{"id":1,"date":"2014-04-08T11:42:26","date_gmt":"2014-04-08T11:42:26","guid":{"rendered":"http:\/\/www.informatyka.slowacki.edu.pl\/?p=1"},"modified":"2021-09-15T11:49:23","modified_gmt":"2021-09-15T09:49:23","slug":"witaj-swiecie","status":"publish","type":"post","link":"https:\/\/informatyka.slowacki.edu.pl\/?p=1","title":{"rendered":"Aktualno\u015bci"},"content":{"rendered":"<hr width=\"60%\" \/>\n<p><b>15 wrze\u015bnia 2021 r.<\/b><br \/>\n<img decoding=\"async\" src=\"pliki\/img\/logo\/logo_interia.jpg\"><\/p>\n<p style=\"text-align: justify; font-size: medium;\"><b>Prze\u0142om w projektowaniu komputer\u00f3w kwantowych<\/b><\/p>\n<p style=\"text-align: justify;\"><b>\u200bJapo\u0144scy naukowcy u\u017cyli krzemowych kropek kwantowych do osi\u0105gni\u0119cia stanu spl\u0105tanego trzech kubit\u00f3w.<\/b><\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/kropki_krzemowe_kk.jpg\"><br \/>Komputery kwantowe s\u0105 coraz bli\u017cej? \/123RF\/PICSEL<\/center><\/p>\n<p style=\"text-align: justify;\">Naukowcy z japo\u0144skiego Riken Center for Emergent Matter Science osi\u0105gn\u0119li kolejny prze\u0142om w zwi\u0119kszaniu skalowalno\u015bci komputer\u00f3w kwantowych, zgodnie z nowym badaniem opublikowanym w Nature Nanotechnology. Dokonali tego u\u017cywaj\u0105c krzemowych kropek kwantowych. Maj\u0105 one kilka cech, kt\u00f3re czyni\u0105 je bardzo atrakcyjnymi do wykorzystania jako kubity, m.in. d\u0142ugi czas koherencji i du\u017cy potencja\u0142 skalowalno\u015bci.<\/p>\n<p style=\"text-align: justify;\">Aby z powodzeniem po\u0142\u0105czy\u0107 krzemowe kubity spinowe, konieczna jest mo\u017cliwo\u015b\u0107 spl\u0105tania wi\u0119cej ni\u017c dw\u00f3ch z nich. Jest to co\u015b, czego fizycy nie byli w stanie zrobi\u0107 &#8211; a\u017c do teraz. Naukowcy z Riken po\u0142\u0105czyli w krzemie uk\u0142ad trzech kubit\u00f3w o wysokiej wierno\u015bci i spl\u0105tali je w jedno urz\u0105dzenie.<\/p>\n<p style=\"text-align: justify;\">&#8211; Operacje dwukubitowe s\u0105 wystarczaj\u0105co dobre do wykonywania podstawowych oblicze\u0144 logicznych. Ale system trzykubitowy jest minimaln\u0105 jednostk\u0105 do skalowania i implementacji korekcji b\u0142\u0119d\u00f3w &#8211; wyja\u015bni\u0142 Seigo Tarucha z Riken.<\/p>\n<p style=\"text-align: justify;\">Uzyskany w ten spos\u00f3b stan trzech kubit\u00f3w mia\u0142 imponuj\u0105co wysok\u0105 wierno\u015b\u0107, wynosz\u0105c\u0105 88 proc. By\u0142 r\u00f3wnie\u017c w stanie spl\u0105tania, kt\u00f3ry mo\u017cna by\u0142o wykorzysta\u0107 do korekcji b\u0142\u0119d\u00f3w.<\/p>\n<p style=\"text-align: justify;\">Urz\u0105dzenie opracowane przez zesp\u00f3\u0142 to dopiero pocz\u0105tek. Fizycy maj\u0105 ambitne plany zbudowania komputera kwantowego na du\u017c\u0105 skal\u0119. Zesp\u00f3\u0142 Taruchy planuje zademonstrowa\u0107 prymitywn\u0105 korekcj\u0119 b\u0142\u0119d\u00f3w przy u\u017cyciu urz\u0105dzenia z trzema kubitami oraz wyprodukowa\u0107 urz\u0105dzenia z dziesi\u0119cioma lub wi\u0119cej kubitami.<\/p>\n<hr width=\"60%\" \/>\n<p><b>03 sierpnia 2021 r.<\/b><br \/>\n<img decoding=\"async\" src=\"pliki\/img\/logo\/logo_interia.jpg\"><\/p>\n<p style=\"text-align: justify; font-size: medium;\"><b>Windows 365 dost\u0119pny &#8211; ile kosztuje system Microsoftu w chmurze?<\/b><\/p>\n<p style=\"text-align: justify;\"><b>Wyczekiwana us\u0142uga firmy Microsoft b\u0119d\u0105ca jednocze\u015bnie pe\u0142noprawnym systemem operacyjnym w chmurze, wreszcie zadebiutowa\u0142a dla przedsi\u0119biorstw i ma\u0142ych firm. Na co pozwala nowe rozwi\u0105zanie oraz ile trzeba za ni\u0105 zap\u0142aci\u0107?<\/b><\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/windows_365.jpg\"><br \/>Windows 365 \/materia\u0142y prasowe<\/center><\/p>\n<p style=\"text-align: justify;\">Windows 365 to nowo\u015b\u0107 Microsoftu, nawi\u0105zuj\u0105ca bezpo\u015brednio do znanej us\u0142ugi Microsoft 365. W przeciwie\u0144stwie jednak do wspomnianego pakietu biurowego opartego na chmurze, tutaj u\u017cytkownicy maj\u0105 mo\u017cliwo\u015b\u0107 skorzystania z ca\u0142ego systemu operacyjnego, z w\u0142a\u015bciwie dowolnego urz\u0105dzenia na \u015bwiecie.<\/p>\n<p style=\"text-align: justify;\">Oznacza to oczywi\u015bcie pe\u0142n\u0105 synchronizacj\u0119 oraz funkcjonalno\u015b\u0107 Windowsa 10, a co wa\u017cniejsze &#8211; niebawem tak\u017ce Windowsa 11. U\u017cytkownicy loguj\u0105cy si\u0119 do rozwi\u0105zania, otrzymaj\u0105 dost\u0119p do wszystkich swoich plik\u00f3w, folder\u00f3w oraz ustawie\u0144. Niezale\u017cnie czy chodzi o komputer PC, Maca, iPada, czy tablet z Androidem. Ca\u0142a us\u0142uga jest skierowana przede wszystkich dla du\u017cych i ma\u0142ych firm oraz klient\u00f3w korporacyjnych.<\/p>\n<p style=\"text-align: justify;\">Podobnie jak Microsoft 365, r\u00f3wnie\u017c Windows 365 jest dost\u0119pny w formie pakiet\u00f3w, op\u0142acanych abonamentem.<\/p>\n<p style=\"text-align: justify;\">Najta\u0144sza opcja, czyli 1 procesor wirtualny, 2 GB pami\u0119\u0107 RAM i 64 GB w magazynie to wydatek rz\u0119du 21,90 euro miesi\u0119cznie.<\/p>\n<p style=\"text-align: justify;\">Opcja oferuj\u0105ca 2 procesory wirtualne, 4 GB pami\u0119\u0107 RAM, 128 GB w magazynie, kosztuje 28,20 euro miesi\u0119cznie.<\/p>\n<p style=\"text-align: justify;\">Wirtualny system w najwy\u017cszej konfiguracji, opartej na 8 procesorach wirtualnych, 32 GB pami\u0119\u0107 RAM 512 GB w magazynie, to ju\u017c wydatek 147 euro miesi\u0119cznie.<\/p>\n<p><iframe loading=\"lazy\" title=\"Introducing Windows 365\" width=\"625\" height=\"352\" src=\"https:\/\/www.youtube.com\/embed\/qKG8r1NERl4?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<p style=\"text-align: justify;\">Co wa\u017cne &#8211; pomi\u0119dzy wspomnianymi konfiguracjami istniej\u0105 jeszcze inne pakiety, mo\u017cliwe do samodzielnego skonfigurowania pod k\u0105tem specyficznych potrzeb w\u0142asnej firmy.<\/p>\n<hr width=\"60%\" \/>\n<p><b>15 lipca 2021 r.<\/b><br \/>\n<img decoding=\"async\" src=\"pliki\/img\/logo\/logo_interia.jpg\"><\/p>\n<p style=\"text-align: justify; font-size: medium;\"><b>Windows 365 &#8211; system Microsoftu dost\u0119py w chmurze<\/b><\/p>\n<p style=\"text-align: justify;\"><b>Za spraw\u0105 Windows 365 b\u0119dzie mo\u017cna skorzysta\u0107 z Windowsa bez komputera &#8211; system ma by\u0107 dost\u0119pny poprzez chmur\u0119, podobnie jak xCloud (Xbox Game Streaming). To oznacza, \u017ce z Windowsa b\u0119dzie mo\u017cna u\u017cywa\u0107 na sprz\u0119cie z Androidem oraz iOS, a tak\u017ce komputerach z innymi systemami operacyjnymi bez konieczno\u015bci instalacji.<\/b><\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/windows365.jpg\"><br \/>Windows 365 \/materia\u0142y prasowe<\/center><\/p>\n<p style=\"text-align: justify;\">Windows 365 da szans\u0119 na skorzystanie z Windowsa 10 i Windowsa 11 na urz\u0105dzeniu, kt\u00f3re nigdy nie umo\u017cliwi\u0142oby bezpo\u015bredniej instalacji Windowsa. Us\u0142uga ma dzia\u0142a\u0107 analogicznie jak xCloud &#8211; logujemy si\u0119 poprzez np. przegl\u0105dark\u0119 lub aplikacj\u0119, a potem zostaniemy przeniesieni do odpowiednika wirtualnego pulpitu. U\u017cytkownik b\u0119dzie m\u00f3g\u0142 korzysta\u0107 z funkcji i mo\u017cliwo\u015bci Windowsa bez konieczno\u015bci instalacji systemu &#8211; wszystko poprzez chmur\u0119.<\/p>\n<p style=\"text-align: justify;\">Windows 365 zadebiutuje 2 sierpnia &#8211; Microsoft nie poda\u0142 ceny us\u0142ugi, ani dalszych konkret\u00f3w na temat chocia\u017cby wymaga\u0144 dotycz\u0105cych przegl\u0105darki wspieraj\u0105cej Windowsa 365. Windows w chmurze ma pocz\u0105tkowo by\u0107 dost\u0119pny wy\u0142\u0105cznie dla firm, reprezentuj\u0105c technologi\u0119 pasuj\u0105c\u0105 do dzisiejszego hybrydowego miejsca pracy. Us\u0142uga oczywi\u015bcie nie zast\u0105pi Windowsa zainstalowanego na komputerze, ma wy\u0142\u0105cznie stanowi\u0107 alternatyw\u0119 dla standardowego systemu.<\/p>\n<p style=\"text-align: justify;\">Ju\u017c teraz jednak mo\u017cna stwierdzi\u0107, \u017ce Windows 365 to na sw\u00f3j spos\u00f3b rewolucja &#8211; z systemu Microsoftu b\u0119dzie mo\u017cna skorzysta\u0107 na najprostszym, maj\u0105cym nawet kilka lat lub wi\u0119cej komputerze, tablecie z Androidem lub innym urz\u0105dzeniu, kt\u00f3re wcze\u015bniej nie mog\u0142oby mie\u0107 nic wsp\u00f3lnego z Windowsem. To oznacza, \u017ce Windows w pracy czy szkole nie b\u0119dzie wymaga\u0142 nowego sprz\u0119tu lub zmian w komponentach.<\/p>\n<hr width=\"60%\" \/>\n<p><b>12 czerwca 2021 r.<\/b><br \/>\n<img decoding=\"async\" src=\"pliki\/img\/logo\/logo_interia.jpg\"><\/p>\n<p style=\"text-align: justify; font-size: medium;\"><b>Windows 11. Nowy system wesprze aplikacje z Androida?<\/b><\/p>\n<p style=\"text-align: justify;\"><b>Microsoft przygotowuje si\u0119 do premiery nowej wersji systemu, mo\u017cliwe, \u017ce b\u0119dzie to Windows 11. Najnowsze informacje, kt\u00f3re pojawi\u0142y si\u0119 w sieci zdradzaj\u0105, i\u017c sam system najpewniej b\u0119dzie w stanie uruchomi\u0107 aplikacje przeznaczone na Androida.<\/b><\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/windows_11.jpg\"><br \/>24 czerwca &#8211; wtedy Microsoft zaprezentuje &#8222;Windowsa nowej generacji&#8221;. Powy\u017cej zdj\u0119cie, jakie pojawi\u0142o si\u0119 na zaproszeniach \/materia\u0142y prasowe<\/center><\/p>\n<p style=\"text-align: justify;\">Nowe dowody, kt\u00f3re zosta\u0142y znalezione i zauwa\u017cone przez serwis MSPoweruser wskazuj\u0105 na to, i\u017c nowy Windows b\u0119dzie w stanie uruchamia\u0107 pe\u0142noprawne aplikacje na Androida, kt\u00f3re zostan\u0105 umieszczone w sklepie Microsoftu. Uzupe\u0142nieniem przeciek\u00f3w jest konkretny wpis w dzienniku zmian dla najnowszego wydania systemu Windows, kt\u00f3ry zawiera dwie konkretne wzmianki dotycz\u0105ce oprogramowania Google.<\/p>\n<p style=\"text-align: justify;\">W tym wypadku Windows 11 (je\u015bli taka b\u0119dzie jego nazwa) mia\u0142by korzysta\u0107 ze specjalnej emulacji aplikacji przeznaczonych na Androida. Bardzo mo\u017cliwe, \u017ce sam emulator zostanie po prostu zaimplementowany do systemu.<\/p>\n<p style=\"text-align: justify;\">Zakres dzia\u0142ania aplikacji na Androida w systemie Windows by\u0142by jednak w jakim\u015b stopniu ograniczony. Wszystko zale\u017ca\u0142oby tak\u017ce od programist\u00f3w, kt\u00f3rzy musieliby si\u0119 zdecydowa\u0107 na umieszczenie swoich aplikacji w sklepie Microsoftu. A z tym mog\u0105 ju\u017c by\u0107 problemy.<\/p>\n<p style=\"text-align: justify;\">Wi\u0119cej na opisywany temat dowiemy si\u0119 zapewne jeszcze w czerwcu bie\u017c\u0105cego roku. To w\u0142a\u015bnie pod koniec miesi\u0105ca Microsoft ma zdradzi\u0107 nieco wi\u0119cej na temat swojego nowego oprogramowania.<\/p>\n<hr width=\"60%\" \/>\n<p><b>3 czerwca 2021 r.<\/b><br \/>\n<img decoding=\"async\" src=\"pliki\/img\/logo\/logo_interia.jpg\"><\/p>\n<p style=\"text-align: justify; font-size: medium;\"><b>Windows 11? Microsoft przygotowuje specjalny pokaz &#8222;nowej generacji Windowsa&#8221;<\/b><\/p>\n<p style=\"text-align: justify;\"><b>Microsoft 24 czerwca zaprezentuje &#8222;now\u0105 generacj\u0119 Windowsa&#8221;. Nie wiemy, czy mowa o Windowsie 11 czy o zapowiadanej, rozbudowanej aktualizacji Windowsa 10. Dat\u0119 prezentacji potwierdzi\u0142y kluczowe osoby zwi\u0105zane z gigantem z Redmond. Czego mo\u017cemy spodziewa\u0107 si\u0119 po nowym Windowsie?<\/b><\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/surface_go.jpg\"><br \/>Surface Laptop Go &#8211; zdj\u0119cie ilustracyjne \/INTERIA.PL<\/center><\/p>\n<p style=\"text-align: justify;\">Pierwszy raz o pot\u0119\u017cnej aktualizacji Windowsa wspomnia\u0142 sam CEO firmy, Satya Nadella, podczas konferencji Build 2021. Wtedy nie otrzymali\u015bmy daty premiery &#8211; to zmieni\u0142o si\u0119, teraz wiemy, \u017ce prezentacja odb\u0119dzie si\u0119 24 czerwca.<\/p>\n<p style=\"text-align: justify;\"><b>Windows 11 czy wielka aktualizacja Windowsa 10?<\/b><\/p>\n<p style=\"text-align: justify;\">Nie mamy odpowiedzi na pytanie, co konkretnie szykuje Microsoft, chocia\u017c pierwsze przecieki od m.in. dziennikarzy Windows Central m\u00f3wi\u0105 o gigantycznej aktualizacji Windowsa 10. Nie ma jednak pewno\u015bci, \u017ce nie padnie decyzja o nazwaniu aktualizacji mianem Windowsa 11.<\/p>\n<p style=\"text-align: justify;\">Okre\u015blana mianem &#8222;najwa\u017cniejszej aktualizacji systemu Windows ostatniej dekady&#8221; poprawka, ma da\u0107 wi\u0119cej mo\u017cliwo\u015bci dla ka\u017cdego programisty pracuj\u0105cego na popularnym systemie. Windows 10 ma sta\u0107 si\u0119 idealnym narz\u0119dziem dla ka\u017cdego, kto poszukuje innowacyjnej, nowej, a tak\u017ce otwartej platformy do tworzenia i dystrybucji aplikacji oraz zarabiania na nich. Co wi\u0119cej &#8211; nad aktualizacj\u0105 sprawowa\u0142 piecze sam Nadella.