Tag: Windows

  • Intel wygadał się kiedy będzie nowy Windows

    Intel wygadał się kiedy będzie nowy Windows

    Windows 11, mimo że ma już dwa lata na rynku, wciąż nie zdobył takiej popularności jak jego poprzednik, Windows 10. Jednak w świecie technologii plotki krążą szybko, a najnowsze doniesienia sugerują, że Microsoft może już szykować się do wprowadzenia Windowsa 12. Czy nowy system operacyjny przyniesie rewolucję w branży?

    Intel zdradza plany Microsoftu?

    Podczas prezentacji najnowszych wyników finansowych Intela, dyrektor finansowy firmy, Dave Zinsner, wspomniał o planowanym „odświeżeniu systemu Windows” w 2024 roku. Choć nie padło bezpośrednie potwierdzenie, że chodzi o Windows 12, wszystkie znaki na niebie i ziemi wskazują, że to właśnie ten system mógłby być katalizatorem masowych zakupów nowego sprzętu, co z pewnością wpłynęłoby korzystnie na wyniki finansowe Intela.

    Nowe procesory Intel a Windows 12

    Jeśli plotki okażą się prawdziwe, nadchodzące procesory Intel Meteor Lake mogą znacząco skorzystać na współpracy z Windows 12. Wskazuje się, że oba produkty przeszły znaczące zmiany, które mogą zrewolucjonizować rynek. Współpraca systemu operacyjnego z procesorami może otworzyć drzwi do nowego środowiska narzędzi opartych na sztucznej inteligencji, co z pewnością przyniesie korzyści konsumentom.

    Sztuczna inteligencja w centrum uwagi

    Microsoft, zdając sobie sprawę z rosnącego znaczenia sztucznej inteligencji, prawdopodobnie zintegruje zaawansowane funkcje AI w całym systemie Windows 12. Funkcje te mogą bazować na technologiach, które niedawno zadebiutowały w aktualizacji Windows 11 23H2, takich jak generatywna sztuczna inteligencja.

    Windows 11 – Czy naprawdę rozczarowuje?

    Mimo że Windows 11 nie zdobył takiej popularności jak oczekiwano, warto zwrócić uwagę na pewne aspekty. Dane Statcounter wskazują, że ponad 70% użytkowników wciąż korzysta z Windowsa 10. Jednak wśród graczy, system ten zdobywa coraz większą popularność, co może świadczyć o jego potencjale.

  • Microsoft kończy darmowe aktualizacje do Windowsa 10

    Microsoft kończy darmowe aktualizacje do Windowsa 10

    Kiedy Microsoft wprowadził Windows 10, użytkownicy starszych wersji systemu, takich jak Windows 7 i 8, mieli możliwość bezpłatnej aktualizacji. Oficjalnie oferta wygasła 29 lipca 2016 roku, jednak dzięki pewnym lukom, aktualizacja była możliwa aż do teraz. Microsoft oficjalnie potwierdził na swoim blogu, że wszelkie możliwości darmowej aktualizacji do Windows 10 zostały zamknięte.

    Dla tych, którzy wciąż korzystają z Windows 7 lub 8, pozostają trzy opcje: zakup nowego komputera z Windows 11, zakup licencji na Windows 10 lub pozostanie przy starej, już nieobsługiwanej wersji systemu, co naraża ich na potencjalne zagrożenia związane z lukami w zabezpieczeniach.

    Jednak dla użytkowników Windows 10, aktualizacja do najnowszej wersji, Windows 11, pozostaje darmowa, pod warunkiem spełnienia wymagań technicznych stawianych przez Microsoft.

    Decyzja Microsoftu może wydawać się kontrowersyjna, szczególnie dla tych, którzy są przywiązani do starszych wersji systemu. Wielu użytkowników może poczuć się zmuszonych do niechcianych wydatków, co może wpłynąć na wizerunek firmy. Z drugiej strony, może to być sposób na zmuszenie użytkowników do korzystania z najnowszych technologii i zabezpieczeń, co jest kluczowe w dzisiejszym świecie cyfrowym.

  • Windows 11 w biznesie: wczesne wdrożenie czy ostrożność?

    Windows 11 w biznesie: wczesne wdrożenie czy ostrożność?

    Windows 11 jest najnowszym systemem operacyjnym firmy Microsoft, który pomimo swojej dostępności na rynku od prawie 8 miesięcy, wciąż nie cieszy się zbyt dużym zainteresowaniem ze strony biznesu. Wpływają na to m.in. wymagania, które mogą być trudne do spełnienia dla niektórych organizacji, jak i dużo niepewności związanej z wdrożeniem nowego, jeszcze niedostatecznie sprawdzonego i przetestowanego oprogramowania. O tym, czy warto już dziś zaktualizować system operacyjny Microsoft do najnowszej wersji, a także w jaki sposób zrobić to szybko i sprawnie mówi Sebastian Wąsik, Country Manager na Polskę w baramundi software.

    Adaptacja Windowsa 11 na świecie

    Według badania firmy AdDuplex, w którym wzięło udział 5000 użytkowników, poziom adaptacji systemu Windows 11 wynosi 19,7 proc. i rośnie w zaskakująco niskim tempie. Menadżerowie i działy IT wciąż zastanawiają się nad przeprowadzeniem tak ważnej aktualizacji w ich firmach. Na podjęcie decyzji mają jednak sporo czasu, gdyż system Windows 10 wspierany będzie przez Microsoft aż do 14 października 2025 roku. Do tego czasu, każda organizacja powinna indywidualnie ustalić najdogodniejszy dla niej termin migracji.

    „Niewątpliwie decyzja ta musi być podjęta z pełną świadomością wszystkich zalet i wad oprogramowania, a także powinna być poprzedzona dogłębną analizą jego funkcjonalności, gdyż może się okazać, że niektóre dotychczas stosowane w organizacji aplikacje mogą być niekompatybilne z nowym systemem. Warto też sprawdzić, jakie dostępne na rynku rozwiązania ułatwią firmom dystrybucję nowej wersji Windowsa na wszystkie urządzenia i dostosują go do wewnętrznych wymagań organizacji”powiedział Sebastian Wąsik, Country Manager na Polskę w baramundi software. 

    Windows 11: działanie, wygląd i wymagania

    Zarówno w funkcjonalności i wyglądzie Windows 11 przypomina swojego poprzednika. Jednak system zawiera pewne zmiany, które użytkownik szybko zauważy. Przeprojektowane zostało Menu Start, a proponowane aplikacje są wyświetlane na środku ekranu. Dodatkowo, zmienione zostało centrum akcji i wygląd eksploratora pliku. Wprowadzona została również nowa aplikacja Ustawienia.

    „Te z pozoru niewielkie aktualizacje, znacząco zmieniają sposób, w jaki użytkownicy będą poruszać się po nowym systemie. Spodziewamy się zatem, że może to spowodować spadek ich efektywności w pierwszych dniach pracy po aktualizacji”dodaje ekspert.

    Najważniejsze i najczęściej pojawiające się pytanie w kontekście nowego systemu dotyczy wymagań, jakie należy spełnić do jego wdrożenia. Najnowszy system operacyjny od Microsoft wymaga 64-bitowego procesora, minimum dwóch rdzeni o taktowaniu 1 GHz, 4 GB pamięci operacyjnej, 64 GB dysku, obsługi Secure Boot, modułu TPM 2.0 oraz karty graficznej z DirectX 12.

    „Wymagania, jakie należy spełnić są punktem, o który firmy najbardziej się obawiają. Mogą one sprawić, że przedsiębiorstwa zostaną zmuszone do zakupu nowego sprzętu, co oznaczać będzie konieczność poniesienia dodatkowych kosztów. Również należy zastanowić się, czy po wdrożeniu nowego systemu pracownicy będą mogli wykonywać swoje codzienne obowiązki w tych samych aplikacjach, których używają na co dzień. Windows 11 nie posiada na przykład aplikacji Internet Explorer. W efekcie może to spowodować brak kompatybilności z niektórymi programami i konieczność wykonania dodatkowych operacji, aby umożliwić dalsze ich używanie w przeglądarkach wyższej generacji np. w Edge”powiedział Sebastian Wąsik.

    Aktualizować czy czekać?

    Jak wskazuje ekspert, nie ma jednoznacznej odpowiedzi na pytanie, czy warto już dzisiaj wdrożyć Windows 11 w organizacji, czy lepiej jeszcze trochę poczekać. Wszystko zależy od specyfiki organizacji, jej potrzeb i gotowości do wprowadzenia nowego systemu. Z jednej strony, nowy system operacyjny może spowodować, że niektóre dotychczas stosowane aplikacje biznesowe przestaną działać, z drugiej, Windows 11 może przynieść wiele pozytywnych rezultatów, chociażby dla działów IT. Przykładem może być usprawnienie procesu aktualizacji systemowych w wyniku jednej aktualizacji rozwojowej rocznie i zmniejszeniu pakietu aktualizacji (nawet o 40 proc.) w porównaniu do poprzedniego systemu.

    „Firma Microsoft zapewnia nam wiele korzyści, które uzyskamy wdrażając system Windows 11. Przedsiębiorstwa spełniające podstawowe wymagania oprogramowania nie powinny mieć problemu z jego instalacją. Aktualizacja systemu jest prosta i analogiczna do podnoszenia wersji w Windows 10. System posiada również mniejsze paczki aktualizacji, które w istotny sposób mogą przyspieszyć pracę administratorów IT. Proces zarządzania oraz zasady, które obowiązują w ustawieniach kontroli Windows 11 są zbliżone do tych w Windows 10, co umożliwia równoległe ich działanie w organizacji bez potrzeby instalowania najnowszego oprogramowania na wszystkich punktach końcowych jednocześnie. Niezaprzeczalnie warta uwagi jest także kwestia samego bezpieczeństwa, które zwiększa się dzięki zastosowaniu zasad polityki Zero Trust, czyli ograniczonego zaufania”dodał ekspert.

    Nie taka aktualizacja straszna, jak ją malują

    Wprowadzenie systemu Windows 11 będzie z pewnością wymagające i czasochłonne. Warto jednak dobrze się do tego procesu przygotować i pomyśleć o narzędziach, które usprawnią proces aktualizacji na wszystkich firmowych urządzeniach jednocześnie. Pomocny może okazać się dobry system do ujednoliconego zarządzania punktaki końcowymi (UEM – Unified Endpoint Management).

    „Aktualizacja systemu operacyjnego w organizacji nie musi być karkołomnym zadaniem. Może być przeprowadzona w stosunkowo łatwy i szybki sposób poprzez zastosowanie narzędzi do ujednoliconego zarządzania punktami końcowymi. Na przykład, usługa baramundi Management Suite (bMS) w znacznym stopniu automatyzuje cały proces, pozostawiając taki sam stopień kontroli, jak w przypadku instalacji ręcznej, a także zachowuje dane oraz ustawienia, bez konieczności interwencji administratora lub użytkownika. Przy użyciu opcji klonowania możemy w łatwy sposób odwzorować instalację natywną i w dalszym etapie dystrybuować ją na dowolną liczbę urządzeń. Zautomatyzowanie procesu znacznie ułatwi działom IT zadanie, a także zapewni, że nowe oprogramowanie będzie mogło zostać wdrożone nawet na tysiącach punktów końcowych jednocześnie”podsumował Sebastian Wąsik.  

  • Raport HP: cyberprzestępcy są ekspertami w oszukiwaniu użytkowników

    Raport HP: cyberprzestępcy są ekspertami w oszukiwaniu użytkowników

    Firma HP opublikowała kolejną wersję raportu HP Wolf Security Threat Insights, zawierającego analizę ataków cybernetycznych. Dzięki wyodrębnieniu zagrożeń, które doprowadziły do ataków, HP Wolf Security może mieć szczegółowy wgląd w najnowsze metody wykorzystywane przez cyberprzestępców.

    Zespół badań HP Wolf Security zidentyfikował falę ataków do rozprzestrzeniania złośliwego oprogramowania, które wykorzystują rozszerzenia znane z programu Microsoft Excel. Narażają one firmy i osoby prywatne na kradzież danych oraz ataki typu ransomware. W porównaniu z ubiegłym kwartałem odnotowano sześciokrotny wzrost (+588%) liczby ataków wykorzystujących złośliwe rozszerzenia plików .xll do infekowania systemów – metoda ta okazała się szczególnie niebezpieczna, ponieważ do uruchomienia złośliwego oprogramowania wystarczy jedno kliknięcie. Zespół znalazł na platformach handlu niebezpiecznym oprogramowaniem reklamy dropperów .xll i pakietów do tworzenia złośliwego oprogramowania, które ułatwiają prowadzenie kampanii poczatkującym hakerom.

    Niedawna kampania spamowa QakBot wykorzystywała pliki Excela do oszukiwania celów, używając przejęte konta e-mail do przechwytywania wątków i wysyłania w odpowiedzi wiadomości ze złośliwym plikiem Excel (.xlsb) w załączniku. Po zainfekowaniu systemu, QakBot dopisuje się do listy procesów systemowych Windows (w celu uniknięcia wykrycia). Złośliwe pliki .xls były również wykorzystywane do rozprzestrzeniania trojana bankowego Ursnif we włoskich firmach i organizacjach sektora publicznego, gdzie przy pomocy spamu atakujący podawali się za włoską firmę kurierską BRT. Nowe kampanie rozprzestrzeniające szkodliwe oprogramowanie Emotet również wykorzystują pliki Excel zamiast plików JavaScript lub Word.

    Warto zwrócić uwagę na inne zagrożenia zidentyfikowane przez zespół HP Wolf Security w raporcie:

    • Powrót TA505? Firma HP zidentyfikowała kampanię phishingową MirrorBlast, która dzieli wiele taktyk, technik i procedur (TTP) z TA505. To grupa znana z masowych kampanii spamowych zawierających złośliwe oprogramowanie oraz zarabiająca na przywracaniu dostępu do zainfekowanych oprogramowaniem ransomware systemów. Urządzenia były infekowane trojanem FlawedGrace Remote Access Trojan (RAT).
    • Fałszywa platforma gamingowa infekuje ofiary wirusem RedLine: Odkryto podrobioną stronę instalatora platformy Discord, podstępnie nakłaniającą odwiedzających do pobrania infostealera RedLine, który wykradał ich dane uwierzytelniające.
    • Podmienianie nietypowych typów plików wciąż nie jest skutecznie wykrywane: Grupa cyberprzestępcza Aggah zaatakowała koreańskie organizacje za pomocą złośliwych rozszerzeń plików PowerPoint (.ppa) udających potwierdzenia zamówień, infekując systemy trojanami zdalnego dostępu. Złośliwe oprogramowanie wykorzystujące PowerPointa jest nietypowe – stanowi 1% złośliwych programów.

    Używanie prawidłowo działających funkcji w celu ukrycia się przed narzędziami wykrywającymi złośliwe oprogramowanie jest powszechną praktyką atakujących, podobnie jak wykorzystywanie nietypowych dla złośliwego oprogramowania typów plików, które mogą być przepuszczane przez filtry poczty elektronicznej. Zespoły ds. bezpieczeństwa muszą upewnić się, że nie polegają wyłącznie na automatycznej detekcji oraz że są na bieżąco z najnowszymi zagrożeniami i odpowiednio aktualizują swoje procedury bezpieczeństwa. Na przykład, w oparciu o gwałtowny wzrost liczby złośliwych plików .xll, który obserwujemy, zachęcam administratorów sieci do skonfigurowania filtrów poczty elektronicznej w taki sposób, aby blokowały przychodzące załączniki .xll, zezwalały na korzystanie tylko z dodatków podpisanych przez zaufanych partnerów lub całkowicie wyłączały obsługę rozszerzeń Excelawyjaśnia Alex Holland, Starszy Analityk Szkodliwego Oprogramowania z Zespołu badań Zagrożeń HP Wolf Security, HP Inc.

    Atakujący nieustannie wprowadzają nowe metody pozwalające uniknąć wykrycia, dlatego tak ważne jest, aby przedsiębiorstwa planowały i dostosowywały swoją obronę w oparciu o krajobraz zagrożeń i potrzeby biznesowe swoich użytkowników. Podmioty stanowiące zagrożenie zainwestowały w techniki takie, jak przejmowanie wątków wiadomości e-mail, co sprawia, że odróżnienie przyjaciela od wroga jest dla użytkowników trudniejsze niż kiedykolwiekdodaje Alex Holland.

    Wyniki raportu oparte są na danych pochodzących z milionów urządzeń, na których działa HP Wolf Security. Śledzi on złośliwe oprogramowanie poprzez otwieranie ryzykownych procesów w odizolowanych mikro maszynach wirtualnych (micro-VM), aby zrozumieć i uchwycić cały łańcuch infekcji, pomagając w ograniczaniu zagrożeń, które ominęły inne narzędzia zabezpieczające. Dzięki temu klienci mogli kliknąć ponad 10 miliardów załączników do wiadomości e-mail, stron internetowych i plików do pobrania pozostając niezainfekowanymi. Poprzez lepsze zrozumienie zachowania złośliwego oprogramowania w środowisku naturalnym, badacze i inżynierowie HP Wolf Security mogą wzmocnić ochronę urządzeń końcowych i ogólną odporność systemu.

