bezpieczeństwie, nawet jeśli wymagane jest podanie hasła. Dane logowania to tylko wstępne zabezpieczenie, ale nadal nie wiemy, kto jeszcze używa tej samej sieci – dodaje Małagocka.

Bezpieczeństwo sesji najczęściej naruszają tzw. ataki Man-in-the-Middle (MITM), podczas których cyberprzestępcy monitorują ruch sieciowy i informacje wymieniane pomiędzy użytkownikiem a serwerem. Hakerzy mogą też z łatwością stworzyć własny hotspot, którego nazwa sugeruje, że należy do konkretnej restauracji czy hotelu. Zalogowanie się do takiej sieci grozi utratą danych logowania do banku, skrzynki pocztowej czy mediów społecznościowych.

Jak chronić swoje dane i pieniądze?

  1. Wyłącz opcję automatycznego łączenia się z publicznymi sieciami i wykasuj dane logowania do tych, z których już nie korzystasz. Zawsze sprawdzaj też, czy punkt dostępu, do którego się logujesz, na pewno należy do hotelu czy kawiarni, w której przebywasz. Jeśli nie masz pewności, ogranicz się do wyszukiwania informacji i nie korzystaj z usług, które wymagają podania hasła.
  2. Zainstaluj VPN (Virtual Private Network) – oprogramowanie, które szyfruje ruch sieciowy i uniemożliwia przechwycenie przesyłanych informacji takich jak hasła czy dane karty kredytowej. Jeśli nie możesz skorzystać z oprogramowania VPN, lepiej użyć przesyłu danych komórkowych w ramach usług oferowanych przez operatora. Możesz również stworzyć osobistą sieć bezprzewodową, przykładowo za pomocą routera podróżnego z przedpłaconą kartą SIM.
  3. Używaj dedykowanych aplikacji na urządzeniach mobilnych, a nie przeglądarki – szczególnie w przypadku bankowości internetowej. Aplikacje bankowe mają z reguły bardzo dobre zabezpieczenia, nie przechowują poufnych danych w podręcznej pamięci i automatycznie wylogowują użytkownika już po kilku minutach bezczynności, dlatego ryzyko przejęcia dostępu do konta jest minimalne. Uważaj jednak przy ich ściąganiu, gdyż cyberprzestępcy tworzą własne – fałszywe i łudząco przypominające te oficjalne, aby za ich pomocą wykradać dane.


/123RF/PICSEL

  1. Upewnij się, że system operacyjny twojego urządzenia i aplikacje są zaktualizowane – dzięki temu będą lepiej zabezpieczone ze strony producentów, którzy co jakiś czas udostępniają niezbędne poprawki.
  2. Zabezpiecz się przed wyjazdem. Do każdego konta ustal unikalne, silne hasło oraz dwuetapową weryfikację, jeżeli tylko istnieje taka możliwość. Wykonaj również kopię zapasową danych – warto przechowywać ją nie tylko w chmurze, ale i na zewnętrznych dyskach. Upewnij się także, czy dane przechowywane w urządzeniu są zaszyfrowane. Możesz o to zadbać z poziomu ustawień w telefonie – wystarczy wybrać odpowiednią opcję związaną z zabezpieczeniami.

Jeśli mimo podjęcia środków ostrożności urządzenie zostanie zhakowane, pamiętaj, aby zachować spokój. Zaloguj się na swoje konta przez bezpieczne urządzenie i zmień hasła. Jeśli kradzieży mogły ulec dane dotyczące bankowości lub karty płatniczej, skontaktuj się z bankiem, aby je zablokować.


21 sierpnia 2018 r.

FBI: Cyberprzestępcy przygotowują globalny atak na bankomaty

„Federalne Biuro Śledcze otrzymało raport stwierdzający, że cyberprzestępcy planują przeprowadzić globalny atak na bankomaty” – czytamy w raporcie FBI udostępnionym przez eksperta do spraw bezpieczeństwa, Briana Krebsa. Co konkretnie planują cyfrowi złodzieje?