<\/p>\n<p style=\"text-align: justify;\">Informacja ta zbiega si\u0119 z niedawnymi przeciekami sugeruj\u0105cymi, \u017ce Microsoft mo\u017ce wkr\u00f3tce zezwoli\u0107 tw\u00f3rcom na wykorzystywanie w\u0142asnych metod p\u0142atno\u015bci w przypadku tworzenia aplikacji na platformie Windows. Dzi\u0119ki temu b\u0119d\u0105 oni mogli  unikn\u0105\u0107 konieczno\u015bci p\u0142acenia Microsoftowi.<\/p>\n<p style=\"text-align: justify;\">Looking forward to June 24th, hope you\u2019ll join us! #MicrosoftEvent https:\/\/t.co\/bDONj8sPL4 pic.twitter.com\/551P6wLY9z \u2014 Panos Panay (@panos_panay) June 2, 2021<\/p>\n<p style=\"text-align: justify;\">Windows poinformowa\u0142 w tym miesi\u0105cu, \u017ce nie zamierza kontynuowa\u0107 rozwoju wersji systemu o nazwie Windows 10X, kt\u00f3ry powstawa\u0142 z my\u015bl\u0105 o komputerach z dwoma ekranami. Nie wiadomo, czy planowane funkcje z Windowsa 10X trafi\u0105 do &#8222;nowej generacji Windowsa&#8221;.<\/p>\n<hr width=\"60%\" \/>\n<p><b>13 kwietnia 2020 r.<\/b><br \/>\n<img decoding=\"async\" src=\"pliki\/img\/logo\/ks_logo.png\"><\/p>\n<p style=\"text-align: justify; font-size: medium;\"><b>Windows &#8211; zobacz, jak wygl\u0105da przysz\u0142o\u015b\u0107 systemu operacyjnego Microsoftu<\/b><\/p>\n<p style=\"text-align: justify;\"><b>Windows ma si\u0119 ca\u0142kiem dobrze \u2013 Microsoft wkr\u00f3tce rozpocznie dystrybucj\u0119 nowej aktualizacji, a nawet zupe\u0142nie nowej wersji.<\/b><\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/surface_01.jpg\"><br \/><\/center><\/p>\n<p style=\"text-align: justify;\">Min\u0119\u0142o ju\u017c prawie 30 lat, odk\u0105d Microsoft wprowadzi\u0142 pod strzechy legendarny ju\u017c dzi\u015b Windows 3.1, zaczynaj\u0105c tym samym histori\u0119 trwaj\u0105cego ju\u017c ca\u0142e dziesi\u0119ciolecia sukcesu. Najp\u00f3\u017aniej od Windows 95 Microsoft zdominowa\u0142 rynek pecet\u00f3w i po dzi\u015b dzie\u0144 nic si\u0119 pod tym wzgl\u0119dem nie zmieni\u0142o \u2013 na desktopowych pecetach i notebookach Windows wci\u0105\u017c jest numerem jeden. Pomimo to Microsoft ma jeden problem: coraz wi\u0119cej u\u017cytkownik\u00f3w stawia sobie pytanie, czy faktycznie wci\u0105\u017c potrzebuj\u0105 niezgrabnego peceta. Do codziennych zada\u0144 oraz do surfowania po internecie wielu u\u017cytkownikom w zupe\u0142no\u015bci wystarczy telefon albo tablet. Liczby nie k\u0142ami\u0105: o ile popyt na smartfony w ostatnich latach gwa\u0142townie wzrasta\u0142, to przez sklepowe kasy przesuwa si\u0119 coraz mniej pecet\u00f3w.<\/p>\n<p style=\"text-align: justify; font-weight: bold;\">Du\u017co pr\u00f3b<\/p>\n<p style=\"text-align: justify;\">Microsoft rozpozna\u0142 ten trend do\u015b\u0107 p\u00f3\u017ano. Windows RT (2012), Windows 10 Mobile (2015) albo Windows 10 S (2018) by\u0142y pr\u00f3bami adap\u00adtacji okien do u\u017cytku mobilnego, ale bez wi\u0119kszych sukces\u00f3w. Aby istnie\u0107 na rynku smartfon\u00f3w, koncern zmarnowa\u0142 kolejne dziesi\u0119\u0107 miliard\u00f3w dolar\u00f3w na zakup Nokii, ale ten ruch r\u00f3wnie\u017c by\u0142 sp\u00f3\u017aniony: Google (Android, Chrome OS) oraz Apple (iOS) by\u0142y ju\u017c znacznie dalej, a Microsoft mia\u0142 zbyt ma\u0142o argument\u00f3w, aby skutecznie przeciwstawi\u0107 si\u0119 wielkim rywalom.<\/p>\n<p style=\"text-align: justify; font-weight: bold;\">Microsoft wynajduje siebie na nowo<\/p>\n<p style=\"text-align: justify;\">Ale software\u2019owy gigant nie da\u0142 za wygran\u0105. Zamiast ponownie zaatakowa\u0107 pozycje Androida oraz iOS, nowy szef Microsoftu Satya Nadella zrewolucjonizowa\u0142 koncern. O ile u jego poprzednik\u00f3w Windows by\u0142 jeszcze absolutnym priorytetem firmy, to Nadella zdj\u0105\u0142 rozw\u00f3j okien z piedesta\u0142u. Aktualnie prawie wszystkie us\u0142ugi Microsoftu dzia\u0142aj\u0105 r\u00f3wnie\u017c bez Windows: w Androidzie, iOS, mac\u00adOS albo Linuxie.<\/p>\n<p style=\"text-align: justify;\">R\u00f3wnolegle do tego procesu koncern pracowa\u0142 nad nowymi pomys\u0142ami. Zamiast nad\u0105\u017ca\u0107 za wydarzeniami, postanowiono wyznacza\u0107 w\u0142asne akcenty. Takim pomys\u0142em jest rodzaj modu\u0142owego Windows, kt\u00f3ry ma dzia\u0142a\u0107 na r\u00f3\u017cnych urz\u0105dzeniach. Transformowalny system operacyjny otrzyma\u0142 nazw\u0119 Windows 10X i ma sta\u0107 si\u0119 baz\u0105 dla nowej generacji hardware\u2019u. Pierwszym urz\u0105dzeniem z Windows 10X jest Surface Neo \u2013 miniaturowy notebook z dwoma monitorami, wygl\u0105dem przypominaj\u0105cy dwa z\u0142o\u017cone telefony. Ma\u0142e cudo ma wkr\u00f3tce zadebiutowa\u0107.<\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/surface_02.jpg\"><br \/>Wa\u017c\u0105cy 655 gram\u00f3w Surface Neo sk\u0142ada si\u0119 z dw\u00f3ch bardzo cienkich (2 \u00d7 5,3 mm), po\u0142\u0105czonych zawiasem wy\u015bwietlaczy (9 cali). Zawias umo\u017cliwia rozk\u0142adanie w zakresie 360 stopni<\/center><\/p>\n<p style=\"text-align: justify; font-weight: bold;\">Nowa karma dla Windows 10<\/p>\n<p style=\"text-align: justify;\">Ale zanim Microsoft spr\u00f3buje wprowadzi\u0107 nowy Windows do nowych urz\u0105dze\u0144, koncern najpierw od\u015bwie\u017ca klasyczny Windows 10. Aktualizacja Kwiecie\u0144 2020 (April 2020 Update) rozpocz\u0119\u0142a si\u0119 z ko\u0144cem marca i b\u0119dzie dziewi\u0105tym ju\u017c uaktualnieniem systemu Windows 10. Regularne aktualizacje s\u0105 kuracj\u0105 odm\u0142adzaj\u0105c\u0105 dla pi\u0119cioletniego ju\u017c Windows 10. I o ile Windows 10X\u00ad\u00ad ma przynie\u015b\u0107 rewolucj\u0119, to w Dziesi\u0105tce nast\u0119puje \u0142agodna ewolucja z licznymi ulepszeniami detali. Poznajmy te najwa\u017cniejsze.<\/p>\n<p style=\"text-align: justify; font-weight: bold;\">Aktualizacja Windows 10<\/p>\n<p style=\"text-align: justify;\">Wszyscy u\u017cytkownicy Windows 10 otrzymaj\u0105 w marcu albo kwietniu du\u017c\u0105 aktualizacj\u0119. Oto pi\u0119\u0107 najwa\u017cniejszych nowo\u015bci.<\/p>\n<p style=\"text-align: justify; font-weight: bold;\">1. Odnowa Windows<\/p>\n<p style=\"text-align: justify;\">Je\u015bli Windows 10 nie dzia\u0142a ju\u017c niezawodnie, cz\u0119sto pomo\u017ce tylko reset. Dotychczas Windows w celu autonaprawy si\u0119ga\u0142 do lokalnych plik\u00f3w systemowych. By\u0142o to rozwi\u0105zanie problematyczne, kiedy b\u0142\u0105d tkwi\u0142 g\u0142\u0119boko w systemie. Aby to wyeliminowa\u0107, kwietniowa aktualizacja zawiera funkcj\u0119 Cloud Download. W tym celu w ustawieniach Windows klikamy na <b>Aktualizacja i zabezpieczenia<\/b>, <b>Odzyskiwanie<\/b>, na <b>Resetuj ustawienia komputera do stanu pocz\u0105tkowego<\/b> i na <b>Rozpocznij<\/b>.<\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/w10_install.jpg\"><br \/><\/center><\/p>\n<p style=\"text-align: justify;\">Po klikni\u0119ciu na <b>Pobieranie z chmury<\/b> Windows pobierze z internetu swoj\u0105 najnowsz\u0105 wersj\u0119 ze wszystkimi aktualizacjami. Podczas odzyskiwania w\u0142asne pliki na \u017cyczenie zostan\u0105 zachowane, utracone zostan\u0105 tylko zainstalowane programy.<\/p>\n<p style=\"text-align: justify; font-weight: bold;\">2. Rozbudowany Mened\u017cer zada\u0144<\/p>\n<p style=\"text-align: justify;\">Microsoft zreformowa\u0142 tak\u017ce Mened\u017cera zada\u0144. W centrali sterowania Windows na karcie <b>Wydajno\u015b\u0107<\/b> przy wszystkich pod\u0142\u0105czonych nap\u0119dach znajdzie si\u0119 r\u00f3wnie\u017c informacja o typie no\u015bnika. Wtedy przy niewyja\u015bnionych problemach z wydajno\u015bci\u0105 mo\u017cna b\u0119dzie szybko rozpozna\u0107, czy chodzi o szybki dysk SSD, czy o powolny, bo mechaniczny HDD. Dla graczy Mened\u017cer zada\u0144 w tym samym miejscu pod <b>Procesor graficzny<\/b> wy\u015bwietli temperatur\u0119 karty graficznej \u2013 ta informacja mo\u017ce by\u0107 istotna, kiedy podczas gry nagle gwa\u0142townie obni\u017cy si\u0119 p\u0142ynno\u015b\u0107 \u2013 \u017ar\u00f3d\u0142o problemu mo\u017ce le\u017ce\u0107 w tym, \u017ce poganiaczowi pikseli zwyczajnie jest za ciep\u0142o.<\/p>\n<p style=\"text-align: justify; font-weight: bold;\">3. Transfer pod kontrol\u0105<\/p>\n<p style=\"text-align: justify;\">W kwietniowej aktualizacji Windows 10 Microsoft rozbudowa\u0142 tak\u017ce ustawienia sekcji Sie\u0107 i Internet. Pod Stan sieci system operacyjny prezentuje transfer danych za ostatnie 30 dni, co mo\u017ce si\u0119 przyda\u0107 u\u017cytkownikom laptop\u00f3w korzystaj\u0105cych z dost\u0119pu mobilnego, kt\u00f3rym operator grozi odci\u0119ciem dost\u0119pu po przekroczeniu okre\u015blonego transferu. Je\u015bli wy\u015bwietlana warto\u015b\u0107 jest zaskakuj\u0105co wysoka, kliknijmy na Zu\u017cycie danych. Wtedy Windows zaprezentuje zu\u017cycie danych dla poszczeg\u00f3lnych program\u00f3w, co pozwoli szybko znale\u017a\u0107 winnego. Po klikni\u0119ciu na Wprowad\u017a limit mo\u017cemy okre\u015bli\u0107 limit transferu.<\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/net_and_internet.jpg\"><br \/><\/center><\/p>\n<p style=\"text-align: justify; font-weight: bold;\">4. Zmiana nazwy pulpitu<\/p>\n<p style=\"text-align: justify;\">Dzi\u0119ki wirtualnym pulpitom szybko i \u0142atwo mo\u017cna konfigurowa\u0107 r\u00f3\u017cne interfejsy robocze, na przyk\u0142ad tworzy\u0107 oddzielne pulpity do pracy i do rozrywki. Dotychczas ich nazewnictwo by\u0142o ograniczone sztywnym schematem do Pulpit nr 1, Pulpit nr 2 itd. Teraz mo\u017cemy nazywa\u0107 je dowolnie i dzi\u0119ki temu szybciej rozpoznawa\u0107 grupy program\u00f3w i scenariusze u\u017cytkowania.<\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/desktop.jpg\"><br \/><\/center><\/p>\n<p style=\"text-align: justify; font-weight: bold;\">5. Nowa przegl\u0105darka Edge<\/p>\n<p style=\"text-align: justify;\">Microsoft chce odzyska\u0107 dominuj\u0105c\u0105 pozycj\u0119 na rynku przegl\u0105darek i dlatego odsy\u0142a na emerytur\u0119 przegl\u0105dark\u0119 Edge, zast\u0119puj\u0105c j\u0105 przez Edge Chromium*, opart\u0105 nie na w\u0142asnej technologii Microsof\u00adtu, ale na tych samych podstawach technologicznych, co bardzo udana przegl\u0105darka Google Chrome. Zaleta: w nowej domy\u015blnej przegl\u0105darce Windows 10 mo\u017cna zainstalowa\u0107 wszystkie rozszerzenia Chrome. Przegl\u0105darka dzia\u0142a bardzo szybko i ma atut w postaci streamingu Netflixa w 4K.<\/p>\n<p><i>*\u2009Microsoft dystrybuuje r\u00f3wnie\u017c przegl\u0105dark\u0119 Edge do starszych wersji systemu<\/i><\/p>\n<p style=\"text-align: justify; font-weight: bold;\">Windows 10 Windows zupe\u0142nie inaczej<\/p>\n<p style=\"text-align: justify;\">Z Windows 10X Microsoft chce w tym roku wej\u015b\u0107 w now\u0105 er\u0119. Komputer \u015awiat wyja\u015bni, co system operacyjny przysz\u0142o\u015bci robi inaczej.<\/p>\n<p style=\"text-align: justify;\">Windows 10X? Dla nie\u015bwiadomego u\u017cytkownika brzmi to w pierwszym momencie jak nazwa rozszerzenia dla aktualnego systemu operacyjnego, ale nic bardziej mylnego. Windows 10X nie jest nast\u0119pc\u0105 ani substytutem Windows 10, jest to przedsi\u0119wzi\u0119cie, kt\u00f3re ma zapobiec utracie znaczenia w przysz\u0142o\u015bci. \u015awiat techniki si\u0119 zmienia i klasyczny Windows poza biurem, gamingiem i monta\u017cem wideo przesta\u0142 by\u0107 nieodzowny.<\/p>\n<p style=\"text-align: justify;\">W tych typowych pecetowych zadaniach Windows 10 pozostanie taki, jak znamy go dzi\u015b, i tak jest dobrze: Windows 10 jest dojrza\u0142y i spe\u0142nia wszystkie wymagania. Dlatego Microsoft mocno odchudzi\u0142 zesp\u00f3\u0142 programist\u00f3w odpowiedzialnych za Windows, laboratoria pracuj\u0105 teraz nad nowymi ideami.<\/p>\n<p style=\"text-align: justify; font-weight: bold;\">Windows modu\u0142owy<\/p>\n<p style=\"text-align: justify;\">Microsoft widzi sw\u00f3j najwi\u0119kszy problem w tym, \u017ce klasyczny Windows jest zbyt ma\u0142o elastyczny. System operacyjny od A do Z jest zorientowany na pecetowy hardware i zbyt niepor\u0119czny, aby przenie\u015b\u0107 go na inne urz\u0105dzenia. Aby wyrwa\u0107 si\u0119 z tej \u015blepej uliczki, Microsoft opracowa\u0142 Windows Core OS. Za tym pomys\u0142em stoi system zbudowany z wielu modu\u0142\u00f3w, kt\u00f3ry w zale\u017cno\u015bci od ich doboru mo\u017ce spe\u0142nia\u0107 r\u00f3\u017cne zadania. Inaczej ni\u017c w przypadku Windows 10 priorytetem Microsoftu podczas jego rozwoju by\u0142a harmonijna wsp\u00f3\u0142praca poszczeg\u00f3lnych cz\u0119\u015bci systemu. To samo dotyczy interfejsu u\u017cytkownika nazwanego przez firm\u0119 <i>Composable Shell<\/i>, w skr\u00f3cie CShell. Dzi\u0119ki temu programi\u015bci mog\u0105 bez wielkiego nak\u0142adu pracy nada\u0107 systemowi wygl\u0105d pasuj\u0105cy do danej klasy urz\u0105dze\u0144.