    Pozostałe wnioski z raportu, na które również warto zwrócić uwagę:

    • 13% wyizolowanego złośliwego oprogramowania pocztowego ominęło co najmniej jeden filtr poczty elektronicznej.
    • Podczas prób infekowania organizacji i firm przestępcy wykorzystywali 136 różnych rozszerzeń plików.
    • 77% wykrytego złośliwego oprogramowania zostało dostarczone za pośrednictwem poczty elektronicznej, natomiast 13% stanowiły pliki pobrane z Internetu.
    • Najczęstszymi załącznikami wykorzystywanymi do dostarczania złośliwego oprogramowania były dokumenty (29%), archiwa (28%), pliki wykonywalne (21%) oraz arkusze kalkulacyjne (20%).
    • Najczęściej spotykane przynęty phishingowe były związane z Nowym Rokiem lub transakcjami, np. „Zamówienie”, „2021/2022”, „Płatność”, „Zakup”, „Zapytanie” oraz „Faktura”.

    Dzisiaj, niezależni cyberprzestępcy mogą przeprowadzać ataki z ukrycia i sprzedawać dostęp zorganizowanym grupom oprogramowania ransomware, co prowadzi do naruszeń na dużą skalę, które mogą sparaliżować systemy IT i wstrzymać działalność operacyjnąkomentuje dr Ian Pratt, Globalny Kierownik ds. Bezpieczeństwa Systemów Osobistych, HP Inc.

    Organizacje powinny skupić się na ograniczeniu liczby możliwych wektorów ataku i umożliwieniu szybkiego odzyskania danych w przypadku naruszenia bezpieczeństwa. Oznacza to przestrzeganie zasad Zero Trust i stosowanie silnego systemu zarządzania tożsamością, minimalnych uprawnień dla użytkowników oraz izolacji na poziomie sprzętowym. Dla przykładu, izolując powszechne wektory ataku, takie jak poczta elektroniczna, przeglądarki lub pliki do pobrania za pomocą mikrowirtualizacji, wszelkie potencjalne złośliwe oprogramowanie lub exploity czające się wewnątrz są mocno ograniczone i nieszkodliwepodsumowuje Pratt.


    Informacje na temat danych
    Dane zostały zebrane w wirtualnych maszynach klientów korzystających z HP Wolf Security w okresie od października do grudnia 2021 roku.

  • Cisco: Podsumowanie cyberzagrożeń w 2021

    Cisco: Podsumowanie cyberzagrożeń w 2021

    O ile ciężko jest jednoznacznie przewidzieć, w którym kierunku podążą cyberprzestępcy w 2022 roku, można śmiało szacować, że ataki na duże organizacje oraz te związane z wyłudzaniem okupów (ang. ransomware) będą rosły w siłę. Ponieważ warto uczyć się na błędach, eksperci Cisco przygotowali zestawienie wybranych, najważniejszych wydarzeń z 2021 roku, których analiza pozwoli lepiej przygotować się na to, co może nadejść w rozpoczynającym się 2022 r.

    Świat dopiero staje na nogi po jednej z najgroźniejszych kampanii cyberprzestępców i jednym z największych ataków w sieci – SolarWinds. Ostatnie dwanaście miesięcy nie oszczędzało społeczności specjalistów odpowiadających za cyberbezpieczeństwo, przynosząc kolejne wyzwania i zagęszczając mapę zagrożeń. Eksperci ds. bezpieczeństwa w sieci mieli w tym czasie do czynienia niemal z każdym typem cyberincydentów – począwszy od odciętych od sieci rurociągów naftowych, przez podmioty związane z cyberterroryzmem finansowane przez rządy, po wyciek danych całej platformy do streamingu gier, Twitch.

    Styczeń:

    ·       Chociaż atak na łańcuch dostaw SolarWinds został odnotowany po raz pierwszy w grudniu 2020 roku, jego skutki były odczuwalne jeszcze na początku 2021 r. Co więcej, wiele pytań związanych z tą kampanią nadal pozostaje bez odpowiedzi.
    ·       „Łowcy sami stali się zwierzyną”. Analitycy cyberbezpieczeństwa z całej branży zaczęli być celami cyberprzestępców sponsorowanych przez obce rządy. Kilku analityków Cisco Talos znalazło się wśród osób, do których kierowane były złośliwe linki i wiadomości w mediach społecznościowych z fałszywymi kontami mającymi na celu wyłudzenie informacji.

    Luty:

    ·       Ekspertom Cisco Talos udało się porozmawiać z operatorem złośliwego oprogramowania typu ransomware Lockbit. Dzięki temu otrzymali cenny wgląd w krajobraz ransomware-as-a-service oraz zyskali rzadką relację z pierwszej ręki na temat tego, jak atakujący wybierają swoje cele.
    ·       Trend związany z bezplikowym złośliwym oprogramowaniem nasilił się wraz z pojawieniem się trojana Masslogger. Ten wariant miał na celu wykradanie danych uwierzytelniania.
    ·       Rok 2021 nie pozostawił żadnych złudzeń, cyberprzestępcy pracowali dla tych, którzy oferowali najwyższą cenę. Nie byli oni do końca wprost „sponsorowani” przez konkretne państwo atakując inne kraje, ale np. korzystali z ochrony (lub bierności) państwa, z terytorium którego działali. Pierwszą oznaką tego zjawiska była ewolucja działań grupy cyberprzestępców Gamaredon.

    Marzec:

    ·       Kiedy eksperci i analitycy ds. cyberbezpieczeństwa analizowali jeszcze i rozkładali na czynniki pierwsze SolarWinds, na scenie pojawili się nowi gracze, określający się jako HAFNIUM, którzy wykorzystali kilka luk zero-day w Microsoft Exchange Server.
    ·       Najbardziej niebezpieczna okazała się jedna z luk ujawnionych w ramach tej kampanii, „ProxyLogon”. Atakujący mogli wykorzystać ją, aby docelowo przejąć całkowitą kontrolę nad serwerem.

    Kwiecień:

    ·       Pomimo tego, że szczepionki przeciwko COVID-19 były już powszechnie dostępne, nadal nie oznaczało to powrotu do „regularnego” trybu pracy w biurach. Pracownicy wciąż używali różnych aplikacji do współpracy i komunikacji. Niestety atakujący przystosowali się równie szybko, przejmując zaufane serwery w celu rozprzestrzeniania złośliwego oprogramowania.

    Maj:

    ·       Malware LemonDuck, zaobserwowany przez ekspertów Cisco Talos po raz pierwszy w 2020 roku, stał się bardziej zaawansowany. Złośliwe oprogramowanie zaczęło atakować podatne serwery Exchange z wyżej wymienionymi lukami, a atakujący dodali do swojego arsenału narzędzie Cobalt Strike, pierwotnie wykorzystywane do symulacji cyberataków i testów penetracyjnych, zmieniając je w złośliwego trojana.
    ·       Atakujący wykorzystujący ransomware DarkSide obrali sobie za cel Colonial Pipeline, największy rurociąg naftowy na wschodnim wybrzeżu USA. Wielu stanom groziło, że w ciągu kilku dni skończy się paliwo na stacjach benzynowych, a te, które nim dysponowały, momentalnie podniosły ceny. Stało się to sygnałem alarmowym dla infrastruktury krytycznej w USA.

    Czerwiec:

    ·       Kilka tygodni po ataku na Colonial Pipeline, grupa DarkSide zawiesiła działalność, likwidując swój portal. Ostatecznie, zmienili nazwę, aby powrócić jako BlackMatter.
    ·       Firma JBS, zajmująca się masową dystrybucją mięsa na całym świecie, została zaatakowana przez oprogramowanie ransomware i ostatecznie musiała zapłacić 11 milionów dolarów okupu. Mimo że nie ucierpiał żaden poziom działalności operacyjnej przedsiębiorstwa, konsumenci w panice kupowali mięso w sklepach spożywczych w Stanach Zjednoczonych, obawiając się jego niedoboru.

    Lipiec:

    ·       Był to kolejny miesiąc, kiedy atakujący zaczęli wykorzystywać zestaw błędów zero-days Microsoft, tym razem lukę w usłudze Print Spooler systemu Windows. Atak ten był znany pod określeniem „PrintNightmare”.
    ·       Obchodzony w Stanach Zjednoczony Dzień Niepodległości (4 lipca) w minionym roku nie był czasem wolnym dla specjalistów ds. cyberbezpieczeństwa. Musieli zmierzyć się z kolejnym atakiem na łańcuch dostaw. Tym razem cyberprzestępcy obrali za cel dostawcę usług zarządzanych Kaseya, aby zainfekować ofiary ransomware REvil.

    Sierpień:

    ·       PrintNightmare znów o sobie przypomniał, tym razem jako exploit wykorzystywany przez grupę ransomware Vice Society. Zespołowi Cisco Talos Incident Response udało się wykryć wiele organizacji, które padły ofiarą ransomware’u w wyniku zastosowania tej techniki.
    ·       Wraz z rosnącą popularnością aplikacji do dzielenia się zasobami w Internecie, cyberprzestępcy znajdywali kolejne sposoby, aby wykorzystać je do ataków. Platformy typu „proxyware” pozwalają użytkownikom zarobić na dodatkowej przepustowości łącza, którą „wynajmują” innym. Jak wynika z badań Cisco, w niepowołanych rękach umożliwiają one wykorzystanie przepustowości sieci użytkowników bez ich wiedzy, działając w tle na zainfekowanym urządzeniu.

    Wrzesień:

    ·       Atakujący podszywali się pod stronę Amnesty International, aby rozprzestrzeniać fałszywe antywirusy, które rzekomo usuwają oprogramowanie szpiegowskie Pegasus z urządzeń mobilnych. Zamiast tego, instalowało ono złośliwe oprogramowanie i wykradało informacje o ofiarach.
    ·       Telenowela, której głównym bohaterem jest ransomware-as-a-service rozpoczynała właśnie kolejny sezon, kiedy jeden z członków grupy cyberprzestępczej Conti (autorów oprogramowania ransomware o tej samej nazwie) ujawnił podręcznik jej działania. Dało to kilka wskazówek na temat sposobu funkcjonowania grupy.
    ·       Rosyjska grupa APT Turla dodała do swojego arsenału nowe oprogramowanie typu backdoor, które w zasadzie służy jako ostatnia deska ratunku, aby pozostać na maszynach ofiar.

    Październik:

    ·       W krajobrazie zagrożeń pojawił się nowy program ładujący złośliwe oprogramowanie (ang. loader) o nazwie SQUIRRELWAFFLE.

    Listopad:

    ·       Przy okazji kolejnej odsłony luk zero-day Microsoft ostrzegał o aktywnych atakach na Windows Installer, które mogły pozwolić cyberprzestępcom na podniesienie swoich uprawnień do poziomu administratora. W międzyczasie luki w serwerze Exchange nadal były celem ataku ransomware’u Babuk.
    ·       Amerykańskie organy ścigania aresztowały dwie osoby w związku z ich domniemanym udziałem w ataku na łańcuch dostaw firmy Kaseya w ramach działań grupy REvil. W związku z tym pojawiła się również informacja o nagrodzie w wysokości 10 milionów dolarów za wszelkie informacje prowadzące do aresztowania lidera REvil.
    ·       W Stanach Zjednoczonych podpisano ustawę infrastrukturalną o wartości 1 biliona dolarów, która umożliwiła m.in. dostęp do 2 miliardów dolarów finansowania inwestycji związanych z bezpieczeństwem cybernetycznym. Samorządy lokalne będą mogły ubiegać się o dotacje w 2022 r. w celu zwiększenia bezpieczeństwa infrastruktury krytycznej i szkoleń z zakresu cyberbezpieczeństwa.
    ·       Po zlikwidowaniu na początku 2021 r. trojana Emotet przez międzynarodowe organy ścigania, botnet znów wypłynął na powierzchnię i wykazuje oznaki życia.

    Grudzień:

    ·       Eksperci Talos odkryli serię kampanii złośliwego oprogramowania autorstwa cyberprzestępcy o pseudonimie „Magnat”. Wykorzystuje on fałszywe rozszerzenie dla przeglądarki Google Chrome.
    ·       Luka Log4j rujnuje wszystkim sezon świąteczny, zmuszając zespoły cyberbezpieczeństwa do pracy w godzinach nadliczbowych, a programistów do ciągłego wprowadzania łatek.

  • Bitdefender: 5 prognoz dotyczących cyberbezpieczeństwa na 2022 rok

    Bitdefender: 5 prognoz dotyczących cyberbezpieczeństwa na 2022 rok

    W ubiegłym roku działy IT musiały stawić czoła cyberprzestępcom, w tym wyjątkowo niebezpiecznym gangom ransomware. Nikt nie ma wątpliwości, że 2022 rok przyniesie ze sobą kolejne fale, groźnych cyberataków. Eksperci z firmy Bitdefender sporządzili listę największych zagrożeń, z którymi przyjdzie się zmierzyć konsumentom jak i przedsiębiorcom w najbliższych dwunastu miesiącach.

    Dalsza dominacja oprogramowania ransomware w krajobrazie cyberzagrożeń

    Niestety, prognoza Bitdefendera dotycząca zwiększonej aktywności gangów ransomware w 2021 roku się sprawdziła. SolarWinds, The Colonial Pipeline, Kaseya, Brenntag – to najbardziej głośne ataki ransomware z ubiegłego roku. Wiele przemawia za tym, że to złośliwe oprogramowanie pozostanie najbardziej dochodowym rodzajem cyberprzestępczości w 2022 roku.

    – Spodziewamy się jest wzrostu liczny ataków Ransomware-as-a-Service (RaaS), które będą koncentrować się na eksfiltracji danych. Podobnie jak każda dojrzała firma, oprogramowanie ransomware będzie musiało stale nadążać zarówno za konkurencją, jak i dostawcami systemów cyberbezpieczeństwamówi Dragos Gavrilut. dyrektor laboratorium Cyber ​​Thread Intelligence Lab w Bitdefender.

    Bitdefender przewiduje, że nastąpi wzrost liczby ataków ransomware dla środowisk Linux, które są ukierunkowane na pamięć masową lub szablony ESXi. Również luka Java Log4j ze względu na swoją wszechobecność i łatwość wykorzystania, otwiera furtki dla oprogramowania ransomware.

    Cyberataki sponsorowane przez państwa

    Napięcia polityczne nie pozostaną bez wpływu na świat cybernetyczny, ponieważ państwa będą walczyć o dominację w sferze cyfrowej. Jedną z najczęściej używanych broni będzie prawdopodobnie „killware”, ponieważ może być stosowany przy użyciu podobnej taktyki, jak klasyczne APT. Poza tym jest skuteczny w przypadku ataków ukierunkowanych przeciwko sieciom energetycznym, wodociągom i ściekom oraz transportowi publicznemu, wywierając natychmiastowy wpływ na społeczności. Bitdefender zapowiada również wzrost ataków DDoS i przejmowania protokołu Border Gateway (BGP). Będą one gwałtownie wzrastać, powodując masowe zakłócenia w gospodarce cyfrowej i telekomunikacji.

    Wzrost ataków na łańcuchy dostaw i wykorzystania luk typu „zero day”

    W ubiegłym roku szczególnie trudne do złagodzenia były ataki na łańcuchy dostaw wymierzone w dostawców usług zarządzanych (MSP). W przeciwieństwie do innych zagrożeń, są one wyjątkowo trudne do wykrycia, a tym samym zatrzymują i rozprzestrzeniają się w szybszym tempie. Profesjonalne grupy cyberprzestępcze skoncentrują się w tym roku na włamywaniu się do dostawców usług MSP, aby dystrybuować oprogramowania ransomware do większych grup potencjalnych ofiar.

    Oprócz ataków na łańcuchu dostaw Bitdefender spodziewa się również wzrostu wykorzystania exploitów zero-day w niektórych atakach ukierunkowanych. W 2021 r. Bitdefender odnotował wzrost luk zero-day we wszystkich głównych stosach technologicznych (Chrome, Exchange, Office, Windows 10, iOS).

    Jednak istnieje więcej luk w zabezpieczeniach niż zero-day, które pozwolą cyberprzestępcom wyrządzić poważne szkody firmom. Narzędzia takie jak CobaltStrike będą coraz częściej przyjmowane przez operatorów szkodliwego oprogramowania.

    – Cyberprzestępcy znajdują inspirację w społeczności – jeśli jedna grupa zyskuje sławę dzięki wykorzystaniu istniejących narzędzi, reszta społeczności pójdzie w jej ślady. Emotet jest doskonałym przykładem takiego zachowania, ponieważ ponownie rośnie i z powodzeniem wykorzystuje sygnały nawigacyjne CobaltStrike do przyspieszenia instalacji oprogramowania ransomware w sieciach korporacyjnychmówi Radu Portase, główny kierownik techniczny w Bitdefender.

