Tag: Windows

  • Bezpieczne otwieranie „podejrzanych” aplikacji w… piaskownicy

    Bezpieczne otwieranie „podejrzanych” aplikacji w… piaskownicy

    Ataki cybernetyczne, wirusy, robaki, ransomware czy konie trojańskie – w dzisiejszych czasach w Internecie niebezpieczeństwo czyha na nas praktycznie co kliknięcie. Ataki hakerów są coraz częstsze i coraz bardziej wyrafinowane. Windows 10 oferuje zintegrowaną ochronę obejmującą szeroki zakres zabezpieczeń od logowania z użyciem danych biometrycznych po skuteczne rozwiązania antywirusowe. Z kolei dzięki funkcji Windows Sandbox (tryb piaskownicy) umożliwia bezpieczne otwarcie aplikacji, do której nie mamy zaufania.

    Szacuje się, że codziennie ma miejsce ponad 80 tys. ataków cybernetycznych. Ich liczba wciąż rośnie. Podstawą zachowania bezpieczeństwa jest ostrożność – przede wszystkim omijanie szerokim łukiem podejrzanych stron internetowych i linków, a także załączników otrzymywanych przez pocztę e-mail.

    O spokojniejszy sen internautów dba również „10-tka”, jak dotąd najbezpieczniejszy system operacyjny Windows. W ramach aktualizacji użytkownicy otrzymują ulepszenia, a często również zupełnie nowe funkcje czy dodatki. Oto najciekawsze elementy zabezpieczeń dostępnych w Windows 10.

    Witamy w biometrycznej rzeczywistości

    Konieczność podawania hasła przy każdym uruchomieniu systemu lub aplikacji może być męcząca. Nierzadko zdarza się nam zapomnieć czy hasło zapisaliśmy z włączonym czy wyłączonym Caps Lock. Narzędziem ułatwiającym logowanie jest funkcja Windows Hello. Dzięki biometrii można szybko i bezpiecznie logować się z pomocą odcisku palca lub skanu własnej twarzy. To nie tylko bezpieczny, ale i szybki sposób, gdyż cały proces trwa zaledwie parę sekund.

    Wirusy, miejcie się na baczności!

    System operacyjny Windows 10 posiada wbudowane m.in. bardzo solidne zabezpieczenia antywirusowe. To jeden z elementów, któremu w Microsofcie w ostatnich latach poświęcono wiele uwagi. Stanowi bardzo ciekawą alternatywę dla komercyjnych rozwiązań. W ustawieniach wyjściowych antywirus jest aktywny od momentu zainstalowania Windows 10, do momentu zainstalowania innego rozwiązania antywirusowego, które będzie później preferowane przez system.

    Co można skonfigurować w Zabezpieczeniach systemu Windows? Łącznie użytkownicy mają do dyspozycji siedem różnych grup narzędzi do ochrony urządzenia, z których podstawowe i najważniejsze, poza ochroną antywirusową także firewall, ochrona sieci i bezpieczne logowanie, są aktywne już w początkowych ustawieniach Windows 10. Pozostałe należy ustawić ręcznie. Listę zabezpieczeń systemu Windows można otworzyć na przykład z użyciem ścieżki Ustawienia->Aktualizacje i zabezpieczenia ->Zabezpieczenia systemu Windows, po czym należy kliknąć klawiszUruchom zabezpieczenia systemu Windows.

    Podejrzane aplikacje otwieramy w piaskownicy…

    Ciekawą funkcję stanowi tzw. Windows Sandbox. Jeżeli chcesz uruchomić aplikację, do której nie masz pełnego zaufania, możesz zrobić to w bezpiecznym środowisku nowej kopii Windows. Sandbox, czyli inaczej tryb piaskownicy, to funkcja, która pozwala utworzyć kopię Windows, w której można bezpiecznie wypróbować taką aplikację. Po jej zamknięciu wszystko zostanie automatycznie usunięte, a jeżeli aplikacja okaże się niebezpieczna, nie powoduje to zaatakowania prawdziwego systemu operacyjnego i prawdziwych danych.

    Bezpieczny internet dla dzieci

    Aby zadbać o bezpieczeństwo dzieci warto skorzystać z funkcji kontroli rodzicielskiej. Po założeniu specjalnych kont dla poszczególnych członków rodziny użytkownik może ustawić również poziom ich uprawnień. Możliwości są tutaj duże, od zakazu nieodpowiednich treści online po alokację pieniędzy na zakupy w Microsoft Store. Kiedy dziecko próbuje dostać się do kontrolowanych treści, wysyła żądanie dostępu, a w przypadku gier nie może uruchomić pozycji nieodpowiednich do jego wieku. Inne funkcje kontroli rodzicielskiej to m.in. monitorowanie korzystania z urządzenia, ustawianie limitu czasu użytkowania czy opcja kontaktowania się w każdej chwili z członkami rodziny przez komunikator Skype.

    Dynamiczna blokada na komórce i funkcja Find my device

    Jedną z ciekawszych opcji zabezpieczenia komputera jest funkcja dynamicznej blokady. Wykorzystuje ona fakt, że użytkownicy często mają przy sobie smartfon. Aby skorzystać z tego rozwiązania wystarczy przez Bluetooth sparować własny telefon komórkowy z systemem Android ze swoim komputerem. Komputer będzie wiedział, kiedy odchodzisz od biurka i automatycznie się zablokuje. W ten sposób znikają obawy, że dzieci albo wścibscy koledzy zaczną myszkować po Twoim komputerze. A ponowny dostęp ułatwia przecież Windows Hello.

    A co w sytuacji, gdy jednak Twój telefon „gdzieś się zapodzieje”? Jeżeli wcześniej został sparowany z kontem Microsoft, możesz go zlokalizować w ciągu chwili. Wystarczy wejść na konto Microsoft online na stronach account.microsoft.com, kliknąć zakładkę Urządzeniei Znajdź moje urządzenie. Tam dowiesz się, gdzie ostatnio znajdowała się Twoja komórka albo laptop. I nie ważne, czy masz komórkę z iOS czy z Androidem.

    W wojnie z hackerami rozwaga przede wszystkim

    Zagrożenia związane z użytkowaniem Internetu są codziennością. Współczesny sprzęt wyposażony jest w rozwiązania, które mają wspomagać bezpieczeństwo użytkowników. Nie zmienia to jednak faktu, że to co w głównej mierze o nim decyduje to nasza ostrożność. Cyberprzestępcy nie śpią i są zawsze o krok naprzód. Ich metody są coraz bardziej wyrafinowane, a w celu zdobycia kluczowych informacji nie boją się wykorzystywać nawet sytuacji kryzysowych, takich jak epidemia koronawirusa. Dlatego najważniejszym orężem walce z przestępcami jest świadomy użytkownik, który wie przed czym chroni go technologia, a o jakie aspekty musi zadbać sam.

  • Historia Czasu i Synchronizacji – od dyliżansów do Białego Królika

    Historia Czasu i Synchronizacji – od dyliżansów do Białego Królika

    Ostatnio pochłonął mnie temat czasu i synchronizacji. Na BrandsIT.pl pokazały się już teksty omawiające te zagadnienia (https://dev.brandsit.pl/czas-ukryty-i-niedoceniany-problem-nowoczesnych-technologii/; https://dev.brandsit.pl/czas-i-synchronizacja-czy-przyszla-energetyka-bedzie-bezpieczna/; https://dev.brandsit.pl/czas-i-pieniadze/). Może więc warto poświęcić parę akapitów ewolucji pojęcia „czasu” i związanej z nim „synchronizacji”.

    Na przestrzeni wieków czas wyznaczany był przez słońce, według którego ustawiało się zegary (jak już zostały wynalezione). Ponieważ niektóre kraje były bardzo rozległe, godzina na ich wschodnich rubieżach różniła się od tej ustalanej na zachodzie. Przez setki lat, bez szybkiego i bezpośredniego kontaktu między miejscowościami, nie komplikowało to życia. Problemy nastąpiły wraz z pojawieniem się regularnej komunikacji międzymiastowej (na początku dyliżansy i karety), ale prawdziwe schody zapoczątkował rozwój sieci kolejowej w XIX wieku. Dla przykładu w Ameryce powstało 75 lokalnych stref czasowych (w samym Chicago były trzy), natomiast w Niemczech podróżni musieli zgadywać czy godzina odjazdu jest zgodna z Berlinem, Monachium czy Stuttgartem. Najrozsądniej podeszli do tego Anglicy, którzy od początku ustalili, że rozkłady protoplastów British Railways, bazowały na czasie londyńskim. Ujednolicenie było istotne, bo oprócz określenia precyzyjnej godziny odjazdu, pociągi jeżdżące wówczas po pojedynczych torach, unikały zderzenia z tymi jadącymi z naprzeciwka. Milowym krokiem był rok 1852, kiedy po rozbudowie sieci telegraficznej wzdłuż linii kolejowych, Królewskie Obserwatorium Astronomiczne w Greenwich, było w stanie rozesłać sygnał czasu prawie po całym kraju. Wkrótce czas londyński, przesyłany na stację, był już odniesieniem, na podstawie którego lokalne instytucje ustawiały swoje zegary. Po przyjęciu wzorca zaczęto zastanawiać się nad kwestią zgrania zegarów. Przypomnijmy, że ówczesne czasomierze mechaniczne nie były super precyzyjne i ich wskazania wraz z upływem czasu mogły się rozjeżdżać. W stolicach państw powstawały tzn. „zegary matki” (po ang. „mother clock”, po francusku „horlag-mère”, po niemiecku ”Primȁre Normaluhr”). Były one traktowane z największą atencją i to według ich wskazań regulowano zamiejscowe zegary. W ten sposób powstała nowoczesna synchronizacja.

  • Od 1.0 do 10 – dziś mija 35 lat systemu Windows

    Od 1.0 do 10 – dziś mija 35 lat systemu Windows

    Był dostępny na dyskietce. Nie miał pulpitu, a okna nie mogły na siebie zachodzić, ale już wtedy potrafił obsługiwać kilka zadań równolegle. Posiadał kalkulator i opcję rysowania. Edytor tabel pojawił się dopiero w 1987 roku, a tekstowy kolejne dwa lata później.

    20 listopada mija 35 lat od dnia, gdy na rynku pojawił się Windows 1.01. Z najnowszego Windows 10, korzysta już ponad miliard użytkowników. Ta wersja systemu operacyjnego Microsoft jest dopasowana do aktualnej rzeczywistości m.in. narażenia użytkowników na cyberataki.

    Windows 1.0 – najdłużej wspierany system operacyjny w dziejach

    Pierwszy system Microsoftu, którego premiera miała miejsce 20 listopada 1985 roku, działał wyłącznie na komputerach z kartą graficzną CGA, EGA i Hercules. Dopiero Windows 1.04 obsługiwało świeżo zaprogramowane, a już wówczas cieszące się ogólnoświatową sławą – VGA. Żeby go uruchomić niezbędne było zaledwie 256 kB pamięci RAM i dwie stacje dyskietek. Dzisiaj, gdy przechowujemy w smartfonie tysiące zdjęć, 20 albumów płytowych i kilka filmów w jakości HD, nadal narzekając, że to wciąż za mało, wydaje się to wręcz niemożliwe.