Automated Teller Machine (ATM), czyli bankomat – FBI twierdzi, że cyberzłodzieje szykują globalny atak /123RF/PICSEL

Uzyskane przez FBI informacje mówią o oszustwie znanym jako „ATM cash-out” – przestępcy najpierw złamią zabezpieczenia banku lub systemu płatniczego , a potem skorzystają ze sklonowanych kart, aby wypłacić jak najwięcej gotówki w każdym możliwym bankomacie. Podobną operację przeprowadzono w 2009 rok, wtedy kradnąc około dziewięciu milionów dolarów – czytamy w Russia Today.

Jak okrada się bankomaty?

W jaki sposób przestępcy mogą zainfekować bankomat złośliwym oprogramowaniem? Bankomaty nadal bardzo często działają w systemie Microsoft Windows, głównie Windows XP, którego wsparcie Microsoft zakończył 8 kwietnia 2014 roku. W związku z tym bankomaty mogą być infekowane przez te same rodzaje złośliwego oprogramowania, które wykorzystywane są do ataków na komputery. W celu kradzieży pieniędzy z bankomatu lub z karty kredytowej, tworzone są specjalne rodzaje złośliwego oprogramowania w postaci trojanów bankowych.

Zainfekowanie bankomatu może polegać na podłączeniu do tego urządzenia przez przestępcę zawirusowanej pamięci masowej (przeważnie jest to pendrive USB), lub doprowadzeniu do wykorzystania przez konserwatorów bankomatów zainfekowanych nośników danych. Zdarzały się też przypadki załadowania i uruchomienia kodu wirusa z odpowiednio spreparowanej karty serwisowej, i dzięki wykorzystaniu luk w specjalistycznym oprogramowaniu tych urządzeń.

W trakcie korzystania z zarażonego bankomatu zostają zapisane informacje dostępne na pasku magnetycznym oraz kod PIN. Odczytanie informacji przez złodzieja odbywa się poprzez wprowadzenie odpowiednio spreparowanej karty, która pozwala przejąć kontrolę nad urządzeniem, wyświetlając skradzione informacje na ekranie lub zapisując je na użytej karcie. Dane mogą zostać również wydrukowane na paragonie.


Znaczna część bankomatów nie ma wystarczających zabezpieczeń /123RF/PICSEL

Bezpośrednie następstwa „ATM cash-out”

Opisana powyżej metoda skutkuje wyprowadzeniem środków z naszego konta, natomiast zagrożenie opisane przez FBI przede wszystkim jest wymierzone w pieniądze zgromadzone przez konkretny bank lub znajdujące się depozycie konkretnego bankomatu. Oczywiście w większości przypadków, są to „nasze” pieniądze, szczególnie jeśli jesteśmy klientem danego banku. W razie przeprowadzenia operacji „ATM cash-out”, nie utracimy jednak bezpośrednio naszych środków.

Jak zabezpieczyć bankomat? Eksperci radzą:

  • wdrożenie rygorystycznych polityk domyślnej odmowy zapobiegających uruchomieniu jakiegokolwiek nieautoryzowanego oprogramowania w bankomacie,
  • włączenie mechanizmów kontroli urządzeń w celu ograniczenia możliwości podłączania jakichkolwiek nieautoryzowanych urządzeń do bankomatów,
  • wykorzystywanie zindywidualizowanego rozwiązania bezpieczeństwa w celu ochrony bankomatów przed atakami przy użyciu szkodliwego oprogramowania


20 sierpnia 2018 r.

Smartfony z Androidem i iOS doczekają się funkcji znanej z Windows 10

W systemie Windows 10 użytkownicy mogą skorzystać ze Sticky Notes – przydatnych, „przyklejanych” na pulpit notatek, które pozwalają zapamiętać najważniejsze dane. Okazuje się, że z Microsoft zaoferuje swoje notatki również na urządzeniach mobilnych.