    Naruszanie danych – bardziej inteligentny phishing

    W miarę jak dane osobowe skradzione w wyniku naruszeń danych stają się coraz szerzej dostępne dla cyberprzestępców, kampanie spamowe będą bardziej przemyślane i ukierunkowane. Nazwiska i numery telefonów, a także inne ujawnione informacje takie jak hasła, adresy zamieszkania, zestawienia będą wykorzystywane do lepiej dostosowanych i bardziej przekonujących kampanii phishingowych lub wymuszeń.

    –      W najbliższym czasie spear phishing, whaling, czyli ataki na osoby decyzyjne, BEC (Business Email Compromise) oraz EAC (Email Account Compromise) staną się jeszcze bardziej wyrafinowane. Nadal pozostaną wektorem ataków na firmy oraz zdalnych pracownikówprzewiduje Adrian Miron, kierownik Laboratorium Filtrowania Treści w Bitdefender.

    Oszustwa z 2022 r. prawdopodobnie wykorzystają internetowe procesy rekrutacyjne narzucone przez pandemię koronawirusa. Cyberprzestępcy zaczną też podszywać się pod firmy, aby nakłonić potencjalnych kandydatów do infekowania ich urządzeń za pomocą popularnych załączników do dokumentów.

    IoT, infrastruktura sieciowa i czarny rynek w sieci.

    2022 prawdopodobnie przyniesie znaczny wzrost ataków na infrastruktury chmurowe, w tym również te obsługiwane przez najważniejszych graczy.

    – Błędy w konfiguracji i brak wykwalifikowanych pracowników ds. bezpieczeństwa cybernetycznego odegrają znaczącą rolę w naruszeniach danych oraz infrastrukturyzauważa Catalin Cosoi, główny strateg ds. bezpieczeństwa w Bitdefender.

    W związku z tym, że organizacje przygotowują się do tego, aby praca zdalna stała się zjawiskiem powszechnym, wiele starszych usług musi być przenoszonych do chmury. To z kolei otwiera przestrzeń do ataków dla cyberprzestępców. Wraz z rozwojem ekosystemu kryptowalut, nastąpi wzrost zainteresowania cyberprzestępców atakami na usługi wymiany walut, a także oszustw związanych z cyfrowymi walutami.

    Inny powodem do niepokoju jest telematyka pojazdów. Producenci aut próbują tworzyć usługi lub zarabiać na informacjach wysyłanych przez pojazdy na drogach. Jednak kradzież danych to tylko część powodów do niepokoju, ponieważ cyberprzestępcy mogą wykorzystać pojazdy połączone z Internetem, aby ułatwić kradzież, uzyskać nieautoryzowany dostęp, a nawet przejąć zdalną kontrolę nad samochodem.

    Na osobną uwagę zasługuje, to co dzieje się na czarnych rynkach w sieci. W latach 2020-2021 działały one chaotycznie, do czego przyczyniły się skoordynowane działania organów ścigania. W 2022 roku do nieczystej gry włączą się nowi pretendenci, którzy mogą przejąć nawet 50 procent nielegalnych transakcji odbywających się w sieci.

  • Windows 11 – Czy nowy system Microsoftu podbije serca użytkowników?

    Windows 11 – Czy nowy system Microsoftu podbije serca użytkowników?

    Przy okazji wydania nowej jedenastej już wersji Windowsa gigant z Redmont obiecywał bardzo wiele. Choćby niewiarygodnie nowoczesny i intuicyjny interfejs czy niepowtarzalną wydajność. Od premiery Windows 11 minęły już ponad dwa miesiące. Czas sprawdzić, czy Microsoft zrealizował swoje ambitne zapowiedzi.

    Wydajność systemu można sprawdzić w dosyć prosty sposób. Wydajemy kilka poleceń, uruchamiamy zadania w tle, mierzymy czas i porównujemy wyniki. Znacznie trudniej jest sprawdzić produkty pod kątem doświadczeń użytkownika, czyli tzw. user experience.

    Czy korzystanie z produktu jest intuicyjne? Czy nie jest irytujące? Jak wiele uwagi użytkownika zabiera sam interfejs urządzenia? Czy system może wykluczać jakąś grupę osób? W tych pytaniach kryją się wyzwania, którym czoła musieli stawić designerzy nowej jedenastej już wersji Windowsa.

    Windows 11 – nie dla każdego?

    W ramach uproszczenia interfejsu zabrano wielu ikonom podpisy. Użytkownik musi domyślać się, który symbol co oznacza. To może być trudne, bo przecież zmieniono wygląd ikon, przestawiono menu, a wiele funkcji poukrywano. W efekcie dużo trudniej jest znaleźć i nauczyć się nowych rozwiązań. Wiele opcji wymaga nie jednego, a co najmniej kilku kliknięć.

    Co więcej, w Windowsie 10 wiele funkcji w folderach i menu było dostępnych poprzez wygodne skróty. Wciskając klawisz Alt w menadżerze plików, można było podejrzeć skróty klawiszowe i obsługiwać foldery jedynie klikając. Było to bardzo pomocne dla zaawansowanych użytkowników, jak i dla osób, które np. mogły mieć problemy z obsługą myszki.

    Ikoniczny bałagan

    – Design jaki stworzyli twórcy Windowsa 11, bywa nazywany „glasomorfizmem”, co jest oczywistym nawiązaniem do efektu szkła. Jest to odejście od tzw. flat design, czyli maksymalnego uproszczenia interfejsu. Jednak nałożenie jedynie cieni i efektu szkła nie sprawi, że system stanie się bardziej czytelny. Zbyt duże uproszczenie może sprawić, że UX będzie trudniejszy w obsłudze i nieintuicyjny. Co ciekawe, to o czym mówimy, nie jest niczym nowym. Microsoft miewa problemy z flat design już od czasów Windowsa 8. Natomiast efekty szkła były już wcześniej wykorzystywane w poprzednich iOSach i w Windowsie 10komentuje Szeran Millo, Managing Director w Symetrii, największej polskiej agencji UX oraz trener międzynarodowego certyfikatu UX-PM, potwierdzającego znajomość narzędzi User Experience oraz metodyki projektowania doświadczeń użytkownika w organizacjach.

    Wiele ikon jest do siebie na tyle podobnych, że mogą się mylić. Na przykład na pasku zadań w dolnej części ekranu, mamy tak naprawdę do czynienia z kilkoma rodzajami ikon. Klawisze „Start”, „Szukaj”, przycisk do zmiany pulpitów, „Widżety” oraz „Rozmawiaj” (chodzi o Teams) zachowują się zupełnie inaczej od pozostałych, a przede wszystkim są tam umieszczone na stałe i nie można ich usunąć.

    Kolejne ikony mogą być już dowolnie przesuwane i usuwane. Sytuacja robi się jeszcze gorsza, kiedy uruchomi się większą liczbę programów i okien. Wtedy ikony na pasku zadań rozsuwają się na boki i całość się przemieszcza.

    Jak stworzyć optymalny interfejs?

    Trudno nie wspomnieć o tym, jak duży błąd popełniono, blokując pasek zadań u dołu ekranu. Zablokowany „task bar” jest jedną z najczęściej wymienianych przez internautów wad nowego Windowsa.

    Bardzo wielu użytkowników przyzwyczaiło się do umieszczania paska u góry pulpitu (w stylu macOS) lub z boku. Ta ostatnia opcja była wyjątkowo wygodna dla osób korzystających z dużych, panoramicznych ekranów.

    Jedną z podstaw UX jest nauka o tym, w jakich miejscach umieszczać podstawowe i najpopularniejsze elementy interfejsu. Chodzi o to, żeby użytkownik jak najszybciej i możliwie bez wysiłku odnalazł daną funkcję.

    – Bardzo istotne jest, jak wysoko projektanci UX są umieszczeni w hierarchii zespołu. Im wyżej, tym więcej będzie można zastosować rozwiązań przyjaznych użytkownikowi. Zespoły projektowe UX lub UI na ogół dysponują określonymi badaniami zachowań i preferencji użytkowników. Przy pomocy aplikacji testowych, czy nawet narzędzi rozszerzonej rzeczywistości, mogą śledzić ruchy myszki i oczu testerów. Widzą, jak długo użytkownik szuka danej rzeczy i ile wysiłku potrzeba na dane zadanie. W ten sposób profesjonaliści tworzą intuicyjne i przyjazne systemy, aplikacje, strony internetowe, a nawet interfejsy maszyn czy kokpity samochodówtłumaczy Szeran Millo z Symetrii.

    Z przeprowadzonych analiz wynika, że umieszczanie ikon w rogach ekranu jest optymalne z punktu widzenia użytkowników. Jakie funkcje w tamtych miejscach osadzono w Windowsie 11?

    Zmarnowana przestrzeń

    Idąc od prawego górnego rogu zgodnie z ruchem wskazówki zegara mamy: przycisk wyłączenia programu, zegar, kalendarz oraz opcję „Pokaż pulpit”, a w dwóch rogach nie dzieje się nic, chyba że dana aplikacja akurat korzysta z menu Windows.

    W nowym systemie dużo więcej dzieje się pośrodku. W „menu Start” nie wysuwa się po lewej stronie, bezpośrednio ze swojej ikonki, lecz pokazuje się na środku pulpitu. Użytkownik musi pokonać myszką odległość od przycisku start u dołu, do odpowiedniej opcji na środku. Natomiast najbliższym przyciskiem w „menu Start” od ikony jest raczej rzadko klikany profil użytkownika. Najważniejsze programy i opcja „szukaj” są na samej górze menu, czyli najdalej.

    Dodatkowo liczni internauci i recenzenci skarżą się, że „menu Start” jest jeszcze większe niż w Windowsie 10. Folder, którego nie można zmniejszać ani przesuwać, zasłania znaczną część obszaru roboczego.

    Widżety i ekrany dotykowe

    W nowym Windowsie przeniesiono znane z „Dziesiątki” widżety do oddzielnej sekcji, którą można znaleźć w panelu zadań. Widżety oferują prosty i szybki dostęp do wiadomości ze świata, pogody czy kalendarza.

    Problem w tym, że żeby je znaleźć, trzeba wybrać oddzielną sekcję Do tego użytkownicy przyzwyczaili się do czytania wiadomości w przeglądarkach, na socialach czy w smartphone’nach (np. w Google News). Przez to widżety Windowsa mają mniejsze szanse poznać gusta użytkowników i dostosować się do nich.

    Po drugie, Microsoft udostępnił stosunkowo małe możliwości personalizacji widżetów. Można dodawać nowe nakładki z różnych kategorii, ale często okazuje się, że w danej sekcji dostępna jest tylko jedna. Co więcej, niektórzy użytkownicy skarżą się, że nie wszystkie rozwiązania działają. Na przykład pojawiają się wzmianki o problemach z kalendarzem.

    Szkoda, że do sekcji widżetów przeniesiono pogodę. Była dużo bardziej funkcjonalna jako ikona po prawej stronie paska zadań. Nie trzeba było otwierać oddzielnego menu, a dodatkowe informacje były dostępne po jednym kliknięciu.

    Ciekawym pomysłem byłoby zastosowanie widżetów w ramach personalizacji pulpitów. Można by wtedy upodobnić Windowsa do systemów mobilnych, na przykład Androida. Niestety zrezygnowano zarówno z większej personalizacji w tym kierunku, jak i w ogóle z trybu tabletu. System sam powinien dostosowywać się do ekranów dotykowych, ale to wychodzi mu różnie.

    – Jak na tak światowy produkt zastosowano zbyt wiele nieoczywistych rozwiązań np. pięć różnych sposobów przesuwania plików w oknach lub niewygodne pod kątem ekranów dotykowych umiejscowienie ikon i okienmówi Szeran Millo z Symetrii.

    Krytyka także należy się również m.in. trybowi ciemnemu. Jest za jasny, żeby mógł „oszczędzać” oczy albo chociaż energię w przypadku ekranów OLED. Praktycznie nie można pozbyć się aplikacji Teams oraz dysku OneDrive. Sposób, w jaki ustawia się domyślną przeglądarkę inną niż autorski Edge, zdaje się być celowo utrudniony.

    Więcej wad, niż zalet?

    Trzeba jedno przyznać, że aktualna wersja Windows jest naprawdę ładna. Mamy do czynienia z nowymi ikonami, bardzo nowoczesnym i „szklanym” designem oraz ogólnym poczuciem lekkości. Dodatkowo zastosowano wiele nowatorskich pomysłów, jak chociażby dostosowująca się do użytkownika lista plików i programów w Menu Start.

    W nowym systemie także mocno rozwinięto kwestie bezpieczeństwa użytkowników. Świetnie działa funkcja dzielenia ekranu i wprowadzono obsługę aplikacji na Androida. Z pewnością nie można powiedzieć, że Windows 11 niczego nie zmienił lub, że jest po prostu zły.

  • „Beyond Expectation” – Sharp/NEC na targach ISE 2022

    „Beyond Expectation” – Sharp/NEC na targach ISE 2022

    Sharp NEC Display Solutions Europe po pandemicznej przerwie w końcu zaprezentuje się na targach Integrated Systems Europe (ISE) 2022, które odbędą się w dniach od 1 do 4 lutego 2022r. Ekspozycja japońskiego producenta będzie miała miejsce na stoisku E600 w hali 3 Fira Barcelona. Na największej i najważniejszej na świecie wystawie dla dostawców rozwiązań AV i integracji systemów, Sharp/NEC przedstawi po raz pierwszy połączoną ofertę dwóch wiodących marek: Sharp oraz NEC. „Beyond Expectation” będzie hasłem przewodnim firmy na ISE 2022, a celem pokazanie odbiorcom siły połączonego portfolio, które obecnie jeszcze łatwiej dopasować do szerokiej gamy profesjonalnych scenariuszy wyświetlania obrazu.

    Nowo powstała spółka Sharp/NEC oferuje swoim klientom i partnerom znaczącą wartość dodaną w postaci rozszerzonej oferty produktów i profesjonalnych usług, dostarczanych przez zintegrowany i wzmocniony zespół. Najważniejszymi tematami prezentowanymi przez Sharp/NEC na stoisku ISE 2022 będą m.in. innowacyjne rozwiązania do pracy hybrydowej i skutecznej, interaktywnej współpracy zdalnej, w tym najnowszy monitor interaktywny NEC WD551 Windows Collaboration Display oraz połączenie wyświetlacza Sharp L752B z nową platformą aplikacji i usług Synappx, która zapewnia wygodę inteligentnego domu w miejscu pracy.

    Istotną część ekspozycji stanowić będą bazujące na monitorach wielkoformatowych, projektorach, ścianach wideo oraz ekranach dvLED rozwiązania dla Retail, Transportation,  Digital Signage, szkolnictwa wyższego oraz sektora control room.

    Sharp/NEC zaprezentuje również kolejną generację swoich ekranów Direct View LED. Odwiedzający będą mogli ocenić obraz wyświetlany przez najnowsze modele dvLED, które oferują łatwą konfigurację i prostą obsługę. Bardziej zaawansowane produkty LED mają drobniejsze piksele, aby zapewnić najlepsze wrażenia wizualne nawet w najjaśniejszych warunkach oświetleniowych.

    Innowacje Sharp/NEC bazują na połączeniu sprzętu o doskonałej jakości obrazu, intuicyjnego oprogramowania oraz designu zorientowanego na użytkownika. Wszystkie razem oferują niezastąpione możliwości lepszej komunikacji z klientami i bezproblemowej współpracy w zespole oraz prezycyjnego wyświetlania treści.

    „Sharp/NEC zaprasza klientów i partnerów na targi ISE 2022 by poznali bliżej nasze nowe, wspólne przedsięwzięcie”mówi Ian Barnard, nowo mianowany Senior Vice President Marketing and Product Management w Sharp NEC Display Solutions Europe. „Klienci przekonają się, jak wiele jeszcze mogą oczekiwać od zunifikowanego podejścia, które tworzymy w Sharp/NEC. Na przykład innowacyjna technologia 8K zapewnia niespotykaną dotąd wyrazistość i głębię obrazu. Szersze portfolio produktów do wyświetlania obrazu oferowanych przez firmę Sharp/NEC oznacza dla użytkownika wybór i elastyczność. Co więcej, nasze wspólne zasoby i zaangażowanie w jakość zapewniają klientom wydajność oraz zrównoważony rozwój.”

    „ISE 2022 to ekscytująca okazja do debiutu naszego wspólnego przedsięwzięcia, pomimo trudnych czasów, których wszyscy doświadczamy”zauważa Barnard. „ISE od dawna jest ważnym punktem spotkań zarówno dla Sharp, jak i NEC, i wierzymy, że organizatorzy podejmują odpowiednie środki, aby impreza była bezpieczna i udana. Traktujemy środki bezpieczeństwa bardzo poważnie i widzimy, że inni też tak do tego podchodzą.”