    Pierwszy Windows nie miał pulpitu, okna nie mogły na siebie zachodzić, ale już wtedy miał charakter „wielozadaniowy”. Miał DOS, kalkulator czy opcję rysowania. Popularne edytory pojawiły się nieco później. Excel w Windows 2.0 (w 1987 roku), a Word wraz z nadejściem Windows 3.0 (1989). Dlatego na początku trzeba było korzystać z ich minimalistycznych poprzedników, notatnika albo wersji demo Worda dla DOS, którą można było zdobyć na przykład kupując magazyn komputerowy PC World, z dołączoną do niego dyskietką.

    Windows 1.0 był najdłużej wspieranym system operacyjny w historii, a jego obsługę zakończono dopiero po 16 latach, 31 grudnia 2001 roku.

    Fenomen 95

    W kolejnych latach pojawiały się nowe wersje systemu. Windows 98, Windows ME, jednak najwięcej uwagi i sławy zdobyła wersja „dziewięćdziesiąt pięć”. Również w jej przypadku obchodzimy okrągłą rocznicę.

    Windows 95 wszedł na rynek z prawdziwym przytupem. Właśnie mija 25 lat, odkąd Microsoft w ramach działań promocyjnych nabył prawa do utworu „Start Me Up” zespołu Rolling Stones. To właśnie wtedy rozciągnięto nad Toronto stumetrowy banner i rozdano bezpłatnie 1,5 miliona egzemplarzy dziennika The Times.

    System oferował różne nowości: menu Start, dolną listwę, menadżera zadań albo pierwszą wersję późniejszego hegemona wśród przeglądarek, czyli Internet Explorer. 95-tka de facto zdefiniowała to, jak Windowsy wyglądają po dziś dzień. Windows 95 pomógł również rozwijać internet, którego prędkość ówcześnie nie przekraczała kilobitu na sekundę. System nadal opierał się na DOSie, ale wymogi minimalne były już nieco wyższe: 4 MB RAM, 50 MB pamięci na dysku i monitor VGA.

    Kolejny przewrót nastąpił z nadejściem interfejsu DirectX. Był to przełom dla przemysłu gier. Jest on nadal używany jako węzeł dla komponentów wewnętrznych i zewnętrznych, a także jako łącznik systemu na przykład z kartą graficzną, dźwiękową czy klawiaturą.

    Windows, wciąż ulepszany z myślą o użytkownikach darzących go zaufaniem, zajmuje doczesne miejsce w historii rozwoju technologii.

    Powrót do przyszłości

    Czy Marty McFly odnalazłby się jako użytkownik najnowszej wersji Windowsa? Wszakże, gdy wyruszał w swoją podróż wersja 1.0 nie została jeszcze udostępniona. Można zatem zgadywać, że po dotarciu do celu swojej podróży w czasie, czyli roku 2015, bohater filmowej trylogii „Powrót do Przyszłości” mógłby być zaskoczony.

    Dostępny od 2015 roku Windows 10 oferuje pełną obsługą synchronizacji między różnymi urządzeniami (komputer, komórka, Xbox). Jedno konto daje możliwość zarządzania wszystkimi aplikacjami i danymi oraz umożliwia pobieranie kolejnych aplikacji i potrzebnych narzędzi.  Przeglądarkę Internet Explorer zastąpiło Microsoft Edge: szybsze, bezpieczniejsze i bardziej praktyczne narzędzie, na przykład dzięki funkcji Collections, która pozwala zapisywać dane z zakupów lub kwerend naukowych. Inne nowe funkcje to m.in. panel zapisu matematycznego, zmieniający narysowane znaki w tekst. Dzięki niemu nie ma już potrzeby zapisywania ułamków i potęg przez wklejanie symboli. Do Windows 10 dołączono ponadto przelicznik walut, zgodnie z aktualnym kursem wymiany, jednostek objętości, długości czy energii.

    Jednym z wyzwań, wobec których stajemy, są coraz częstsze i coraz bardziej wyrafinowane ataki hakerów. Szacuje się, że codziennie ma miejsce ponad 80 tys. ataków cybernetycznych. Antidotum na to zagrożenie, oprócz ogólnie pojętej ostrożności – omijania szerokim łukiem podejrzanych stron internetowych, linków i załączników – jest również „Dziesiątka”.

    Najbezpieczniejszy system operacyjny od Microsoft oferuje m.in. wbudowane, solidne rozwiązanie antywirusowe. To jeden z elementów, nad którym szczególnie skupiono się w ostatnich latach. Stanowi bardzo ciekawą alternatywę dla drogich, komercyjnych rozwiązań. W ustawieniach wyjściowych antywirus jest aktywny od razu po zainstalowaniu systemu operacyjnego Windows 10. Jednak tylko do czasu zainstalowania innego rozwiązania antywirusowego, które będzie następnie preferowane przez system. W kontekście bezpieczeństwa użytkowania przydatny jest Windows Sandbox („piaskownica”), który pozwala testować podejrzane aplikacje i strony, bez ryzyka dla systemu głównego.

    Windows 10 oferuje wiele funkcji mających w maksymalnym stopniu przyspieszać i upraszczać pracę. Pomocne są np. wirtualne pulpity. Na każdym można wykonywać inne zadania, z łatwością poruszając się między nimi z użyciem skrótów klawiszy: Windows+ctrl+strzałka w bok. Możliwe jest także sterowanie nimi z innego urządzenia. a Podobne rozwiązania są szczególnie ważne w czasach, kiedy sposób w jaki pracujemy zmienia się dynamicznie. Home office jest już nie tylko okazjonalnym benefitem, ale powszechnym sposobem pracy, który oszczędza czas i komponuje się z rytmem dnia.

    Obecnie Windows 10 to najczęściej używany system operacyjny na świecie. Miesięcznie korzysta z niego miliard aktywnych użytkowników. W Polsce system zainstalowano na ponad 93 proc. urządzeń, używanych w pracy, ale również w wolnym czasie. Pozostaje doskonałym narzędziem wspierającym nas w każdym miejscu i w każdych warunkach.

    Oto kilka ciekawostek na temat Windowsa:

    Logowanie odciskiem palca lub twarzą

    Tych, którzy mają do dyspozycji czytnik linii papilarnych lub kamerę z czytnikiem 3D, na pewno ucieszy Windows Hello (Start->Ustawienia ->Aktualizacje i zabezpieczenia ->Zabezpieczenia systemu Windows->Ochrona konta). Dzięki tej funkcji można zalogować się w systemie Windows 10 bez hasła, a jedynie z użyciem danych biometrycznych. Inny szybki i bezpieczny sposób logowania to logowanie z użyciem odcisku palca, własnej twarzy czy skanu tęczówek.

    Łatwiej się skupić i pracować w nocy

    Oprócz funkcji Skupienie, która pozwala wyłączyć rozpraszające powiadomienia (można ją aktywować klikając ikonę centrum akcji w prawym dolnym rogu i wybór kafelka Skupienie), użytkownik może korzystać np. z wirtualnego pulpitu (klawisz Windows+ctrl+D do założenia nowego pulpitu albo klawisz Windows+ctrl+strzałka w bok do przechodzenia między pulpitami). Jeżeli kogoś czeka praca do późnych godzin nocnych, może skorzystać z trybu nocnego, w którym kolory zostaną zmodyfikowane tak, by ekran nie emitował niebieskiego światła.

    Twórcy Windows 10 w hołdzie Tolkienowi

    Niektórzy programiści tworzący system operacyjny Windows 10 prawdopodobnie należeli
    do zagorzałych fanów fantasy. Jeżeli chcesz zobaczyć kadr z Hobbitonu z filmowej wersji Władcy pierścieni, wpisz do wyszukiwarki (Windows+S) „Napisy”, a w ustawieniu napisów zobaczysz chatkę Bag End.

  • Ghimob: nowy mobilny trojan bankowy cybergangu Tetrade atakuje użytkowników mobilnych na całym świecie

    Ghimob: nowy mobilny trojan bankowy cybergangu Tetrade atakuje użytkowników mobilnych na całym świecie

    Monitorując kampanię wymierzoną w urządzenia z systemem Windows, w której wykorzystywano szkodliwe oprogramowanie bankowe Guildma, badacze z firmy Kaspersky wykryli adresy URL rozprzestrzeniające nie tylko zainfekowane archiwum ZIP dla Windowsa, ale również szkodliwy moduł instalujący nowego trojana bankowego Ghimob dla Androida. Infiltracja systemowych funkcji ułatwień dostępu umożliwia trojanowi przetrwanie w systemie, przechwytywanie danych, manipulowanie zawartością ekranu oraz przekazywanie sterującym nim cyberprzestępcom pełnej zdalnej kontroli. Według ekspertów twórcy tego trojana zdalnego dostępu koncentrują się głównie na użytkownikach w Brazylii, jednak posiadają również poważne plany globalnej ekspansji. Opisywana kampania nadal jest aktywna.

    Guildma to seria szkodliwych programów, za którym stoi brazylijski cybergang Tetrade, znany ze skalowalnych szkodliwych działań zarówno w Ameryce Łacińskiej, jak i innych częściach świata, który aktywnie pracuje nad nowymi technikami, tworząc szkodliwe oprogramowanie i atakując nowe ofiary.

    Jego nowe „dzieło” – mobilny trojan bankowy Ghimob dla Androida – nakłania ofiary do zainstalowania szkodliwego pliku poprzez wiadomość e-mail, z której wynika, że jej odbiorca ma jakieś długi. Aby poznać więcej szczegółów, należy kliknąć zawarty w e-mailu odsyłacz. Po zainstalowaniu szkodnik wysyła do swojego serwera wiadomość o tym, że urządzenie zostało zainfekowane, podając takie informacje jak model telefonu, czy urządzenie posiada blokadę ekranu, jak również listę wszystkich zainstalowanych aplikacji, które mogą stanowić cel ataku. Ghimob może łącznie szpiegować 153 aplikacje mobilne, głównie bankowe i finansowe oraz związane z kryptowalutami i giełdami.

    Pod względem funkcjonalności Ghimob stanowi szpiega w kieszeni swojej ofiary. Jego twórcy mogą uzyskać zdalny dostęp do zainfekowanego urządzenia, dokonać oszustwa przy użyciu smartfona właściciela oraz obchodzić stosowane przez instytucje finansowe środki bezpieczeństwa, łącznie z opartymi na zachowaniu systemami ochrony przed oszustwami. Nawet jeśli użytkownik stosuje wzór odblokowujący ekran smartfonu, Ghimob potrafi go zarejestrować i odtworzyć w celu odblokowania urządzenia. Gdy twórcy Ghimoba są gotowi wykonać oszukańczą transakcję, mogą wyświetlić własną nakładkę ekranu lub otworzyć kilka stron internetowych w trybie pełnoekranowym. Gdy użytkownik patrzy na ten ekran, atakujący w tle przeprowadzają transakcję, wykorzystując aplikację finansową, która została wcześniej otwarta lub do której zalogowano się na urządzeniu.

    Ze statystyk firmy Kaspersky wynika, że poza Brazylią cele trojana Ghimob znajdują się w Paragwaju, Peru, Portugalii, Niemczech, Angoli oraz Mozambiku.