Microsoft Sticky Notes trafią na Androida i iOS /materiały prasowe

Microsoft Sticky Notes to notatki, które pozwalają na wprowadzanie informacji za pomocą rysika lub klawiatury. Kolorowe karteczki można przypiąć w dowolnym miejscu na pulpicie i zawsze mieć dostęp do najważniejszych informacji. Amerykańska firma chce wprowadzić Sticky Notes również na urządzenia z Androidem oraz iOS.

Notatki na urządzeniach mobilnych miałyby synchronizować się z systemem operacyjnym w ramach jednego konta Microsoft. Gigant z Redmond znów kombinuje, jak dostarczyć użytkownikom możliwość komfortowej pracy w ramach kilku urządzeń.

Premiera Sticky Notes na Androida i iOS odbędzie się na przestrzeni najbliższych tygodni.


20 sierpnia 2018 r.

Nowy smartfon Honor może mieć ogromną baterię

Urządzenie oznaczone jako Honor ARE-AL00 pojawiło się w bazie TENAA. Najnowszy smartfon chińskiego producenta będzie mógł pochwalić się ogromnym akumulatorem oraz wyświetlaczem, który przekątną podchodzi już pod małe tablety.


Honor Play /materiały prasowe

Według serwisu GSMArena, urządzenie które trafiło do TENAA może być Honorem 8X lub 8X Max. Sam smartfon będzie posiadał ekran o przekątnej 7,12-cala działający w rozdzielczości 2124 na 1080 pikseli. Za długie działanie na jednym ładowaniu ma odpowiadać bateria o pojemności 4900 mAh. Oprócz tego Honor 8X będzie posiadał ośmiordzeniowy procesor, 4 GB pamięci RAM oraz 64 GB miejsca na dane. Na tylnej obudowie znajdzie się podwójny aparat z oczkami o rozdzielczości 16 oraz 2 Mpix.

Na ten moment nie wiadomo, kiedy dokładnie można spodziewać się premiery tego smartfona.


7 sierpnia 2017 r.

Pięć najgroźniejszych programów ransomware

Nagłówki gazet i witryn internetowych to dla nich naturalne środowisko. W blasku Bitcoinów czują się najlepiej. O kim mowa? O zagrożeniach szyfrujących znanych jako ransomware, które w ciągu kilkunastu ostatnich miesięcy zawładnęły tytułami największych mediów na całym świecie i spowodowały szkody w biznesie warte setek milionów dolarów.


Ransomware stanowi ogromne zagrożenie dla wszystkich użytkowników internetu /©123RF/PICSEL

Szacuje się, że wartość globalnych szkód wyrządzonych przez ransomware przekroczy w 2017 roku 5 miliardów dolarów. Nic dziwnego – wypracowany przez cyberprzestępców model biznesowy sprawdza się wyjątkowo dobrze, a hakerzy ciągle go ulepszają. Widać to również na lokalnym rynku – według ankiety przeprowadzonej przez firmę Anzena, 47% małopolskich firm i instytucji doświadczyło jakiegoś ataku ransomware.

– Zachęceni rentownością zagrożeń ransomware przestępcy weszli niedawno na kolejny poziom rozgrywki – oferują usługę ransomware-as-a-service, co pozwala każdemu, niezależnie od umiejętności i wiedzy programistycznej, na wykorzystanie tego modelu biznesowego. Dodatkowo hakerzy wprowadzają kolejne funkcjonalności do szkodliwych plików, aby jeszcze bardziej nakłonić ofiary do zapłacenie okupu. Są to np. limity czasowe, po upływie których zaszyfrowane pliki zostają usunięte z zainfekowanej maszyny (np. ransomware Jigsaw, Koolova), zwiększająca się wartość okupu wraz z upływem czasu (np. Cerber), a nawet opcję odszyfrowywania plików za darmo, jeśli tylko ofiara zgodzi się na atakowanie i infekowanie innych użytkowników (np. Popcorn Time) – mówi Piotr Kałuża, Team Leader STORMSHIELD w firmie DAGMA.