  • Średnia liczba nowych szkodliwych plików wykrywanych w ciągu jednego dnia wzrosła w 2021 r. do 380 000

    Na przestrzeni minionych 12 miesięcy systemy wykrywania firmy Kaspersky identyfikowały średnio 380 000 nowych szkodliwych plików dziennie – o 20 000 (5,7%) więcej niż w poprzednim roku. Tradycyjnie najwięcej zagrożeń (91%) miało postać plików wykonywalnych systemu Windows. Wzrost zanotowała jednak także liczba niebezpiecznych obiektów dla systemy Linux – było ich o 57% więcej niż w ubiegłym roku.

    Ponad połowę (54%) zagrożeń wykrytych przez systemy firmy Kaspersky stanowiły nieokreślone trojany. Podczas gdy wiele rodzajów zagrożeń odnotowało spadek ilościowy w stosunku do 2020 r., liczba dropperów wzrosła o 2,24%. Szkodniki te są szczególnie niebezpieczne, ponieważ ich celem jest dostarczenie na urządzenie ofiary innych, bardziej wyrafinowanych szkodliwych programów.

    Ponadto zauważalnie wzrosła liczba wykrytych robaków (117,5%), których udział wynosił 9%. Po wniknięciu do systemu programy te potrafią samodzielnie się powielać i rozprzestrzeniać. Liczba wirusów zwiększyła się o 27% (ich udział wzrósł do 10%).

    W 2021 roku wykrywaliśmy dziennie o 20 000 więcej szkodliwych plików niż w poprzednim roku. Nie było to zaskoczeniem – aktywność online nadal utrzymuje się na najwyższym poziomie ze względu na wprowadzany powszechnie tryb pracy zdalnej. Co więcej, masowe przechodzenie na operacje online sprawia, że na świecie wykorzystywanych jest coraz więcej urządzeń cyfrowych. To oznacza większą powierzchnię ataków, a w efekcie większe narażenie na zagrożenia. Dlatego podniesienie poziomu edukacji cyfrowej oraz dbanie o aktualizację rozwiązań bezpieczeństwa to dwa niezwykle istotne zadania dla dzisiejszych użytkownikówpowiedział Denis Staforkin, ekspert ds. cyberbezpieczeństwa z firmy Kaspersky.

    Porady bezpieczeństwa

    Eksperci z firmy Kaspersky zalecają następujące działania pozwalające na podniesienie poziomu ochrony.

    Porady dla użytkowników domowych:

    ·       Nie pobieraj ani nie instaluj aplikacji z niezaufanych źródeł.
    ·       Nie klikaj odsyłaczy z nieznanych źródeł ani podejrzanych reklam online.
    ·       Twórz silne i unikatowe hasła, które składają się zarówno z małych, jak i wielkich liter, cyfr oraz znaków specjalnych, oraz aktywuj uwierzytelnienie dwuskładnikowe.
    ·       Nie zwlekaj z instalacją uaktualnień systemu operacyjnego i zainstalowanych aplikacji. Niektóre z nich mogą zawierać poprawki usuwające krytyczne problemy z zabezpieczeniami.
    ·       Ignoruj wiadomości nakłaniające do wyłączenia systemów zabezpieczających oprogramowania biurowego lub cyberbezpieczeństwa.
    ·       Stosuj niezawodne rozwiązanie bezpieczeństwa odpowiednie do typu wykorzystywanego systemu lub urządzeń, które podpowie Ci, których stron nie należy otwierać, i ochroni Cię przed szkodliwym oprogramowaniem.

    Wskazówki dla firm:

    ·       Aktualizuj oprogramowanie na wszystkich wykorzystywanych urządzeniach, aby uniemożliwić cyberprzestępcom wniknięcie do sieci poprzez luki w zabezpieczeniach.
    ·       Wprowadź zasadę stosowania silnych haseł w celu uzyskania dostępu do zasobów firmowych. Stosuj uwierzytelnienie wieloskładnikowe dla dostępu do zdalnych usług.
    ·       Postaw na sprawdzone rozwiązanie bezpieczeństwa punktów końcowych, wyposażone w możliwości wykrywania i kontroli anomalii na podstawie zachowania, w celu zapewnienia skutecznej ochrony przed znanymi i nieznanymi zagrożeniami.
    ·       Stosuj wyspecjalizowany zestaw produktów zapewniający skuteczną ochronę punktów końcowych, wykrywanie zagrożeń oraz reagowanie na nie w celu natychmiastowego wykrywania i usuwania skutków nawet nowych i nieuchwytnych zagrożeń.

  • QRADAR – konieczność w niespokojnych czasach

    QRADAR – konieczność w niespokojnych czasach

    Jak pokazuje „Cyber Security Report 2021”[i] firmy Check Point, w sferze bezpieczeństwa trwa nieustający wyścig technologiczny. Codziennie na świecie ponad 100 000 złośliwych witryn i 10 000 plików jest wykorzystywanych do kradzieży lub wyłudzenia danych. W 2019 roku na forum hakerskim było do sprzedania 773 miliony adresów e-mail i ponad 22 miliony haseł[ii]. Jak się nieco później okazało się, była to tylko część większej całości o objętości 1 TB, podzielonej na siedem części, która została wystawiona na sprzedaż. Ponad pół miliarda rekordów użytkowników Facebooka przechowywano na niechronionych serwerach w chmurze Amazona – zostawili je tam zewnętrzni twórcy aplikacji Facebooka[iii]. Zdarzają się też skutki śmiertelne naruszenia bezpieczeństwa IT – pacjent szpitala w Niemczech zmarł, nie uzyskawszy pilnej pomocy lekarskiej, bo jego szpital został zaatakowany przez hakerów, którzy wykorzystali niezałataną lukę w oprogramowaniu, mimo, że poprawka była dostępna od miesięcy[iv].

    „Nie ma się co oszukiwać. Od lat bezpieczeństwo danych i systemów jest największym problemem praktycznie każdego działu IT. W sieci bez trudu można znaleźć informacje o liczbie incydentów bezpieczeństwa danych, średnim koszcie strat i kosztach odzyskiwania danych. Mówi się o kwotach rzędu 4 mln dolarów za każde naruszenie. Ale nie to jest najgorsze. Naprawdę o stanie bezpieczeństwa mówi czas, jaki upływa od ataku do wykrycia i usunięcia jego skutków – średnio wynosi on 280 dni, z medianą” – twierdzi Daniel Wysocki, Specjalista ds. Bezpieczeństwa z firmy Advatech, jednego z największych integratorów rozwiązań informatycznych w Polsce.

    Zgromadzone zasoby informatyczne, w szczególności bazy danych to często najcenniejsze aktywa firmy. Nic zatem dziwnego, że 37% polskich dyrektorów finansowych postrzega kwestie bezpieczeństwa na równi z szefami IT. Dzięki współdziałaniu wszystkich komórek organizacji można zbudować skuteczną politykę cyberbezpieczeństwa, ale jej realizacja wymaga odpowiedniej platformy monitorowania bezpieczeństwa pomagającej w agregacji i orkiestracji informacji, bez względu na ich źródło, pokazującej stan infrastruktury IT, wskazującej potencjalne zagrożenia i pozwalającej na zaawansowane analizy. Te ostatnie są często wspomagane uczeniem maszynowym (ML) i sztuczną inteligencją (AI).Przykładem takiego rozwiązania są systemy klasy SIEM – Security Information and Event Management.  Automatyzacja w zakresie bezpieczeństwa eliminuje powtarzalną i czasochłonną pracę człowieka, dzięki czemu specjaliści mogą poświęcić czas zagadnieniom o większej wartości, skupiając swoją uwagę na strategii i planowaniu bezpieczeństwa.

    „Nasi specjaliści ds. bezpieczeństwa bardzo wysoko oceniają możliwości platformy IBM QRadar, którą Gartner lokuje w ścisłej czołówce rozwiązań klasy SIEM[v]. W jednym przejrzystym interfejsie widać stan bezpieczeństwa firmy i najważniejsze zagrożenia, a to pozwala nadać kontekst i zrozumieć rozwój wydarzeń. Zespoły ds. bezpieczeństwa mogą również szybko identyfikować zmiany w zachowaniu użytkowników wskazujące na nieznane zagrożenie, co pozwala na podjęcie adekwatnych kroków bazując na informacjach pochodzących z jednej, centralnej konsoli. Słowem QRadar to zintegrowana widoczność, wykrywanie, badanie i reagowanie na cyberzagrożenia”podkreśla Daniel Wysocki z Advatech.

    QRadar, dzięki obsłudze szerokiego spektrum technologii, aplikacji i usług, zbiera i przetwarza dane z całej organizacji budując kompleksowy obraz aktywności w środowiskach tak lokalnych, jak i chmurowych, w tym hybrydowych. Po scentralizowaniu danych, wbudowane mechanizmy sztucznej inteligencji pozwalają w czasie rzeczywistym szybko i dokładnie wykrywać zagrożenia i ustalać ich priorytety. Alerty analizujące kontekst potencjalnych incydentów pozwalają analitykom bezpieczeństwa na szybką reakcję, aby ograniczyć wpływ i skutki ataku.

    Platforma QRadar® buduje mapę monitorowanej infrastruktury, a użytkownicy mogą wskazać szczególnie istotne segmenty sieci i krytyczne zasoby tak, aby automatycznie identyfikować i klasyfikować prawidłowy ruch w sieci na podstawie używanych aplikacji, protokołów, usług i portów. Jest to możliwe za sprawą ponad 450 wbudowanych modułów obsługi urządzeń (DSM – Device Support Modules), dzięki którym użytkownicy mogą wprost kierować swoje dzienniki zdarzeń do systemu, a QRadar automatycznie wykryje typ źródła i zastosuje poprawny system DSM, aby przeanalizować i znormalizować dane. Dodatkowo, aplikacja DSM Editor, z intuicyjnym interfejsem graficznym, pozwala definiować sposoby analizowania dzienników z niestandardowych źródeł, co zwiększa elastyczność i zakres zastosowań QRardar. W efekcie pozwala on na znacznie szybsze działanie, niż w alternatywnych rozwiązaniach.

    „W Cyber Security Report 2021 można znaleźć informację, że czas potrzebny na przełamanie zabezpieczeń i np. skopiowanie danych przez atakującego w 2019 r. miał globalną medianę wynoszącą około 21 dni. Mediana obrońców to 56 dni — bo tyle potrzebowali czasu na wykrycie incydentów. Szybkość ma zatem absolutnie najwyższy priorytet. W tym świetle widać jak na dłoni przewagi platformy QRadar – dzięki niej można reagować praktycznie natychmiast”ocenia Daniel Wysocki z Advatech.

    QRadar inteligentnie koreluje i analizuje dane o aktywności urządzeń sieciowych jak zapory sieciowe, czy routery, dane z dzienników zdarzeń Windows, informacje o lukach w zabezpieczeniach, systemów wykrywania lub zapobiegania włamaniom, zbiera dane o aktywności w chmurach ze środowisk SaaS i IaaS takich, jak Office 365, SalesForce.com, Amazon Web Services (AWS), Microsoft Azure, czy Google Cloud. Jako źródło danych dla QRadar mogą służyć systemy klasy ERP, bazy danych, aplikacje udostępnianie w modelu SaaS oraz źródła Threat Intelligence jak IBM X-Force®.

    „QRadar zawiera setki gotowych scenariuszy bezpieczeństwa opartych na algorytmach wykrywania anomalii, czy regułach korelacji w czasie rzeczywistym do wykrywania znanych i nieznanych zagrożeń. Po wykryciu zagrożenia system agreguje powiązane zdarzenia dotyczące bezpieczeństwa w pojedyncze alerty o określonym priorytecie, określane jako incydenty bezpieczeństwa. Nadawanie priorytetów odbywa się automatycznie z uwzględnieniem wagi zagrożenia i oceny, jak krytyczne są atakowane zasoby”wyjaśnia Specjalista ds. Bezpieczeństwa, Daniel Wysocki z Advatech.

    Analitycy bezpieczeństwa mogą zobaczyć pełny łańcuch działań związanych z zagrożeniami na jednym ekranie i łatwo prześledzić określone zdarzenia lub przepływy sieciowe, aby rozpocząć dochodzenie, podjąć odpowiednie środki zaradcze, czy przypisać analizę incydentu określonemu analitykowi. Wykroczenia są automatycznie aktualizowane w miarę pojawiania się nowej powiązanej aktywności, dzięki czemu analitycy mogą w dowolnym momencie zobaczyć najbardziej aktualne informacje. To unikalne podejście pomaga analitykom bezpieczeństwa w łatwym zrozumieniu najbardziej krytycznych zagrożeń w środowisku, zapewniając kompleksowy wgląd w każdy potencjalny incydent przy jednoczesnym zmniejszeniu całkowitej liczby alertów.

    Postęp technologiczny po stronie atakujących wymusza konieczność wykrywania nawet niewielkich zmian w zachowaniu sieci, użytkowników lub systemu, a mogących wskazywać na nieznane zagrożenia, takie jak obecność intruzów, kradzież poświadczeń, czy złośliwe oprogramowanie.

    „Jeśli liczba alertów przybiera niebezpieczne rozmiary, to konieczność ich analizowania pożera zasoby działów bezpieczeństwa IT. Mając do dyspozycji QRadar Advisor z Watson™ można do pracy zaprząc sztuczną inteligencję i uczenie maszynowe. Wtedy czas prowadzenia analiz skraca się do pojedynczych minut, a to zmniejsza ryzyko przestoju firmy, czy przeoczenia krytycznych incydentów. Dzięki takiemu podejściu cały zespół ds. bezpieczeństwa pracuje po prostu lepiej i wydajniej. Efekty mogliśmy obserwować wdrażając QRadar np. w Amica SA we Wronkach” dodaje Daniel Wysocki.

    Na wysoką oceną platformy IBM QRadar ma wpływ łatwość jej integracji z rozwiązaniami firm trzecich oraz elastyczna i skalowalna architektura pozwalająca dynamiczne dostosowywać ją do zmiennych potrzeb klienta i sytuacji. Nic zatem dziwnego, że to rozwiązanie cieszy się tak dużą popularnością wśród użytkowników.

    Jacek Szubert, Prezes zarządu Advatech
    Jacek Szubert, Prezes Zarządu Advatech

    „Advatech systematycznie zwiększa swoje przychody z wdrażania i integracji rozwiązań informatycznych własnych i naszych partnerów technologicznych. Szczególnie dużą dynamiką wzrostu wyróżnia się nasz dział Cyberbezpieczeństwa. Współpraca w zakresie cyberbezpieczeństwa z IBM pozwala na transfer technologii i wiedzy do naszych klientów, którzy zyskują bardzo wysoki poziom ochrony i stabilności prowadzonego biznesu”podsumowuje Jacek Szubert, Prezes Zarządu Advatech.


    [i] https://www.checkpoint.com/pages/cyber-security-report-2021/
    [ii] „The 773 Million Record “Collection #1” Data Breach”, Troy Hunt, Troyhunt.com, January 2019
    [iii] „Facebook Caught Asking Some Users Passwords for Their Email Accounts”, Swati Khendelwal, The Hacker News, April 3, 2019
    [iv] https://www.checkpoint.com/pages/cyber-security-report-2021/, s.10.
    [v] https://www.rapid7.com/c/2021-siem-mq/

  • Oprogramowanie jako usługa podbije rynek?

    Oprogramowanie jako usługa podbije rynek?

    Czy oprogramowanie sprzedawane w modelu usługowym dalej będzie napędzało rozwój chmury? Windows as a Service jest jak najbardziej realny, zwłaszcza w biznesie. Wśród prywatnych klientów nadal panuje przeświadczenie o potrzebie zachowania anonimowości i prywatności korzystania z komputera – jako czegoś po prostu osobistego. Komputer domowy będzie zatem trudno przenieść w 100% do chmury – mimo, że każdy z nas w większym, bądź mniejszym stopniu, korzysta z rozwiązań zdalnych np. Netflix, iCloud czy usługi Google.

    Autorem komentarza jest Grzegorz Przebieracz, IT Solutions Architect & Development Team Director w ITBoom Sp. z o.o.

    Coraz częściej w firmach łączymy się do środowiska pracy za pomocą przeglądarki internetowej lub połączenia dedykowanego jak do usługi terminalowej. Zatem w pewnym stopniu biznes już korzysta z takich rozwiązań. Dalsze upowszechnianie się tego typu rozwiązań to coś w rodzaju trendu i kwestia czasu. Jedynym problemem, jest niechęć mentalna w udostępnieniu wszystkich danych w chmurze. Wciąż istnieje bowiem przeświadczenie o konieczności zachowania pełnej prywatności w korzystaniu z rozwiązań typu on-premise. Jeśli to się zmieni wówczas droga do upowszechnienia najpopularniejszego systemu operacyjnego na świecie w modelu SaaS będzie otwarta.