    Cyberprzestępcy z Ameryki Łacińskiej od dawna próbują stworzyć mobilnego trojana bankowego o światowym zasięgu. Najpierw pojawił się Basbanke, następnie Brata, jednak oba były w dużym stopniu ukierunkowane na rynek brazylijski. Ghimob to tak naprawdę pierwszy brazylijski mobilny trojan bankowy, który jest gotowy na ekspansję międzynarodową. Uważamy, że ta nowa kampania może być powiązana z ugrupowaniem cyberprzestępczym, które stoi za znanym brazylijskim trojanem bankowym Guildma. Przemawia za tym wiele czynników, głównie to, że oba szkodniki wykorzystują tę samą infrastrukturę. Zalecamy instytucjom finansowym, aby uważnie śledziły te zagrożenia, jednocześnie usprawniając swoje procesy uwierzytelniania i udoskonalając technologię ochrony przed oszustwami oraz dane analizy zagrożeń. Dobrze jest również poznać i łagodzić ryzyko związane z tą nową rodziną mobilnych szkodliwych programówpowiedział Fabio Assolini, ekspert ds. cyberbezpieczeństwa z firmy Kaspersky.

  • BenQ PD3220U – designerski monitor graficzny dla wymagających

    BenQ PD3220U – designerski monitor graficzny dla wymagających

    BenQ PD3220U debiutował na rynku w marcu zeszłego roku jako monitor 4K dla profesjonalistów. Po kilku tygodniach korzystania z produktu BenQ mogę z całą pewnością stwierdzić, że jest to wyjątkowy produkt, o niezwykłych parametrach, a profesjonaliści nie mogą czuć się zawiedzeni.

    PD3220U to 32-calowy monitor 4K UHD, który ma częstotliwość odświeżania 60 Hz, maksymalną jasność 300 nitów, czas reakcji 5ms. BenQ używa 10-bitowego panelu IPS, obejmującego przestrzenie kolorów sRGB, Adobe RGB, DCI-P3 i Display P3.

    Opakowanie

    Monitor jest fabrycznie zapakowany w kartonowe pudełko, którego masa brutto wynosi około 13 kg. W środku znajdziemy monitor i akcesoria zabezpieczone styropianowymi wkładkami oraz plastikowe opakowanie. Monitor jest dobrze zabezpieczony, co chroni go przed ewentualnymi uszkodzeniami w transporcie. Producent z wysoką dbałością podszedł zarówno do kwestii zapakowania, jak i jakości akcesoriów. Kable są grube, a ich długość jest optymalna.

    W opakowaniu znajdują się monitor, stojak, podstawka, kabel zasilający o długości 1,8 m, 2 kable HDMI o takiej samej długości i jeden kabel USB typu C o długości 1 metra. Producent załączył do monitora skróconą instrukcję obsługi, raport dot. kalibracji oraz pudełko z Hotkey Puck.

    BENQ PD3220U

    Wygląd i design

    Mimo, że PD3220U otrzymujemy w częściach, to montaż monitora na podstawce jest banalnie prosty – wystarczy przykręcić jedną śrubę z bardzo wygodnym uchwytem, aby móc korzystać z produktu BenQ. Nie są potrzebne przy tym żadne dodatkowe narzędzia.

    Obudowa i podstawka BenQ PD3220U są w całości wykonane z metalu. Producent zaprojektował monitor tak, aby był przyjazny dla komputerów MacBook, co przejawia się w pełnej kompatybilności monitora z produktami MacBook i McBook Pro, specjalnym trybie M-book który niweluje różnice między monitorem i MacBook’iem, a także w niezwykle przemyślanym designie monitora, który swoim kształtem, zaobleniami ramek i podstawki, eleganckim minimalizmem, a nawet kolorem (Space grey) nawiązuje do produktów Apple, dzięki czemu monitor stanowi integralną całość komputerem, co bardzo pozytywnie wpływa na wygląd stanowiska pracy. Poza tym, monitor posiada dwa porty Thunderbolt 3, które umożliwiają korzystanie z maksymalnie dwóch monitorów 4K. Jedno ze złączy Thunderbolt ma 85 W mocy, co oznacza, że ​​jest przystosowane do ładowania MacBooka, przez co można zmniejszyć ilość kabli na biurku.

    W górnej części tylnej obudowy monitora znajduje się logo BenQ. Przyciski służące do obsługi monitora znajdują się pod ramką. Monitor można regulować w płaszczyznach:
    – wysokość (góra/dół) – 150 mm
    – odchylenie do tyłu 5 °
    – odchylenie do przodu 20 °
    – skręt lewo/prawo +/- 30˚.

    PD3220U posiada jedno gniazdo słuchawkowe 3,5 mm, jedno złącze DisplayPort 1.4, cztery gniazda USB 3.1, jedno USB typu C, dwa porty HDMI 2.0 z obsługą HDCP 2.2 i dwa porty Thunderbolt 3. Produkt posiada możliwość montażu VESA.

    BENQ PD3220U 1

    Monitor jest wykonany bardzo solidnie i z dobrej jakości materiałów, które są doskonale spasowane. Podstawka zapewnia produktowi BenQ stabilność. Producent wiele uwagi poświęcił estetyce, dlatego poza wspaniałym designem i złączem Thunderbolt, monitor posiada wbudowany zasilacz, dzięki czemu kabel zasilający jest bardzo lekki i nie trzeba martwić się, że na biurku będzie zalegało ciężkie czarne pudełko zasilające. Podstawka monitora jest dość duża, co również jest przemyślanym elementem designu, ponieważ biorąc pod uwagę możliwości monitora, jej wielkość jest uzasadniona.

    Funkcje

    A możliwości monitor PD3220U ma nie byle jakie. Pierwszą z nich jest najbardziej przemyślana funkcja pivot, jaką do tej pory widziałem. Wystarczy tylko obrócić ekran, a monitor sam dopasowuje się do nowej orientacji, co nie wymaga żadnego potwierdzenia, włączania funkcji, przełączania trybów. Funkcja pivot wymaga stabilnej podstawki, którą monitor, jak już wspomniałem, niewątpliwie posiada.

    Monitor graficzny od BenQ obsługuje wiele różnych typów trybów obrazu, takich jak tryb animacji, tryb ciemni i tryb CAD/CAM. Tryb animacji zwiększa jasność ciemnych obszarów bez prześwietlania jasnych obszarów. Tryb ciemni dostosowuje jasność i kontrast obrazu, aby poprawić klarowność i ostrość szczegółów. Tryb CAD/CAM może być używany w oprogramowaniach do projektowania, aby poprawić najdrobniejsze szczegóły i uzyskać lepszą wydajność.

    Monitor posiada autorskie funkcje BenQ, takie jak Low Blue Light – funkcja bardzo przydatna przy długotrwałej pracy z monitorem, która chroni wzrok przed szkodliwym działaniem niebieskiego światła, oraz Flicker-Free, która zmniejsza migotanie ekranu, przez co poprawia komfort pracy.

    Producent monitora zapewnia jego fabryczną kalibrację, dzięki czemu nawet graficy mogą z niego korzystać od razu po wyjęciu z pudełka.

    Dużym zaskoczeniem okazał się dla mnie tryb DualView, który działa bardzo sprawnie, a możliwości jego wykorzystania są ogromne, np. jednoczesna praca nad obrazami w różnych przestrzeniach kolorów.

    Ciekawą funkcją jest KVM, która umożliwia sterowanie 2 komputerami z dwoma różnymi systemami operacyjnymi (kompatybilnymi z monitorem) za pomocą jednego zestawu klawiatury i myszy i prostego przełącznika, co gigantycznie podnosi komfort pracy dla osób korzystających z dwóch systemów operacyjnych jednocześnie.

    Zestaw monitora PD3220U zawiera także wspomniany już Hotkey Puck G2, który zawiera trzy przyciski i jedno pokrętło funkcyjne, które można dostosować według własnych preferencji, np. jasność, kontrast i głośność monitora.

    Mimo, że monitor nie jest skierowany do graczy, szczególnie ze względu na to, że posiada częstotliwość odświeżania na poziomie 60 Hz, to jednak w przypadku gier, które nie wymagają jak najczęstszego odświeżania, jak np. Red Redemption 2, oferuje niezwykłe doznania z rozgrywki, głównie ze względu na tryb HDR, dzięki któremu obraz jest imponującej jakości.

    Wspomniany HDR nie zawsze działa prawidłowo, co stanowi minus dla tego produktu. Gdy włączymy funkcję HDR w monitorze Benq działa ona naprawdę niesamowicie. Jednak jeśli włączymy tą funkcję w systemie, zarówno MacOS jak i Windows, i na monitorze, a następnie chcemy zmienić tryb (w aplikacji lub w menu monitora), wówczas pojawia się konflikt, przez co monitor ma „matowe” kolory. Redakcja konsultowała ten problem z firmą Benq, jednak, jak do tej pory, nie udało się ustalić czy ta usterka zostanie usunięta np. wraz z aktualizacją Display Pilot.

    Obsługa monitora

    Monitor posiada dość proste menu, obsługiwane przyciskami znajdującymi się w obudowie. Menu monitora tworzą cztery ustawienia: tryb koloru, tryb wprowadzania, tryb jasności i tryb dostosowywania, w którym zawarte zostały takie ustawienia jak: obraz, kolor, dźwięk, przełącznik KVM, klawisz niestandardowy i system.

    BenQ PD3220U posiada wbudowane głośniki 2x2W, które są jedyną wadą tego monitora, jaką dostrzegam po kilku tygodniach korzystania z produktu. Dźwięk jest kiepskiej jakości, w dodatku głośniki są ciche. Nawet przy maksymalnej głośności trudno czegokolwiek na nich słuchać.

    Do monitora została przydzielona aplikacja Display Pilot, która oferuje takie funkcje, jak  ICCsync, dzięki której oprogramowanie samo wyrównuje poziom kolorów na komputerze i monitorze; funkcję PIP/PBP oznaczającą obraz w obrazie (picture in picture) i obraz po obrazie, które można wykorzystać do rozdzielenia ekranu na dwie części, dzięki czemu można oglądać obrazy z różnych źródeł; możliwość dostosowania ustawień skrótów klawiaturowych oraz tryb aplikacji, dzięki której monitor automatycznie wyświetli tryb koloru odpowiadający używanej aplikacji. Do wyboru mamy kilka aplikacji, do których możemy indywidualnie dostosować swoje preferencje.

    BENQ PD3220U 2

    Podsumowanie

    PD3220U to niezwykły produkt o wysokiej jakości, przeznaczony dla wymagających użytkowników. Jest łatwy w montażu, szybko można rozpocząć na nim pracę, zapewnia doskonałe odwzorowanie kolorów, certfikowane przez CalMAN Certification i PANTONE VALIDATED CERTIFICATION, jest funkcjonalny, ładny, ma wiele funkcji ułatwiających codzienną pracę i zdecydowanie jest w stanie zadowolić osoby, które specjalizują się w pracy z grafiką. Cena PD3220U wynosi nieco ponad 5 000 zł.

    Plusy:
    + Fabryczna kalibracja
    + Wysoka jakość kolorów
    + Wysoka jakość wykonania
    + Pełna kompatybilność z produktami MacBook
    + Jakość HDR
    + DualView
    + Możliwość ładowania komputera za pomocą monitora

    Minusy:
    – Słabe głośniki
    – Konflikt związany z funkcją HDR

  • Nauczanie tradycyjne, hybrydowe, zdalne – można dobrze i skutecznie!

    Nauczanie tradycyjne, hybrydowe, zdalne – można dobrze i skutecznie!

    Fundamentalne zalecenia dla szkół w warunkach epidemii mówią o częstej dezynfekcji rąk i utrzymywaniu społecznego dystansu. Jak to zrealizować w wielooddziałowej, często przeładowanej, szkole, w której klasy mieszczą tylko określoną liczbę ławek i nie ma mowy o rozsadzaniu uczniów w zalecanych odstępach? Odpowiedzią często jest podział klas i nauka na zmiany. Zwykle jednak jest to fikcja.