<\/p>\n<p style=\"text-align: justify;\">Takich rozwi\u0105za\u0144 Microsoft dotychczas nie stosowa\u0142. Na potrzeby Windows 10 Mobile Microsoft musia\u0142 programowa\u0107 wszystko od zera \u2013 pomimo sugerowanego nazewnictwem pokrewie\u0144stwa z Windows 10. Dzi\u0119ki CShell firma chce teraz opracowywa\u0107 poszczeg\u00f3lne modu\u0142y osobno i w \u0142atwy spos\u00f3b wymienia\u0107 je b\u0105d\u017a \u0142\u0105czy\u0107 ze sob\u0105. Oto przyk\u0142ad: na przysz\u0142ym smartfonie b\u0119dzie pracowa\u0107 mobilna wersja Windows Core \u00adOS.\u00ad Kiedy u\u017cytkownik pod\u0142\u0105czy urz\u0105dzenie do monitora, nast\u0105pi automatyczne za\u0142adowanie odpowiednich komponent\u00f3w i transformacja w pe\u0142nowarto\u015bciowy desktopowy system operacyjny. Windows Core OS nie jest muzyk\u0105 przysz\u0142o\u015bci, Microsoft u\u017cywa go ju\u017c teraz. Ta technologia trafi\u0142a ju\u017c do okular\u00f3w rozszerzonej rzeczywisto\u015bci Hololens 2 oraz do gigantycznego peceta Surface Hub 2.<\/p>\n<p style=\"text-align: justify; font-weight: bold;\">Windows 10X przed debiutem<\/p>\n<p style=\"text-align: justify;\">Windows Core OS jest podstaw\u0105 dla wielu wersji specjalistycznych systemu operacyjnego. Obecnie najbardziej interesuj\u0105cym prywatnych u\u017cytkownik\u00f3w wariantem jest Windows 10X. Pierwsze urz\u0105dzenia z nowym systemem operacyjnym maj\u0105 trafi\u0107 na rynek ju\u017c w drugim kwartale 2020. Windows 10X jest zoptymalizowany dla urz\u0105dze\u0144 sk\u0142adanych, wyposa\u017conych w dwa wy\u015bwietlacze. W tym celu Microsoft dostosowa\u0142 niekt\u00f3re obszary systemu operacyjnego: nie ma na przyk\u0142ad klasycznego ekranu blokady i u\u017cytkownik trafia bezpo\u015brednio do ekranu logowania. Nast\u0119pnie pojawia si\u0119 nowe menu Start (launcher) \u2013 tym razem bez kafelk\u00f3w. Przegl\u0105d aplikacji jest zorganizowany podobnie jak w Androidzie, na g\u00f3rnej kraw\u0119dzi znajduje si\u0119 pasek wyszukiwania. Poni\u017cej znajduj\u0105 si\u0119 otwarte ostatnio aplikacje i strony internetowe oraz przegl\u0105d otwieranych dokument\u00f3w.<\/p>\n<p style=\"text-align: justify;\">W celu lepszego przegl\u0105du i organizacji zainstalowanego oprogramowania do jednego foldera mo\u017cna zapakowa\u0107 wiele program\u00f3w. Gestem przeci\u0105gni\u0119cia do g\u00f3ry u\u017cytkownik przechodzi do nowego menu Start, a przeci\u0105gni\u0119cie do do\u0142u zamyka otwarte aplikacje. Wa\u017cny szczeg\u00f3\u0142 z punktu widzenia u\u017cytkowania mobilnego: pasek zada\u0144 Windows 10X \u00adwy\u015bwietla wszystkie ikony centralnie, a nie po lewej stronie jak w klasycznym Windows, opr\u00f3cz tego dostosowuje si\u0119 do otwartych aplikacji i po kilku sekundach automatycznie znika.<\/p>\n<p style=\"text-align: justify;\">Przy pod\u0142\u0105czonej klawiaturze pasek zada\u0144 mo\u017cna obs\u0142ugiwa\u0107 jak w klasycznym Windows. Zmodyfikowany zosta\u0142 r\u00f3wnie\u017c obszar powiadomie\u0144, Windows 10X ma wi\u0119cej szybkich ustawie\u0144, na przyk\u0142ad dla po\u0142\u0105czenia internetowego, Bluetooth, blokady obrotu, oraz wi\u0119cej miejsca na powiadomienia. Opr\u00f3cz tego Microsoft w\u0142\u0105cza turboaktualizacje \u2013 uaktualnienie ma teraz trwa\u0107 maksymalnie 90 sekund \u2013 dla trapionych cz\u0119stymi aktualizacjami u\u017cytkownik\u00f3w Windows 10 brzmi to jak utopia.<\/p>\n<p style=\"text-align: justify; font-weight: bold;\">Nauka na b\u0142\u0119dach<\/p>\n<p style=\"text-align: justify;\">Inaczej ni\u017c w Windows RT albo 10S u\u017cytkownicy pomimo personalizacji maj\u0105 otrzyma\u0107 pe\u0142nowarto\u015bciowy Windows. Wed\u0142ug Mic\u00adrosoftu na 10X dzia\u0142aj\u0105 r\u00f3wnie\u017c programy opracowane dla klasycznego Windows, ale ma te\u017c pojawi\u0107 si\u0119 wi\u0119cej oprogramowania dostosowanego do Windows 10X. Je\u015bli sprawy potocz\u0105 si\u0119 po my\u015bli Microsoftu, u\u017cytkownik nie b\u0119dzie musia\u0142 si\u0119 tym zajmowa\u0107 ani rozwa\u017ca\u0107 szczeg\u00f3\u0142\u00f3w technicznych. Ma zainstalowa\u0107 sw\u00f3j software, a Windows 10X ma za\u0142atwi\u0107 reszt\u0119 \u2013 w razie potrzeby nawet przez emulacj\u0119. Dolce vita dla u\u017cytkownika obiecuje r\u00f3wnie\u017c zredukowany pulpit, kt\u00f3ry przez wi\u0119kszo\u015b\u0107 czasu ma pozostawa\u0107 w tle. Microsoft chce koncentracji na aktualnie pracuj\u0105cym programie.<\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/surface_03.jpg\"><br \/>Surface Neo jest ma\u0142y, ma dwa wy\u015bwietlacze i idealnie nadaje si\u0119 do u\u017cytkowania mobilnego<\/center><\/p>\n<p style=\"text-align: justify;\">Je\u015bli nabrali\u015bmy ochoty, aby pod koniec roku 2020 p\u00f3j\u015b\u0107 do sklepu i kupi\u0107 Windows 10X, to lepiej od razu zaplanujmy jaki\u015b inny zakup \u2013 ta specjalna wersja b\u0119dzie wy\u0142\u0105cznie preinstalowana na urz\u0105dzeniach takich jak rozk\u0142adany Surface, produktem dla u\u017cytkownik\u00f3w pecet\u00f3w w dalszym ci\u0105gu b\u0119dzie klasyczny Windows 10\u00ad\u00ad\u00ad\u00ad\u00ad\u00ad \u2013 z aktualizacjami. Ale ju\u017c dzi\u015b mo\u017cemy przetestowa\u0107 10X w Windows 10. Na <a href=\"tiny.pl\/tbkrg\" target=\"blank_\" rel=\"noopener noreferrer\">tiny.pl\/tbkrg<\/a> dowiemy si\u0119, jak to zrobi\u0107, i znajdziemy wi\u0119cej informacji o nowym systemie.<\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/surface_04.jpg\"><br \/>Po pod\u0142\u0105czeniu klawiatury rozk\u0142adany Surface zmienia si\u0119 w klasyczny notebook \u2013 mobilne miejsce pracy <\/center><\/p>\n<hr width=\"60%\" \/>\n<p><b>12 kwietnia 2020 r.<\/b><br \/>\n<img decoding=\"async\" src=\"pliki\/img\/logo\/logo_interia.jpg\"><\/p>\n<p style=\"text-align: justify; font-size: medium;\"><b>Windows 10 obs\u0142u\u017cy pliki Linuksa<\/b><\/p>\n<p style=\"text-align: justify;\"><b>W testowym programie Windows Insider pojawi\u0142a si\u0119 mo\u017cliwo\u015b\u0107 podejrzenia plik\u00f3w Linuxa w Eksploratorze plik\u00f3w Windowsa 10.<\/b><\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/windows10_logo.jpg\"><br \/>Windows 10 rozszerza integralno\u015b\u0107 z Linuxem \/123RF\/PICSEL<\/center><\/p>\n<p style=\"text-align: justify;\">Jaki\u015b czas temu Microsoft podzieli\u0142 si\u0119 planami dotycz\u0105cymi zintegrowania \u015brodowiska Linuksa z systemem Windows 10. Wraz z najnowsz\u0105 testow\u0105 wersj\u0105 dost\u0119pn\u0105 w zamkni\u0119tym programie Windows Insider, ameryka\u0144ski gigant wprowadzi\u0142 dost\u0119p do plik\u00f3w Linuksa poprzez Eksplorator plik\u00f3w.<\/p>\n<p style=\"text-align: justify;\">By dotrze\u0107 do nowej funkcji nale\u017cy otworzy\u0107 Eksplorator plik\u00f3w, a nast\u0119pnie w menu po lewej stronie klikn\u0105\u0107 na ikon\u0119 znanej maskotki Linuksa- pingwina. Nast\u0119pnie w oknie po prawej stronie pojawi\u0105 nam si\u0119 wszystkie zainstalowane dystrybucje systemu wraz z dost\u0119pem do jego plik\u00f3w.<\/p>\n<p style=\"text-align: justify;\">To jednak nie wszystkie nowo\u015bci najnowszej kompilacji. Testowa wersja dodaje jeszcze dodatkowe narz\u0119dzie do czyszczenia danych, a tak\u017ce interesuj\u0105c\u0105 sekcj\u0119 &#8222;co nowego&#8221;, kt\u00f3ra reklamuje nowe funkcje w systemie operacyjnym. Ta ostatnia zosta\u0142a odkryta w kodzie testowej wersji przez u\u017cytkownika o nicku Albacore.<\/p>\n<hr width=\"60%\" \/>\n<p><b>30 grudnia 2019 r.<\/b><br \/>\n<img decoding=\"async\" src=\"pliki\/img\/logo\/logo_interia.jpg\"><\/p>\n<p style=\"text-align: justify; font-size: medium;\"><b>Naukowcy dokonali teleportacji informacji pomi\u0119dzy dwoma czipami komputerowymi<\/b><\/p>\n<p style=\"text-align: justify;\"><b>Naukowcy z Uniwersytetu Bristolskiego oraz Du\u0144skiego Uniwersytetu Technicznego jako pierwsi dokonali teleportacji kwantowej pomi\u0119dzy dwoma czipami. Zesp\u00f3\u0142 badawczy przes\u0142a\u0142 informacje mi\u0119dzy dwoma czipami, kt\u00f3re nie by\u0142y ze sob\u0105 po\u0142\u0105czone fizycznie lub elektronicznie. Warto pami\u0119ta\u0107 o tym odkryciu &#8211; b\u0119dzie ono istotne w przypadku komputer\u00f3w kwantowych, jednego z najwa\u017cniejszych temat\u00f3w technologicznych nast\u0119pnej dekady.<\/b><\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/teleportacja.jpg\"><br \/> . \/123RF\/PICSEL <\/center><\/p>\n<p style=\"text-align: justify;\">Wspomnianej wcze\u015bniej teleportacji dokonano dzi\u0119ki zjawisku zwanemu spl\u0105taniu kwantowemu, w kt\u00f3rym dwie cz\u0105stki zostaj\u0105 ze sob\u0105 &#8222;splecione&#8221;, dzi\u0119ki czemu mog\u0105 komunikowa\u0107 si\u0119 na odleg\u0142o\u015b\u0107. Zmiana w\u0142a\u015bciwo\u015bci jednej z cz\u0105stek sprawia, \u017ce ta druga r\u00f3wnie\u017c natychmiast zmienia w\u0142a\u015bciwo\u015b\u0107, bez wzgl\u0119du na odleg\u0142o\u015bci, jakie je dziel\u0105.<\/p>\n<p style=\"text-align: justify;\">Hipotetycznie nie ma ogranicze\u0144 w kwestii odleg\u0142o\u015bci, na jak\u0105 mo\u017ce dzia\u0142a\u0107 teleportacja kwantowa. Jednak zgodnie z wsp\u00f3\u0142czesnym rozumieniem fizyki, nic nie mo\u017ce podr\u00f3\u017cowa\u0107 szybciej ni\u017c pr\u0119dko\u015b\u0107 \u015bwiat\u0142a, a przecie\u017c przy teleportacji kwantowej informacja zdaje si\u0119 omija\u0107 to ograniczenie.<\/p>\n<p style=\"text-align: justify;\">Zjawisko to mo\u017cna wykorzysta\u0107 w komputerach kwantowych oraz w internecie kwantowym, a naukowcy dokonali w\u0142a\u015bnie wa\u017cnego prze\u0142omu w tym zakresie &#8211; mi\u0119dzy dwoma czipami komputerowymi po raz pierwszy przeteleportowano informacj\u0119. Po wygenerowaniu par spl\u0105tanych foton\u00f3w na dw\u00f3ch osobnych czipach dokonano pomiaru jednego z nich. To z kolei zmieni\u0142o stan fotonu, a zmiana ta natychmiast wp\u0142yn\u0119\u0142a na drugi foton w drugim czipie. Naukowcy dokonywali skutecznej teleportacji w 91 proc. przypadk\u00f3w i uda\u0142o im si\u0119 wykona\u0107 kilka innych funkcji, kt\u00f3re b\u0119d\u0105 mie\u0107 istotne znaczenie dla oblicze\u0144 kwantowych.<\/p>\n<p style=\"text-align: justify;\">Dotychczas informacje by\u0142y przekazywane na znacznie wi\u0119ksze odleg\u0142o\u015bci &#8211; najpierw dokonano teleportacji informacji na odleg\u0142o\u015b\u0107 25 km i 100 km, a ostatecznie uda\u0142o si\u0119 j\u0105 przes\u0142a\u0107 drog\u0105 satelitarn\u0105 na odleg\u0142o\u015b\u0107 ponad 1 200 km. Wcze\u015bniej, informacj\u0119 uda\u0142o si\u0119 te\u017c przeteleportowa\u0107 pomi\u0119dzy r\u00f3\u017cnymi cz\u0119\u015bciami jednego uk\u0142adu komputerowego, lecz tym razem dokonano tego mi\u0119dzy dwoma r\u00f3\u017cnymi uk\u0142adami, kt\u00f3re nie by\u0142y ze sob\u0105 fizycznie po\u0142\u0105czone, co stanowi prze\u0142om w obliczeniach kwantowych.<\/p>\n<hr width=\"60%\" \/>\n<p><b>11 listopada 2019 r.<\/b><br \/>\n<img decoding=\"async\" src=\"pliki\/img\/logo\/logo_interia.jpg\"><\/p>\n<p style=\"text-align: justify; font-size: medium;\"><b>Jetson Xavier NX \u2013 najmniejszy superkomputer AI \u015bwiata<\/b><\/p>\n<p style=\"text-align: justify;\"><b>Firma Nvidia zaprezentowa\u0142a \u015bwiatu najmniejszy w historii i najbardziej zaawansowany superkomputer do pracy nad robotyk\u0105 i sztuczn\u0105 inteligencj\u0105.<\/b><\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/jetson_xavier.jpg\"><br \/>Jetson Xavier NX \/materia\u0142y prasowe<\/center><\/p>\n<p style=\"text-align: justify;\">Modu\u0142 zosta\u0142 umieszczony na niewielkiej p\u0142ycie o wymiarach zaledwie 70 x 45 mm. Nie dajcie si\u0119 jednak zwie\u015b\u0107 rozmiarom. Tak ma\u0142e urz\u0105dzenie zapewnia wydajno\u015b\u0107 nawet na poziomie 21 TOPS mocy obliczeniowej w zale\u017cno\u015bci od u\u017cytego napi\u0119cia elektrycznego.<\/p>\n<p style=\"text-align: justify;\">Wszystko za spraw\u0105 wydajnych podzespo\u0142\u00f3w. Jetson Xavier NX mo\u017ce si\u0119 pochwali\u0107 uk\u0142adem graficznym Nvidia Volta, posiadaj\u0105cym a\u017c 384 rdzeni CUDA i 48 rdzeni Tensor. Nad jego prac\u0105 czuwa 6-rdzeniowy procesor NVIDIA Carmel wyposa\u017cony w 6 MB pami\u0119ci L2 i 4 MB L3 wspierany przez 8 GB pami\u0119ci LPDDR4x. Superkomputer posiada ponadto dwa akceleratory NVDLA przyspieszaj\u0105ce prac\u0119 przy algorytmach sztucznego uczenia, a tak\u017ce porty GPIO. Urz\u0105dzenie mo\u017ce te\u017c obs\u0142u\u017cy\u0107 sze\u015b\u0107 kamer i wy\u015bwietlacz 4K.<\/p>\n<p style=\"text-align: justify;\">Modu\u0142 Jetson Xavier NX b\u0119dzie dost\u0119pny w marcu 2020 r. w cenie 399 USD. Jego g\u0142\u00f3wnym zadaniem ma by\u0107 wsparcie zaawansowanych technologicznie projekt\u00f3w wymagaj\u0105cych wysokowydajnej sztucznej inteligencji. Mog\u0105 to by\u0107 autonomiczne pojazdy, mobilne roboty, drony wojskowe czy systemy IoT.