    Microsoft liderem pakietów dla firm

    Zainteresowanie sprzedażą pakietów biurowych jest wciąż duże, choć po stronie klientów widzimy rosnącą samodzielność w kupnie licencji i oprogramowania w chmurze. Co innego, jeśli rozmawiamy o wdrożeniu rozwiązań zakupionych, szkoleniach z ich korzystania oraz połączeniu ich z istniejącym oprogramowaniem. Tutaj rola integratorów i wsparcia posprzedażowego jest dalej na bardzo wysokim poziomie. Docelowo klient będzie kupował sobie licencję samodzielnie, a dodatkowo zamawiał usługi informatyczne, których będzie naprawdę potrzebował. Dostawcom oprogramowania coraz mniej potrzebni będą partnerzy w sprzedaży i pośrednicy. Wchodząc na rynek z rozwiązaniami chmurowymi oczywiście vendorzy potrzebują wsparcia sieci partnerów i resellerów. Natomiast z czasem, kiedy duży procent klientów oswoi się z usługami i swoim panelem usług, będzie chciał kontynuować zakupy samodzielnie. To zupełnie naturalny proces. Klienci w przeważającej większości wybierają pakiety biurowe oferowane przez Microsoft. Status quo podziału rynku w zostanie zachowane. Są korporacje, które korzystają z Google, ale to zjawisko marginalne. Zdobycie rynku w odpowiednim momencie i czasie przez Microsoft ma swoje odzwierciedlenie w tendencjach rynkowych na przyszłość. Nie spodziewałbym się tutaj wielkich zmian, choć samo istnienie konkurencji jest dla rynku i klientów bardzo zdrowe. Na pewno wyścig w udoskonalaniu oraz poprawie dostępności rozwiązań jest mile widziany.

    Jakie są zalety tradycyjnego pakietu biurowego instalowanego?

    Tradycyjne oprogramowanie biurowe ma zaletę braku konieczności podłączenia do internetu. Tam, gdzie pracownicy mają z tym kłopot, zupełnie oczywiste jest dalsze korzystanie z tych rozwiązań w modelu on-premise. Wszędzie, gdzie biznes ma dostęp do szerokopasmowego Internetu i jest on powszechny, firmy korzystają z rozwiązań chmurowych chętniej. Dają one możliwość większej niezależności i elastyczności. Natomiast w usłudze instalowanej na komputerze możemy śmiało mówić o pełnej niezależności od zasięgu GSM i transferu danych w bieżącej pracy, choć raz na jakiś czas i tak będziemy musieli przesłać nasze efekty pracy łącząc się z internetem.

    Gdzie chmura rozwija się najlepiej?

    Dynamicznie rozwijają się rozwiązanie chmurowe CRM, BI, a także finansowo-księgowe. Dodatkowo warto wspomnieć o rosnących potrzebach w obszarze HR i marketingu. Te dwa ostatnie działy biznesów w Polsce w ostatnich kilku latach zamawiają nawet o kilkaset procent więcej usług IT, niż miało to miejsce jeszcze dekadę wstecz. Jeśli chodzi o rozwiązania ERP i ich alternatywy chmurowe tutaj wzrostów znaczących nie widać. W tego rodzaju systemach znajdują się najcenniejsze dane, stąd firmy chcą najczęściej pozostawić je w swoich czterech ścianach.

    Realnie rosną wszystkie dziedziny biznesu, które w pandemii mogły przejść w tryb pracy zdalnej. To dzięki ostatnim 18 miesiącom możemy mówić o prawdziwej rewolucji w obszarze chmury. Dzięki niej biznes zrozumiał, że cloud jest zapewnieniem ciągłości dla mnóstwa procesów zachodzących w firmach.

  • Nowy atak wykorzystujący lukę dnia zerowego systemie Windows

    Nowy atak wykorzystujący lukę dnia zerowego systemie Windows

    Pod koniec lata 2021 r. technologie wykrywania firmy Kaspersky zapobiegły serii ataków na serwery działające pod kontrolą systemu Microsoft Windows, w których wykorzystywano szkodliwy kod umożliwiający zwiększenie uprawnień w infrastrukturze ofiary. W wyniku dokładniejszej analizy incydentu badacze z firmy Kaspersky wykryli nowe szkodliwe narzędzie wykorzystujące lukę dnia zerowego w systemie Windows.

    W pierwszej połowie roku eksperci z firmy Kaspersky zaobserwowali wzrost liczby ataków wykorzystujących luki dnia zerowego, czyli nieznane dotąd błędy w oprogramowaniu, które zostają wykryte przez cyberprzestępców, zanim zrobi to dostawca oprogramowania lub badacze bezpieczeństwa. Ponieważ dostawca nie jest świadomy występowania takiej luki, nie są tworzone poprawki w celu jej usunięcia, a tym samym prawdopodobieństwo powodzenia ataku wzrasta.

    Technologie firmy Kaspersky wykryły serię ataków na licznych serwerach działających pod kontrolą systemu Microsoft Windows, w których wykorzystano szkodliwy kod umożliwiający podniesienie uprawnień. Kod tego narzędzia posiadał wiele podobieństw do starszego, powszechnie znanego exploita, wykorzystującego lukę w zabezpieczeniach CVE-2016-3309, jednak dokładniejsza analiza przeprowadzona przez badaczy z firmy Kaspersky wykazała, że mają oni do czynienia z nowym exploitem dnia zerowego, któremu nadali następnie nazwę MysterySnail.

    Na podstawie podobieństwa kodu oraz faktu ponownego wykorzystania tej samej infrastruktury sterowania badacze powiązali te ataki z ugrupowaniem IronHusky oraz chińskojęzyczną aktywnością cyberprzestępczą sięgającą wstecz aż do 2012 r.

    Badając szkodliwe funkcje wykorzystywane wraz z nowym dnia zerowego, badacze z firmy Kaspersky ustalili, że warianty tego szkodnika były wykorzystywane w przeprowadzanych na szeroką skalę kampaniach szpiegowskich przeciwko firmom IT, dostawcom z branży wojskowej i obronności oraz placówkom dyplomatycznym.

    Luka została zgłoszona firmie Microsoft i doczekała się poprawki 12 października 2021 r. w ramach październikowej „środy poprawkowej”.

    Jak wynika z naszych obserwacji na przestrzeni ostatnich kilku lat, atakujący są aktywnie zainteresowani znajdowaniem i wykorzystywaniem nowych luk dnia zerowego. Luki w zabezpieczeniach, których nie są świadomi dostawcy oprogramowania, mogą stanowić poważne zagrożenie dla organizacji. Co istotne jednak, większość ataków tego rodzaju manifestuje podobne zachowania i dlatego tak ważne jest korzystanie z najnowszej analizy zagrożeń oraz instalowanie rozwiązań bezpieczeństwa, które proaktywnie znajdują nieznane zagrożeniapowiedział Borys Larin, ekspert ds. bezpieczeństwa z Globalnego Zespołu ds. Badań i Analiz (GReAT) w firmie Kaspersky.

  • Windows 11 już dostępny

    Windows 11 już dostępny

    Już 5 października, w każdej strefie czasowej na świecie, system Windows 11 będzie dostępny w formie bezpłatnej aktualizacji na kwalifikujących się komputerach z systemem Windows 10 oraz nowych komputerach z preinstalowanym systemem Windows 11, które można kupić od dziś.

    Windows 11 można uzyskać poprzez:

    • Zakup nowego komputera z preinstalowanym systemem Windows 11 poprzez stronę com lub lokalnego sprzedawcę.
    • Zakup komputera z systemem Windows 10, który kwalifikuje się do bezpłatnej aktualizacji, odwiedzając com lub lokalnego sprzedawcę.
    • Bezpłatne uaktualnienie. Skorzystaj z aplikacji PC Health Check app, aby sprawdzić czy Twój obecny komputer z Windows 10 kwalifikuje się do bezpłatnego uaktualnienia.
    • Aby dowiedzieć się więcej o aktualizacji do systemu Windows 11, odwiedź tę stronę Windows Blog post.

    Poniżej prezentujemy kilka nowych komputerów, które zostały ostatnio wprowadzone:

    • Acer Aspire Vero zawiera plastik z poużytkowego recyklingu w całej obudowie i klawiaturze oraz procesor Intel Core i7.
    • ASUS ProArt Studiobook Pro 16 OLED, laptop, który poradzi sobie ze złożonymi modelami CAD, projektowaniem produktów 3D lub edycją wideo w wysokiej rozdzielczości.
    • HP ENVY 34 All-in-One Desktop PC z ultraszerokim ekranem 5K. Komputer posiada także pierwszą na świecie odłączaną kamerą magnetyczną z 16-megapikselową technologią binningu (binowania przestrzennego), ułatwiając współpracę.
    • Lenovo Yoga Slim 7 Carbon oferuje również Wi-Fi 6 i kamerę na podczerwień (IR) z elektrycznym włącznikiem migawki.
    • Surface Laptop Studio, czyli świeże spojrzenie na naszego potężnego laptopa. Posiada m.in. nowy ultra-trwały zawias Dynamic Woven, który ułatwia przechodzenie do różnych trybów pracy.

    Więcej o nowym systemie od Microsoft

  • Microsoft: Windows 11 dostępny od 5 października

    Microsoft: Windows 11 dostępny od 5 października

    Microsoft ogłasza dostępność Windows 11 od 5 października 2021 r. Od tego dnia, nowy system operacyjny będzie osiągalny w ramach aktualizacji na kwalifikujących się komputerach osobistych z Windows 10. Będzie on również preinstalowany na nowych komputerach dostępnych w sprzedaży.

    11 kluczowych nowości w Windows 11

    1. Nowy wygląd i brzmienie są nowoczesne, świeże i przejrzyste.
    2. Nowy przycisk start wykorzystuje moc chmury obliczeniowej i platformy Microsoft 365, aby wyświetlać ostatnie pliki bez względu na urządzenie, na którym je wcześniej przeglądałeś.
    3. Funkcje Snap Layouts, Snap Groups i Desktops zapewniają wydajniejszy sposób pracy wielozadaniowej i optymalizację obszaru ekranu.
    4. Zintegrowany z paskiem zadań chat w Microsoft Teams zapewnia szybszy sposób kontaktu z innymi użytkownikami.
    5. Widgety, nowe spersonalizowane kanały wykorzystujące moc sztucznej inteligencji, zapewniają szybszy dostęp do informacji.
    6. Windows 11 uwalnia pełny potencjał sprzętowy i najnowsze technologie dla graczy, dzięki zastosowaniu DirectX 12 Ultimate, DirectStorage i Auto HDR. Usługa Xbox Game Pass na PC lub Ultimate daje graczom dostęp do ponad 100 wysokiej jakości gier na komputery PC z Windows 11 w niskiej cenie (XboX Game Pass jest sprzedawany oddzielnie).
    7. Windows 11 zapewnia dostęp do zupełnie nowego sklepu Microsoft Store o odświeżonym wyglądzie, który ułatwia wyszukiwanie i odkrywanie ulubionych aplikacji, gier, programów i filmów.
    8. Windows 11 to najbardziej inkluzywna wersja systemu Microsoft, która została zaprojektowana przez osoby z niepełnosprawnością i z myślą o zapewnieniu jak największej dostępności za pomocą nowych usprawnień.
    9. Windows 11 otwiera nowe możliwości dla programistów i twórców. Microsoft udostępnia sklep Microsoft Store, aby umożliwić większej liczbie programistów i niezależnych producentów oprogramowania (ISV) dodawanie własnych aplikacji i usprawniamy proces tworzenia aplikacji natywnych i internetowych za pomocą nowych narzędzi.
    10. System Windows 11 został zoptymalizowany pod kątem szybkości, wydajności, obsługi dotykowej, wykorzystania cyfrowego pióra oraz sterowania głosowego.
    11. Windows 11 to system operacyjny stworzony do pracy hybrydowej. Przedsiębiorstwa mogą również przetestować system Windows 11 w wersji preview już dziś w Azure Virtual Desktop lub, gdy będzie już ogólnie dostępny, w nowym systemie Windows 365.

    Microsoft, windows

    Stopniowe i zrównoważone wprowadzanie bezpłatnej aktualizacji Windows 11

    Bezpłatna aktualizacja do Windows 11 rozpocznie się 5 października i będzie prowadzona etapami. Wyciągając wnioski z wprowadzenia na rynek Windows 10, Microsoft w pierwszej kolejności udostępni aktualizację nowym, kwalifikujące się do tego urządzeniom. Następnie, w oparciu o modele analityczne, które uwzględniają kwalifikowalność sprzętu, wskaźniki niezawodności, wiek urządzenia i inne czynniki wpływające na proces aktualizacji, będzie ona stopniowo wprowadzana na komputerach znajdujących się już na rynku. Przewiduje się, że wszystkie kwalifikujące się urządzenia otrzymają bezpłatną aktualizację do systemu Windows 11 do połowy 2022 roku. Jeśli masz komputer z systemem Windows 10, który kwalifikuje się do uaktualnienia, usługa Windows Update powiadomi Cię o jego dostępności. Możesz również sprawdzić, czy system Windows 11 jest gotowy dla Twojego urządzenia, wchodząc w Ustawienia > Windows Update i wybierając opcję „Sprawdź aktualizacje”.

    Microsoft zapowiedział, że wkrótce ponownie zaoferuje aplikację PC Health Check, dzięki której sprawdzisz, czy Twój sprzęt kwalifikuje się do aktualizacji. W międzyczasie, możesz dowiedzieć się więcej na ten temat odwiedzając stronę dotyczącą minimalnych wymagań Windows 11.

    Jeśli przygotowujesz się do aktualizacji, ale dotychczas nie korzystałeś z OneDrive – zrób to dzisiaj. To najprostszy sposób na zabezpieczenie plików i najłatwiejszy sposób przejścia przez aktualizację i rozpoczęcie pracy na nowym sprzęcie.

    Microsoft ogłasza również nowe możliwości w Microsoft Endpoint Manager. Aplikacja pomoże w przygotowaniu do instalacji Windows 11 w środowisku pracy hybrydowej.

    Dla klientów korzystających z urządzeń niekwalifikujących się do uaktualnienia, lub którzy nie są gotowi na zmianę komputera, system Windows 10 jest właściwym wyborem. Microsoft zapowiedział wsparcie systemu Windows 10 do 14 października 2025 roku, a niedawno ogłoszono, że kolejna aktualizacja funkcji tego systemu pojawi się jeszcze w tym roku.

  • Windows czy macOS: który system jest bezpieczniejszy?

    Debata na temat bezpieczeństwa systemów Windows i macOS toczy się od wielu lat. Jednak udzielenie jednoznacznej odpowiedzi nie jest proste ze względu na płynność i stale zmieniający się krajobraz zagrożeń, staje się coraz trudniejsze.

    Wiele osób, w tym także znaczna część ekspertów od bezpieczeństwa, postrzega system operacyjny Apple jako bardziej bezpieczny niż Windows. W pewnym stopniu potwierdzeniem tezy są ataki ransomware, które nie nękają użytkowników komputerów z nadgryzionym jabłuszkiem. Jednakże w ciągu ostatniej dekady w sferze cyberbezpieczeństwa zaszły ogromne zmiany zarówno pod względem ataków, jak i obrony. Sama liczba zagrożeń, ewolucja złośliwego oprogramowania i rodzajów ataków oraz liczba cyberprzestępców gwałtownie wzrosła.

    Dziesięć lat temu udział w rynku macOS oscylował wokół 3-4 procent, co prawdopodobnie stanowiło również odsetek hakerów zainteresowanych tworzeniem złośliwego oprogramowania i zagrożeń dla tej platformy. Prawda była taka, że ​​bezpieczeństwo systemu macOS stanowiło połączenie dobrej architektury platformy i braku zainteresowania wśród przedstawicieli „złych mocy” inwestowaniem czasu i zasobów w złośliwe oprogramowanie, które miałoby wpływ na znikomy procent bazy użytkowników.

    –    Obecnie macOS ma około 14-15 proc. udziału w rynku systemów operacyjnych. Platforma jest znacznie bardziej atrakcyjna dla hakerów. W rezultacie pojawia się coraz więcej złośliwego oprogramowania, które atakuje ten system operacyjny.tłumaczy Mariusz Politowicz.

    Co istotne, również  Apple przyznaje, że bezpieczeństwo na macOS jest znacznie większym problemem aniżeli mogłoby się wydawać. Craig Federighi, starszy wiceprezes Apple ds. inżynierii oprogramowania, przyznała, że macOS jest o wiele bardziej podatny na ataki niż iPhone, ponieważ firma pozwala użytkownikom instalować aplikacje, które nie zostały sprawdzone.

    – Obecny poziom złośliwego oprogramowania na Maca nie jest akceptowalny i jest znacznie gorszy niż iOS”powiedział Federighi. Firma Apple znalazła i usunęła w zeszłym roku na komputerach Mac około 130 różnych rodzajów złośliwego oprogramowania, które zainfekowały setki tysięcy systemów użytkowników.