    W Polsce toczy się dyskusja na temat konieczności nauki zdalnej lub chociaż hybrydowej. Jednym z podstawowych argumentów ze strony przeciwników tych rozwiązań jest niska jakość kształcenia, brak kontaktu z nauczycielem i chaos. Potrzebne są gotowe scenariusze i narzędzia, które sprawdzają się w każdej sytuacji.

    Głos w tej dyskusji zabiera dostawca monitorów interaktywnych Newline. Firma startuje w Plebiscycie BITY 2020 w kategoriach – „Producent Digital Signage i AV” oraz „Innowacja roku”

    [videopress ypCPfYHn]

    Nauczanie w modelu tradycyjnym

    W wielu placówkach nauczyciele pracują wykorzystując monitory interaktywne Newline. Nauczanie w modelu tradycyjnym odbywa w sposób naturalny i intuicyjny. Zupełnie jak przy użyciu suchościeralnej tablicy. Na monitorze można pisać i wymazywać, ale także można powiększać i pomniejszać obrazy korzystając z dwóch palców i przesuwać je zupełnie tak samo jak na smartfonie. Oznacza to, że monitor interaktywny rozpoznaje gesty Windows. Jest to fundamentalna funkcjonalność, której należy oczekiwać od tego typu urządzeń. To przede wszystkim dzięki niej korzystanie z monitora okazuje się proste i naturalne bez konieczności odbywania długich szkoleń. Na tym jednak nie kończą się możliwości nauczyciela korzystającego z monitora interaktywnego. Urządzenie to pomaga stworzyć angażujące zajęcia – korzystać z zasobów internetu, przywołać mapy, filmy i zdjęcia, które będą pomocne przy omawianiu danego tematu.

    Dobre narzędzie to takie, które sprawdza się w każdych okolicznościach, także w tych nietypowych. W sytuacji kiedy szkoła staje przed problemem tworzenia dystansu społecznego, a niewielkie pomieszczenia nie pozwalają na jego realizację  – klasę można podzielić i z powodzeniem realizować zajęcia w modelu hybrydowym. Jest on połączeniem nauczania tradycyjnego i zdalnego. Część uczniów pozostająca w domach korzysta z lekcji dokładnie tak samo jak Ci w szkolonej sali. Słyszą i widzą nauczyciela, a wszystko to – co pojawia się na monitorze widza na swoim laptopie czy smartfonie. Dla nauczyciela nie oznacza to, żadnych zmian w prowadzeniu zajęć. W ciągu tej samej godziny lekcyjnej dociera do całej klasy przy zachowaniu społecznego dystansu. W zależności od decyzji dyrekcji grupy mogą się zamieniać np. co tydzień – cały czas, bez kompromisów, realizując zalecenia bezpieczeństwa.

    Z częścią uczniów pozostających w domach nauczyciel łączy się wykorzystując systemy wideokonferencyjne (np. Microsoft Teams, Google Meets czy Zoom) umożliwia to podłączony do internetu monitor interaktywny Newline MIRA wyposażony w kamerę i mikrofony. Nauczyciel pracuje dokładnie tak samo jak w modelu tradycyjnym i prowadzi lekcję dla wszystkich uczniów.

    Nauczanie zdalne

    W sytuacji, gdy konieczne staje się zdalne prowadzenie zajęć nauczyciel korzystający z monitora interaktywnego Newline nie zmienia nic w swojej pracy. Nie spotyka się z uczniami w warunkach tradycyjnych tylko cyfrowych pracując dokładnie tak samo jak wcześniej. Prowadzi zajęcia, realizuje plany i wymaga zaangażowania na takim samym poziomie jak w modelu tradycyjnym.  Dzięki kamerze w monitorze uczniowie widzą nauczyciela, dzięki możliwościom systemu wideokonferencyjnego widzą co jest napisane na monitorze. Nauczyciel wygodnie pisze i prezentuje treści w dobrze znany sobie sposób. Na koniec wysyła podsumowanie zajęć. Wszyscy mogą brać aktywny udział w lekcji i nikt nie musi przepisywać.

    Monitory Newline sprawdzają się w nauczaniu tradycyjnym, a także hybrydowym i zdalnym. Dzięki nim praca nauczycieli jest łatwiejsza.

    Newline MIRA

    Monitor Newline MIRA już po wyjęciu z pudełka jest kompletnym zestawem do wideokonferencji. Oferuje dolną kamerę 1080p, cztery mikrofony przekazujące dźwięk w bardzo dobrej jakości z redukcją szumów i echa oraz dwa głośniki 15W. Pisanie, wymazywanie dłonią, powiększanie i zmniejszanie, ab dostosować wielkość oraz przesuwanie materiałów – zupełnie jak na smartfonie – działa naturalnie i intuicyjnie. Gwarantuje to wydajną pracę z pakietem Microsoft Office. Unikalna technologia Optical Bonding zastosowana w monitorach Newline sprawia, że obraz jest świetnie widoczny z każdego miejsca w Sali.

    Monitor wyposażono w aktywny filtr światła niebieskiego wbudowany w panel. Jest to ochrona zastosowana już na poziomie sprzętowym, a nie tylko w postaci oprogramowania. To istotna informacja dla wszystkich użytkowników, ponieważ nadmierna ekspozycja na światło niebieskie powoduje problemy ze wzrokiem. Dodatkowo ochrona wzroku nie odbywa się kosztem utraty jakości obrazu i wyświetlanych kolorów, które dzięki matrycy wspierającej White Color Gamut (szeroką paletę barw) są bardzo realistyczne.

    Każdy monitor Newline MIRA jest wyposażony w slot na komputer OPS i gotowy do podłączenia opcjonalnego Soundbara z kamerą 4K.

    Newline oferuje na polskim rynku dotykowe monitory interaktywne w kilku seriach – RS+, NAOS, ATLAS i MIRA. Dwa ostatnie można dodatkowo wzbogacić o Soundbar z kamerą 4K. Newline oferuje również własne, wspierające współpracę, pakiety oprogramowania – Newline CAST, BROADCAST, DISPLAY MANAGEMENT oraz LAUNCH CONTROL.

  • Szpiegostwo przemysłowe w akcji

    Szpiegostwo przemysłowe w akcji

    Badacze z firmy Kaspersky zidentyfikowali serię wysoce ukierunkowanych ataków z 2018 r. na przemysłowe spółki holdingowe. W porównaniu z kampaniami wymierzonymi w dyplomatów oraz znanych aktywistów politycznych podmioty te zdecydowanie rzadziej trafiają na celownik cybergangów. Wykorzystywany w atakach zestaw narzędzi został nazwany przez firmę Kaspersky „MontysThree”. Wykorzystuje on szereg technik w celu uniknięcia wykrycia, w tym przechowywanie komunikacji z serwerem sterującym w serwisach chmury publicznej oraz ukrywanie głównego szkodliwego modułu przy użyciu steganografii.

    Najczęstszy cel zaawansowanych cybergangów stanowią podmioty rządowe, dyplomaci oraz operatorzy telekomunikacyjni, czyli osoby i instytucje znajdujące się w posiadaniu ogromnej ilości wysoce poufnych i politycznie wrażliwych informacji. Ukierunkowane kampanie szpiegowskie wymierzone w podmioty przemysłowe zdarzają się znacznie rzadziej – jednak, jak w przypadku każdego ataku na ten krytyczny sektor – ich skutki mogą być niezwykle destrukcyjne. Dlatego po wykryciu aktywności MontysThree badacze z firmy Kaspersky postanowili przyjrzeć się bliżej temu zagrożeniu.

    W celu przeprowadzenia kampanii szpiegowskiej MontysThree wykorzystuje szkodliwy program złożony z czterech modułów. Pierwszy z nich – moduł ładujący – jest rozprzestrzeniany za pośrednictwem plików RAR SFX (samorozpakowujących się archiwów), których nazwy nawiązują do listy kontaktów pracowników, dokumentacji technicznej oraz wyników badań medycznych, aby skłonić potencjalne ofiary do pobrania takich plików (jest to powszechna technika phishingu spersonalizowanego). Głównym zadaniem modułu ładującego jest uniemożliwienie wykrycia szkodnika w systemie. W tym celu stosuje on steganografię.

    Steganografia stosowana jest po to, by ukryć odbywającą się wymianę danych. W przypadku MontysThree główna szkodliwa funkcja maskowana jest pod postacią pliku mapy bitowej (formatu służącego do przechowywania obrazów cyfrowych). Po wprowadzeniu odpowiedniego polecenia moduł ładujący stosuje specjalny algorytm w celu odszyfrowania zawartości z układu pikseli i uruchomienia szkodliwej funkcji.

    Główna szkodliwa funkcja wykorzystuje kilka własnych technik szyfrowania w celu uniknięcia wykrycia, tj. algorytm RSA w celu szyfrowania komunikacji z serwerem sterującym oraz odszyfrowania głównych „zadań”. Zadania te obejmują wyszukiwanie dokumentów, które posiadają określone rozszerzenia oraz znajdują się w określonych folderach firmowych. MontysThree bierze na celownik dokumenty pakietu Microsoft Office oraz PDF-y. Potrafi również przechwytywać zrzuty ekranu oraz „zdejmować odcisk palca” ofiary (tj. gromadzić informacje dotyczące ustawień jej sieci, nazwy maszyny itd.), aby sprawdzić, czy będzie ona interesująca dla cyberprzestępców.

    Zebrane informacje, jak również pozostała komunikacja z serwerem sterującym są następnie zamieszczane w usługach chmury publicznej (m.in. Google, Microsoft oraz Dropbox). Utrudnia to zidentyfikowanie komunikacji jako szkodliwej, a ponieważ żaden antywirus nie blokuje takich usług, serwer sterujący może wykonywać polecenia bez żadnych przeszkód.

    MontysThree stosował również prostą metodę utrzymania się w zainfekowanym systemie – modyfikator dla paska Szybkie uruchamianie w systemie Windows. Użytkownicy bezwiednie sami uruchamiają początkowy moduł szkodliwego oprogramowania za każdym razem, gdy uruchamiają legalne aplikacje (np. przeglądarkę) przy użyciu wspomnianego paska narzędzi Szybkie uruchamianie.

    Badacze z firmy Kaspersky nie znaleźli żadnych podobieństw w szkodliwym kodzie ani infrastrukturze pozwalających powiązać opisywane ataki z jakimkolwiek znanym zaawansowanym cybergangiem.

    MontysThree jest interesujący nie tylko dlatego, że atakuje przemysłowe spółki holdingowe, ale również ze względu na połączenie zarówno wyrafinowanych, jak i nieco „amatorskich” taktyk, technik i procedur. Poziom skomplikowania różni się w zależności od modułu, jednak daleko mu do wyrafinowania prezentowanego przez najbardziej zaawansowane ugrupowania cyberprzestępcze. Niemniej jednak stojący za cyberkampanią przestępcy stosują mocne standardy kryptograficzne, a niektóre z podjętych decyzji, np. wykorzystanie steganografii, wskazują na obeznanie ze współczesną techniką. Najważniejsze jest jednak to, że cyberprzestępcy włożyli wiele wysiłku w rozwój zestawu narzędzi MontysThree, co świadczy o ich determinacji w dążeniu do realizacji celów i wskazuje, że z pewnością nie jest to krótkotrwała operacja – powiedział Denis Legezo, starszy badacz ds. cyberbezpieczeństwa z Globalnego Zespołu ds. Badań i Analiz (GReAT) w firmie Kaspersky.