<\/p>\n<hr width=\"60%\" \/>\n<p><b>26 sierpnia 2019 r.<\/b><br \/>\n<img decoding=\"async\" src=\"pliki\/img\/logo\/logo_interia.jpg\"><\/p>\n<p style=\"text-align: justify; font-size: medium;\"><b>Cyberprzest\u0119pcy mog\u0105 pods\u0142uchiwa\u0107, jakie has\u0142a wpisujesz na klawiaturze<\/b><\/p>\n<p style=\"text-align: justify;\"><b>Ameryka\u0144scy naukowcy z Southern Methodist University w Teksasie przeprowadzili badanie, kt\u00f3re potwierdza, \u017ce hakerzy mog\u0105 pods\u0142uchiwa\u0107 nasze stukanie w klawiatur\u0119 i rozpoznawa\u0107 w ten spos\u00f3b, co piszemy!<\/b><\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/dzwiekowy_keylogger.jpg\"><br \/>Hakerzy mog\u0105 pods\u0142uchiwa\u0107 nasze stukanie w klawiatur\u0119 \/123RF\/PICSEL<\/center><\/p>\n<p style=\"text-align: justify;\">Najnowsze badania naukowc\u00f3w z Teksasu wykaza\u0142y, \u017ce d\u017awi\u0119ki naszych naci\u015bni\u0119\u0107 klawiszy mog\u0105 by\u0107 pods\u0142uchiwane przez smartfony, a nast\u0119pnie przetwarzane, np. przez haker\u00f3w. Badacze dowiedli, \u017ce emitowane sygna\u0142y d\u017awi\u0119kowe z klawiatury mog\u0105 by\u0107 rozszyfrowane z niemal 41 proc. skuteczno\u015bci\u0105.<\/p>\n<p style=\"text-align: justify;\">To oznacza, \u017ce hipotetycznie haker jest w stanie rozpozna\u0107 np. wpisywane do bankowo\u015bci internetowej has\u0142a na podstawie samego d\u017awi\u0119ku oraz kolejno\u015bci wstukiwania klawiszy. Co wi\u0119cej \u2013 nawet ha\u0142a\u015bliwa sala konferencyjna nie stoi na przeszkodzie, by rozszyfrowa\u0107 wpisywan\u0105 na klawiaturze tre\u015b\u0107. <\/p>\n<p style=\"text-align: justify;\">W opinii Kamila Sadkowskiego, starszego analityka zagro\u017ce\u0144 w ESET, odkrycie teksa\u0144skich naukowc\u00f3w jest bardzo zbli\u017cone do wcze\u015bniejszych odkry\u0107 ukazuj\u0105cych mo\u017cliwo\u015bci konstrukcji potencjalnego &#8222;d\u017awi\u0119kowego keyloggera&#8221; (programu &#8222;czytaj\u0105cego&#8221;, co piszemy na klawiaturze).<\/p>\n<p style=\"text-align: justify;\">&#8211; Keyloggery to specjalne programy, kt\u00f3re na og\u00f3\u0142 s\u0105 instalowane bez wiedzy u\u017cytkownika na komputerach lub smartfonach. Rejestruj\u0105, co wpisujemy na klawiaturze, nast\u0119pnie mog\u0105 przesy\u0142a\u0107 takie informacje cyberprzest\u0119pcom. Atakuj\u0105cy potrafi\u0105 wykorzysta\u0107 podawane przez nas has\u0142a do swojej nielegalnej dzia\u0142alno\u015bci \u2013 wyja\u015bnia Sadkowski.<\/p>\n<p style=\"text-align: justify;\">Jak dodaje ekspert, cho\u0107 odkrycie badaczy z Teksasu jest na poziomie eksperymentu, warto niezale\u017cnie od niego rozwa\u017cy\u0107 instalacj\u0119 rozwi\u0105zania antywirusowego na komputerze oraz smartfonie, kt\u00f3re nie tylko zablokuje z\u0142o\u015bliwe oprogramowanie (np. wspomniane keyloggery), ale r\u00f3wnie\u017c zabezpieczy nasze has\u0142a.<\/p>\n<hr width=\"60%\" \/>\n<p><b>23 sierpnia 2019 r.<\/b><br \/>\n<img decoding=\"async\" src=\"pliki\/img\/logo\/logo_interia.jpg\"><\/p>\n<p style=\"text-align: justify; font-size: medium;\"><b>VivoBook S14 i S15 ze specjalnym dodatkowym ekranem<\/b><\/p>\n<p style=\"text-align: justify;\"><b>ASUS wprowadza na rynek par\u0119 ultramobilnych laptop\u00f3w VivoBook S14 i VivoBook S15. S\u0105 one wyposa\u017cone w nowatorski dodatkowy ekran dotykowy ASUS ScreenPad 2.0.<\/b><\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/screen_pad_01.jpg\"><br \/>Asus VivoBook S14 i S15 \/materia\u0142y prasowe<\/center><\/p>\n<p style=\"text-align: justify;\">Laptopy VivoBook S dysponuj\u0105 ekranem NanoEdge o smuk\u0142ych ramkach. U\u017cytkownik mo\u017ce cieszy\u0107 si\u0119 immersyjnymi wra\u017ceniami dzi\u0119ki uzyskaniu stosunku wielko\u015bci ekranu do obudowy dochodz\u0105cego do 88 proc. W maksymalnej konfiguracji laptopy zosta\u0142y wyposa\u017cone w procesory Intel Core i7, niezale\u017cne karty graficzne NVIDIA GeForce MX250, a ponadto dyski SSD PCIe o pojemno\u015bci do 1 TB. S\u0105 to pierwsze laptopy VivoBook wyposa\u017cone w kamer\u0119 internetow\u0105 na podczerwie\u0144 (IR) oraz kart\u0119 Wi\u2011Fi 6 (802.11ax).<\/p>\n<p style=\"text-align: justify;\">Zastosowanie w laptopach VivoBook S14 i VivoBook S15 ekranu NanoEdge pozwoli\u0142o na zmniejszenie obudowy do kompaktowych rozmiar\u00f3w. Komputery te wa\u017c\u0105 odpowiednio jedynie 1,4 kg i 1,8 kg<\/p>\n<p style=\"text-align: justify;\">VivoBook S14 i VivoBook S15 to pierwsze modele z tej serii wyposa\u017cone w rozwi\u0105zanie ScreenPad 2.0 &#8211; najnowsz\u0105 wersj\u0119 dodatkowego ekranu dotykowego. Nap\u0119dzany nowym oprogramowaniem ScreenXpert, ScreenPad 2.0 dysponuje teraz wi\u0119kszym ekranem dotykowym o przek\u0105tnej 5,65 cala, kt\u00f3ry oferuje wiele nowych funkcji. Zawiera on ca\u0142y zestaw dedykowanych program\u00f3w ASUS s\u0142u\u017c\u0105cych zwi\u0119kszeniu produktywno\u015bci: Quick Key (przycisk szybkiego wyboru) pozwala na zautomatyzowanie i wykonywanie za jednym stukni\u0119ciem kompleksowych sekwencji polece\u0144 klawiszowych, aplikacja Handwriting umo\u017cliwia rozpoznawanie pisma r\u0119cznego, natomiast Number Key pozwala na szybkie wprowadzanie danych liczbowych.<\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/screen_pad_02.jpg\"><br \/>Asus VivoBook S14 i S15 \/materia\u0142y prasowe<\/center><\/p>\n<p style=\"text-align: justify;\">Przeprojektowany interfejs przypominaj\u0105cy te znane ze smartfon\u00f3w jest intuicyjny i przyczynia si\u0119 do zwi\u0119kszenia wygody u\u017cytkowania &#8211; tak twierdzi producent. Tak\u017ce zewn\u0119trzni deweloperzy maj\u0105 mo\u017cliwo\u015b\u0107 wykorzystywania interfejsu ASUS API w celu zoptymalizowania swojego oprogramowania pod k\u0105tem rozwi\u0105zania ScreenPad. Zastosowane komponenty pozwoli\u0142y na zwi\u0119kszenie efektywno\u015bci energetycznej w por\u00f3wnaniu do poprzedniej generacji, co przek\u0142ada si\u0119 na 2,5 raza d\u0142u\u017cszy czas pracy baterii podczas korzystania ze ScreenPada.<\/p>\n<p style=\"text-align: justify;\">Laptopy VivoBook S14 i VivoBook S15 maj\u0105 metalow\u0105 obudow\u0119 dost\u0119pn\u0105 w wariantach wyko\u0144czenia Moss Green, Punk Pink oraz Transparent Silver, przy czym ka\u017cda wersja kolorystyczna posiada tak\u017ce uzupe\u0142niaj\u0105ce akcenty, co zapewnia komputerom przykuwaj\u0105ce uwag\u0119 wzornictwo w stylu color\u2011blocking &#8211; na przyk\u0142ad inspirowany barwami natury wariant Moss Green zosta\u0142 \u015bwietnie dope\u0142niony akcentami w kolorze Energetic Orange.<\/p>\n<hr width=\"60%\" \/>\n<p><b>22 sierpnia 2019 r.<\/b><br \/>\n<img decoding=\"async\" src=\"pliki\/img\/logo\/logo_interia.jpg\"><\/p>\n<p style=\"text-align: justify; font-size: medium;\"><b>Popularne aplikacje na celowniku cyberprzest\u0119pc\u00f3w<\/b><\/p>\n<p style=\"text-align: justify;\"><b>Analitycy firmy Fortinet odkryli w ostatnim czasie niebezpieczne luki w programie Adobe Photoshop oraz trojana zaszytego w plikach Microsoft Word.<\/b><\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/trojany.jpg\"><br \/>Trojan ukryty w aplikacji \/materia\u0142y prasowe<\/center><\/p>\n<p style=\"text-align: justify;\"><b>Podatno\u015bci w Photoshopie<\/b><\/p>\n<p style=\"text-align: justify;\">Analitycy Fortinet w maju tego roku zg\u0142osili firmie Adobe wykrycie wielu tzw. luk dnia zerowego (czyli takich, o kt\u00f3rych nie wiedzia\u0142 producent oprogramowania i kt\u00f3re mog\u0105 by\u0107 wykorzystane do przeprowadzenia ataku) w programie Photoshop CC 2019. We wtorek 13 sierpnia Adobe opublikowa\u0142 odpowiednie \u0142atki zabezpieczaj\u0105ce, kt\u00f3re mia\u0142y wyeliminowa\u0107 te problemy. Luki maj\u0105 r\u00f3\u017cne przyczyny \u017ar\u00f3d\u0142owe, ale wszystkie s\u0105 zwi\u0105zane z wtyczkami Photoshopa. Ze wzgl\u0119du na ich krytyczne znaczenie zdecydowanie zalecane jest, aby u\u017cytkownicy jak najszybciej zastosowali ostatnio wydane poprawki Adobe.<\/p>\n<p style=\"text-align: justify;\">Cyberprzest\u0119pcy mog\u0105 wykorzystywa\u0107 wykryte luki w nieza\u0142atanym oprogramowaniu do zdalnych atak\u00f3w, w trakcie kt\u00f3rych byliby w stanie uzyska\u0107 dost\u0119p do przesy\u0142anych informacji, plik\u00f3w oraz wykonania dowolnego kodu w aplikacji za pomoc\u0105 spreparowanych plik\u00f3w graficznych U3D.<\/p>\n<p style=\"text-align: justify;\"><b>Trojan ukryty w plikach Word<\/b><\/p>\n<p style=\"text-align: justify;\">Analitycy z FortiGuard przechwycili r\u00f3wnie\u017c wiele dokument\u00f3w Word, w kt\u00f3rych ukryta by\u0142a nowa wersja trojana Ursnif. &#8211; Jest to zagro\u017cenie, kt\u00f3re aktywnie si\u0119 rozprzestrzenia. Z tego powodu zach\u0119camy, aby u\u017cytkownicy prywatni i biznesowi byli wobec niego szczeg\u00f3lnie czujni &#8211; apeluje Robert D\u0105browski, szef zespo\u0142u in\u017cynier\u00f3w Fortinet w Polsce.<\/p>\n<p style=\"text-align: justify;\">Trojan Ursnif jest znany od lat, tak\u017ce pod nazwami Dreambot, Gozi oraz ISFB. S\u0142u\u017cy cyberprzest\u0119pcom do wykradania informacji z zainfekowanych urz\u0105dze\u0144.<\/p>\n<p style=\"text-align: justify;\">W nowej kampanii zainfekowane dokumenty Worda zawieraj\u0105 z\u0142o\u015bliwy kod VBA. Nazwy plik\u00f3w dokument\u00f3w s\u0105 w formacie: &#8222;info_[date].doc&#8221;. Kiedy u\u017cytkownik otwiera dokument Word, wy\u015bwietla si\u0119 mu komunikat ostrzegawczy, maj\u0105cy na celu ochron\u0119 przed z\u0142o\u015bliwymi makrami (kod VBA).  Jednak\u017ce zawarto\u015b\u0107 dokumentu manipuluje ofiar\u0119 w celu klikni\u0119cia przycisku &#8222;W\u0142\u0105cz zawarto\u015b\u0107&#8221;. Po wykonaniu tej operacji, z\u0142o\u015bliwy kod VBA jest uruchamiany, poniewa\u017c znajduje si\u0119 w module automatycznego otwierania dokumentu.<\/p>\n<p style=\"text-align: justify;\">Specjali\u015bci Fortinet przypominaj\u0105, \u017ce nale\u017cy zachowa\u0107 wzmo\u017con\u0105 czujno\u015b\u0107 wobec za\u0142\u0105cznik\u00f3w przesy\u0142anych drog\u0105 mailow\u0105 &#8211; w szczeg\u00f3lno\u015bci plik\u00f3w ZIP, EXE oraz dokument\u00f3w pakietu Office (Word, Excel czy PowerPoint). Je\u017celi nadawca wiadomo\u015bci nie jest nam znany, lepiej w og\u00f3le ich nie otwiera\u0107 Trzeba r\u00f3wnie\u017c pami\u0119ta\u0107, \u017ceby nie zezwala\u0107 na w\u0142\u0105czanie makr w dokumentach Office &#8211; to jedna z podstawowych zasad zachowania higieny cyberbezpiecze\u0144stwa, zar\u00f3wno w odniesieniu do u\u017cytkownik\u00f3w prywatnych, jak i biznesowych.<\/p>\n<hr width=\"60%\" \/>\n<p><b>10 sierpnia 2019 r.<\/b><br \/>\n<img decoding=\"async\" src=\"pliki\/img\/logo\/logo_interia.jpg\"><\/p>\n<p style=\"text-align: justify; font-size: medium;\"><b>Sektor finansowy na celowniku cyberprzest\u0119pc\u00f3w<\/b><\/p>\n<p style=\"text-align: justify;\"><b>Sektor us\u0142ug finansowych jest uwa\u017cnie monitorowany przez cyberprzest\u0119pc\u00f3w. Poluj\u0105 oni na informacje zwi\u0105zane z dost\u0119pem do kart p\u0142atniczych, rachunk\u00f3w online czy bankomat\u00f3w. Stale ewoluuj\u0105ce zagro\u017cenia wyst\u0119puj\u0105 w wielu postaciach, na przyk\u0142ad r\u00f3\u017cnych wariant\u00f3w z\u0142o\u015bliwego oprogramowania typu ransomware.<\/b><\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/contactless.jpg\"><br \/>Ransomware \/materia\u0142y prasowe <\/center><\/p>\n<p style=\"text-align: justify;\">Osoby odpowiedzialne za bezpiecze\u0144stwo w instytucjach finansowych powinny mie\u0107 \u015bwiadomo\u015b\u0107 mechanizm\u00f3w zagro\u017ce\u0144. Co wa\u017cne &#8211; tak\u017ce tych, kt\u00f3re nie s\u0105 ju\u017c aktywne. Pozwala to lepiej zrozumie\u0107 cykl ewolucji ryzyka. Jest to bardzo istotne: analitycy z laboratorium FortiGuard firmy Fortinet wskazuj\u0105, \u017ce kiedy jedno z\u0142o\u015bliwe narz\u0119dzie przestaje by\u0107 aktywne, na jego miejsce przybywa kilka kolejnych.<\/p>\n<p style=\"text-align: justify;\">Silence Group jest jedn\u0105 z cyberprzest\u0119pczych grup, kt\u00f3ra szczeg\u00f3lnie interesuje si\u0119 instytucjami finansowymi w Rosji i Europie Wschodniej, chocia\u017c jej infrastruktura zosta\u0142a ju\u017c rozszerzona o Australi\u0119, Kanad\u0119, Francj\u0119, Irlandi\u0119, Hiszpani\u0119, Szwecj\u0119 i Stany Zjednoczone. Grupa ta systematycznie rozwija swoje narz\u0119dzia i sposoby atak\u00f3w. W ostatnim czasie zastosowa\u0142a np. taktyk\u0119 &#8222;living off the land&#8221; &#8211; czyli &#8222;\u017cycia z pracy na roli&#8221;, kt\u00f3ra polega na wykorzystaniu zainstalowanych i publicznie dost\u0119pnych zasob\u00f3w oraz narz\u0119dzi, takich jak np. PowerShell. &#8211; Pozwala to przyspieszy\u0107 poruszanie si\u0119 po sieci, a jednocze\u015bnie zmniejszy\u0107 wykrywalno\u015b\u0107 dzi\u0119ki wykorzystaniu proces\u00f3w zidentyfikowanych wcze\u015bniej jako legalne &#8211; t\u0142umaczy Wojciech Ciesielski, mened\u017cer Fortinet ds. sektora finansowego.