    Ukierunkowane ataki sponsorowane przez państwo

    Nie ulega wątpliwości, iż architektura macOS jest dobrze chroniona, ale gdy grupy przestępcze koncentrują na tym systemie większą uwagę niż w poprzednich latach, nie jest już on tak bezpieczny jak kilka lat temu. Ciekawy przykład stanowi APT28, znaną również jako Fancy Bear, grupę hakerską prawdopodobnie przypisaną do Głównego Zarządu Wywiadu Sztabu Generalnego Rosji (GRU). Napastnicy opracowali zupełnie nowe podejście i stworzyli złośliwe oprogramowanie z większą liczbą funkcji szpiegowskich niż te dostępne na innych platformach.

    Niedawno odnotowano pojawienie się oprogramowania szpiegującego o nazwie Pegasus od izraelskiej firmy NSO Group, atakującego ekosystemy Androida i iOS. Według nieoficjalnych informacji sprzedała ona również rządom i innym zainteresowanym stronom luki „zero day”, w tym dla systemu macOS.

    Windows i macOS mają ze sobą wiele wspólnego

    Kiedy ludzie myślą o bezpieczeństwie systemu operacyjnego, wyobrażają sobie niebezpieczne złośliwe oprogramowanie wpływające na ich urządzenia, ale coraz powszechniejsza staje socjotechnika. W tego typu atakach tak naprawdę nie ma znaczenia, z jakiego systemu operacyjnego korzysta potencjalna ofiara. Odsyłacz w wiadomości phishingowej otwiera się tak samo w każdym systemie operacyjnym, a badania pokazują, że przestępcy bardzo cenią dane pochodzące od właścicieli macOS i iPhone’ów.

    – Windows nadal ma około 80 proc. udziału w rynku, ale macOS staje się coraz bardziej popularny. Prawdą jest, że jeśli chodzi o zagrożenia, sama liczba ataków jest przede wszystkim skierowana na systemy Windows, przez co problemy z macOS wydają się w porównaniu z nimi niewielkie. Jednak w miarę jak napastnicy opracowują coraz więcej kampanii niezależnych od platformy, a także masowo wykorzystują socjotechnikę, pytanie, która platforma jest najbezpieczniejsza, wydaje się się nieistotne. Pytanie powinno brzmieć, co robię, aby system, z którego korzystam, był bezpieczny?tłumaczy Mariusz Politowicz.

    Warto na koniec przypomnieć wyniki badania przeprowadzonego przez Atlas VPN. Wynika z nich, że w 2020 roku wykryto 674 273 nowych próbek złośliwego oprogramowania atakujących system macOS firmy. Dla porównania w 2019 roku było 56 556. Co nie zmienia faktu, iż  złośliwych programów atakujących komputery z Windows było 135 razy więcej niż tych skierowanych przeciwko komputerom  Apple.

  • Microsoft zaprezentował Windows 11. Jak wygląda nowa wersja systemu?

    Microsoft zaprezentował Windows 11. Jak wygląda nowa wersja systemu?

    Microsoft zaprezentował nową wersję systemu Windows. Poprzednia, 10 wersja najpopularniejszego systemu operacyjnego została wydana w lipcu 2015 roku. Po 6 latach od ostatniej wersji, Microsoft prezentuje kompletnie odmienioną wersję kultowego systemu. Nowy Windows ma nowoczesny wygląd,

    Windows 11

    W nowej wersji systemu Microsoft uprościł wygląd i doświadczenia użytkownika. Jak zapewnia producent, od nowozaprojektowanego przycisku Start i paska zadań, po dźwięki systemowe, czcionkę i ikony – wszystko zostało przemyślane tak, aby zapewnić pełną kontrolę i intuicyjność obsługi. Start został przesunięty na środek widoku. Start wykorzystuje moc chmury obliczeniowej i platformy Microsoft 365, aby wyświetlać ostatnie pliki bez względu na platformę czy urządzenie, na którym wcześniej były przeglądane, nawet jeśli było to urządzenie z systemem Android lub iOS.

    Windows 11

    Windows 11

    Nowością w Windows 11 jest wprowadzenie funkcji Snap Layouts, Snap Groups i Desktops. To nowe funkcje, zaprojektowane po to, aby pomóc uporządkować okna i zoptymalizować obszar ekranu. Dzięki dostępności kilku pulpitów można tworzyć oddzielne przestrzenie dla każdej części swojego życia i dostosowywać je do własnych upodobań. Na jednym urządzeniu można mieć kilka odrębnych pulpitów – do pracy, rozrywki i szkoły.

    Windows 11

    Microsoft wprowadza także nowy Chat w Microsoft Teams zintegrowany z paskiem zadań, dzięki któremu można szybko łączyć się za pomocą wiadomości tekstowych, czatu, rozmowy głosowej lub wideo z każdym z kontaktów, bez względu na platformę lub urządzenie – czy to z systemem Windows, Android czy iOS. Co więcej, jeśli osoba, z którą się łączysz nie pobrała jeszcze aplikacji Teams, nadal można połączyć się z nią za pomocą dwukierunkowej wiadomości SMS.

    Windows 11

    Microsoft zapowiada, że Windows 11 uwalnia pełny potencjał sprzętowy i najnowsze technologie dla graczy. DirectStorage zapewnia szybsze przetwarzanie danych i podnosi jakość detali, a Auto HDR dostarcza żywszą gamę kolorów, potęgujących wrażenia wizualne. Windows 11 obsługuje akcesoria do gier i urządzenia peryferyjne do gier na PC. Dzięki usłudze Xbox Game Pass na PC lub Ultimate gracze uzyskują dostęp do ponad 100 gier na komputery PC, a nowe tytuły są stale dodawane.

    windows 11

    W Windows 11 pojawiają się Widgety – nowy kanał oparty na sztucznej inteligencji i  przeglądarce Microsoft Edge. Po otwarciu spersonalizowanego kanału, przesuwa się on po ekranie w sposób niezakłócający tego, co robi użytkownik. Dla niezależnych twórców i komercyjnych wydawców treści, Widgety w Windows otwierają nowe możliwości na dostarczanie spersonalizowanych treści. Microsoft wskazuje, że aspiracją jest stworzenie dynamicznego kanału dla globalnych marek i lokalnych twórców, w sposób, który przyniesie korzyści zarówno użytkownikom, jak i twórcom.

    Windows 11

    Nowy Microsoft Store to zintegrowana platforma aplikacji i treści do oglądania, tworzenia, gry, pracy i nauki. Został przebudowany z myślą o szybkości działania i całkowicie nowym wyglądzie. Microsoft zapewnia, że w nowej wersji Store będzie więcej aplikacji oraz usprawniono sposób wyszukiwania dzięki opisom i kolekcjom. W Microsoft Store znajdą się Microsoft Teams, Visual Studio, Disney+, Adobe Creative Cloud, Zoom i Canva.

    Windows 11

    Microsoft po raz pierwszy wprowadza do systemu Windows aplikacje na Android. Jeszcze w tym roku użytkownicy odnajdą w Microsoft Store aplikacje na tę platformę i pobiorą je za pośrednictwem Amazon Appstore. Microsoft nawiąże także partnerstwo z Amazon i Intel, której rozwiązanie Intel Bridge Technology będzie wykorzystane w nowym systemie.

     

    Microsoft zapowiada, że podejmuje kroki w celu zwiększenia dostępności Microsoft Store, aby zapewnić twórcom i programistom więcej możliwości biznesowych. Deweloperzy i niezależni producenci oprogramowania (ISV) będą mogli udostępniać swoje aplikacje niezależnie od tego, czy są one zbudowane w architekturze Win32, Progressive Web App (PWA), Universal Windows App (UWP), czy innej, co stwarza możliwość dotarcia do większej liczby użytkowników. Będą także stopniowe zmiany zasad podziału przychodów, dzięki którym programiści mogą teraz wprowadzać własne produkty do sklepu i czerpać 100% wpływów. Deweloperzy aplikacji mogą nadal korzystać z oferty podziału przychodów w stosunku 85/15.

    Microsoft wskazuje, że Windows 11 został zbudowany na fundamencie znanym z Windows 10. Planowanie, przygotowywanie, wdrażanie i uaktualnianie systemu Windows 11 będzie przebiegać tak samo, jak w przypadku Windows 10, a znajome mechanizmy zarządzania, takie jak Microsoft Endpoint Manager, konfiguracja w chmurze, Windows Update for Business i Autopilot będą wspierać przyszłe środowisko po aktualizacji systemu.

    Podobnie jak w przypadku Windows 10, jednym z głównych założeń Windows 11 jest kompatybilność aplikacji. W nowym systemie będą działać wszystkie aplikacje dzięki usłudze App Assure, która pomaga klientom posiadającym 150 lub więcej użytkowników w rozwiązywaniu wszelkich problemów z aplikacjami bez dodatkowych kosztów.

    Windows 11 to system operacyjny gotowy do działania w trybie Zero Trust, który chroni dane i dostęp do nich na wszystkich urządzeniach.

    Microsoft zaznacza, że od samego początku prac nad Windows 11 ściśle współpracuje z partnerami, takimi jak AMD, w zakresie użycia procesorów Ryzen, Intel, z 11. generacją procesorów Evo, Qualcomm w dziedzinie sztucznej inteligencji i obsługę 5G oraz Arm. Z firmami Dell, HP, Lenovo, Samsung, Surface Microsoft pracował nad tym, aby większość komputerów PC*, które można dziś kupić, była gotowa na Windows 11 – w różnych wersjach i cenach.

    Microsoft zaznacza, że usprawniono także obsługę dotykową, tworząc więcej miejsca między ikonami na pasku zadań, zwiększając powierzchnie dotyku i dodając subtelne wskazówki wizualne ułatwiające zmianę rozmiaru i przesuwanie okien, a także obsługę gestami. Możliwe jest także korzystanie z funkcji haptycznych.

    System Windows 11 będzie dostępny w ramach bezpłatnej aktualizacji dla kwalifikujących się urządzeń z systemem Windows 10 oraz w nowych komputerach już od końca 2021 roku. Aby sprawdzić, czy posiadany komputer z systemem Windows 10 kwalifikuje się do bezpłatnej aktualizacji do Windows 11, odwiedź witrynę Windows.com i pobierz aplikację PC Health Check. Bezpłatna aktualizacja rozpocznie się pod koniec roku.

    • Należy szukać komputerów, na których widnieje informacja, że kwalifikują się do bezpłatnej aktualizacji lub pytać sprzedawców.
  • Luki dnia zerowego w Windows i Chrome wykorzystane w serii cyberataków

    Luki dnia zerowego w Windows i Chrome wykorzystane w serii cyberataków

    W kwietniu eksperci z firmy Kaspersky wykryli wiele ataków precyzyjnie wycelowanych w liczne firmy. Użyto w nich nieznanego wcześniej łańcucha szkodliwych narzędzi wykorzystujących luki dnia zerowego w przeglądarce Google Chrome i systemie Microsoft Windows. Jedno z tych narzędzi służy do zdalnego wykonywania szkodliwego kodu w przeglądarce, a drugie pozwala na zwiększanie uprawnień w atakowanym systemie. Luki zostały już załatane przez firmę Microsoft.

    W ostatnich miesiącach miała miejsce fala aktywności obejmującej zaawansowane zagrożenia wykorzystujące luki dnia zerowego. W połowie kwietnia eksperci z firmy Kaspersky odkryli kolejną partię wysoce ukierunkowanych ataków na liczne firmy z wykorzystaniem exploitów, które pozwoliły atakującym ukradkowo zainfekować atakowane sieci. Firma Kaspersky nie powiązała jeszcze tych ataków z żadnymi znanymi ugrupowaniami cyberprzestępczymi, a sprawcy są określani jako „PuzzleMaker”.

    Wszystkie ataki zostały przeprowadzone za pośrednictwem przeglądarki Chrome i wykorzystywały exploita umożliwiającego zdalne wykonanie kodu. Chociaż badacze z firmy Kaspersky nie byli w stanie dotrzeć do kodu exploita, porządek chronologiczny – jak również dostępność – sugerują, że atakujący wykorzystywali załataną już lukę CVE-2021-21224. Była ona związana z błędem niezgodności typów w silniku JavaScript wykorzystywanym przez przeglądarki Chrome i Chromium.

    Eksperci z firmy Kaspersky zdołali znaleźć i przeanalizować drugi exploit: narzędzie umożliwiające podniesienie uprawnień, które wykorzystuje dwie różne luki w jądrze Microsoft Windows OS. Pierwsza z nich to luka powodująca wyciek wrażliwych informacji dotyczących jądra systemu, której nadano kod CVE-2021-31955. Luka ta jest związana z funkcją wstępnego ładowania do pamięci, która po raz pierwszy została wprowadzona do systemu Windows Vista w celu skrócenia czasu uruchamiania oprogramowania.

    Druga luka – podnosząca uprawnienia w systemie – otrzymała nazwę CVE-2021-31956. Atakujący wykorzystali ją wraz z systemem powiadomień systemu Windows w celu m.in. uruchamiania modułów szkodliwego oprogramowania z uprawnieniami systemu.

    Po wykorzystaniu exploitów dla Chrome’a i Windowsa w celu przedostania się do atakowanego systemu szkodnik pobiera ze zdalnego serwera kolejny moduł. Jest on odpowiedziany za pobranie i zainstalowanie dwóch plików wykonywalnych, które podszywają się pod legalne moduły systemu Windows. Jeden z nich potrafi pobierać i przesyłać pliki, tworzyć procesy, pozostawać w uśpieniu przez pewien czas oraz usuwać się z zainfekowanego systemu.

    Firma Microsoft opublikowała już poprawkę na obie luki w systemie Windows w ramach tzw. poprawkowego wtorku.

    Omawiane ataki były wysoce ukierunkowane, ale nie zostały jeszcze powiązane z żadnym znanym ugrupowaniem cyberprzestępczym. Dlatego nadaliśmy atakującym nazwę „PuzzleMaker” i zamierzamy uważnie monitorować krajobraz bezpieczeństwa pod kątem przyszłej aktywności lub nowych informacji dotyczących tego ugrupowania. Ostatnio zaobserwowaliśmy kilka fal szeroko nagłośnionej aktywności dotyczącej zagrożeń wykorzystujących exploity dnia zerowego. Jest to przypomnienie, że luki dnia zerowego nadal stanowią bardzo skuteczną metodę infekowania celów. Teraz, kiedy te luki zostały upublicznione, być może zwiększy się liczba przypadków wykorzystania ich w atakach przez omawiane bądź inne ugrupowanie cyberprzestępcze. To oznacza, że użytkownicy powinni jak najszybciej pobrać najnowszą poprawkę firmy Microsoft powiedział Boris Larin, starszy badacz ds. cyberbezpieczeństwa z Globalnego Zespołu ds. Badań i Analiz (GReAT) firmy Kaspersky.

  • Jak bardzo istotna jest synchronizacja w IT? – rozmowa z Tomaszem Widomskim, Elproma

    Jak bardzo istotna jest synchronizacja w IT? – rozmowa z Tomaszem Widomskim, Elproma

    „Dokładny, pewny czas ma swoją wartość i ona stale rośnie.” – mówi Tomasz Widomski z Elpromy – jednego ze światowych liderów synchronizacji w IT, czyli dostarczania siecią komputerową precyzyjnej informacji o czasie w rozmowie z Waldemarem Sielskim.

    Waldemar Sielski: Kiedy pojawiło się w Elpromie zainteresowanie synchronizacją czasu?

    Tomasz Widomski: W roku 1996 opracowaliśmy pierwszy odbiornik GPS dołączany przez RS232 do komputera PC. Wówczas byliśmy przekonani, że GPS to świetne rozwiązanie. Jednak na przestrzeni lat zrozumieliśmy, że przemysł ewoluuje w stronę systemów rozproszonych i zbyt silnie uzależnia się od niedoskonałego GPS. Coraz częściej pytano o rozwiązania sieciowe Ethernet z protokołem NTP (Network Time Protocol). W roku 2000 powstał pierwszy sieciowy serwer czasu zrealizowany na zamówienie polskiego Sejmu. Tak się składa, że w roku 2020, a więc równo w 20 lat później, najnowszą wersję tego serwera z protokołem PTP IEEE1588 dostarczyliśmy do Parlamentu Europejskiego i Komisji UE. Ta wersja jest odporna na manipulacje sygnału GPS.
    Czytaj: Polska firma Elproma dostarczy serwery czasu do KE i Parlamentu UE | BrandsIT.pl – Portal Technologiczny

    WS: Synchronizacja czasu to zagadnienie specjalistyczne i mało znane. Może dlatego, że nawet zdefiniowanie czasu nie jest łatwe, prawda?