  • HP rozwija ofertę urządzeń Thin Client dostosowanych do pracy w chmurze

    HP rozwija ofertę urządzeń Thin Client dostosowanych do pracy w chmurze

    HP zapowiada nowe rozwiązania typu Thin Client dedykowane chmurze, opracowane na nowo i zaprojektowane z myślą o pracujących w biurze, jak i po za nim. Dla działów IT oznacza to szybsze wdrażanie, zabezpieczanie i zarządzanie, co przełoży się na jeszcze lepszą współpracę z pozostałymi pracownikami. Urządzenia wyposażono w procesory AMD Ryzen™ Mobile lub procesory Intel Core 10-tej generacji.

    Wykorzystanie VDI (Virtual Desktop Infrastructure) i aplikacji internetowych stale rośnie, niezależnie od regionu, a pandemia COVID-19 przyspieszyła tę zmianę. W rezultacie, specjaliści IT mają do czynienia z pracownikami operującymi z różnych miejsc i stale zmieniającym się środowiskiem wirtualnym. W związku z tym firmy poszukująprostych w zarządzaniu rozwiązań, które usprawnią pracę tak działów IT, jak i samych użytkowników.

    HP mt46 Mobile Thin Client

    Terminal HP mt46 Mobile Thin Client zapewnia doskonałe wrażenia dzięki wygodnej konstrukcji, niezawodnym zabezpieczeniom, łatwości serwisowania oraz wydajnej łączności (m.in. Wi-Fi 6). Ulepszone funkcje zabezpieczeń, takie jak HP Sure Start i Sure View Reflect zapewniają użytkownikom elastyczność pracy w dowolnym miejscu, bez obawy o ujawnienie poufnych informacji w wyniku „hakowania wizualnego” i ataków na BIOS. Zbudowane na procesorach mobilnych AMD Ryzen™ PRO z serii 4000 z pamięcią DDR4-2666 i zasilane przez Windows 10 IoT lub HP ThinPro OS, urządzenie poradzi sobie z dużymi obciążeniami podczas pracy wielozadaniowej. Wysoką produktywność przez cały dzień umożliwia natomiast bateria o dużej pojemności. Urządzenie wyposażono w szerokokątną kamerę HD, która zapewnia ostry i czysty obraz, dobrej klasy mikrofon oraz system audio firmy Bang & Olufsen. HP mt46 zawiera kamerę HP Privacy, opcjonalny czytnik linii papilarnych i automatyczną regulację jasności dla większego bezpieczeństwa i produktywności.

    HP mt32 Mobile Thin Client

    Dzięki startowej masie poniżej 1 kg i przekątnej ekranu wynoszącej 13 cali, HP mt32 Mobile Thin Client zapewnia bezpieczną mobilność pracowników. Zasilane procesorem mobilnym Ryzen™ z serii 4000 i systemem Windows 10 IoT urządzenie, zapewnia wielowarstwowe zabezpieczenia, niezawodną łączność i potężne przetwarzanie – za cenę, którą łatwo uzasadnić. Automatyczna regulacja jasności wygodnie dostosuje się do warunków oświetlenia, a łączność WWAN i długi czas pracy baterii pozwolą użytkownikom na wykonywanie wielu zadań przez cały dzień oraz szybki dostęp do aplikacji i utrzymywanie produktywności w dowolnym miejscu. Dzięki terminalowi HP mt32 Mobile Thin Client użytkownicy otrzymają do dyspozycji zintegrowane funkcje zabezpieczeń i prywatności, takie jak HP Sure View Reflect i kamera HP Privacy z przesłoną, która zmniejsza obawy o możliwość wizualnego zhakowania danych lub naruszenia prywatności.

    HP t540 Thin Client

    Terminal HP t540 Thin Client zapewnia pracownikom bezpieczne i kompaktowe rozwiązanie VDI. W miarę jak przestrzenie robocze stają się coraz mniejsze, otwarte lub wielofunkcyjne – HP t540 Thin Client, zapewnia najwyższą elastyczność w dowolnym miejscu. Urządzenie zasilane przez procesor AMD Ryzen™ Embedded R1305 oraz Windows 10 IoT umożliwia wielozadaniową i efektywną współpracę oraz zapewnia pracownikom nieprzerwaną łączność dzięki niezawodnej sieci Wi-Fi 6. Pojedynczy kabel USB Typu-C podłączony do monitora dokującego pozwala utrzymać uporządkowane i profesjonalne miejsce pracy, jednocześnie spełniając wytyczne „polityki czystego biurka” (CDP).

    HP zapowiedziało także HP ThinPro 7.2, system operacyjny nowej generacji skoncentrowany na chmurze, stworzony specjalnie z myślą o zapewnieniu elastycznej i bezpiecznej chmury. Użytkownicy mogą korzystać z VDI lub chmury, wybierając jedną z głównych platform ujednoliconej komunikacji. Nowy OS sprawia, że działy IT mogą zapewnić bezproblemową pracę z dowolnego miejsca, a to dzięki ulepszonym funkcjom bezpieczeństwa, takim jak SecureBoot Signing.

    Ceny i dostępność

    Terminal HP mt46 Mobile Thin Client będzie dostępny w okolicach października. Cena urządzenia zostanie podana bliżej daty premiery.
    Terminal HP mt32 Mobile Thin Client będzie dostępny w listopadzie. Cena urządzenia zostanie podana bliżej daty premiery.
    Terminal HP t540 Thin Client będzie dostępny w listopadzie. Cena urządzenia zostanie podana bliżej daty premiery.
    HP ThinPro OS 7.2 zadebiutuje w grudniu.

  • NVMe SSD 980 PRO – Samsung zaprezentował swój najszybszy dysk

    NVMe SSD 980 PRO – Samsung zaprezentował swój najszybszy dysk

    Samsung Electronics zaprezentował swój pierwszy konsumencki dysk NVMe SSD oparty o standard PCIe 4.0 – model 980 PRO[1]. Architektura dysku oparta o szybszą magistralę sprawia, że nowy SSD oferuje odczyt i zapis sekwencyjny dochodzący odpowiednio do 7000 MB/s i 5000 MB/s. Dysk przeznaczony dla profesjonalistów i użytkowników, którym zależy na maksymalizacji wydajności najbardziej zaawansowanych komputerów stacjonarnych i laptopów.

    980 PRO to rozwiązanie zarówno dla zwykłych użytkowników, jak i profesjonalistów, którzy pracują z treściami w rozdzielczości 4K i 8K lub grają w zaawansowane graficznie gry. Wszystkie kluczowe komponenty, w tym kontroler Elpis, układ V-NAND i pamięć dynamiczna DRAM, zostały w całości opracowane przez firmę Samsung, aby w pełni wykorzystać potencjał PCIe 4.0. W efekcie 980 PRO oferuje odczyt i zapis sekwencyjny sięgające odpowiednio 7000 MB/s i 5000 MB/s oraz odczyt i zapis losowy wynoszące do 1000 K IOPS[2]. Tym samym nowy dysk jest dwukrotnie szybszy niż SSD PCIe 3.0 i nawet 12,7-krotnie szybszy niż SSD SATA.[3]

    Poza poprawioną wydajnością dysk oferuje też nowatorskie rozwiązania w zakresie utrzymania optymalnej  temperatury pracy, co dodatkowo zwiększa jego niezawodność. W większości wysokowydajnych dysków półprzewodnikowych NVMe do rozpraszania ciepła używa się dziś zewnętrznych, miedzianych radiatorów. Przy budowie Samsung 980 PRO wykorzystano niklową powłokę kontrolera oraz umieszczoną z tyłu dysku warstwę odprowadzającą ciepło. Pozwoliło to zachować kompaktową i smukłą formę SSD, jaką jest M.2, a dzięki autorskiej technologii Dynamic Thermal Guard, dysk utrzymuje optymalną temperaturę, co minimalizuje wahania wydajności urządzenia przy długotrwałym działaniu.

    Dysk NVMe SSD 980 PRO dostępny jest w kilku wersjach – modele 500GB i 1TB będą dostępne jeszcze w tym miesiącu, a sugerowana przez producenta cena detaliczna to odpowiednio 669 zł  i 1019 zł. Wersja o pojemności 250GB pojawi się natomiast na przełomie października i listopada, a model 2 TB zostanie wprowadzony do końca bieżącego roku. Przedsprzedaż rusza 23 września i potrwa do 18 października 2020 roku.

    [1] Znak NVM Express® jest zastrzeżonym znakiem towarowym NVM Express, Inc.
    [2] Wydajność może się różnić w zależności od wersji oprogramowania układowego SSD oraz sprzętu i konfiguracji. Pomiary wydajności są oparte na IOmeter 1.1.0. Wydajność zapisu mierzono przy włączonej technologii Intelligent TurboWrite. Wydajność zapisu sekwencyjnego po regionie Intelligent TurboWrite wynosi: do 500 MB/s (250 GB), 1000 MB/s (500 GB) i 2000 MB/s (1 TB).
    * Konfiguracja systemu testowego: AMD Ryzen 9, 3900X, 12-rdzeniowy procesor CPU@3,79 GHz, pamięć DDR4, 2666 MHz 16 GB x2, system operacyjny Windows 10 Pro 64 bity, Chipset-ASUS-X570-ROG CROSSHAIR VIII FORMULA.
    [3] Wyniki są oparte na porównaniu z szybkością odczytu sekwencyjnego dysków SSD PCIe 3.0 NVMe oraz SSD SATA firmy Samsung.
  • Podstawowe funkcje najlepszego darmowego programu do pobierania materiałów z YouTube

    Podstawowe funkcje najlepszego darmowego programu do pobierania materiałów z YouTube

    Podczas dojazdów do pracy lub gdy zostajesz w domu możesz napotkać na problem z połączeniem internetowym. Wynikiem tego są często problemy podczas otwierania stron internetowych, a pobieranie plików trwa wtedy bardzo długo. Jeśli więc często odwiedzasz strony takie jak YouTube i chcesz płynnie oglądać filmy, skorzystanie z narzędzia do pobierania materiałów z YouTube będzie właściwym krokiem. YouTube Downloader to aplikacja, która pomoże Ci pobrać wszystkie ulubione filmy z serwisu YouTube, aby móc je oglądać w trybie offline.

    Jak używać YouTube Downloader?

    MP3Studio YouTube Downloader zawiera jedne z najlepszych funkcji. Aby dowiedzieć się, jakie to funkcje, zapoznaj się z poniższymi informacjami.