<\/p>\n<p style=\"text-align: justify;\">Stosuj\u0105c metod\u0119 tzw. spear phishingu (spersonalizowanego phishingu, czyli wy\u0142udzania informacji od konkretnej, obranej za cel, osoby lub instytucji), Silence Group jest w stanie naruszy\u0107 bezpiecze\u0144stwo bank\u00f3w za po\u015brednictwem poczty elektronicznej. Przest\u0119pcy zbieraj\u0105 w ten spos\u00f3b dane finansowe i nast\u0119pnie dokonuj\u0105 zdalnej wyp\u0142aty pieni\u0119dzy z bankomat\u00f3w &#8211; tzw. jackpotting. Grupa ta przygotowa\u0142a r\u00f3wnie\u017c w\u0142asne, modularne narz\u0119dzia, dzi\u0119ki kt\u00f3rym mo\u017cna zaatakowa\u0107 r\u00f3\u017cne konkretne obszary (serwery po\u015brednicz\u0105ce w transakcji, systemy monitoruj\u0105ce oraz sam modu\u0142 bankomatu).<\/p>\n<p style=\"text-align: justify;\">Innym istotnym zagro\u017ceniem dla instytucji finansowych by\u0142o w ostatnim czasie z\u0142o\u015bliwe oprogramowanie Emotet. Odnotowano kilka nowych kampanii z jego udzia\u0142em, w kt\u00f3rych wykorzystane by\u0142y modu\u0142y odpowiedzialne za kradzie\u017cy informacji, a tak\u017ce infekuj\u0105ce komputery u\u017cytkownik\u00f3w z\u0142o\u015bliwym kodem bankowych koni troja\u0144skich i ransomware.<\/p>\n<p style=\"text-align: justify;\"><b>Zysk finansowy i &#8230; niejasne motywy<\/b><\/p>\n<p style=\"text-align: justify;\">Jednym z trend\u00f3w, kt\u00f3ry wyr\u00f3\u017cnia si\u0119 w ostatnim czasie w cyberprzest\u0119pczych dzia\u0142aniach, jest odej\u015bcie od atak\u00f3w losowych na rzecz atak\u00f3w ukierunkowanych, jak wspomniany spear phishing. Celowane wykorzystanie ransomware\u2019u staje si\u0119 podstawowym wyborem dla wielu haker\u00f3w, kt\u00f3rzy chc\u0105 maksymalizowa\u0107 swoje zyski. Najlepszym przyk\u0142adem tej metody ataku jest LockerGoga, wariant ransomware\u2019u, kt\u00f3ry pojawi\u0142 si\u0119 na pocz\u0105tku tego roku. Spowodowa\u0142 powa\u017cne zak\u0142\u00f3cenia w funkcjonowaniu kilku zak\u0142ad\u00f3w w Europie i Stanach Zjednoczonych, jednak zdaniem analityk\u00f3w bezpiecze\u0144stwa ostatecznym celem tych atak\u00f3w nie by\u0142o wymuszenie okupu. Nadal nie ma jasnego wyt\u0142umaczenia motywacji tw\u00f3rc\u00f3w tego narz\u0119dzia.<\/p>\n<p style=\"text-align: justify;\">W przeciwie\u0144stwie do wspomnianego LockerGoga \u015bcie\u017ck\u0105 klasycznych atak\u00f3w ransomware pod\u0105\u017cyli autorzy oprogramowania Anatova, \u017c\u0105daj\u0105c od ofiar p\u0142atno\u015bci w formie kryptowaluty Dash. &#8211; To narz\u0119dzie starannie dobiera ofiary, nie szyfruj\u0105c niczego, co mo\u017ce mie\u0107 wp\u0142yw na przepustowo\u015b\u0107 systemu, kt\u00f3ry zara\u017ca. Ponadto unika komputer\u00f3w, kt\u00f3re ju\u017c wydaj\u0105 si\u0119 by\u0107 zaatakowane przez z\u0142o\u015bliwe oprogramowanie lub funkcjonuj\u0105 jako honeypoty &#8211; wyja\u015bnia Wojciech Ciesielski.<\/p>\n<p style=\"text-align: justify;\">Cyberprzest\u0119pcy stale modyfikuj\u0105 metody ataku, aby zwi\u0119kszy\u0107 ich dok\u0142adno\u015b\u0107 i zagwarantowa\u0107 osi\u0105gni\u0119cie zamierzonych cel\u00f3w. W bran\u017cy us\u0142ug finansowych mo\u017ce to dotkn\u0105\u0107  kont bankowych online, kart p\u0142atniczych, a nawet bankomat\u00f3w. Eksperci Fortinet radz\u0105 instytucjom finansowym, aby broni\u0105c si\u0119 przed takimi zagro\u017ceniami, stosowa\u0142y rozwi\u0105zania z zakresu analizy zagro\u017ce\u0144. Dzi\u0119ki temu \u0142atwiej je zidentyfikowa\u0107 i zrozumie\u0107 efekt, jaki cyberatak mo\u017ce spowodowa\u0107 dla bezpiecze\u0144stwa i zaufania klient\u00f3w.<\/p>\n<hr width=\"60%\" \/>\n<b>7 sierpnia 2019 r.<\/b><br \/>\n<img decoding=\"async\" src=\"pliki\/img\/logo\/logo_interia.jpg\"><\/p>\n<p style=\"text-align: justify; font-size: medium;\"><b>Jak uchroni\u0107 si\u0119 przed atakami typu ransomware?<\/b><\/p>\n<p style=\"text-align: justify;\"><b>Ostatnie pr\u00f3by atak\u00f3w typu ransomware na urz\u0105dzenia NAS nie pozosta\u0142y bez odpowiedzi. Tajwa\u0144ski Asustor nak\u0142ania swoich klient\u00f3w do przyj\u0119cia \u015brodk\u00f3w bezpiecze\u0144stwa w celu ochrony wa\u017cnych danych i t\u0142umaczy jak to zrobi\u0107.<\/b><\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/ransom.jpg\"><br \/>Infrastruktura NAS coraz cz\u0119\u015bciej pada ofiar\u0105 atak\u00f3w ransomware \/123RF\/PICSEL<\/center><\/p>\n<p style=\"text-align: justify;\">Infrastruktura NAS coraz cz\u0119\u015bciej pada ofiar\u0105 atak\u00f3w ransomware. To zrozumia\u0142e &#8211; hakerzy wiedz\u0105, \u017ce dane s\u0105 cenne dla u\u017cytkownik\u00f3w, dlatego staraj\u0105 si\u0119 wymusi\u0107 zap\u0142acenie okupu. Mo\u017cna si\u0119 jednak przed ich atakami zabezpieczy\u0107. Asustor zaleca nast\u0119puj\u0105ce dzia\u0142ania w celu zwi\u0119kszenia bezpiecze\u0144stwa danych:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Upewnij si\u0119, \u017ce ADM jest zawsze aktualny. Aktualne oprogramowanie jest mniej podatne na ataki ze strony haker\u00f3w.<\/li>\n<li>U\u017cyj systemu zapisu plik\u00f3w Btrfs i backup\u00f3w migawkowych, aby przywr\u00f3ci\u0107 uszkodzone dane. Brtfs zosta\u0142 opracowany m.in. pod k\u0105tem zapewnienia wi\u0119kszego bezpiecze\u0144stwa danych. <\/li>\n<li>Utw\u00f3rz nowe konto administratora jednocze\u015bnie dezaktywuj\u0105c domy\u015blne. U\u017cyj przy tym silnego has\u0142a. Domy\u015blne konta maj\u0105 standardowe has\u0142a, kt\u00f3re s\u0105 znane hakerom. Korzystanie z nich to wystawianie swojego bezpiecze\u0144stwa na powa\u017cn\u0105 pr\u00f3b\u0119.<\/li>\n<li>W\u0142\u0105cz ADM Defender, kt\u00f3ry ma zapor\u0119 i ustaw czarn\u0105 list\u0119 oraz bia\u0142\u0105 list\u0119. To pozwoli ograniczy\u0107 ruch z niesprawdzonych urz\u0105dze\u0144. <\/li>\n<li>Wy\u0142\u0105cz SSH i us\u0142ugi terminalowe, je\u015bli nie s\u0105 ci niezb\u0119dne. Im mniej potencjalnych kana\u0142\u00f3w ataku, tym lepiej.<\/li>\n<li>Unikaj u\u017cywania fabrycznie ustawionych port\u00f3w. Najlepiej zmieni\u0107 je wszystkie. Utrudni to potencjalny atak. <\/li>\n<li>Tw\u00f3rz kopie zapasowe danych w r\u00f3\u017cnych miejscach.<\/li>\n<\/ul>\n<hr width=\"60%\" \/>\n<b>5 sierpnia 2019 r.<\/b><br \/>\n<img decoding=\"async\" src=\"pliki\/img\/logo\/logo_interia.jpg\"><\/p>\n<p style=\"text-align: justify; font-size: medium;\"><b>Przywr\u00f3cenie systemu z chmury? Ju\u017c niebawem w Windows 10<\/b><\/p>\n<p style=\"text-align: justify;\"><b>Microsoft chce wprowadzi\u0107 do swojego systemu now\u0105 funkcj\u0119. Ma ona umo\u017cliwi\u0107 przeinstalowanie czystego Windowsa bez potrzeby korzystania z zewn\u0119trznych urz\u0105dze\u0144.<\/b><\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/microsoft_logo.jpg\"><br \/>Microsoft goni Apple \/123RF\/PICSEL<\/center><\/p>\n<p style=\"text-align: justify;\">Cloud Download ma umo\u017cliwi\u0107 przywracanie systemu wprost z internetowej chmury. Dzi\u0119ki temu wszystkie nasze dane, pliki oraz wa\u017cne informacje nie potrzebuj\u0105 ju\u017c fizycznego no\u015bnika by zosta\u0142y odtworzone.<\/p>\n<p style=\"text-align: justify;\">Podobn\u0105 funkcj\u0105 mog\u0105 si\u0119 ju\u017c teraz poszczyci\u0107 laptopy z linii Microsoft Surface. Wersja desktopowa nie jest jeszcze oficjalnie dost\u0119pna i cho\u0107 zosta\u0142a ju\u017c wdro\u017cona do testowych wersji Windowsa, to nie jest jeszcze aktywowana.<\/p>\n<p style=\"text-align: justify;\">Kiedy wi\u0119c nowa funkcja zostanie oddana do u\u017cytku? Wszystko wskazuje, \u017ce w nied\u0142ugim czasie. Microsoft bowiem bardzo mocno wzi\u0105\u0142 sobie do serca ch\u0119\u0107 &#8222;dogonienia&#8221; w przydatnych rozwi\u0105zaniach firmy Apple. Tam przywracanie z chmury jest ju\u017c dost\u0119pne od dawna.<\/p>\n<hr width=\"60%\" \/>\n<b>13 lipca 2019 r.<\/b><br \/>\n<img decoding=\"async\" src=\"pliki\/img\/logo\/logo_wp.png\" width=\"20%\"><\/p>\n<p style=\"text-align: justify; font-size: medium;\"><b>Amazon i Microsoft chc\u0105 zbudowa\u0107 &#8222;war cloud&#8221; dla ameryka\u0144skiego wojska<\/b><\/p>\n<p style=\"text-align: justify;\"><b>Pod koniec sierpnia Departament Obrony Stan\u00f3w Zjednoczonych zdecyduje, kt\u00f3ra z firm zrealizuje kontrakt wart 10 miliard\u00f3w dolar\u00f3w na budow\u0119 pierwszej &#8222;war cloud&#8221;, czyli chmury obliczeniowej dla ameryka\u0144skiego wojska. Walka toczy si\u0119 mi\u0119dzy Microsoftem a Amazonem.<\/b><\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/war_cloud.jpg\"><br \/>Amazon i Microsoft w walce o kontrakt dla Pentagonu. (Shutterstock.com)<\/center><\/p>\n<p style=\"text-align: justify;\">Wojskowa sie\u0107 cloud computing, formalnie nazywana planem Joint Enterprise Defense Infrastructure (JEDI), b\u0119dzie opiera\u0107 si\u0119 na sztucznej inteligencji. Jej zasadnicze cele stanowi\u0105 popraw\u0119 zdolno\u015bci planowania i prowadzenia dzia\u0142a\u0144 wojskowych.<\/p>\n<p style=\"text-align: justify;\">Pentagon jest oskar\u017cany o faworyzowanie Amazona. Firma posiada przewag\u0119, poniewa\u017c realizuje kontrakt na budow\u0119 systemu bezpiecze\u0144stwa w chmurze dla CIA. Pozwoli\u0142o to na nawi\u0105zanie licznych kontakt\u00f3w z czo\u0142owymi ameryka\u0144skimi przyw\u00f3dcami wojskowymi.<\/p>\n<p style=\"text-align: justify;\">W grze o intratny kontrakt uczestniczy\u0142y r\u00f3wnie\u017c firmy IBM oraz Oracle. Zosta\u0142y jednak wyeliminowane we wcze\u015bniejszej rundzie negocjacji. Oracle z\u0142o\u017cy\u0142o ju\u017c pozew do s\u0105du, w kt\u00f3rym zarzuca, \u017ce kontrakt JEDI by\u0142 stworzony specjalnie dla Amazona. Na poparcie swoich argument\u00f3w Oracle przekaza\u0142o do s\u0105du liczne dokumenty i tre\u015b\u0107 e-maili.<\/p>\n<p style=\"text-align: justify;\">Genera\u0142 Bradford Shwedo zaanga\u017cowany w ca\u0142y projekt powiedzia\u0142, \u017ce op\u00f3\u017anienia spowodowane zarzutami stawianymi przez Oracle utrudniaj\u0105 krytyczne wysi\u0142ki w\u0142o\u017cone w budow\u0119 ca\u0142ego systemu. Mog\u0105 doprowadzi\u0107 do tego, \u017ce USA straci przewag\u0119 technologiczn\u0105 nad innymi, kt\u00f3rzy broni\u0105 wykorzystywania danych.<\/p>\n<p style=\"text-align: justify;\">Shwedo podkre\u015bli\u0142, \u017ce mo\u017cliwo\u015bci obliczeniowe &#8222;war cloud&#8221; mog\u0105 pom\u00f3c USA w analizie danych zbieranych przez samoloty zwiadowcze, przewidywa\u0107 kiedy wykorzystywany sprz\u0119t b\u0119dzie wymaga\u0142 konserwacji, a tak\u017ce w przyspieszeniu komunikacji, gdy dojdzie do spowolnienia po\u0142\u0105cze\u0144 satelitarnych i \u015bwiat\u0142owodowych.<\/p>\n<p style=\"text-align: justify;\">Je\u017celi wszystko p\u00f3jdzie zgodnie z planem, 23 sierpnia Pentagon og\u0142osi kto wygra\u0142 przetarg. Gra toczy si\u0119 o naprawd\u0119 wysok\u0105 stawk\u0119. Ju\u017c wkr\u00f3tce oka\u017ce si\u0119 kto zostanie dostarczycielem chmury obliczeniowej dla ameryka\u0144skiego wojska.<\/p>\n<hr width=\"60%\" \/>\n<b>27 sierpnia 2018 r.<\/b><br \/>\n<img decoding=\"async\" src=\"pliki\/img\/logo\/logo_interia.jpg\"><\/p>\n<p style=\"text-align: justify; font-size: medium;\"><b>Windowsa 95 mo\u017cna zainstalowa\u0107 w postaci aplikacji<\/b><\/p>\n<p style=\"text-align: justify;\"><b>Jeden z programist\u00f3w sprawi\u0142, i\u017c system Windows 95 sta\u0142 si\u0119 zwyk\u0142\u0105 aplikacj\u0105, kt\u00f3ra mo\u017ce zosta\u0107 uruchomiona na sprz\u0119tach z systemem macOS, Windows czy Linux. Sytuacja pokazuje, jak szybko na przestrzeni lat rozwija si\u0119 rynek oprogramowania.<\/b><\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/windows95_application.jpg\"><br \/>Windows 95 \/123RF\/PICSEL<\/center><\/p>\n<p style=\"text-align: justify;\">Programista Felix Rieseberg stworzy\u0142 specjaln\u0105 aplikacj\u0119, kt\u00f3ra pozwala mi\u0142o\u015bnikom nostalgii na uruchomienie Windowsa 95 na ka\u017cdym komputerze z nowszym systemem operacyjnym. Co najlepsze, aplikacje takie, jak MS Paint, Wordpad czy dialer dzia\u0142aj\u0105 bez \u017cadnego problemu. Niestety zainteresowane osoby nie b\u0119d\u0105 mog\u0142y wykorzysta\u0107 pe\u0142nego potencja\u0142u Internet Explorera &#8211; nie \u0142aduje on stron internetowych.<\/p>\n<p style=\"text-align: justify;\">Sam Windows 95 w postaci aplikacji zajmuje zaledwie 129 megabajt\u00f3w &#8211; system operacyjny zu\u017cywa r\u00f3wnie\u017c 200 MB pami\u0119ci operacyjnej RAM, co na dzisiejsze wymagania oprogramowania jest wynikiem niemal\u017ce absurdalnie niskim.<\/p>\n<p style=\"text-align: justify;\">Nie pozostaje nic innego, jak tylko korzysta\u0107.