    TW: Odpowiadając na pytanie „Czym jest czas” zacytuję św. Augustyna „Jeśli nikt mnie o to nie pyta, wiem. Jeśli pytającemu usiłuję wytłumaczyć, nie wiem”. Intuicja podpowiada, że skoro umiemy czytać zegary to sprawa nie jest trudna – nic bardziej mylnego. W fizyce czas oznacza zmianę, a w elektronice pełni rolę „dyrygenta orkiestry” układów scalonych. Określanie jednoczesności zdarzeń z dużą dokładnością jest dzisiaj w cenie. Szczególnie widać to w sektorze finansowym na zrobotyzowanych giełdach Wall Street i w Londynie, gdzie algorytmy wychwytują najdrobniejsze różnice notowań akcji tych samych spółek, w idealnie tym samym momencie, ale na oddalonych od siebie parkietach. Sprzedają, gdzie drożej i kupują te same papiery taniej – to czysty zysk i to bez ryzyka. Rygory synchronizacji określa unijna dyrektywa MiFID II. Obowiązuje ona też w Polsce.
    Czytaj: Czas i pieniądze | BrandsIT.pl – Portal Technologiczny
    Od prawie ćwierć wieku zajmujemy się profesjonalną telemetrią M2M (Machine-to-Machine), a przesyłanie czasu siecią TCP/IP jest jej poddziedziną z pogranicza metrologii czasu. Niewiele osób wie, że synchronizacja zegarów opiera się na zwykłej teorii sygnałów. Sam mechanizm przesyłania danych z czasem nie różni się od zdalnego odczytu liczników prądu, gazu czy wody, czyli popularnego dziś smart-metering. Zadziwić może fakt, że przesyłanie czasu siecią nie wymaga nawet rygoru zachowania czasu rzeczywistego. Nie ma znaczenia dla dokładności czy dane te podróżują siecią długo, czy krótko. Ważna jest za to ich cykliczność, stabilna regularność i dwukierunkowa wymiana informacji między synchronizowanymi komputerami. Synchronizacja to porównanie zegarów na poziomie systemu operacyjnego Windows, Linux, OSX, wymuszająca korektę ich nastawień, tak aby pozostawały możliwie zgodne. Synchronizacja różni się więc od telemetrii właśnie o dodatkową inteligencję korygowania zegara.

    WS: Dlaczego synchronizacja przenosi się do sieci komputerowej?  Przecież synchronizacja działała do tej pory dobrze poza siecią.

    TW: Wcześniej do sieci uciekł przemysł, telekomunikacja, energetyka, multimedia, a ostatnio również telewizja. W sieci jest wszystko, bo tak jest taniej, mniej kabli do układania i łatwiejsze zarządzanie. Teraz przyszła kolej na „czas z gniazdka”, tzn. taki, który zapewni stabilność całego IT. Czas dystrybuowany Ethernetem stanowi skuteczną alternatywę dla lokalnego GPS, z którym mamy coraz większy kłopot. Czas wywołuje w przemyśle skutki prawne i wzrasta odpowiedzialność karna za powstałe awarie infrastruktury. Chcemy to minimalizować. Chodzi o to, aby być przygotowanym, gdy współzależność systemów w Przemyśle 4.0 osiągnie tak wysoki poziom, w którym zaburzenie jednego elementu zagrozi efektem domina w skali odczuwalnej dla regionu lub całej gospodarki. Zachód to już zrozumiał. Nam niestety nie starcza tu wyobraźni, że to ostatni już moment na poprawę krytycznych infrastruktur szkieletowych. Trochę przypomina to dyskusje nad zmianami klimatycznymi. Ponoć zawsze jest pora, ale pewnego dnia okaże się, że już jest za późno, a skutki będą fatalne.
    Jest też inny powód, dlaczego synchronizacja przenosi się do sieci komputerowej. To konieczność synchronizacji systemów rozproszonych. A dzisiaj w erze chmury wszystko jest rozproszone, zaczynając od Microsoft Azure, po miniaturową sieć łączącą lidary-IP pracujące pod maską autonomicznego samochodu marki Tesla. Wyzwaniem jest zawsze precyzyjne wyznaczanie wspólnego momentu – chwili „teraz” i znakowanie danych jakie sensory wysyłają do serwera centralnego nadzorującego proces. Dokładność osiągnęła już poziom nanosekund i podąża w stronę pikosekund. Te największe dokładności widać w systemach jednofotonowej kryptografii kwantowej QKD, jakie mają od dekady banki w Szwajcarii i British Telecom. Nas interesuje jednak zwykły przemysł i dużo mniejsze dokładności, gdzie potrzebne jest wspólne źródło stabilnego czasu. A stabilność i dokładność idą w jednej parze.

    WS: To może źródłem czasu mógłby być GPS i jego sygnał 1PPS (Pulse-per-second signal – Wikipedia)?

    TW: Zasadniczym problemem amerykańskiego GPS i innych systemów satelitarnych GNSS jest ich wojskowa natura. Z wyjątkiem europejskiego GALILEO, wszystkie pozostałe nie mogą zapewnić dostępności UTC (Uniwersalny czas koordynowany – Wikipedia, wolna encyklopedia) w sytuacjach kryzysowych. Istnieją stosowne dyrektywy zezwalające na ograniczanie dostępności GPS bez uprzedzenia opinii publicznej. Zdarzają się też awarie, błędy satelitów, pomyłki w telemetrii ziemia-kosmos. Jako firma śledzimy i analizujemy wszystkie te przypadki. W Elpromie posiadamy wiedzę jak temu zapobiegać. Największy problem stanowią jednak same urządzenia do odbioru sygnału satelitarnego. W synchronizacji opartej o odbiorniki komercyjne GNSS błąd jednego roku jest tak samo prawdopodobny jak błąd o jedną milisekundę. Dzieje się tak, ponieważ wewnątrz sprzętu GNSS czas reprezentowany jest numerycznie i podlega procesowi przetwarzania wykazując podatność na błędy przepełnień. Ma to miejsce, zwłaszcza, gdy producent upchnie w jednym bajcie obok siebie czas i datę. Łatwo wtenczas przenieść bit przepełnienia określający milisekundę na pole kodującą informacje o dacie i problem dużego skoku w czasie jest gotowy. Sam odbiornik GNSS ma tu sporo do policzenia i wiele okazji do pomyłek. Danymi z GNSS można też łatwo manipulować tworząc fałszywą emisję sygnałów satelitarnych na ziemi. Nazywa się to spoofingiem. Można też zagłuszać oryginalny sygnał, co nazywamy jammingiem. Obecnie sygnał GPS jest bardzo narażony na takie manipulacje i celowe cyberataki. Coraz częściej zdarzają się ataki na całe infrastruktury krytyczne państw. W 2019r. Izrael odnotował zagłuszanie GPS nad tym państwem, więc to może się przydarzyć również Polsce. Znane są też przypadki podobnych awarii telekomunikacyjnych w Wielkiej Brytanii. Niewiele firm przyznaje się jednak do takich problemów w obawie o skutki komercyjne, ryzyko utraty klientów, niechęć inwestorów. Dlatego są one możliwie ukrywane przed opinią publiczną. Firmy starają się im same zapobiegać.

    WS: Czyżby synchronizacja jest obok telemetrii również dziedziną cyberbezpieczeństwa?

    TW: Zdecydowanie – TAK! Dziś synchronizacja ściśle wiąże się z cyberbezpieczeństwem. Zamiast włamywać się do sieci wewnętrznej, prościej jest destabilizować jej pracę poprzez zdalne zaburzenie synchronizacji, np. manipulując sygnałami GPS. Reszta destrukcji wykona się praktycznie sama, jeżeli system nie jest na to przygotowany. Elproma pokazała konkretne scenariusze ataków na system synchronizacji podczas paneli eksperckich w Brukseli w roku 2017, w sesji poświęconej bezpieczeństwu energetyki DG-Energy i bezpieczeństwu sieci DG-CNET. Mieliśmy też przydzielony czas w 2018r. podczas pokazów salonu lotniczego w Paryżu. Niestety gdziekolwiek jesteśmy zapraszani jako eksperci nie spotykamy nikogo z Polski – jesteśmy tam jedyni – to nas bardzo martwi.
    Ponadto, manipulując czasem można zaburzyć chronologię zapisanych zdarzeń w dziennikach LOG. Traci się wtenczas bezpowrotnie szansę analizy błędów i ustalenia źródła awarii. To idealne warunki dla hakerów, którzy odwracają w ten sposób uwagę od rzeczywistej przyczyny ataku. Nietrudno tak zmanipulować zapis LOG, że zarejestrowany skutek wyprzedzi w czasie własną przyczynę. Dlatego rekomendujemy, aby w infrastrukturach krytycznych używać autentykacji serwerów czasu oraz znakować kryptograficznie czasem zapisy w LOG. Dziś zmianie uległ cały paradygmat cyberbezpieczeństwa, a ataki hackerskie klasy „Time synchronization attack” i „Time delay attack” są jednymi z prawdopodobnych i najniebezpieczniejszych dla silnie zautomatyzowanej i uzależnionej od GPS gospodarki.
    Dlatego mówi się dziś o rosnącym znaczeniu czasu urzędowego. Potrzebna jest unifikacja wzorca czasu UTC i normalizacja standardów dla Przemysłu 4.0. Alternatywne dla GPS przesyłanie wzorca siecią Ethernet robi się ważne. Standaryzacja jest tu przedmiotem prac wschodzącej technologii TSN (ang.  Time Sensitive Networking – Time-Sensitive Networking – Wikipedia). Synchronizacja i precyzyjne znakowanie czasem będzie też wywoływać następstwa prawne, nie tylko jako konsekwencja awarii, ale również wprowadzi skutki w postaci np. nowych rodzajów podatków. Tak jest już dziś we Włoszech dla transakcji giełdowych w tzw. HFT.
    Podobnie wygląda sytuacja w energetyce rozproszonej smart-grids. W Polsce mamy obecnie okres poprzedzający tę erę. Jako kraj pozostajemy nadal skoncentrowani na telemetrii zdalnych odczytów smart-metering, gdzie dokładność nie jest aż tak ważna, chociaż sama synchronizacja jest bardzo tam bardzo potrzebna. Wyzwaniem będzie transformacja do energetyki rozproszonej. Polskę czeka tu milowy krok i konieczność stworzenia skalowalnej infrastruktury szkieletowej oferującej dwukierunkowy przepływ prądu. Rejony z nadmiarem energii muszą w przyszłości wspierać rejony z jej niedomiarem. Sytuacja energetyczna i kierunek płynięcia prądu będą się zmieniać dynamicznie i to wymaga synchronizacji nanosekundowej.
    Czytaj: Czas i synchronizacja – czy przyszła energetyka będzie bezpieczna? | BrandsIT.pl – Portal Technologiczny
    Bez zgodności czasu, niemożliwym jest też precyzyjne strojenie pasm radiowych ani zarządzanie kanałami transmisyjnymi telefonii 5G, ani telewizji cyfrowej DVB-T2. Można by było ratować się wprowadzaniem tu dodatkowych zabezpieczeń, ale odbywałoby się to kosztem obniżenia wydajności posiadanego pasma, zakupionego przecież za bardzo duże pieniądze. W konsekwencji zmniejszałaby szybkość transmisji oraz liczba jednocześnie obsługiwanych abonentów, w tym urządzeń telemetrii bezprzewodowej M2M, a to ponownie stwarza zagrożenie dla stabilności Przemysłu 4.0.
    Czytaj: Czas i synchronizacja w telekomunikacji 5G i Przemyśle 4.0 | BrandsIT.pl – Portal Technologiczny

    WS: Jak uzyskuje się dokładną informację o czasie?

    TW: Za wyznaczanie czasu UTC odpowiada w każdym państwie narodowy instytut metrologii.
    W Polsce rolę tę pełni Główny Urząd Miar RP, z którym Elproma współpracuje od lat. Urząd może kalibrować, tzn. dostrajać dostarczone mu zegary do narodowych, cezowych wzorców czasu. Urząd udostępnia też swoje wzorce publicznie przy pomocy protokołów NTP, a ostatnio również PTP IEEE1588. Sposoby rozpowszechniania wzorców czasu urzędowego określa rozporządzenie (Dz.U 56/2004 poz. 548). Czas jest chroniony prawnie nie tylko w naszym kraju. Niebawem, czasem obowiązującym na terenie UE będzie również czas z systemu GALILEO. Wyznaczanie narodowych skal UTC koordynuje BIPM Francja. Czas dla GALILEO tworzą europejskie laboratoria. Polska i GUM biorą w tym również czynny udział.  Firmy Elproma i PIK-Time współuczestniczą w projekcie GIANO Horizon 2020. To projekt budowy pierwszego europejskiego odbiornika satelitarnego z kryptograficzną autentykacją PKI bezpośrednio z poziomu satelitów GALILEO. Liderem projektu jest fabryka satelitów Thales Alenia Space Włochy, a wykonanie części sieciowej powierzono polskiej Elpromie.
    Ale czas UTC nie jest tak uniwersalny jak wskazuje to jego nazwa i tu pojawiają się rozbieżności między UTC laboratoriów poszczególnych państw UE. To wyzwanie również dla GALILEO, którego czas zależy od wielu laboratoriów. Dzięki uprzejmości BIPM w Paryżu, możemy to pokazać na danych historycznych porównania UTC: Włoch, Wielkiej Brytanii, Niemiec, Francji i Hiszpanii. Pokazane tu rozbieżności są większe niż wymaga się dziś od stabilności UTC dla telekomunikacji 5G. Dzisiaj wygląda to lepiej niż 10 lat temu, ale prace nad poprawą dokładności nadal trwają nieustannie. Wprowadza się też nowe generacje satelitów GPS i GALILEO. Różny jest też czas pomiędzy poszczególnymi systemami satelitarnymi grupy GNSS. Np. rozbieżność między amerykańskim GPS a rosyjskim GLONASS wynosi aż 40ns. Dla energetyki rozproszonej smart-grids i telekomunikacji 5G to zdecydowanie zbyt dużo.

    UTC(k)
    źródło: konferencja PTTI/ION dzięki uprzejmości prof. Patrycji Tavelli z BIPM

    WS: A jaki jest wkład Elpromy w synchronizację światową?

    TW: Elproma wyspecjalizowała się w synchronizacji infrastruktur krytycznych oraz w obsłudze profesjonalnej metrologii czasu. Dostarczamy zgodny i stabilny czas urzędowy na dużym obszarze tam, gdzie warunki odbioru sygnałów satelitarnych są trudne lub niepewne, a priorytetowe pozostaje cyberbezpieczeństwo. W roku 2019 dostarczyliśmy 300+ rubidowych serwerów NTS-5000 do energetyki smart-grid w Azji. Pokonaliśmy tam nowozelandzką firmę Tekron, którą niedawno kupił amerykański koncern Microchip notowany na NASDAQ. Wartość transakcji została utajniona, ale uważa się, że mogła ona osiągnąć wielkość 20mln U$. Wcześniej Microchip przejął Microsemi, ten wchłonął Symmetricom, który w pierwszej dekadzie tego millenium porządkował amerykański rynek synchronizacji i przejął w USA firmy Truetime (za ok. 20mln US$) i Datum (za ok. 80mln US$). Podkreślam to, ponieważ wygrywamy na arenie, gdzie są przejęcia i fuzje liczone w dziesiątkach milionów dolarów. Elpromę traktuje się tu z dużą powagą jako gracza i konkurenta. Podpatruje się co robimy,
    a nierzadko kopiuje nasze pomysły. Wydaje nam się, że to spory wkład – bo w taki sposób rozsławiamy polską myśl techniczną, w trudnym niszowym segmencie zaliczanym do high-tech.
    Nasz udział w światowej służbie czasu wykracza też poza codzienny biznes. Wyznaczamy kierunki i trendy – szczególnie te w zakresie cyberbezpieczeństwa synchronizacji. W latach 2009-2013 współtworzyliśmy protokół White Rabbit w CERN, który w maju 2020 doczekał się standaryzacji i włączenia do IEEE1588:2019. Później w latach 2013-2014 opracowaliśmy specjalistyczny komputer przemysłowy TAKT kompensujący wewnętrzne opóźnienia do zera. W latach 2015-2016 uczestniczyliśmy w projekcie Horizon 2020 DEMETRA prezentując unikatowy model dystrybucji czasu urzędowego z funkcją zdalnego audytu czasu. Nasze prace są wysoko ocenione i jesteśmy regularnie cytowani. Jesteśmy też zapraszani jako eksperci przez firmy takie jak Facebook i NVIDIA.
    Czytaj: Historia Czasu i Synchronizacji – od dyliżansów do Białego Królika | BrandsIT.pl – Portal Technologiczny
    Ale największy i zarazem może najmniej znany wkład Elpromy w światową synchronizację to pomoc w zablokowaniu jednej jedynej sekundy, tzw. sekundy przestępnej (ang. leap second – Sekunda przestępna – Wikipedia, wolna encyklopedia) dodawanej nieregularnie do skali czasu UTC. Po czterech latach międzynarodowej aktywności Elpromy, organizacje BIPM i NIST zgodziły się m.in. na postulaty Elpromy zasadności usunięcia tej trudnej w obsłudze dla przemysłu sekundy. Tym samym zapobiegliśmy potencjalnym awariom sektora energetycznego na świecie.
    Trochę do pełnego sukcesu brakuje nam codziennego biznesu – przede wszystkim wielkości sprzedaży dorównującej Amerykanom z Microchip, szwajcarskiej Advie-Oscilloquartz czy francuskiej Orolii. Plasuje się nas w pierwszej piątce globalnych producentów serwerów czasu NTP/PTP, ale nasza sprzedaż jest zdecydowanie niższa od konkurencji. Bariera wejścia na rynki USA i UE pozostaje bardzo wysoka. Nie pomaga nawet fakt, że serwery Elpromy od 2017r. są dopuszczone do użycia w NATO w Europie, a naszym klientem jest m.in. Ministerstwo Obrony Australii.