    1. Łatwo zapisuj pliki w formacie MP4: Jeśli chcesz pobierać filmy bezpośrednio z YouTube, ta aplikacja Ci w tym pomoże. Możesz pobrać wszystkie swoje ulubione filmy bezpośrednio z YouTube w formacie MP4 i oglądać je offline. Jest to jeden z powodów, dla których YouTube Downloader jest tak popularny na całym świecie. Wszystko, co musisz zrobić, to skopiować link i wkleić go do programu, a następnie wybrać opcję rozdzielczości. Po zakończeniu program natychmiast pobierze wideo.
    1. Prędkość pobierania: jednym z największych powodów, dla których użytkownicy wybierają to narzędzie do pobierania, jest szybkość. W porównaniu do innych programów, ten YouTube Downloader jest 5 razy szybszy. Cały proces pobierania zajmie kilka minut i nie wystąpią podczas niego żadne kłopoty ani przerwy. Aplikacja obsługuje wszystkie trzy główne platformy, takie jak Windows, MAC i Android.
    1. Jest bezpłatny: YouTube Downloader jest całkowicie darmowy – nie zobaczysz w nim żadnej reklamy. Poza tym nie napotkasz żadnych irytujących ankiet ani wyskakujących okienek. Najlepsze w tym narzędziu do pobierania jest to, że nie musisz podawać żadnych danych osobowych, tworzyć konta ani logować się do niego. Wszystko, co musisz zrobić, to otworzyć narzędzie do pobierania, wkleić preferowany link, wybrać format i pobrać wybrany materiał.
    1. Posiada odtwarzacz audio: Aplikacja jest wyposażona w odtwarzacz audio. Jest to wysoce zaawansowana funkcja i nie znajdziesz jej w innych programach do pobierania. Za pomocą odtwarzacza masz możliwość odsłuchania muzyki przed jej pobraniem. W ten sposób możesz zdecydować, czy chcesz pobrać piosenkę.
    1. Możliwość pobrania różnych formatów: za pomocą tego narzędzia do pobierania możesz łatwo konwertować pliki, takie jak MP4, MP3, AVI, WMA i wiele innych. Ta szczególna funkcja spełni Twoje wymagania. Niezależnie od tego, czy jest to teledysk, czy film, możesz łatwo przekonwertować plik na odpowiedni dla siebie format.

    Kilka słów na koniec!

    Jeśli chcesz pobierać filmy lub konwertować muzykę, ten konkretny program do pobierania materiałów z YouTube będzie Twoim sprzymierzeńcem. Bezpłatna aplikacja pomoże Ci, udostępniając wszystkie rodzaje filmów z YouTube bez marnowania czasu. YouTube Downloader jest bezpieczny i nie wymaga dodatkowej instalacji ani długiego procesu rejestracji.

    Artykuł sponsorowany

  • Jak automatyzacja może pomóc bankom zwiększyć bezpieczeństwo?

    Jak automatyzacja może pomóc bankom zwiększyć bezpieczeństwo?

    W opracowanej przez firmę Deloitte prognozie dla sektora bankowości i rynków kapitałowych na rok 2020, przedsiębiorstwa z branży usług finansowych są zachęcane do wsparcia swoich strategii transformacji cyfrowej przez stworzenie struktur zapewniających ścisły nadzór i solidne cyberzabezpieczenia. Analitycy Deloitte podkreślili również konieczność skupienia się na ludzkim aspekcie zmian technologicznych oraz wypracowania kultury opartej na współpracy, która będzie wspierać innowacje w dziedzinie usług.

    Wyzwanie

    Firmy z branży usług finansowych poświęcają dużo czasu na udzielanie odpowiedzi audytorom. Konieczność zachowania zgodności z obowiązującymi przepisami często decyduje o kształcie procesów. Rozbieżności w procesach mogą jednak nasilać napięcia między programistami, którzy dążą do zwiększenia prężności działania przedsiębiorstwa, zespołami odpowiadającymi za działalność operacyjną oraz specjalistami ds. bezpieczeństwa i zgodności z przepisami.

    Bez przejrzystego, wspólnego procesu może okazać się, że każdy z tych zespołów stworzył własne procedury. Niespójne konfiguracje środowiska informatycznego, poprawki i testy mogą dodatkowo utrudniać zarządzanie i raportowanie. Brak wspólnych procesów może też doprowadzić do powstania długu technicznego, który hamuje wprowadzanie zmian i stwarza ryzyko.

    Systemy informatyczne obsługują transformację cyfrową, same są też jednak regularnie modernizowane. Jednym z etapów modernizacji jest intensywny okres, w którym informatycy koncentrują się na konfigurowaniu i testowaniu wszystkich technologii. Brak aktualizacji i testów każdego z komponentów stwarza znaczne ryzyko, dlatego prace te mają newralgiczne znaczenie, ale bywają stresujące i uciążliwe.

    Skala wyzwania rośnie z uwagi na fakt, że wiele instytucji finansowych korzysta z szeregu różnych środowisk, w tym systemów Windows i Linux, chmur publicznych i prywatnych oraz środowisk wirtualnych i kontenerowych, co zwiększa złożoność infrastruktury informatycznej.

    Red Hat Ansible Automation Platform umożliwia zarządzanie pracami w tym zakresie oraz automatyczne zarządzanie poprawkami systemów i aplikacji, konfiguracjami i zmianami w rozproszonych środowiskach informatycznych. Udostępnia też analizy na poziomie korporacyjnym. Zgodność z protokołem OpenSCAP mającym certyfikat amerykańskiego instytutu ds. standardów i technologii NIST (National Institute of Standards and Technology) pozwala zautomatyzować procesy zapewniania zgodności z przepisami w systemach rozproszonych oraz wewnątrz kontenerów.

    Budowanie społeczności

    Zabezpieczeń nie należy dodawać do procesów na samym końcu ani w ramach osobnych działań, lecz uwzględniać już podczas projektowania.

    Red Hat Ansible Automation Platform eliminuje przeszkody oraz ułatwia zwiększanie bezpieczeństwa i zgodności z przepisami wszystkim pracownikom. Stawia te aspekty na pierwszym planie oraz umożliwia personelowi komunikację i współpracę nad osiągnięciem wspólnego celu i języka w ramach jednolitego procesu.

    Pewien duży, międzynarodowy bank z centralą w Stanach Zjednoczonych połączył w tym celu zespoły i udostępnił im rozwiązanie Red Hat Ansible Automation Platform na potrzeby stworzenia wspólnego rejestru usług, w którym programiści mają dostęp do instrukcji Ansible Automation opracowanych przez ich kolegów pracujących nad tymi samymi problemami. Ponad 500 pracowników banku tworzy treści związane z automatyzacją, z których na całym świecie korzysta ponad 5000 specjalistów ds. technologii.

    Inny duży międzynarodowy bank wykorzystał tę platformę, aby zarządzać konfliktami w procesach zarządzania zmianami i konfiguracjami. Instytucja stworzyła społeczność Ansible obejmującą około 200 pracowników, w tym zespół ds. przetwarzania rozproszonego i zespół ds. wielkich zbiorów danych, który obsługuje 2000 serwerów.

    Jeszcze inna międzynarodowa firma z sektora usług finansowych stworzyła internetową społeczność z wewnętrznym pokojem rozmów dla 800 użytkowników platformy Ansible. Dzięki temu mogą oni wymieniać się rozwiązaniami automatyzacyjnymi i sprawdzonymi procedurami, które stworzyli z myślą o niestandardowych narzędziach używanych w banku.

    Automatyzacja zwiększa poczucie pewności i zaufanie

    Jednym z głównych celów wdrożenia automatyzacji jest ograniczenie do minimum ręcznych ingerencji, które dawniej były źródłem rozbieżności i błędów. Automatyzacja prowadzi do standaryzacji procesów, która z kolei zwiększa dokładność, powtarzalność i poziom kontroli jakości, a przy tym wspiera wysoką efektywność.

    Gdy w krótkim czasie trzeba wdrożyć poprawkę na tysiącach serwerów, aby zachować standardy nieprzerwanej pracy i ograniczyć zakłócenia lub utratę funkcjonalności, konieczne jest rozwiązanie zautomatyzowane. Działania wykonywane ręcznie nie pozwolą raczej osiągnąć oczekiwanych celów w odpowiednim czasie, dlatego najprostszym sposobem na zwiększenie skali przy jednoczesnym spełnieniu wymogów w dziedzinie bezpieczeństwa i zgodności jest automatyzacja procesu.

    Uzyskanie przejrzystości i kontroli

    Red Hat Ansible Automation Platform umożliwia demokratyzację technologii informatycznych oraz szybszą realizację standardowych procesów na większą skalę. Generuje przy tym przejrzysty zapis zdarzeń, który dowodzi, że firma wykonała działania wymagane w przepisach lokalnych i międzynarodowych.

    Zintegrowany panel kontrolny informuje o przeprowadzeniu procesów zabezpieczających we właściwym czasie i przez odpowiedni personel. Taki widoczny nadzór zwiększa przejrzystość w przedsiębiorstwie, ponieważ pozwala zespołom ds. zgodności z przepisami bez trudu wykrywać rozbieżności i pominięcia oraz je eliminować.

    Na platformie można sprawdzić, jak używają jej poszczególni pracownicy i jakie konkretne działania wykonują. Audytor może też ustalić wykonane kroki, korzystając przy tym z czytelnych instrukcji Ansible oraz funkcji rejestrowania, które stworzono z myślą o pracownikach bez formalnego wykształcenia programistycznego.

    Zatrzymywanie utalentowanych pracowników

    Ręczne wykonywanie zadań związanych z bezpieczeństwem i zgodnością z przepisami pociąga za sobą koszty inwestycyjne i czysto ludzkie, takie jak wzrost ryzyka rozbieżności i błędów, konieczność przeróbek, utrata zaufania i dług techniczny.

    Udane wdrożenia automatyzacji odciążają personel w zakresie rutynowych zadań. Wdrożenie rozwiązania Red Hat Ansible Automation Platform pozwala zautomatyzować rutynowe instalowanie poprawek oraz daje programistom czas na zajęcie się zadaniami o bardziej newralgicznym znaczeniu czy zdobywanie nowych umiejętności.

    Banki rywalizują o zdobycie i zatrzymanie pracowników, którzy dysponują kwalifikacjami dostosowanymi do epoki cyfrowej. Automatyzacja ogranicza czas poświęcany na powtarzalne, choć ważne zadania związane z bezpieczeństwem. Ponadto pomaga personelowi wykonywać rutynowe czynności z taką samą lub nawet większą precyzją i jakością, a przy tym zapewnia duże możliwości kontroli. Może to pomóc firmom w zmniejszeniu monotonii pracy i zatrzymaniu utalentowanych pracowników.

  • VMware wprowadza obsługę Kubernetes w najnowszej wersji Fusion 12 oraz Workstation 16

    VMware wprowadza obsługę Kubernetes w najnowszej wersji Fusion 12 oraz Workstation 16

    Firma VMwarezaprezentowała najnowsze wersje swoich rozwiązań do wirtualizacji dla stacji roboczych – VMware Fusion i VMware Workstation. Wprowadzone aktualizacje niosą ze sobą ważną zmianę: od teraz aplikacje VMware wspierają obsługę aplikacji kontenerowych zbudowanych w Kubernetes. Zwiększa to możliwości narzędzi oraz wydajność maszyn wirtualnych (VMs). Najnowsza wersja Fusion wprowadza również nowe wydanie Fusion Player dostępnę wcześniej tylko dla platformy Windows. Jest ono dostępne zarówno z bezpłatną licencją do użytku osobistego, jak również z płatną licencją do użytku komercyjnego.

    Najnowsze aktualizacje wspierają deweloperów dostarczając rozszerzenia do silnika kontenerowego CLI-vctl jednocześnie są one dostępne na Workstation na platformę Windows. Dzięki Fusion lub Workstation programiści będą mogli obsługiwać więcej niestandardowych klastrów Kubernetes z obsługą „rodzaju” – narzędzia do uruchamiania lokalnych klastrów Kubernetes przy użyciu kontenerów jako „węzłów”. W celu sprawdzenia przepływów zadań przed wysłaniem ich do centralnego rejestru, takiego jak Harbor, kontenery utworzone za pomocą vctl można testować w lokalnych klastrach Kubernetes.