W ochronie przed zagrożeniami szyfrującymi, oprócz systemów do backupu, pomocne są rozwiązania bezpieczeństwa klasy UTM, które dzięki wbudowanemu skanerowi antywirusowemu pozwalają zweryfikować czy pobierane pliki nie zawierają szkodliwego oprogramowania, w tym ransomware. Dodatkowo system IPS (Intrusion Prevention System), który blokuje próby wykorzystania luk i podatności w oprogramowaniu oraz Sandboxing chmurowy stanowią pierwszą linię ochrony firmowej sieci i danych zgromadzonych na komputerach.

Oprócz wprowadzenia odpowiednich systemów bezpieczeństwa, zawsze należy pamiętać o wypracowaniu wśród pracowników odpowiednich zasad postępowania. Przede wszystkim należy uczulić pracowników, aby nie otwierali załączników w mailach od nieznanych nadawców. Warto także zadbać o indywidualne uprawnienia dla poszczególnych użytkowników tak, by do krytycznych zasobów miały dostęp tylko osoby, dla których jest to niezbędne. Pomoże to zapobiec ewentualnej infekcji lub znacząco ograniczyć jej skutki.

Niezwykle ważnym elementem ochrony są często zaniedbywane aktualizacje systemu operacyjnego. Niektóre wirusy szyfrujące (np. WannaCry) wykorzystują podatności w protokołach sieciowych i systemach operacyjnych. Kluczowe jest w takim przypadku instalowanie niezbędnych poprawek systemowych udostępnianych często zanim luka zostanie wykorzystana przez cyberprzestępców.

Sprawdź poniższe zestawienie najgłośniejszych zagrożeń ransomware:

1. KillDisk

Użyty podczas ataku na ukraińskie instytucje finansowe w grudniu 2016. Atakujący wykorzystywali go wtedy, by usunąć ważne pliki z systemów wspomnianych organizacji, przez co niemożliwym stało się uruchomienie tamtejszych komputerów. Dodatkowo narzędzie usunęło pliki o zdefiniowanych rozszerzeniach i w ich miejsce tworzyło nowe o identycznej nazwie. Te nowe pliki zawierały jeden z dwóch łańcuchów znaków mrR0b07 (mrrobot) lub fS0cie7y (fsociety) zamiast oryginalnej zawartości. Obie nazwy nawiązywały do serialu Mr. Robot.
Na początku 2017 roku pojawił się nowy wariant tego zagrożenia. Jego celem były nie tylko komputery z systemem Windows, ale również stacje robocze i serwery z systemem Linuks. Nowy KillDisk nie tylko sprawiał, że niemożliwym stało się uruchomienie systemu na zainfekowanym urządzenia, ale dodatkowo szyfrował wybrane pliki, a za ich odblokowanie żądał zapłaty – 222 Bitcoinów, co odpowiada 250 tysiącom dolarów amerykańskich. Niestety nawet po uiszczeniu „opłaty”, pliki nie mogły zostać odszyfrowane.

2. Locky

Ransomware Locky został odkryty w lutym 2016 r. i od tego dnia został rozesłany do milionów użytkowników na całym świecie, w tym do 30 milionów użytkowników Amazona. Złośliwy plik nadal rozprzestrzenia się za pomocą wiadomości mailowych zawierających zainfekowany załącznik „.doc”. W pliku zawarto zakodowany tekst, który wydaje się być makrem. Gdy użytkownik włączy ustawienia makr w programie Word, pobierany jest plik wykonywalny, a pliki użytkownika są szyfrowane. Locky zmienia także nazwy plików na unikalną 16 – literową i cyfrową kombinację z rozszerzeniami .aesir, .thor, .locky, .zepto lub .odin., co uniemożliwia zidentyfikowanie oryginalnych plików. Aby odszyfrować pliki, ofiara musi zapłacić okup o wartości około 235 – 470 dolarów w Bitcoinach.