<\/p>\n<hr width=\"60%\" \/>\n<b>22 sierpnia 2018 r.<\/b><br \/>\n<img decoding=\"async\" src=\"pliki\/img\/logo\/logo_interia.jpg\"><\/p>\n<p style=\"text-align: justify; font-size: medium;\"><b>Jak bezpiecznie korzysta\u0107 z publicznych sieci Wi-Fi?<\/b><\/p>\n<p style=\"text-align: justify;\"><b>W trakcie wypoczynku, po przyje\u017adzie do hotelu lub wej\u015bciu do lokalu, od razu w\u0142\u0105czamy w smartfonie Wi-Fi, \u017ceby sprawdzi\u0107, co warto zobaczy\u0107. Przy okazji odbieramy poczt\u0119 i op\u0142acamy rachunek, bo operator przypomnia\u0142, \u017ce mija termin. Gdy po godzinie chcemy zap\u0142aci\u0107 za obiad, okazuje si\u0119, \u017ce konto jest puste.<\/b><\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/wifi_hotel_and_out.jpg\"><br \/>&#8222;Obca&#8221; sie\u0107 Wi-Fi prawie zawsze mo\u017cna oznacza\u0107 niebezpiecze\u0144stwo &#8211; trzeba bra\u0107 to pod uwag\u0119 \/123RF\/PICSEL<\/center><\/p>\n<p style=\"text-align: justify;\">Do 2020 roku na \u015bwiecie b\u0119d\u0105 ju\u017c 454 miliony publicznych sieci Wi-Fi. Popularne hotspoty s\u0105 obecne na ka\u017cdym kroku, a Nowy Jork planuje przekszta\u0142ci\u0107 w nie nawet uliczne latarnie . Z darmowych punkt\u00f3w dost\u0119pu korzystamy tak\u017ce na wakacjach \u2013 tylko 1 proc. Polak\u00f3w ca\u0142kowicie wy\u0142\u0105cza smartfon podczas urlopu, a a\u017c co trzeci z nas, podr\u00f3\u017cuj\u0105c, \u0142\u0105czy si\u0119 wy\u0142\u0105cznie z Wi-Fi w hotelu czy kawiarni.<\/p>\n<p style=\"text-align: justify;\">Wi\u0119kszo\u015b\u0107 u\u017cytkownik\u00f3w hotspot\u00f3w nie zastanawia si\u0119 nad bezpiecze\u0144stwem i nie zdaje sobie sprawy z ryzyka utraty danych czy pieni\u0119dzy. Bagatelizowane s\u0105 r\u00f3wnie\u017c tre\u015bci regulamin\u00f3w, kt\u00f3re nale\u017cy zaakceptowa\u0107, aby po\u0142\u0105czy\u0107 si\u0119 z sieci\u0105. Podczas przeprowadzonego kilka lat temu przez F-Secure eksperymentu mieszka\u0144cy Londynu w zamian za darmowe Wi-Fi wyra\u017cali zgod\u0119 na\u2026 oddanie swojego pierworodnego dziecka.<\/p>\n<p style=\"text-align: justify; font-size: medium;\"><b>Hakerzy nie maj\u0105 wakacji<\/b><\/p>\n<p style=\"text-align: justify;\">&#8211; Musimy pami\u0119ta\u0107, \u017ce ka\u017cda sie\u0107 wsp\u00f3\u0142dzielona z innymi osobami mo\u017ce by\u0107 niebezpieczna &#8211; zaznacza Karolina Ma\u0142agocka, ekspert ds. prywatno\u015bci w firmie F-Secure. &#8211; Nie ma znaczenia, czy jest to 5-gwiazdkowy hotel, czy sie\u0107 miejska. Wi\u0119kszo\u015b\u0107 publicznych hotspot\u00f3w nie jest konfigurowana z my\u015bl\u0105 o bezpiecze\u0144stwie, nawet je\u015bli wymagane jest podanie has\u0142a. Dane logowania to tylko wst\u0119pne zabezpieczenie, ale nadal nie wiemy, kto jeszcze u\u017cywa tej samej sieci \u2013 dodaje Ma\u0142agocka.<\/p>\n<p style=\"text-align: justify;\">Bezpiecze\u0144stwo sesji najcz\u0119\u015bciej naruszaj\u0105 tzw. ataki Man-in-the-Middle (MITM), podczas kt\u00f3rych cyberprzest\u0119pcy monitoruj\u0105 ruch sieciowy i informacje wymieniane pomi\u0119dzy u\u017cytkownikiem a serwerem. Hakerzy mog\u0105 te\u017c z \u0142atwo\u015bci\u0105 stworzy\u0107 w\u0142asny hotspot, kt\u00f3rego nazwa sugeruje, \u017ce nale\u017cy do konkretnej restauracji czy hotelu. Zalogowanie si\u0119 do takiej sieci grozi utrat\u0105 danych logowania do banku, skrzynki pocztowej czy medi\u00f3w spo\u0142eczno\u015bciowych.<\/p>\n<p style=\"text-align: justify; font-size: medium;\"><b>Jak chroni\u0107 swoje dane i pieni\u0105dze?<\/b><\/p>\n<ol style=\"text-align: justify;\">\n<li>Wy\u0142\u0105cz opcj\u0119 automatycznego \u0142\u0105czenia si\u0119 z publicznymi sieciami i wykasuj dane logowania do tych, z kt\u00f3rych ju\u017c nie korzystasz. Zawsze sprawdzaj te\u017c, czy punkt dost\u0119pu, do kt\u00f3rego si\u0119 logujesz, na pewno nale\u017cy do hotelu czy kawiarni, w kt\u00f3rej przebywasz. Je\u015bli nie masz pewno\u015bci, ogranicz si\u0119 do wyszukiwania informacji i nie korzystaj z us\u0142ug, kt\u00f3re wymagaj\u0105 podania has\u0142a.<\/li>\n<li>Zainstaluj VPN (Virtual Private Network) &#8211; oprogramowanie, kt\u00f3re szyfruje ruch sieciowy i uniemo\u017cliwia przechwycenie przesy\u0142anych informacji takich jak has\u0142a czy dane karty kredytowej. Je\u015bli nie mo\u017cesz skorzysta\u0107 z oprogramowania VPN, lepiej u\u017cy\u0107 przesy\u0142u danych kom\u00f3rkowych w ramach us\u0142ug oferowanych przez operatora. Mo\u017cesz r\u00f3wnie\u017c stworzy\u0107 osobist\u0105 sie\u0107 bezprzewodow\u0105, przyk\u0142adowo za pomoc\u0105 routera podr\u00f3\u017cnego z przedp\u0142acon\u0105 kart\u0105 SIM.<\/li>\n<li>U\u017cywaj dedykowanych aplikacji na urz\u0105dzeniach mobilnych, a nie przegl\u0105darki &#8211; szczeg\u00f3lnie w przypadku bankowo\u015bci internetowej. Aplikacje bankowe maj\u0105 z regu\u0142y bardzo dobre zabezpieczenia, nie przechowuj\u0105 poufnych danych w podr\u0119cznej pami\u0119ci i automatycznie wylogowuj\u0105 u\u017cytkownika ju\u017c po kilku minutach bezczynno\u015bci, dlatego ryzyko przej\u0119cia dost\u0119pu do konta jest minimalne. Uwa\u017caj jednak przy ich \u015bci\u0105ganiu, gdy\u017c cyberprzest\u0119pcy tworz\u0105 w\u0142asne &#8211; fa\u0142szywe i \u0142udz\u0105co przypominaj\u0105ce te oficjalne, aby za ich pomoc\u0105 wykrada\u0107 dane.<\/li>\n<\/ol>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/wifi_hotel_and_out_02.jpg\"><br \/>\/123RF\/PICSEL<\/center><\/p>\n<ol style=\"text-align: justify;\" start=\"4\">\n<li>Upewnij si\u0119, \u017ce system operacyjny twojego urz\u0105dzenia i aplikacje s\u0105 zaktualizowane &#8211; dzi\u0119ki temu b\u0119d\u0105 lepiej zabezpieczone ze strony producent\u00f3w, kt\u00f3rzy co jaki\u015b czas udost\u0119pniaj\u0105 niezb\u0119dne poprawki.<\/li>\n<li>Zabezpiecz si\u0119 przed wyjazdem. Do ka\u017cdego konta ustal unikalne, silne has\u0142o oraz dwuetapow\u0105 weryfikacj\u0119, je\u017celi tylko istnieje taka mo\u017cliwo\u015b\u0107. Wykonaj r\u00f3wnie\u017c kopi\u0119 zapasow\u0105 danych &#8211; warto przechowywa\u0107 j\u0105 nie tylko w chmurze, ale i na zewn\u0119trznych dyskach. Upewnij si\u0119 tak\u017ce, czy dane przechowywane w urz\u0105dzeniu s\u0105 zaszyfrowane. Mo\u017cesz o to zadba\u0107 z poziomu ustawie\u0144 w telefonie &#8211; wystarczy wybra\u0107 odpowiedni\u0105 opcj\u0119 zwi\u0105zan\u0105 z zabezpieczeniami.<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">Je\u015bli mimo podj\u0119cia \u015brodk\u00f3w ostro\u017cno\u015bci urz\u0105dzenie zostanie zhakowane, pami\u0119taj, aby zachowa\u0107 spok\u00f3j. Zaloguj si\u0119 na swoje konta przez bezpieczne urz\u0105dzenie i zmie\u0144 has\u0142a. Je\u015bli kradzie\u017cy mog\u0142y ulec dane dotycz\u0105ce bankowo\u015bci lub karty p\u0142atniczej, skontaktuj si\u0119 z bankiem, aby je zablokowa\u0107.<\/p>\n<hr width=\"60%\" \/>\n<b>21 sierpnia 2018 r.<\/b><br \/>\n<img decoding=\"async\" src=\"pliki\/img\/logo\/logo_interia.jpg\"><\/p>\n<p style=\"text-align: justify; font-size: medium;\"><b>FBI: Cyberprzest\u0119pcy przygotowuj\u0105 globalny atak na bankomaty<\/b><\/p>\n<p style=\"text-align: justify;\"><b>&#8222;Federalne Biuro \u015aledcze otrzyma\u0142o raport stwierdzaj\u0105cy, \u017ce cyberprzest\u0119pcy planuj\u0105 przeprowadzi\u0107 globalny atak na bankomaty&#8221; &#8211; czytamy w raporcie FBI udost\u0119pnionym przez eksperta do spraw bezpiecze\u0144stwa, Briana Krebsa. Co konkretnie planuj\u0105 cyfrowi z\u0142odzieje?<\/b><\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/bankomat_01.jpg\"><br \/>Automated Teller Machine (ATM), czyli bankomat &#8211; FBI twierdzi, \u017ce cyberz\u0142odzieje szykuj\u0105 globalny atak \/123RF\/PICSEL<\/center><\/p>\n<p style=\"text-align: justify;\">Uzyskane przez FBI informacje m\u00f3wi\u0105 o oszustwie znanym jako &#8222;ATM cash-out&#8221; &#8211; przest\u0119pcy najpierw z\u0142ami\u0105 zabezpieczenia banku lub systemu p\u0142atniczego , a potem skorzystaj\u0105 ze sklonowanych kart, aby wyp\u0142aci\u0107 jak najwi\u0119cej got\u00f3wki w ka\u017cdym mo\u017cliwym bankomacie. Podobn\u0105 operacj\u0119 przeprowadzono w 2009 rok, wtedy kradn\u0105c oko\u0142o dziewi\u0119ciu milion\u00f3w dolar\u00f3w &#8211; czytamy w Russia Today.<\/p>\n<p style=\"font-size: medium;\"><b>Jak okrada si\u0119 bankomaty?<\/b><\/p>\n<p style=\"text-align: justify;\">W jaki spos\u00f3b przest\u0119pcy mog\u0105 zainfekowa\u0107 bankomat z\u0142o\u015bliwym oprogramowaniem?  Bankomaty nadal bardzo cz\u0119sto dzia\u0142aj\u0105 w systemie Microsoft Windows, g\u0142\u00f3wnie Windows XP, kt\u00f3rego wsparcie Microsoft zako\u0144czy\u0142 8 kwietnia 2014 roku. W zwi\u0105zku z tym bankomaty mog\u0105 by\u0107 infekowane przez te same rodzaje z\u0142o\u015bliwego oprogramowania, kt\u00f3re wykorzystywane s\u0105 do atak\u00f3w na komputery. W celu kradzie\u017cy pieni\u0119dzy z bankomatu lub z karty kredytowej, tworzone s\u0105 specjalne rodzaje z\u0142o\u015bliwego oprogramowania w postaci trojan\u00f3w bankowych.<\/p>\n<p style=\"text-align: justify;\">Zainfekowanie bankomatu mo\u017ce polega\u0107 na pod\u0142\u0105czeniu do tego urz\u0105dzenia przez przest\u0119pc\u0119 zawirusowanej pami\u0119ci masowej (przewa\u017cnie jest to pendrive USB), lub doprowadzeniu do wykorzystania przez konserwator\u00f3w bankomat\u00f3w zainfekowanych no\u015bnik\u00f3w danych. Zdarza\u0142y si\u0119 te\u017c przypadki za\u0142adowania i uruchomienia kodu wirusa z odpowiednio spreparowanej karty serwisowej, i dzi\u0119ki wykorzystaniu luk w specjalistycznym oprogramowaniu tych urz\u0105dze\u0144.<\/p>\n<p style=\"text-align: justify;\">W trakcie korzystania z zara\u017conego bankomatu zostaj\u0105 zapisane informacje dost\u0119pne na pasku magnetycznym oraz kod PIN. Odczytanie informacji przez z\u0142odzieja odbywa si\u0119 poprzez wprowadzenie odpowiednio spreparowanej karty, kt\u00f3ra pozwala przej\u0105\u0107 kontrol\u0119 nad urz\u0105dzeniem, wy\u015bwietlaj\u0105c skradzione informacje na ekranie lub zapisuj\u0105c je na u\u017cytej karcie. Dane mog\u0105 zosta\u0107 r\u00f3wnie\u017c wydrukowane na paragonie.<\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/bankomat_02.png\"><br \/>Znaczna cz\u0119\u015b\u0107 bankomat\u00f3w nie ma wystarczaj\u0105cych zabezpiecze\u0144 \/123RF\/PICSEL<\/center><\/p>\n<p style=\"text-align: justify; font-size: medium;\"><b>Bezpo\u015brednie nast\u0119pstwa &#8222;ATM cash-out&#8221;<\/b><\/p>\n<p style=\"text-align: justify;\">Opisana powy\u017cej metoda skutkuje wyprowadzeniem \u015brodk\u00f3w z naszego konta, natomiast zagro\u017cenie opisane przez FBI przede wszystkim jest wymierzone w pieni\u0105dze zgromadzone przez konkretny bank lub znajduj\u0105ce si\u0119 depozycie konkretnego bankomatu. Oczywi\u015bcie w wi\u0119kszo\u015bci przypadk\u00f3w, s\u0105 to &#8222;nasze&#8221; pieni\u0105dze, szczeg\u00f3lnie je\u015bli jeste\u015bmy klientem danego banku. W razie przeprowadzenia operacji &#8222;ATM cash-out&#8221;, nie utracimy jednak bezpo\u015brednio naszych \u015brodk\u00f3w.<\/p>\n<p style=\"text-align: justify;\">Jak zabezpieczy\u0107 bankomat? Eksperci radz\u0105:<\/p>\n<ul  style=\"text-align: justify;\">\n<li>wdro\u017cenie rygorystycznych polityk domy\u015blnej odmowy zapobiegaj\u0105cych uruchomieniu jakiegokolwiek nieautoryzowanego oprogramowania w bankomacie,<\/li>\n<li>w\u0142\u0105czenie mechanizm\u00f3w kontroli urz\u0105dze\u0144 w celu ograniczenia mo\u017cliwo\u015bci pod\u0142\u0105czania jakichkolwiek nieautoryzowanych urz\u0105dze\u0144 do bankomat\u00f3w,<\/li>\n<li>wykorzystywanie zindywidualizowanego rozwi\u0105zania bezpiecze\u0144stwa w celu ochrony bankomat\u00f3w przed atakami przy u\u017cyciu szkodliwego oprogramowania<\/p>\n<\/ul>\n<hr width=\"60%\" \/>\n<b>20 sierpnia 2018 r.<\/b><br \/>\n<img decoding=\"async\" src=\"pliki\/img\/logo\/logo_interia.jpg\"><\/p>\n<p style=\"text-align: justify; font-size: medium;\"><b>Smartfony z Androidem i iOS doczekaj\u0105 si\u0119 funkcji znanej z Windows 10<\/b><\/p>\n<p style=\"text-align: justify;\"><b>W systemie Windows 10 u\u017cytkownicy mog\u0105 skorzysta\u0107 ze Sticky Notes \u2013 przydatnych, \u201eprzyklejanych\u201d na pulpit notatek, kt\u00f3re pozwalaj\u0105 zapami\u0119ta\u0107 najwa\u017cniejsze dane. Okazuje si\u0119, \u017ce z Microsoft zaoferuje swoje notatki r\u00f3wnie\u017c na urz\u0105dzeniach mobilnych.<\/b><\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/sticky_notes_from_windows10.jpg\"><br \/>Microsoft Sticky Notes trafi\u0105 na Androida i iOS \/materia\u0142y prasowe<\/center><\/p>\n<p style=\"text-align: justify;\">Microsoft Sticky Notes to notatki, kt\u00f3re pozwalaj\u0105 na wprowadzanie informacji za pomoc\u0105 rysika lub klawiatury. Kolorowe karteczki mo\u017cna przypi\u0105\u0107 w dowolnym miejscu na pulpicie i zawsze mie\u0107 dost\u0119p do najwa\u017cniejszych informacji. Ameryka\u0144ska firma chce wprowadzi\u0107 Sticky Notes r\u00f3wnie\u017c na urz\u0105dzenia z Androidem oraz iOS.