    Z kolei aplikacje zbudowane z wykorzystaniem kontenerów można zaimplementować na większych platformach VMware Cloud Foundation 4 z klastrami produkcyjnymi Tanzu.

    Dodatkowo, użytkownicy Fusion i Workstation będą mogli łączyć się z VMware vSphere 7 za pośrednictwem ESXi i vCenter w celu zdalnej obsługi maszyn wirtualnych i realizacji czynności administracyjnych. Obsługując najnowsze fizyczne i wirtualne funkcje sprzętowe, Fusion i Workstation zapewniają natychmiastową mobilność i kompatybilność obciążeń między komputerami stacjonarnymi i centrami danych.

    Warto podkreślić, że przygotowując się do nowej wersji systemu macOS 11.0 Big Sur, VMware w pełni wykorzystała hipernadzorcę Apple i nowe interfejsy API, eliminując potrzebę rozszerzeń jądra i obsługując macOS 11 jako hosta i gościa.

    Nowe funkcje VMware Fusion i Workstation:

    ●       DirectX 11 i OpenGL 4.1 – Obsługa gier i aplikacji w Direct3D w wersji 11 lub OpenGL 4.1
    ●       Windows 10, tryb Hyper-V  – Produkty VMware Workstation obsługują uruchamianie maszyn wirtualnych, kontenerów i klastrów Kubernetes na komputerach z systemem Windows 10 w wersji 2004 i włączonym trybem Hyper-V.
    ●       Dark Mode – Workstation Pro and Player UIs, otrzymały funkcję trybu ciemnego, który został dostosowany do najnowszych wersji systemu Windows 10, w tym niedawno wydanej wersji 2004.

    ●       Kompatybilność z eGPU – Fusion Player i Pro będą obsługiwać urządzenia eGPU, pomagając zmniejszyć obciążenie zasobów przez proces renderowania grafiki z wewnętrznego zintegrowanego lub oddzielnego GPU na znacznie mocniejszy zewnętrzny.

    ●       Ulepszony dostęp – kontrola dostępności zgodna z VPAT Section 508, pomagająca użytkownikom w pełni korzystać z zalet maszyn wirtualnych.

    Ceny i dostępność

    Wprowadzony VMware Fusion 12 Player, będzie podlegał takiemu samemu modelowi cen i licencjonowania co Workstation Player, czyli do użytku osobistego jest dostępny bezpłatnie, a do użytku komercyjnego wymaga licencji. Nowe licencje VMware Fusion 12 Player i Workstation 16 Player będą dostępne za 149 USD, a licencje na uaktualnienia za 79 USD.

    Narzędzia VMware Fusion 12 Pro i VMware Workstation 16 Pro będą dostępne w trzecim kwartale 2020 r. Aktualizacje dla każdego będą dostępne za 99 USD, a nowe licencje za 199 USD.

  • Pingwin na celowniku: cybergangi atakują stacje robocze i serwery oparte na Linuxie

    Pingwin na celowniku: cybergangi atakują stacje robocze i serwery oparte na Linuxie

    Wiele organizacji wybiera Linuksa dla swoich serwerów i systemów o znaczeniu strategicznym, głównie dlatego, że jest on uważany za bezpieczniejszy i mniej podatny na cyberzagrożenia niż znacznie popularniejszy Windows. I choć w przypadku masowych ataków z wykorzystaniem szkodliwego oprogramowania jest to prawda, nie można tego samego powiedzieć, jeśli chodzi o zaawansowane, długotrwałe zagrożenia (APT). Badacze z firmy Kaspersky odkryli, że coraz więcej cybergangów przeprowadza ataki ukierunkowane na urządzenia oparte na Linuksie, rozwijając jednocześnie więcej narzędzi przeznaczonych dla tego systemu.

    Na przestrzeni ostatnich ośmiu lat zaobserwowano kilkanaście ugrupowań APT wykorzystujących szkodliwe oprogramowanie dla systemu Linux lub pewne moduły oparte na Linuksie. Wśród nich znalazły się znane cybergangi takie jak Barium, Sofacy, the Lamberts oraz Equation, jak również nowsze kampanie, takie jak LightSpy czy WellMess. Rozszerzenie własnego arsenału o narzędzia dla Linuksa umożliwia ugrupowaniom cyberprzestępczym większą skuteczność i szerszy zasięg przeprowadzanych operacji.

    W wielu krajach można zauważyć wyraźny trend w kierunku wykorzystywania Linuksa jako głównego środowiska w dużych korporacjach, jak również w podmiotach rządowych, co skłania ugrupowania cyberprzestępcze do tworzenia szkodliwego oprogramowania dla tej platformy.

    Zagrożenie zwiększa dodatkowo krążący na temat Linuksa mit, jakoby ze względu na status mniej popularnego systemu operacyjnego był on rzadziej atakowany przez szkodliwe oprogramowanie. Chociaż ataki ukierunkowane na systemy oparte na Linuksie wciąż zdarzają się rzadko, szkodliwe oprogramowanie tworzone dla tego systemu istnieje, łącznie backdoorami, rootkitami, a nawet uszytymi na miarę exploitami wykorzystującymi luki w zabezpieczeniach. Ponadto niewielka liczba ataków może dawać mylne wyobrażenie rzeczywistego zagrożenia, ponieważ skuteczne złamanie zabezpieczeń serwera działającego pod kontrolą Linuksa często prowadzi do poważnych konsekwencji. Atakujący mogą nie tylko uzyskać dostęp do zainfekowanego urządzenia, ale również do punktów końcowych działających pod kontrolą systemu Windows lub macOS, co pozostanie niezauważone.

    Jako przykład można przytoczyć rosyjskojęzyczne ugrupowanie Turla, znane z zaawansowanych technik kradzieży danych, które z czasem znacząco zmodyfikowało swój zestaw narzędzi m.in. o backdoory dla systemu Linux. Nowa modyfikacja backdoora Penguin_x64, o której informowano wcześniej tego roku, zainfekowała w lipcu 2020 r., według telemetrii firmy Kaspersky, dziesiątki serwerów w Europie i Stanach Zjednoczonych.

    Innym przykładem jest Lazarus, koreańskojęzyczne ugrupowanie APT, które nieustannie rozszerza swój zestaw narzędzi i rozwija szkodliwe oprogramowanie przeznaczone dla systemów operacyjnych innych niż Windows. Firma Kaspersky informowała niedawno o wieloplatformowym zestawie narzędzi o nazwie MATA, a w czerwcu 2020 r. badacze analizowali nowe próbki związane z kampaniami AppleJeus oraz TangoDaiwbo tego ugrupowania, wykorzystane w atakach finansowych i szpiegowskich. Wśród badanych próbek znajdowało się szkodliwe oprogramowanie dla systemu Linux.

    Trend w kierunku udoskonalania zestawów narzędzi APT został wielokrotnie zidentyfikowany przez naszych ekspertów w przeszłości i narzędzia tworzone dla Linuksa nie są wyjątkiem. W celu zapewnienia lepszej ochrony swoim systemom działy IT oraz bezpieczeństwa częściej decydują się na tę platformę, a w odpowiedzi ugrupowania cyberprzestępcze tworzą wyrafinowane narzędzia, które potrafią ją atakować. Eksperci ds. bezpieczeństwa powinni uwzględnić ten trend i zastosować dodatkowe środki w celu ochrony swoich serwerów i stacji roboczychpowiedział Jurij Namiestnikow z Globalnego Zespołu ds. Badan i Analiz firmy Kaspersky.

  • MSI prezentuje pierwszą w swojej historii serię laptopów biznesowych

    MSI prezentuje pierwszą w swojej historii serię laptopów biznesowych

    Firma MSI ogłosiła, że wchodzi na rynek biznesowy z nową linią wysokowydajnych laptopów. Nowa seria „Business and Productivity” jest skierowana do klientów biznesowych i korporacyjnych. Dodatkowo MSI zapowiedziało inne ciekawe modele, w tym MSI Summit E13 Flip, czyli notebooka z wyświetlaczem, który obraca się o 360 stopni.

    W skład serii biznesowych „Summit” wchodzą jedne z pierwszych laptopów, wyposażone w najnowsze procesory Intel® 11. generacji, które dzięki swoim parametrom pomagają zwiększyć produktywność użytkowników.

    W trakcie wydarzenia MSI zaprezentowało trzy nowe linie laptopów MSI, które składają się na nową rodzinę notebooków „Business and Productivity”. Są to serie „Summit”, „Prestige” i „Modern”, wyposażone w wydajne procesory 11. generacji firmy Intel®, które zapewniają optymalną produktywność, wydajność i efektywność, przydatną w zastosowaniach biznesowych.

    MSI Virtual Summit

    Nowa linia notebooków MSI z serii „Business and Productivity” wychodzi naprzeciw wymaganiom biznesowym i potrzebom różnych grup użytkowników

    Laptopy MSI zostały zaprojektowane głównie z myślą o potrzebach firm i użytkowników biznesowych, eliminując przy tym typowe problemy charakterystyczne dla tego typu sprzętu. W nowych notebookach zwiększono ich mobilność i wydajność, dzięki zastosowaniu najnowszej, 11. generacji procesorów firmy Intel® oraz najpotężniejszych zintegrowanych kart graficznych w historii Intela – Intel® iRIS Xe. Oba podzespoły znalazły się w aluminiowej obudowie Summit, spełniającej wojskowe standardy wytrzymałości. Z kolei moduł TPM 2.0 gwarantuje bezpieczeństwo klasy korporacyjnej, w celu zapewnienia poufności danych biznesowych.

    Linię Summit reprezentują obecnie dwa modele notebooków. Urządzenia z serii Summit B charakteryzują się ponad 10-godzinną pracą na akumulatorze, co pozwala użytkownikowi pracować przez cały dzień, nie rezygnując przy tym z ultraprzenośnej obudowy. Co więcej, maszyna oferuje wyjątkową wydajność, nawet podczas podróży. Z kolei seria Summit E wyposażona jest dodatkowo w szeroką gamę dedykowanych układów graficznych. Oferuje także kamerę na podczerwień, która obsługuje funkcję rozpoznawania twarzy w systemie Windows Hello.

    Henri Chen, Dyrektor ds. Globalnej Sprzedaży i Marketingu Dywizji, podzielił się również informacjami skąd wzięła się inspiracja do nowego, biznesowego logotypu MSI. Nowe logo ucieleśnia tego samego ducha solidnej wydajności, co poprzedni projekt, ale wyewoluowało, dzięki zastosowaniu ostrzejszych, prostych linii i znaków, które reprezentują minimalistyczny styl linii produktów. Ponieważ MSI znane jest z przywiązywania uwagi do szczegółów, Chen podzielił się informacją, że logo zostało precyzyjnie obliczone i zaprojektowane zgodnie z „Ciągiem Fibonacciego” i „złotym podziałem”, co odzwierciedla wizję MSI, „aby produkować najlepsze i najwyższej jakości laptopy klasy premium w branży”.

    MSI Modern Series

    Seria Summit oferuje również przyjazne funkcje do pracy zdalnej, takie jak dotykowy ekran obsługujący tzw. wielodotyk oraz wyjątkową opcję „eliminacji szumów z użyciem sztucznej inteligencji”, która pomaga w prowadzeniu wideokonferencji.

    Podczas wydarzenia zaprezentowano również dobrze znane laptopy MSI z serii Prestige oraz Modern. Laptopy te zostały wzbogacone o nowe logo i są dostępne w nowych, szykownych kolorach.