3. Petya

Nie schodzi z nagłówków gazet od czasu ataku w czerwcu tego roku. Odkryta rok wcześniej Petya była jednym z pierwszych typów wirusa ransomware rozprzestrzeniającego się za pomocą modelu ransomware-as-a-service. Niedawno pod przykrywką właśnie tego zagrożenia, cyberprzestępcy zaatakowali firmy i instytucje na Ukrainie, doprowadzając do problemów w codziennym funkcjonowaniu państwa. Rykoszetem zostały zaatakowane również firmy na całym świecie, w tym w Polsce.

4. WannaCry

W maju tego roku na wielu komputerach firm i prywatnych użytkowników w ponad 150 krajach zaczęły pojawiać się komunikaty z żądaniem 300 dolarów okupu, w zamian za odblokowanie dostępu do zaszyfrowanych plików. WannaCry, znany także jako WannaCryptor i WannaCrypt najpierw szyfrował dane zaatakowanego komputera, a następnie wymuszał okup za przywrócenie ofierze dostępu do nich. Ransomware instalowany był przez robaka, który potrafił propagować się wewnątrz zainfekowanej sieci za pomocą exploita EternalBlue w systemie Windows.


WannaCry /©123RF/PICSEL

5. Satan

Pierwsze zagrożenie udostępniane przez cyberoszustów w modelu RaaS (ransomware-as-a-service), któremu towarzyszy szczegółowa instrukcja obsługi. W tym przypadku – siania zniszczenia dla początkujących. Jak działa? Szyfrując pliki ofiary zmienia ich rozszerzenia na .stn i wyświetla notę okupu w każdym zaatakowanym folderze. Po zakończeniu szyfrowania komendą cipher.exe (dostępną w systemach Windows od wersji 2000) wirus nadpisuje wszystkie dane kasowane na twardym dysku, uniemożliwiając próby ich odzyskania z wcześniejszych wersji plików. Jeśli przestraszona ofiara wpłaci oczekiwany haracz to na swojej podstronie cyberprzestępca zobaczy informację o wpłynięciu środków. Co zrobi potem? Być może przed wydaniem skradzionych pieniędzy zajrzy jeszcze do kolejnej zakładki – powiadomień. Tym kanałem autorzy zagrożenia mogą go poinformować np. o nowych opcjach kreatora Satanów.


6 sierpnia 2017 r.

Steganografia – cyberprzestępcy ukrywają skradzione informacje w plikach graficznych

Badacze z Kaspersky Lab zidentyfikowali nowy, niepokojący trend: atakujący w coraz większym stopniu stosują steganografię – cyfrową wersję starej techniki polegającej na ukrywaniu wiadomości wewnątrz obrazów w celu zamaskowania śladów swojej szkodliwej aktywności na zaatakowanym komputerze.


Szkodliwi użytkownicy umieszczają skradzione informacje wewnątrz kodu pliku graficznego
lub wideo /materiały prasowe

Ostatnio technika ta została zidentyfikowana w wielu operacjach cyberszpiegowskich z użyciem szkodliwego oprogramowania oraz w kilku przykładach szkodliwego oprogramowania stworzonego z myślą o kradzieży informacji finansowych.

W typowym cyberataku ukierunkowanym atakujący – po przeniknięciu do atakowanej sieci – gromadzi cenne informacje, które następnie są wysyłane do serwera koordynującego atak. W większości przypadków dobre rozwiązanie bezpieczeństwa lub profesjonalna analiza jest w stanie zidentyfikować obecność przestępcy w sieci na każdym etapie ataku, łącznie z wyprowadzaniem danych. Wynika to z faktu, że etap wysyłania informacji pozostawia ślady, np. w postaci zarejestrowanych zdarzeń wysyłania poufnych informacji do urządzenia z nieznanym lub umieszczonym na czarnej liście adresem IP. Jednak w przypadku ataków z wykorzystaniem steganografii wykrycie wyprowadzania danych staje się bardziej skomplikowane.