<\/p>\n<p style=\"text-align: justify;\">Notatki na urz\u0105dzeniach mobilnych mia\u0142yby synchronizowa\u0107 si\u0119 z systemem operacyjnym w ramach jednego konta Microsoft. Gigant z Redmond zn\u00f3w kombinuje, jak dostarczy\u0107 u\u017cytkownikom mo\u017cliwo\u015b\u0107 komfortowej pracy w ramach kilku urz\u0105dze\u0144. <\/p>\n<p style=\"text-align: justify;\">Premiera Sticky Notes na Androida i iOS odb\u0119dzie si\u0119 na przestrzeni najbli\u017cszych tygodni.<\/p>\n<hr width=\"60%\" \/>\n<b>20 sierpnia 2018 r.<\/b><br \/>\n<img decoding=\"async\" src=\"pliki\/img\/logo\/logo_interia.jpg\"><\/p>\n<p style=\"text-align: justify; font-size: medium;\"><b>Nowy smartfon Honor mo\u017ce mie\u0107 ogromn\u0105 bateri\u0119<\/b><\/p>\n<p style=\"text-align: justify;\"><b>Urz\u0105dzenie oznaczone jako Honor ARE-AL00 pojawi\u0142o si\u0119 w bazie TENAA. Najnowszy smartfon chi\u0144skiego producenta b\u0119dzie m\u00f3g\u0142 pochwali\u0107 si\u0119 ogromnym akumulatorem oraz wy\u015bwietlaczem, kt\u00f3ry przek\u0105tn\u0105 podchodzi ju\u017c pod ma\u0142e tablety.<\/b><\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/honor_play_smartfon.jpg\"><br \/>Honor Play \/materia\u0142y prasowe<\/center><\/p>\n<p style=\"text-align: justify;\">Wed\u0142ug serwisu GSMArena, urz\u0105dzenie kt\u00f3re trafi\u0142o do TENAA mo\u017ce by\u0107 Honorem 8X lub 8X Max. Sam smartfon b\u0119dzie posiada\u0142 ekran o przek\u0105tnej 7,12-cala dzia\u0142aj\u0105cy w rozdzielczo\u015bci 2124 na 1080 pikseli. Za d\u0142ugie dzia\u0142anie na jednym \u0142adowaniu ma odpowiada\u0107 bateria o pojemno\u015bci 4900 mAh. Opr\u00f3cz tego Honor 8X b\u0119dzie posiada\u0142 o\u015bmiordzeniowy procesor, 4 GB pami\u0119ci RAM oraz 64 GB miejsca na dane. Na tylnej obudowie znajdzie si\u0119 podw\u00f3jny aparat z oczkami o rozdzielczo\u015bci 16 oraz 2 Mpix.<\/p>\n<p style=\"text-align: justify;\">Na ten moment nie wiadomo, kiedy dok\u0142adnie mo\u017cna spodziewa\u0107 si\u0119 premiery tego smartfona.<\/p>\n<hr width=\"60%\" \/>\n<b>7 sierpnia 2017 r.<\/b><br \/>\n<img decoding=\"async\" src=\"pliki\/img\/logo\/logo_interia.jpg\"><\/p>\n<p style=\"text-align: justify; font-size: medium;\"><b>Pi\u0119\u0107 najgro\u017aniejszych program\u00f3w ransomware<\/b><\/p>\n<p style=\"text-align: justify;\"><b>Nag\u0142\u00f3wki gazet i witryn internetowych to dla nich naturalne \u015brodowisko. W blasku Bitcoin\u00f3w czuj\u0105 si\u0119 najlepiej. O kim mowa? O zagro\u017ceniach szyfruj\u0105cych znanych jako ransomware, kt\u00f3re w ci\u0105gu kilkunastu ostatnich miesi\u0119cy zaw\u0142adn\u0119\u0142y tytu\u0142ami najwi\u0119kszych medi\u00f3w na ca\u0142ym \u015bwiecie i spowodowa\u0142y szkody w biznesie warte setek milion\u00f3w dolar\u00f3w.<\/b><\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/grozne_programy.jpg\"><br \/>Ransomware stanowi ogromne zagro\u017cenie dla wszystkich u\u017cytkownik\u00f3w internetu \/\u00a9123RF\/PICSEL<\/center><\/p>\n<p style=\"text-align: justify;\">Szacuje si\u0119, \u017ce warto\u015b\u0107 globalnych szk\u00f3d wyrz\u0105dzonych przez ransomware przekroczy w 2017 roku 5 miliard\u00f3w dolar\u00f3w. Nic dziwnego &#8211; wypracowany przez cyberprzest\u0119pc\u00f3w model biznesowy sprawdza si\u0119 wyj\u0105tkowo dobrze, a hakerzy ci\u0105gle go ulepszaj\u0105. Wida\u0107 to r\u00f3wnie\u017c na lokalnym rynku &#8211; wed\u0142ug ankiety przeprowadzonej przez firm\u0119 Anzena, 47% ma\u0142opolskich firm i instytucji do\u015bwiadczy\u0142o jakiego\u015b ataku ransomware.<\/p>\n<p style=\"text-align: justify;\">&#8211; Zach\u0119ceni rentowno\u015bci\u0105 zagro\u017ce\u0144 ransomware przest\u0119pcy weszli niedawno na kolejny poziom rozgrywki &#8211; oferuj\u0105 us\u0142ug\u0119 ransomware-as-a-service, co pozwala ka\u017cdemu, niezale\u017cnie od umiej\u0119tno\u015bci i wiedzy programistycznej, na wykorzystanie tego modelu biznesowego. Dodatkowo hakerzy wprowadzaj\u0105 kolejne funkcjonalno\u015bci do szkodliwych plik\u00f3w, aby jeszcze bardziej nak\u0142oni\u0107 ofiary do zap\u0142acenie okupu. S\u0105 to np. limity czasowe, po up\u0142ywie kt\u00f3rych zaszyfrowane pliki zostaj\u0105 usuni\u0119te z zainfekowanej maszyny (np. ransomware Jigsaw, Koolova), zwi\u0119kszaj\u0105ca si\u0119 warto\u015b\u0107 okupu wraz z up\u0142ywem czasu (np. Cerber), a nawet opcj\u0119 odszyfrowywania plik\u00f3w za darmo, je\u015bli tylko ofiara zgodzi si\u0119 na atakowanie i infekowanie innych u\u017cytkownik\u00f3w (np. Popcorn Time)  &#8211; m\u00f3wi Piotr Ka\u0142u\u017ca, Team Leader STORMSHIELD w firmie DAGMA.<\/p>\n<p style=\"text-align: justify;\">W ochronie przed zagro\u017ceniami szyfruj\u0105cymi, opr\u00f3cz system\u00f3w do backupu, pomocne s\u0105 rozwi\u0105zania bezpiecze\u0144stwa klasy UTM, kt\u00f3re dzi\u0119ki wbudowanemu skanerowi antywirusowemu pozwalaj\u0105 zweryfikowa\u0107 czy pobierane pliki nie zawieraj\u0105 szkodliwego oprogramowania, w tym ransomware. Dodatkowo system IPS (Intrusion Prevention System), kt\u00f3ry blokuje pr\u00f3by wykorzystania luk i podatno\u015bci w oprogramowaniu oraz Sandboxing chmurowy stanowi\u0105 pierwsz\u0105 lini\u0119 ochrony firmowej sieci i danych zgromadzonych na komputerach.<\/p>\n<p style=\"text-align: justify;\">Opr\u00f3cz wprowadzenia odpowiednich system\u00f3w bezpiecze\u0144stwa, zawsze nale\u017cy pami\u0119ta\u0107 o wypracowaniu w\u015br\u00f3d pracownik\u00f3w odpowiednich zasad post\u0119powania. Przede wszystkim nale\u017cy uczuli\u0107 pracownik\u00f3w, aby nie otwierali za\u0142\u0105cznik\u00f3w w mailach od nieznanych nadawc\u00f3w. Warto tak\u017ce zadba\u0107 o indywidualne uprawnienia dla poszczeg\u00f3lnych u\u017cytkownik\u00f3w tak, by do krytycznych zasob\u00f3w mia\u0142y dost\u0119p tylko osoby, dla kt\u00f3rych jest to niezb\u0119dne. Pomo\u017ce to zapobiec ewentualnej infekcji lub znacz\u0105co ograniczy\u0107 jej skutki.<\/p>\n<p style=\"text-align: justify;\">Niezwykle wa\u017cnym elementem ochrony s\u0105 cz\u0119sto zaniedbywane aktualizacje systemu operacyjnego. Niekt\u00f3re wirusy szyfruj\u0105ce (np. WannaCry) wykorzystuj\u0105 podatno\u015bci w protoko\u0142ach sieciowych i systemach operacyjnych. Kluczowe jest w takim przypadku instalowanie niezb\u0119dnych poprawek systemowych udost\u0119pnianych cz\u0119sto zanim luka zostanie wykorzystana przez cyberprzest\u0119pc\u00f3w.<\/p>\n<p style=\"text-align: justify;\">Sprawd\u017a poni\u017csze zestawienie najg\u0142o\u015bniejszych zagro\u017ce\u0144 ransomware:<\/p>\n<p style=\"text-align: justify;\"><b>1. KillDisk<\/b><\/p>\n<p style=\"text-align: justify;\">U\u017cyty podczas ataku na ukrai\u0144skie instytucje finansowe w grudniu 2016. Atakuj\u0105cy wykorzystywali go wtedy, by usun\u0105\u0107 wa\u017cne pliki z system\u00f3w wspomnianych organizacji, przez co niemo\u017cliwym sta\u0142o si\u0119 uruchomienie tamtejszych komputer\u00f3w. Dodatkowo narz\u0119dzie usun\u0119\u0142o pliki o zdefiniowanych rozszerzeniach i w ich miejsce tworzy\u0142o nowe o identycznej nazwie. Te nowe pliki zawiera\u0142y jeden z dw\u00f3ch \u0142a\u0144cuch\u00f3w znak\u00f3w mrR0b07 (mrrobot) lub fS0cie7y (fsociety) zamiast oryginalnej zawarto\u015bci. Obie nazwy nawi\u0105zywa\u0142y do serialu Mr. Robot.<br \/>\nNa pocz\u0105tku 2017 roku pojawi\u0142 si\u0119 nowy wariant tego zagro\u017cenia. Jego celem by\u0142y nie tylko komputery z systemem Windows, ale r\u00f3wnie\u017c stacje robocze i serwery z systemem Linuks. Nowy KillDisk nie tylko sprawia\u0142, \u017ce niemo\u017cliwym sta\u0142o si\u0119 uruchomienie systemu na zainfekowanym urz\u0105dzenia, ale dodatkowo szyfrowa\u0142 wybrane pliki, a za ich odblokowanie \u017c\u0105da\u0142 zap\u0142aty &#8211; 222 Bitcoin\u00f3w, co odpowiada 250 tysi\u0105com dolar\u00f3w ameryka\u0144skich. Niestety nawet po uiszczeniu &#8222;op\u0142aty&#8221;, pliki nie mog\u0142y zosta\u0107 odszyfrowane.<\/p>\n<p style=\"text-align: justify;\"><b>2. Locky<\/b><\/p>\n<p style=\"text-align: justify;\">Ransomware Locky zosta\u0142 odkryty w lutym 2016 r. i od tego dnia zosta\u0142 rozes\u0142any do milion\u00f3w u\u017cytkownik\u00f3w na ca\u0142ym \u015bwiecie, w tym do 30 milion\u00f3w u\u017cytkownik\u00f3w Amazona. Z\u0142o\u015bliwy plik nadal rozprzestrzenia si\u0119 za pomoc\u0105 wiadomo\u015bci mailowych zawieraj\u0105cych zainfekowany za\u0142\u0105cznik &#8222;.doc&#8221;. W pliku zawarto zakodowany tekst, kt\u00f3ry wydaje si\u0119 by\u0107 makrem. Gdy u\u017cytkownik w\u0142\u0105czy ustawienia makr w programie Word, pobierany jest plik wykonywalny, a pliki u\u017cytkownika s\u0105 szyfrowane. Locky zmienia tak\u017ce nazwy plik\u00f3w na unikaln\u0105 16 &#8211; literow\u0105 i cyfrow\u0105 kombinacj\u0119 z rozszerzeniami .aesir, .thor, .locky, .zepto lub .odin., co uniemo\u017cliwia zidentyfikowanie oryginalnych plik\u00f3w. Aby odszyfrowa\u0107 pliki, ofiara musi zap\u0142aci\u0107 okup o warto\u015bci oko\u0142o 235 &#8211; 470 dolar\u00f3w w Bitcoinach.<\/p>\n<p style=\"text-align: justify;\"><b>3. Petya<\/b><\/p>\n<p style=\"text-align: justify;\">Nie schodzi z nag\u0142\u00f3wk\u00f3w gazet od czasu ataku w czerwcu tego roku. Odkryta rok wcze\u015bniej Petya by\u0142a jednym z pierwszych typ\u00f3w wirusa ransomware rozprzestrzeniaj\u0105cego si\u0119 za pomoc\u0105 modelu ransomware-as-a-service. Niedawno pod przykrywk\u0105 w\u0142a\u015bnie tego zagro\u017cenia, cyberprzest\u0119pcy zaatakowali firmy i instytucje na Ukrainie, doprowadzaj\u0105c do problem\u00f3w w codziennym funkcjonowaniu pa\u0144stwa. Rykoszetem zosta\u0142y zaatakowane r\u00f3wnie\u017c firmy na ca\u0142ym \u015bwiecie, w tym w Polsce.<\/p>\n<p style=\"text-align: justify;\"><b>4. WannaCry<\/b><\/p>\n<p>W maju tego roku na wielu komputerach firm i prywatnych u\u017cytkownik\u00f3w w ponad 150 krajach zacz\u0119\u0142y pojawia\u0107 si\u0119 komunikaty z \u017c\u0105daniem 300 dolar\u00f3w okupu, w zamian za odblokowanie dost\u0119pu do zaszyfrowanych plik\u00f3w. WannaCry, znany tak\u017ce jako WannaCryptor i WannaCrypt najpierw szyfrowa\u0142 dane zaatakowanego komputera, a nast\u0119pnie wymusza\u0142 okup za przywr\u00f3cenie ofierze dost\u0119pu do nich. Ransomware instalowany by\u0142 przez robaka, kt\u00f3ry potrafi\u0142 propagowa\u0107 si\u0119 wewn\u0105trz zainfekowanej sieci za pomoc\u0105 exploita EternalBlue w systemie Windows.<\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/grozne_programy_02.jpg\"><br \/>WannaCry \/\u00a9123RF\/PICSEL<\/center><\/p>\n<p style=\"text-align: justify;\"><b>5. Satan <\/b><\/p>\n<p style=\"text-align: justify;\">Pierwsze zagro\u017cenie udost\u0119pniane przez cyberoszust\u00f3w w modelu RaaS (ransomware-as-a-service), kt\u00f3remu towarzyszy szczeg\u00f3\u0142owa instrukcja obs\u0142ugi. W tym przypadku &#8211; siania zniszczenia dla pocz\u0105tkuj\u0105cych. Jak dzia\u0142a? Szyfruj\u0105c pliki ofiary zmienia ich rozszerzenia na .stn i wy\u015bwietla not\u0119 okupu w ka\u017cdym zaatakowanym folderze. Po zako\u0144czeniu szyfrowania komend\u0105 cipher.exe (dost\u0119pn\u0105 w systemach Windows od wersji 2000) wirus nadpisuje wszystkie dane kasowane na twardym dysku, uniemo\u017cliwiaj\u0105c pr\u00f3by ich odzyskania z wcze\u015bniejszych wersji plik\u00f3w. Je\u015bli przestraszona ofiara wp\u0142aci oczekiwany haracz to na swojej podstronie cyberprzest\u0119pca zobaczy informacj\u0119 o wp\u0142yni\u0119ciu \u015brodk\u00f3w. Co zrobi potem? By\u0107 mo\u017ce przed wydaniem skradzionych pieni\u0119dzy zajrzy jeszcze do kolejnej zak\u0142adki &#8211; powiadomie\u0144. Tym kana\u0142em autorzy zagro\u017cenia mog\u0105 go poinformowa\u0107 np. o nowych opcjach kreatora Satan\u00f3w.<\/p>\n<hr width=\"60%\" \/>\n<b>6 sierpnia 2017 r.<\/b><br \/>\n<img decoding=\"async\" src=\"pliki\/img\/logo\/logo_interia.jpg\"><\/p>\n<p style=\"text-align: justify; font-size: medium;\"><b>Steganografia &#8211; cyberprzest\u0119pcy ukrywaj\u0105 skradzione informacje w plikach graficznych<\/b><\/p>\n<p style=\"text-align: justify;\"><b>Badacze z Kaspersky Lab zidentyfikowali nowy, niepokoj\u0105cy trend: atakuj\u0105cy w coraz wi\u0119kszym stopniu stosuj\u0105 steganografi\u0119 &#8211; cyfrow\u0105 wersj\u0119 starej techniki polegaj\u0105cej na ukrywaniu wiadomo\u015bci wewn\u0105trz obraz\u00f3w w celu zamaskowania \u015blad\u00f3w swojej szkodliwej aktywno\u015bci na zaatakowanym komputerze.