    WS: Czy zagadnienie czasu jest dobrze rozumiane przez polskich specjalistów?

    TW: Nie jest. Brakuje nam poparcia w Polsce zapewniającego lokalny zbyt tak, jak robią to Francuzi, Niemcy i Amerykanie. U nas wiele przetargów opisywanych jest wg. specyfikacji urządzeń zagranicznych, na czym dużo tracimy. Chyba nikt nie robi tego specjalnie. To wynika z niszowej natury i właśnie braku wiedzy, co jest ważne, a co nieistotne w produkcie. Nasi decydenci, nieświadomi wag parametrów, po prostu najczęściej kopiują specyfikację tego, co im wpadnie w necie. Później zostają pozostawieni z tym sami. To generuje z czasem bardzo wysokie koszty utrzymania. A przecież, my jesteśmy w miejscu w Polsce, moglibyśmy im pomóc.
    Sama edukacja to oddzielna sprawa. Większość klientów uważa, że skoro dotychczas problemów u nich nie było, to dlaczego mają się one pojawić akurat teraz. Zapominają, że dwadzieścia pięć lat temu, na rynku pojawiały się dopiero pierwsze odbiorniki GPS i gospodarka nie była tak uzależniona od tych systemów. Nie wiadomo było też wtenczas, że tak łatwo będzie można manipulować sygnałami satelitarnymi. Ten problem pozostaje do dziś piętą Achillesa największych korporacji światowych. Pomagamy, doradzając między innymi firmom takim jak Facebook i NVIDIA. To dla nas zaszczyt, ale nie biznes. Największe firmy tworzące dziś CLOUD/EDGE/FOG korzystają z projektów open hardware/software i grupują się w projekcie OCP  (Home » Open Compute Project). Można tam znaleźć również konsultantów z Elpromy. Ostatnio, w listopadzie 2020, przekazaliśmy uwagi dla zespołu pracującego nad synchronizacją chmury Facebook’a, co pewnie przyczyni się do poprawy jej stabilności w przyszłości. Uwagi nasze uwzględniono, ale niestety do tej pory nie doczekaliśmy zamówienia, ba nawet zwykłego słowa „dziękuję” czy podania nas choćby jako źródło informacji. Dlatego wolelibyśmy, aby z naszych usług więcej korzystał krajowy rynek IT. Problemy z synchronizacją pojawiają się statystycznie raz na dekadę, a więc na tyle rzadko, że inwestycje takie odsuwa się na później, a szczególnie w Polsce. Przypomina to deklaracje rozbudowy i wzmocnienia wałów przeciwpowodziowych, gdy nastaje ryzyko powodzi. Gdy mija, inwestycje odsuwa się i tak do następnego razu.
    Czytaj: Czas – ukryty i niedoceniany problem nowoczesnych technologii | BrandsIT.pl – Portal Technologiczny

    WS: W których polskich firmach pracują urządzenia Elpromy?

    TW: W Polsce możemy się pochwalić wdrożeniami do Sejmu RP i Senatu RP, Ministerstwa Sprawiedliwości, Ministerstwa Finansów, policji, wojska, w ING Śląski, PeKaO SA, T-Mobile, Orange, Polkomtel, Tauron, do licznych elektrowni, rozgłośni radiowych i TV, korporacji i firm produkcyjnych. Jest tego sporo, ale w Polsce kupowane są od lat wyłącznie pojedyncze urządzenia, najczęściej te najprostsze, a wiele z nich kupiono aż 10-20 lat temu, kiedy zakup jednostkowych sztuk był zasadny. Dziś, wraz ze zmianą paradygmatu cyberbezpieczeństwa, pojedyncze serwery powinny być zastępowane systemami synchronizacji składających się z wielu nowoczesnych serwerów wytwarzających czas UTC bez udziału GNSS. Taką konfigurację zaprojektowaliśmy i wdrożyliśmy do Polskiej Agencji Żeglugi Powietrznej (PAŻP), gdzie kilkadziesiąt specjalnych serwerów NTS-5000 Rubidium współtworzy autonomiczną skalę czasu UTC na co dzień zarządzaną centralnie w Warszawie, ale przechodzącej natychmiast w stan pracy rozproszonej w warunkach sytuacji kryzysowych braku łączności. Takie rozwiązania powielają od nas dziś najwięksi światowi gracze. Coraz częściej, czas jest sprzedawany dzięki temu jako usługa, bo dokładny, pewny czas ma swoją wartość i ona stale rośnie. Ta wartość jest inna dla każdego, w zależności od indywidualnej oceny skutków awarii jakie wywołałaby choćby raz na dekadę niewystarczająca synchronizacja. Dziś na każde wydane na synchronizację 1000 EURO w krajach Benelux, Polska wydaje jedynie 1 EURO, a takie dysproporcje 1000:1 mówią same za siebie.

    Elproma

  • Temat roku w cyberbezpieczeństwie: praca zdalna

    Temat roku w cyberbezpieczeństwie: praca zdalna

    W 2020 roku roku okoliczności zmusiły nas, byśmy w większym stopniu wykorzystywali platformy oraz narzędzia cyfrowe — zarówno w pracy, jak i innych aspektach naszego życia. Zasada: „Zostań w domu, bądź bezpieczny” spowodowała, że organizacje dostosowały swoje sieci korporacyjne do nowej sytuacji, a z drugiej strony pojawiły się nowe zagrożenia lub wzmocnieniu uległy te wcześniejsze. Nie oznacza to wzrostu łącznej liczby ataków zidentyfikowanych w 2020 r. – wyraźnie zmienił się jednak rozkład ich poszczególnych rodzajów. Badacze z firmy Kaspersky odnotowali 242% wzrost ataków siłowych na protokoły RDP (związane ze zdalnym dostępem do urządzeń) w porównaniu z poprzednim rokiem, a do tego pojawiło się 1,7 miliona unikatowych szkodliwych plików podszywających się pod aplikacje służące do komunikacji korporacyjnej. Dane te pokazują, że atakujący biorą na celownik użytkowników, którzy pracują zdalnie.

    Konieczność przeniesienia w krótkim czasie pracowników w tryb pracy zdalnej ujawniła nowe luki w systemach bezpieczeństwa, które cyberprzestępcy zaczęli skwapliwie wykorzystywać. Zwiększył się ruch danych korporacyjnych, podczas gdy użytkownicy w pośpiechu przestawiali się na korzystanie z usług osób trzecich w celu wymiany danych oraz pracę za pośrednictwem potencjalnie niezabezpieczonych sieci Wi-Fi.

    Inny problem, z jakim mieli do czynienia zespoły ds. bezpieczeństwa informacji, stanowił, i nadal stanowi, wzrost liczby osób korzystających z narzędzi zdalnego dostępu. Jednym z najpopularniejszych protokołów dostępu do stacji roboczych serwerów Windows na poziomie aplikacji jest protokół własnościowy firmy Microsoft — RDP. W pierwszej fali lockdownów wprowadzanych na całym świecie wzrosła liczba niepoprawnie skonfigurowanych komputerów udostępnionych zdalnym pracownikom, podobnie jak liczba przeprowadzanych na nie cyberataków. Ataki te stanowiły zwykle próbę złamania (poprzez systematyczne próbowanie znalezienia właściwej opcji) nazwy użytkownika oraz hasła zdalnego dostępu. Udany atak oznaczał uzyskanie przez cyberprzestępców zdalnego dostępu do atakowanego komputera w sieci.

    Od początku marca błyskawicznie wzrosła liczba wykrytych ataków określanych przez badaczy z firmy Kaspersky jako Bruteforce.Generic.RDP. W efekcie łączna liczba tego rodzaju ataków wykrytych w ciągu pierwszych jedenastu miesięcy 2020 r. zwiększyła się 3,4-krotnie w stosunku do 2019 r. Ogólnie, w okresie od stycznia do listopada 2020 r. wykryto 3,3 miliarda ataków na protokoły RDP. W analogicznym 11-miesięcznym okresie 2019 r. firma Kaspersky wykryła 969 milionów takich ataków na całym świecie.
    Oprócz ataków na protokoły RDP cyberprzestępcy szybko zorientowali się, że wielu pracowników zaczęło stosować do komunikacji narzędzia online, i naturalnie postanowili to wykorzystać. Firma Kaspersky wykryła 1,66 miliona unikatowych szkodliwych plików rozprzestrzenianych pod przykrywką popularnych komunikatorów i aplikacji umożliwiających przeprowadzanie konferencji online, wykorzystywanych głównie w pracy. Po zainstalowaniu pliki te ładowały głównie programy adware, zalewając urządzenia ofiar niechcianymi reklamami i gromadząc ich dane osobowe do wykorzystania przez osoby trzecie. Inną grupę plików podszywających się pod aplikacje korporacyjne stanowiły tzw. downloadery, czyli aplikacje, które same w sobie nie są szkodliwe, ale mogą pobierać inne oprogramowanie, od trojanów po narzędzia zdalnego dostępu.

    Ten rok wiele nas nauczył. Przechodzenie w tryb online nie odbywało się tak płynnie, jak to sobie wyobrażaliśmy, szczególnie biorąc pod uwagę fakt, że już wcześniej żyliśmy w wydawałoby się mocno cyfrowym świecie. Skupiliśmy się na pracy zdalnej, co próbowali wykorzystywać cyberprzestępcy. Z zadowoleniem mogę stwierdzić, że proces adaptacji odbywał się szybko i dzięki temu świat nie stanął w miejscu. Gospodarki nie zostały zamrożone i dlatego nadal możemy napić się kawy, aczkolwiek na wynos. Jednocześnie dowiedzieliśmy się, że musimy się jeszcze wiele nauczyć na temat odpowiedzialnego korzystania z technologii, u podstaw którego leży wymiana danych powiedział Dmitrij Gałow, badacz ds. cyberbezpieczeństwa z firmy Kaspersky.

    Jedno z największych wyzwań 2020 r. dotyczyło świadomości potencjalnych zagrożeń online. Nie chodzi tu o nagły wzrost zapotrzebowania na usługi online – związane z pracą czy dostawą jedzenia. Wielu nowych użytkowników stanowiły osoby, które z zasady unikały świata cyfrowego. Nie znaczy to, że tacy ludzie lekceważyli potrzebę cyberbezpieczeństwa – po prostu wcześniej nie korzystali z usług cyfrowych i nie mieli pojęcia, co się może zdarzyć. Ta grupa osób okazała się być jedną z najbardziej narażonych na zagrożenia podczas pandemii – jej poziom świadomości zagrożeń online był bardzo niski. Wygląda na to, że cały świat stanął przed ogromnym wyzwaniem, i mam nadzieję, że pomogło to zwiększyć poziom świadomości cyberbezpieczeństwa wśród zwykłych użytkowników — dodał ekspert.

  • NVIDIA Game Ready Driver dla Cyberpunk 2077 i Minecraft z RTX

    NVIDIA Game Ready Driver dla Cyberpunk 2077 i Minecraft z RTX

    Cyberpunk 2077, prawdopodobnie najbardziej oczekiwana gra wszechczasów, pojawia się 10 grudnia godzinę po północy. Gra jest naszpikowana technologią, w tym cieniami generowanymi w oparciu o ray tracing, odbiciami światła, oświetleniem rozproszonym i globalnym, efektami okluzji. Dostępny jest także NVIDIA DLSS.

    Ray tracing czyni możliwą do wygenerowania na ekranie monitora grafikę nowej generacji, dzięki czemu Cyberpunk 2077 wygląda lepiej i sprawia wrażenie bardziej kinowego, oraz wciągającego gracza w wirtualny świat. Cienie, oświetlenie, odzwierciedlenie nieba, świecące powierzchnie i odbicia światła – wszystko to wygląda uderzająco realistycznie. Aby grać z ray tracingiem przy dużej liczbie klatek na sekundę, ciesząc się jednocześnie piękną jakością obrazu niezbędne jest skorzystanie DLSS.

    Włączenie DLSS w Cyberpunk 2077 z włączonymi wszystkimi efektami RT zwiększa liczbę klatek na sekundę nawet o 60%, w zależności od GPU i rozdzielczości.

    Dzięki realistycznym cieniom i oświetleniu oraz dodatkowej wydajności osiąganej przez zastosowanie NVIDIA DLSS żadna inna platforma do gier nie oferuje tak doskonałych wrażeń płynących z gry Cyberpunk 2077 jak komputer PC z układem GeForce RTX.

    Game Ready dla Minecraft z RTX for Windows 10, DLSS podwaja wydajność

    Minecraft z RTX dla Windows 10 przeszedł z wersji beta do oficjalnej.

    Minecraft z RTX obsługuje technologię NVIDIA DLSS wraz ze śledzeniem ścieżki, co oznacza, że ​​całe oświetlenie w grze generowane dzięki technologii ray tracing. Gracze zobaczą wybrane światy w ulepszonej wersji dzięki specjalnemu pakietowi tekstur renderowanych w oparciu o efekty fizyczne. W połączeniu w efektami będącymi wynikiem zastosowania technologii ray tracing dodatkowo poprawia to wrażenia z rozgrywki.

    Włączenie DLSS może podwoić liczbę klatek na sekundę!

    Pięć nowych monitorów zgodnych z G-SYNC-Compatible

    Program G-SYNC Compatible powstał w celu rozszerzenia ekosystemu produktów wspierających technikę G-SYNC i ma na celu edukowanie użytkowników na temat wyświetlaczy, które oferują odpowiednie parametry zapewniające podstawową obsługę zmiennego odświeżania ekranu (Variable Refresh Rate).

    Najnowsze monitor, które uzyskały certyfikat to Acer XV242Y, Acer XB273U NV, Gigabyte FI27Q-X, MSI MAG274R i Philps 275M8RZ. Daje to graczom jeszcze większy wybór podczas poszukiwania doskonałego monitora do gier.

    W ramach programu G-SYNC Compatible, NVIDIA współpracuje z producentami monitorów, testując poprawność działania modeli obsługujących protokół AdaptiveSync. Monitory, które pozytywnie przejdą wszystkie testy są oznaczane jako „G-SYNC Compatible”. Aktualna lista wyświetlaczy wspierających technikę G-SYNC liczy ponad 100 pozycji i jest dostępna tutaj.

    Warto też zwrócić uwagę na premierę dwóch nowych modeli G-SYNC ULTIMATE firmy Alienware, która wprowadziła na rynek 27-calowy AW2721D i 38-calowy zakrzywiony ultrawide AW3821DW. Oba monitory są wyposażone w nowy wyświetlacz IPS z podświetlaniem krawędziowym z certyfikatem VESA DisplayHDR 600, a także mają procesory G-SYNC ULTIMATE, co zapewnia najlepsze wrażenia ze zmiennej częstotliwości odświeżania G-SYNC. Więcej informacji pod powyższymi linkami.

    Optymalne ustawienia gier za pomocą jednego kliknięcia

    Opcja „Ustawienia optymalne gry” w aplikacji GeForce Experience umożliwia natychmiastową konfigurację gier pod kątem posiadanego sprzętu za pomocą jednego kliknięcia myszą, zapewniając płynną i zoptymalizowaną rozgrywkę. Obsługiwanych jest ponad 900 tytułów, a w ciągu ostatniego miesiąca dodaliśmy 29 kolejnych w tym Cyberpunk 2077:

    Amnesia: Rebirth
    Assassin’s Creed Valhalla
    Battlewake
    Captain Tsubasa: Rise of New Champions
    Cyberpunk 2077
    Eastern Exorcist
    Empire of Sin
    Empyrion – Galactic Survival
    Eternal Return: Black Survival
    Fault
    FIFA 21
    Football Manager 2021
    Genshin Impact
    Ghostrunner
    Godfall
    Immortals Fenyx Rising
    NBA 2k21
    Need for Speed: Hot Pursuit Remastered
    Path Of Wuxia
    Population: One
    Ready or Not
    Soda Dungeon 2
    Spellbreak
    Star Renegades
    Star Wars: Squadrons
    Surgeon Simulator 2
    Teardown
    Watch Dogs Legion
    Xuan-Yuan Sword VII

    Czym są sterowniki NVIDIA Game Ready?

    Sterowniki Game Ready udostępniane są najpóźniej w dniu premiery wspieranej gry i są zoptymalizowane pod kątem największej wydajności oraz jakości rozgrywki. Każdy sterownik Game Ready posiada certyfikat zgodności WHQL wydawany przez firmę Microsoft.