W tym scenariuszu szkodliwi użytkownicy umieszczają skradzione informacje wewnątrz kodu pliku graficznego lub wideo, który jest następnie wysyłany do serwera, co w wielu przypadkach nie wywoła żadnego alarmu bezpieczeństwa czy technologii ochrony danych. Wynika to z tego, że dokonana przez atakujących modyfikacja nie powoduje zmian wizualnych w samym obrazie, nie występują też różnice pod względem rozmiaru i większości innych parametrów, co nie daje żadnych podstaw do niepokoju – na pierwszy rzut oka obrazek taki nie różni się niczym od oryginału. Steganografia stanowi zatem intratną technikę dla cyberprzestępców w kontekście wyboru sposobu wyprowadzania danych z atakowanej sieci.

W ostatnich miesiącach badacze z Kaspersky Lab zaobserwowali co najmniej trzy operacje cyberszpiegowskie z użyciem omawianej techniki. Bardziej niepokojący jest jednak fakt, że jest ona aktywnie stosowana przez mniej zaawansowanych cyberprzestępców, nie tylko tych, których celem jest szpiegostwo. Badacze zidentyfikowali wykorzystanie steganografii w uaktualnionych wersjach trojanów Zerp, ZeusVM, Kins, Triton oraz innych. Większość spośród tych rodzin szkodliwego oprogramowania atakuje głównie organizacje finansowe oraz użytkowników serwisów finansowych. Ostatni cel może wskazywać na to, że technika ta będzie wkrótce stosowana masowo przez autorów szkodliwego oprogramowania, komplikując w efekcie wykrywanie cyberzagrożeń.

Chociaż nie jest to pierwszy raz, gdy szkodliwa technika, początkowo stosowana przez zaawansowanych cyberprzestępców, weszła do powszechnego arsenału stosowanego w szkodliwym oprogramowaniu, przypadek steganografii jest szczególnie istotny. Jak dotąd branża bezpieczeństwa nie znalazła sposobu na skuteczne wykrywanie realizowanego w ten sposób wyprowadzania danych. Pliki graficzne wykorzystywane przez atakujących jako narzędzie do przenoszenia skradzionych informacji są bardzo duże i nawet jeśli istnieją algorytmy, które mogłyby automatycznie wykrywać tę technikę, wdrożenie ich na skalę masową wymagałoby ogromnej mocy obliczeniowej i byłoby poza zasięgiem ze względu na koszty.

„Z drugiej strony, można stosunkowo łatwo zidentyfikować obraz „wypełniony” skradzionymi poufnymi danymi za pomocą ręcznej analizy. Metoda ta ma jednak swoje ograniczenia, ponieważ analityk bezpieczeństwa jest w stanie przeanalizować tylko niewielką liczbę obrazów dziennie. Być może rozwiązaniem jest połączenie obu dostępnych metod. W Kaspersky Lab w celu identyfikowania i wykrywania takich ataków łączymy technologie automatycznej analizy z intelektem człowieka. Jednak w obszarze tym wiele można jeszcze udoskonalić, a celem naszych dochodzeń jest zwrócenie uwagi branży na ten problem oraz skłonienie do rozwoju niezawodnych, a jednocześnie przystępnych kosztowo technologii umożliwiających identyfikację steganografii w atakach z użyciem szkodliwego oprogramowania” – powiedział Aleksiej Szulmin, badacz ds. cyberbezpieczeństwa, Kaspersky Lab.


8 lipca 2017 r.

Pierwszy smartfon z holograficznym wyświetlaczem już wkrótce

RED Hydrogen One będzie pierwszym smartfonem, który zostanie wyposażony w holograficzny ekran.


Smartfon ma być multimedialnym kombajnem /materiały prasowe

Firma RED zapowiedziała smartfon, który może sporo namieszać na rynku. Model Hydrogen One będzie zaawansowanym multimedialnym urządzeniem, którego najciekawszą cechą ma być wyświetlacz. Będzie on skonstruowany tak, aby mógł prezentować treści: 2D, 3D, VR, AR i hologramy. Co najważniejsze, do uzyskania ostatniego efektu nie będą wymagane żadne specjalne okulary.