<\/b><\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/steganografia_01.jpg\"><br \/>Szkodliwi u\u017cytkownicy umieszczaj\u0105 skradzione informacje wewn\u0105trz kodu pliku graficznego<br \/>lub wideo \/materia\u0142y prasowe<\/center><\/p>\n<p style=\"text-align: justify;\">Ostatnio technika ta zosta\u0142a zidentyfikowana w wielu operacjach cyberszpiegowskich z u\u017cyciem szkodliwego oprogramowania oraz w kilku przyk\u0142adach szkodliwego oprogramowania stworzonego z my\u015bl\u0105 o kradzie\u017cy informacji finansowych.<\/p>\n<p style=\"text-align: justify;\">W typowym cyberataku ukierunkowanym atakuj\u0105cy &#8211; po przenikni\u0119ciu do atakowanej sieci &#8211; gromadzi cenne informacje, kt\u00f3re nast\u0119pnie s\u0105 wysy\u0142ane do serwera koordynuj\u0105cego atak. W wi\u0119kszo\u015bci przypadk\u00f3w dobre rozwi\u0105zanie bezpiecze\u0144stwa lub profesjonalna analiza jest w stanie zidentyfikowa\u0107 obecno\u015b\u0107 przest\u0119pcy w sieci na ka\u017cdym etapie ataku, \u0142\u0105cznie z wyprowadzaniem danych. Wynika to z faktu, \u017ce etap wysy\u0142ania informacji pozostawia \u015blady, np. w postaci zarejestrowanych zdarze\u0144 wysy\u0142ania poufnych informacji do urz\u0105dzenia z nieznanym lub umieszczonym na czarnej li\u015bcie adresem IP. Jednak w przypadku atak\u00f3w z wykorzystaniem steganografii wykrycie wyprowadzania danych staje si\u0119 bardziej skomplikowane.<\/p>\n<p style=\"text-align: justify;\">W tym scenariuszu szkodliwi u\u017cytkownicy umieszczaj\u0105 skradzione informacje wewn\u0105trz kodu pliku graficznego lub wideo, kt\u00f3ry jest nast\u0119pnie wysy\u0142any do serwera, co w wielu przypadkach nie wywo\u0142a \u017cadnego alarmu bezpiecze\u0144stwa czy technologii ochrony danych. Wynika to z tego, \u017ce dokonana przez atakuj\u0105cych modyfikacja nie powoduje zmian wizualnych w samym obrazie, nie wyst\u0119puj\u0105 te\u017c r\u00f3\u017cnice pod wzgl\u0119dem rozmiaru i wi\u0119kszo\u015bci innych parametr\u00f3w, co nie daje \u017cadnych podstaw do niepokoju &#8211; na pierwszy rzut oka obrazek taki nie r\u00f3\u017cni si\u0119 niczym od orygina\u0142u. Steganografia stanowi zatem intratn\u0105 technik\u0119 dla cyberprzest\u0119pc\u00f3w w kontek\u015bcie wyboru sposobu wyprowadzania danych z atakowanej sieci.<\/p>\n<p style=\"text-align: justify;\">W ostatnich miesi\u0105cach badacze z Kaspersky Lab zaobserwowali co najmniej trzy operacje cyberszpiegowskie z u\u017cyciem omawianej techniki. Bardziej niepokoj\u0105cy jest jednak fakt, \u017ce jest ona aktywnie stosowana przez mniej zaawansowanych cyberprzest\u0119pc\u00f3w, nie tylko tych, kt\u00f3rych celem jest szpiegostwo. Badacze zidentyfikowali wykorzystanie steganografii w uaktualnionych wersjach trojan\u00f3w Zerp, ZeusVM, Kins, Triton oraz innych. Wi\u0119kszo\u015b\u0107 spo\u015br\u00f3d tych rodzin szkodliwego oprogramowania atakuje g\u0142\u00f3wnie organizacje finansowe oraz u\u017cytkownik\u00f3w serwis\u00f3w finansowych. Ostatni cel mo\u017ce wskazywa\u0107 na to, \u017ce technika ta b\u0119dzie wkr\u00f3tce stosowana masowo przez autor\u00f3w szkodliwego oprogramowania, komplikuj\u0105c w efekcie wykrywanie cyberzagro\u017ce\u0144.<\/p>\n<p style=\"text-align: justify;\">Chocia\u017c nie jest to pierwszy raz, gdy szkodliwa technika, pocz\u0105tkowo stosowana przez zaawansowanych cyberprzest\u0119pc\u00f3w, wesz\u0142a do powszechnego arsena\u0142u stosowanego w szkodliwym oprogramowaniu, przypadek steganografii jest szczeg\u00f3lnie istotny. Jak dot\u0105d bran\u017ca bezpiecze\u0144stwa nie znalaz\u0142a sposobu na skuteczne wykrywanie realizowanego w ten spos\u00f3b wyprowadzania danych. Pliki graficzne wykorzystywane przez atakuj\u0105cych jako narz\u0119dzie do przenoszenia skradzionych informacji s\u0105 bardzo du\u017ce i nawet je\u015bli istniej\u0105 algorytmy, kt\u00f3re mog\u0142yby automatycznie wykrywa\u0107 t\u0119 technik\u0119, wdro\u017cenie ich na skal\u0119 masow\u0105 wymaga\u0142oby ogromnej mocy obliczeniowej i by\u0142oby poza zasi\u0119giem ze wzgl\u0119du na koszty.<\/p>\n<p style=\"text-align: justify;\">&#8222;Z drugiej strony, mo\u017cna stosunkowo \u0142atwo zidentyfikowa\u0107 obraz &#8222;wype\u0142niony&#8221; skradzionymi poufnymi danymi za pomoc\u0105 r\u0119cznej analizy. Metoda ta ma jednak swoje ograniczenia, poniewa\u017c analityk bezpiecze\u0144stwa jest w stanie przeanalizowa\u0107 tylko niewielk\u0105 liczb\u0119 obraz\u00f3w dziennie. By\u0107 mo\u017ce rozwi\u0105zaniem jest po\u0142\u0105czenie obu dost\u0119pnych metod. W Kaspersky Lab w celu identyfikowania i wykrywania takich atak\u00f3w \u0142\u0105czymy technologie automatycznej analizy z intelektem cz\u0142owieka. Jednak w obszarze tym wiele mo\u017cna jeszcze udoskonali\u0107, a celem naszych dochodze\u0144 jest zwr\u00f3cenie uwagi bran\u017cy na ten problem oraz sk\u0142onienie do rozwoju niezawodnych, a jednocze\u015bnie przyst\u0119pnych kosztowo technologii umo\u017cliwiaj\u0105cych identyfikacj\u0119 steganografii w atakach z u\u017cyciem szkodliwego oprogramowania&#8221; &#8211; powiedzia\u0142 Aleksiej Szulmin, badacz ds. cyberbezpiecze\u0144stwa, Kaspersky Lab.<\/p>\n<hr width=\"60%\" \/>\n<p><b>8 lipca 2017 r.<\/b><br \/>\n<img decoding=\"async\" src=\"pliki\/img\/logo\/logo_interia.jpg\"><\/p>\n<p style=\"text-align: justify; font-size: medium;\"><b>Pierwszy smartfon z holograficznym wy\u015bwietlaczem ju\u017c wkr\u00f3tce<\/b><\/p>\n<p style=\"text-align: justify;\"><b>RED Hydrogen One b\u0119dzie pierwszym smartfonem, kt\u00f3ry zostanie wyposa\u017cony w holograficzny ekran.<\/b><\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/holograficzny_smartfon.jpg\"><br \/>Smartfon ma by\u0107 multimedialnym kombajnem \/materia\u0142y prasowe<\/center><\/p>\n<p style=\"text-align: justify;\">Firma RED zapowiedzia\u0142a smartfon, kt\u00f3ry mo\u017ce sporo namiesza\u0107 na rynku. Model Hydrogen One b\u0119dzie zaawansowanym multimedialnym urz\u0105dzeniem, kt\u00f3rego najciekawsz\u0105 cech\u0105 ma by\u0107 wy\u015bwietlacz. B\u0119dzie on skonstruowany tak, aby m\u00f3g\u0142 prezentowa\u0107 tre\u015bci: 2D, 3D, VR, AR i hologramy. Co najwa\u017cniejsze, do uzyskania ostatniego efektu nie b\u0119d\u0105 wymagane \u017cadne specjalne okulary.<\/p>\n<p style=\"text-align: justify;\">Kolejn\u0105 wart\u0105 uwagi funkcj\u0105 ma by\u0107 modularno\u015b\u0107 urz\u0105dzenia, kt\u00f3ra nie jest zupe\u0142n\u0105 nowo\u015bci\u0105, ale wci\u0105\u017c nale\u017cy do rzadko\u015bci. Od strony technicznej, RED Hydrogen One b\u0119dzie smartfonem z najwy\u017cszej p\u00f3\u0142ki. Zostanie on wyposa\u017cony w ekran o przek\u0105tnej 5,7 cala, wydajny procesor i uk\u0142ad graficzny oraz g\u0142o\u015bniki, kt\u00f3re maj\u0105 stwarza\u0107 &#8222;efekt 5.1&#8221;.<\/p>\n<p style=\"text-align: justify;\">Smartfonu jeszcze nie pokazano i tak naprawd\u0119 wiadomo o nim bardzie niewiele, ale ch\u0119tni ju\u017c mog\u0105 zamawia\u0107 model na stronie producenta. Ceny zaczynaj\u0105 si\u0119 od 1195 dolar\u00f3w. Jest to oferta dla wyj\u0105tkowo odwa\u017cnych i zdeterminowanych klient\u00f3w, poniewa\u017c Hydrogen One ma by\u0107 pokazany dopiero na pocz\u0105tku 2018 roku, o ile oczywi\u015bcie firma si\u0119 z nie wycofa z projektu, co te\u017c nie jest wykluczone.<\/p>\n<hr width=\"60%\" \/>\n<p><b>4 maja 2017 r.<\/b><br \/>\n<img decoding=\"async\" src=\"pliki\/img\/logo\/logo_interia.jpg\"><\/p>\n<p style=\"text-align: justify; font-size: medium;\"><b>Windows 10 S &#8211; specjalna wersja systemu operacyjnego Microsoftu<\/b><\/p>\n<p style=\"text-align: justify;\"><b>Microsoft zaprezentowa\u0142a Windowsa 10 S \u2013 system przeznaczony g\u0142\u00f3wnie dla uczni\u00f3w i nauczycieli<\/b><\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/windows10s.jpg\"><br \/>Windows 10 S naj\u0142atwiej mo\u017cna okre\u015bli\u0107 mianem<br \/>okrojonej wersji Windowsa 10. \/INTERIA.PL\/informacje prasowe<\/center><\/p>\n<p style=\"text-align: justify;\">Windows 10 S naj\u0142atwiej mo\u017cna okre\u015bli\u0107 mianem okrojonej wersji Windowsa 10. G\u0142\u00f3wna r\u00f3\u017cnica dotyczy dost\u0119pu do aplikacji, kt\u00f3re musz\u0105 zosta\u0107 zweryfikowane pod k\u0105tem bezpiecze\u0144stwa, a wi\u0119c pochodzi\u0107 jedynie z oficjalnego sklepu Windows. Dodatkowo programy uruchamiane s\u0105 w \u015brodowisku lokalnym, w bezpiecznym folderze, co pozytywnie wp\u0142ywa na p\u0142ynno\u015b\u0107 i sprawno\u015b\u0107 dzia\u0142ania systemu.<\/p>\n<p style=\"text-align: justify;\">W ramach Windows 10 S u\u017cytkownicy b\u0119d\u0105 mogli korzysta\u0107 z pe\u0142nych wersji aplikacji desktopowych, w tym w szczeg\u00f3lno\u015bci &#8211; pe\u0142nej wersji Office 365 i wszystkich jego aplikacji, takich jak Word, Excel, OneNote czy PowerPoint. Dzi\u0119ki Windows 10 S nauczyciele i uczniowie uzyskaj\u0105 dost\u0119p do ulubionych i najcz\u0119\u015bciej wykorzystywanych aplikacji do nauki przedmiot\u00f3w \u015bcis\u0142ych, narz\u0119dzi edukacyjnych, aplikacji do publikacji tre\u015bci, tablic interaktywnych oraz wielu innych. <\/p>\n<p style=\"text-align: justify;\">Za spraw\u0105 nowej funkcji, jak\u0105 jest Pasek Podgl\u0105du (Preview Bar), dost\u0119pny w przegl\u0105darce Microsoft Edge, wbudowanej w Windows 10 S, uczniowie b\u0119d\u0105 mogli sprawniej organizowa\u0107 swoj\u0105 nauk\u0119 oraz zarz\u0105dza\u0144 projektami. Funkcja Windows Ink, r\u00f3wnie\u017c dost\u0119pna w Microsoft Edge, umo\u017cliwi im sporz\u0105dzanie notatek bezpo\u015brednio na stronach internetowych oraz szybkie ich udost\u0119pnianie kolegom czy kole\u017cankom z klasy. Przegl\u0105darka Microsoft Edge jest kompatybilna z serwisami internetowymi, z kt\u00f3rych cz\u0119sto korzystaj\u0105 zar\u00f3wno nauczyciele, jak i uczniowie.<\/p>\n<p style=\"text-align: justify;\">Celem przy\u015bwiecaj\u0105cym wprowadzeniu nowej konfiguracji systemowej Windows 10 S jest dalszy rozw\u00f3j partnerstwa mi\u0119dzy producentami w ramach ekosystemu Microsoft. Partnerzy firmy Microsoft, w tym Acer, ASUS, Dell, Fujitsu, HP, Samsung i Toshiba, oferuj\u0105 od dzi\u015b szereg komputer\u00f3w PC z nowym Windows 10 dla edukacji ju\u017c od 189 dolar\u00f3w. W kolejnych miesi\u0105cach b\u0119d\u0105 tak\u017ce oferowali modele urz\u0105dze\u0144 z Windows 10 S o wysokiej wydajno\u015bci i przyst\u0119pnej cenie, a tak\u017ce niezwykle atrakcyjne urz\u0105dzenia klasy premium.<\/p>\n<hr width=\"60%\" \/>\n<p><b>23 stycznia 2017 r.<\/b><\/p>\n<p style=\"text-align: justify; font-size: medium;\"><b>Informacja dotyczaca konkurs\u00f3w og\u0142oszonych przez Wy\u017csz\u0105 Szko\u0142\u0119 Turystyki i Ekologii<\/b><\/p>\n<p><center><img decoding=\"async\" src=\"pliki\/img\/plakat_konkurs_o_indeks_2017.jpg\"><\/center><\/p>\n<p><center><br \/>\n<a href=\"pliki\/download\/regulamin_konkursu_2017.pdf\" target=\"blank_\" rel=\"noopener noreferrer\">Regulamin konkursu<\/a><br \/>\n<br \/>&nbsp;<br \/>\n<a href=\"pliki\/download\/formularz_zgloszenia.doc\" target=\"blank_\" rel=\"noopener noreferrer\">Formularz zg\u0142oszenia<\/a><br \/>\n<\/center><\/p>\n<hr width=\"60%\" \/>\n","protected":false},"excerpt":{"rendered":"<p>15 wrze\u015bnia 2021 r. Prze\u0142om w projektowaniu komputer\u00f3w kwantowych \u200bJapo\u0144scy naukowcy u\u017cyli krzemowych kropek kwantowych do osi\u0105gni\u0119cia stanu spl\u0105tanego trzech kubit\u00f3w. Komputery kwantowe s\u0105 coraz bli\u017cej? \/123RF\/PICSEL Naukowcy z japo\u0144skiego Riken Center for Emergent Matter Science osi\u0105gn\u0119li kolejny prze\u0142om w zwi\u0119kszaniu skalowalno\u015bci komputer\u00f3w kwantowych, zgodnie z nowym badaniem opublikowanym w Nature Nanotechnology. Dokonali tego u\u017cywaj\u0105c [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-1","post","type-post","status-publish","format-standard","hentry","category-bez-kategorii"],"_links":{"self":[{"href":"https:\/\/informatyka.slowacki.edu.pl\/index.php?rest_route=\/wp\/v2\/posts\/1","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/informatyka.slowacki.edu.pl\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/informatyka.slowacki.edu.pl\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/informatyka.slowacki.edu.pl\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/informatyka.slowacki.edu.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1"}],"version-history":[{"count":171,"href":"https:\/\/informatyka.slowacki.edu.pl\/index.php?rest_route=\/wp\/v2\/posts\/1\/revisions"}],"predecessor-version":[{"id":760,"href":"https:\/\/informatyka.slowacki.edu.pl\/index.php?rest_route=\/wp\/v2\/posts\/1\/revisions\/760"}],"wp:attachment":[{"href":"https:\/\/informatyka.slowacki.edu.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/informatyka.slowacki.edu.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/informatyka.slowacki.edu.pl\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}