Kolejną wartą uwagi funkcją ma być modularność urządzenia, która nie jest zupełną nowością, ale wciąż należy do rzadkości. Od strony technicznej, RED Hydrogen One będzie smartfonem z najwyższej półki. Zostanie on wyposażony w ekran o przekątnej 5,7 cala, wydajny procesor i układ graficzny oraz głośniki, które mają stwarzać „efekt 5.1”.

Smartfonu jeszcze nie pokazano i tak naprawdę wiadomo o nim bardzie niewiele, ale chętni już mogą zamawiać model na stronie producenta. Ceny zaczynają się od 1195 dolarów. Jest to oferta dla wyjątkowo odważnych i zdeterminowanych klientów, ponieważ Hydrogen One ma być pokazany dopiero na początku 2018 roku, o ile oczywiście firma się z nie wycofa z projektu, co też nie jest wykluczone.


4 maja 2017 r.

Windows 10 S – specjalna wersja systemu operacyjnego Microsoftu

Microsoft zaprezentowała Windowsa 10 S – system przeznaczony głównie dla uczniów i nauczycieli


Windows 10 S najłatwiej można określić mianem
okrojonej wersji Windowsa 10. /INTERIA.PL/informacje prasowe

Windows 10 S najłatwiej można określić mianem okrojonej wersji Windowsa 10. Główna różnica dotyczy dostępu do aplikacji, które muszą zostać zweryfikowane pod kątem bezpieczeństwa, a więc pochodzić jedynie z oficjalnego sklepu Windows. Dodatkowo programy uruchamiane są w środowisku lokalnym, w bezpiecznym folderze, co pozytywnie wpływa na płynność i sprawność działania systemu.

W ramach Windows 10 S użytkownicy będą mogli korzystać z pełnych wersji aplikacji desktopowych, w tym w szczególności – pełnej wersji Office 365 i wszystkich jego aplikacji, takich jak Word, Excel, OneNote czy PowerPoint. Dzięki Windows 10 S nauczyciele i uczniowie uzyskają dostęp do ulubionych i najczęściej wykorzystywanych aplikacji do nauki przedmiotów ścisłych, narzędzi edukacyjnych, aplikacji do publikacji treści, tablic interaktywnych oraz wielu innych.

Za sprawą nowej funkcji, jaką jest Pasek Podglądu (Preview Bar), dostępny w przeglądarce Microsoft Edge, wbudowanej w Windows 10 S, uczniowie będą mogli sprawniej organizować swoją naukę oraz zarządzań projektami. Funkcja Windows Ink, również dostępna w Microsoft Edge, umożliwi im sporządzanie notatek bezpośrednio na stronach internetowych oraz szybkie ich udostępnianie kolegom czy koleżankom z klasy. Przeglądarka Microsoft Edge jest kompatybilna z serwisami internetowymi, z których często korzystają zarówno nauczyciele, jak i uczniowie.

Celem przyświecającym wprowadzeniu nowej konfiguracji systemowej Windows 10 S jest dalszy rozwój partnerstwa między producentami w ramach ekosystemu Microsoft. Partnerzy firmy Microsoft, w tym Acer, ASUS, Dell, Fujitsu, HP, Samsung i Toshiba, oferują od dziś szereg komputerów PC z nowym Windows 10 dla edukacji już od 189 dolarów. W kolejnych miesiącach będą także oferowali modele urządzeń z Windows 10 S o wysokiej wydajności i przystępnej cenie, a także niezwykle atrakcyjne urządzenia klasy premium.


23 stycznia 2017 r.

Informacja dotyczaca konkursów ogłoszonych przez Wyższą Szkołę Turystyki i Ekologii


Regulamin konkursu

 
Formularz zgłoszenia