    Światło dzienne ujrzał również model Prestige 14 Evo, który jest jednym z pierwszych laptopów posiadających certyfikat zgodności z platformą Intel® Evo™, która to bazuje na procesorach 11. generacji. Oznacza to, że Prestige 14 jest znacznie szybszy od przeciętnego laptopa! Jego niezwykła wydajność, natychmiastowa funkcja budzenia, szybkość reakcji i długa żywotność baterii, pomagają w osiągnięciu niezwykłego poziomu wydajności i lepszej mobilności.

    Ostatnią niespodzianką pod koniec wydarzenia była krótka prezentacja nadchodzącego modelu MSI Summit E13 Flip, czyli notebooka wyposażonego w wyświetlacz, który obraca się o 360 stopni. Maszyna ta łączy w sobie użyteczność laptopa z wygodą tabletu, dzięki czemu można dostosować ją do wielu sposobów pracy.

    Na zakończenie wydarzenia, firma MSI zaprezentowała, jak zdalnie połączyć się z własnymi pracownikami ze 120 krajów świata, pokazując możliwości pracy zdalnej podczas COVID-19.

    Laptopy MSI z serii „Business and Productivity” będą dostępne w sprzedaży online od października 2020 r.

  • Kaspersky wprowadza na polski rynek flagowe rozwiązania z linii 2021

    Kaspersky wprowadza na polski rynek flagowe rozwiązania z linii 2021

    Walka między producentami z branży bezpieczeństwa a cyberprzestępcami to niekończący się wyścig – tuż po tym, jak pojawią się nowe wersje rozwiązań zabezpieczających, atakujący wymyślają nowe techniki ataków, które następnie muszą zostać rozpracowane przez badaczy w celu zapewnienia użytkownikom należytej ochrony. Dlatego dobre rozwiązania bezpieczeństwa muszą być regularnie usprawniane, łącznie z głównymi zasadami funkcjonowania ochrony. Zgodnie z tą zasadą firma Kaspersky publikuje nowe wersje produktów w odstępach rocznych i wprowadza na polski rynek swoje flagowe rozwiązania z linii 2021.

    Projektując nowe wersje produktów Kaspersky Total Security, Kaspersky Internet Security oraz Kaspersky Anti-Virus, eksperci z firmy Kaspersky zwrócili uwagę na poprawę skuteczności ochrony w walce z cyberzagrożeniami stosującymi narzędzia wykorzystujące luki w zabezpieczeniach systemu i aplikacji (tzw. exploity) oraz narzędzia administracji zdalnej, które mogą pozwolić przestępcom na uzyskanie pełnego dostępu do maszyny ofiary.

    Znacznie usprawniono także mechanizmy pozwalające na wykrywanie oprogramowania szpiegującego i tzw. narzędzi stalkerware, które z założenia mają działać niezauważalnie na komputerze ofiary i śledzić oraz rejestrować wszystkie jej działania.

    Wersje 2021 flagowych produktów firmy Kaspersky to także usprawnienia w zakresie wydajności, sposobu dostarczania powiadomień dotyczących ochrony i ogólnej poprawy interfejsu. Dzięki wprowadzonym udoskonaleniom nowe produkty działają szybciej i w mniejszym stopniu obciążają system operacyjny.

    Ceny i dostępność

    Nowe produkty bezpieczeństwa firmy Kaspersky z linii 2021 są dostępne w Polsce od 27 sierpnia 2020 r. w następujących cenach sugerowanych:

    • Kaspersky Total Security: 199 zł (cena bazowej licencji rocznej na ochronę dwóch urządzeń wybranych dowolnie z następującej listy: komputer PC, komputer Mac, smartfon/tablet z Androidem); w cenę pakietu wchodzą także wersje premium narzędzi Kaspersky Password Manager oraz Kaspersky Safe Kids;
    • Kaspersky Internet Security: 159 zł (cena bazowej licencji rocznej na ochronę dwóch urządzeń wybranych dowolnie z następującej listy: komputer PC, komputer Mac, smartfon/tablet z Androidem);
    • Kaspersky Anti-Virus: 119 zł (cena bazowej licencji rocznej na ochronę dwóch komputerów z systemem Windows).

    Produkty są także dostępne z licencją na inną liczbę urządzeń, a Kaspersky Internet Security jest dodatkowo dostępny z licencjami miesięcznymi.

    Wszyscy użytkownicy poprzedniej edycji programów firmy Kaspersky mogą bezpłatnie uaktualnić posiadany produkt do najnowszej wersji.

  • Veracomp rozpoczyna współpracę z firmą CrowdStrike

    Veracomp rozpoczyna współpracę z firmą CrowdStrike

    Veracomp SA nazwiązał współpracę z firmą CrowdStrike, liderem w dziedzinie ochrony punktów końcowych dostarczanych w chmurze, by w ten sposób zaoferować klientom i partnerom platformę CrowdStrike Falcon® do kompleksowego zabezpieczenia punktów końcowych w czasie rzeczywistym.

    CrowdStrike Falcon to platforma typu cloud-native, która łączy w sobie oprogramowanie antywirusowe nowej generacji (NGAV), wykrywanie i reagowanie na podejrzane aktywności na punktach końcowych (EDR), analizę cyberzagrożeń i możliwości zarządzania tymi, które zostały już wykryte oraz cyberhigienę i jest dostarczana za pomocą jednego, lekkiego agenta. Korzyści płynące z tego ujednoliconego podejścia opartego chmurze obejmują kompleksową ochronę przed zagrożeniami, przy jednoczesnym uzyskaniu natychmiastowych korzyści, lepszej wydajności, mniejszych kosztów i złożoności.

    Platforma Falcon koreluje ponad 3 biliony zdarzeń związanych z punktami końcowymi z całego świata tygodniowo, tworząc jedną z najbardziej zaawansowanych baz danych cyberbezpieczeństwa, która identyfikuje wcześniej niewykrywalne ataki. Inne zalety platformy CrowdStrike Falcon to:

    • zapobieganie wyrafinowanym atakom niezależnie od tego, czy punkt końcowy jest w trybie online, czy offline,
    • poprawa widoczności punktów końcowych w czasie rzeczywistym, zapewniająca organizacjom szczegółowy wgląd w aplikacje i procesy,
    • eliminacja ogromnego wpływu na obciążenie punktów końcowych, który wykorzystuje tradycyjne rozwiązania antywirusowe, zastępując wszystko jednym lekkim agentem,
    • fakt, że obejmuje wszystkie typy punktów końcowych, w tym środowiska Windows, MacOS i Linux, urządzenia mobilne, a także serwery i kontenery w nowoczesnych centrach danych w chmurze hybrydowej,
    • rozwiązanie Managed Threat Hunting, które szybciej i skuteczniej wykrywa złośliwą aktywność.

    Za dystrybucję w Polsce odpowiada Michał Król – Security Group Manager oraz Damian Kozłowski – Product Manager Veracomp.

  • ACRONIS TRUE IMAGE 2021

    ACRONIS TRUE IMAGE 2021

    Acronis ogłosił premierę pakietu Acronis True Image 2021. Nowa wersja integruje zaawansowane funkcje cyberbezpieczeństwa z najlepszymi w swojej klasie narzędziami do tworzenia kopii zapasowych urządzeń końcowych, tak aby utworzyć pierwsze kompletne rozwiązanie do ochrony przed cyberzagrożeniami dla użytkowników domowych, prosumentów i małych firm na całym świecie.

    Włączenie funkcji bezpieczeństwa, takich jak ochrona przed złośliwym oprogramowaniem w czasie rzeczywistym, skanowanie antywirusowe na żądanie, filtrowanie sieci i ochrona wideokonferencji w programie Acronis True Image zapewnia użytkownikom pełną ochronę przed atakami. Dla użytkowników indywidualnych i małych firm połączenie tych kluczowych funkcji w jednym rozwiązaniu sprawia, że ​​ich ochrona jest łatwiejsza w zarządzaniu i tańsza, przy jednocześnej poprawie bezpieczeństwa ich danych i urządzeń.

    Dostarczenie tego kompleksowego rozwiązania następuje w momencie, gdy pandemia COVID-19 ujawnia luki w tradycyjnych rozwiązaniach i strategiach. Zabezpieczanie komputerów domowych nigdy nie było ważniejsze, a niedawna ankieta firmy Acronis wykazała, że ​​prawie połowa (47%) pracowników zdalnych nigdy nie otrzymała jasnych wytycznych dotyczących pracy z domu.

    „Ponieważ coraz więcej osób pracuje lub uczy się z domu, FBI dokumentuje wzrost liczby cyberataków o 400%, ponieważ hakerzy wiedzą, że komputery używane w domu zwykle nie są tak dobrze chronione jak w firmach” – powiedział Serguei „SB” Beloussov, założyciel i Dyrektor Generalny Acronis. „Sama kopia zapasowa bez dodatkowej ochrony w obszarze cyberbezpieczeństwa jest w tej sytuacji niepełną opcją, podobnie jak sama ochrona przed cyberzagrożeniami bez kopii zapasowej. Acronis True Image 2021 zapewnia łatwą, wydajną i bezpieczną ochronę, której potrzebujemy w obecnzch czasach ”.

    Integrując firmową technologię ochrony przed złośliwym oprogramowaniem (popartą certyfikatem VB100), wraz z nagradzanym oprogramowaniem do tworzenia kopii zapasowych, Acronis może w wyjątkowy sposób zaoferować jedno rozwiązanie, które sprawdza się w całym zakresie współczesnych zagrożeń utraty danych.

     

    Oddzielenie tworzenia kopii zapasowych i ochrony przed cyberzagrożeniami to przeszłość

    W dzisiejszych czasach uzależnieni jesteśmy od urządzeń takich jak komputery, smartfony i tablety, a zawarte w nich dane mają nieodłączną wartość. Cyberprzestępcy nieustannie rozwijają metody ataków, aby dotrzeć do tych danych, dlatego firmy zajmujące się badaniami nad bezpieczeństwem, takie jak AV-Test, zgłaszają codziennie ponad 350.000 wykrywanych zagrożeń związanych ze złośliwym oprogramowaniem.

    Ponieważ nierzadko same oprogramowanie do tworzenia kopii zapasowych, jak i backupowane pliki, są często celem tych nowych ataków, samo tworzenie kopii zapasowych nie zapewnia już wystarczającej ochrony użytkownikom. Podobnie konwencjonalne rozwiązania z zakresu cyberbezpieczeństwa nie zapewniają ochrony danych i możliwości odzyskiwania danych, których potrzebują użytkownicy po ataku.

    Poleganie na wielu różnych produktach, które nie zostały zaprojektowane do współpracy ze sobą, stwarza potencjalne luki w zabezpieczeniach, i jest na pewno bardziej skomplikowane w zarządzaniu i bardziej kosztowne.
    Acronis True Image 2021 jako jedno zintegrowane rozwiązanie wypełnia te luki, czyniąc cyberochronę skuteczniejszymi, łatwiejszymi w zarządzaniu i tańszymi. Użytkownicy mają autentyczne, niezmienione dane, które są wolne od złośliwego oprogramowania, co umożliwia bezpieczne odzyskiwanie z kopii zapasowej. Mogą proaktywnie zatrzymać każdy atak złośliwego oprogramowania, a następnie szybko przywrócić pliki, których dotyczy problem. Pojedynczy, intuicyjny interfejs upraszcza zarządzanie zabezpieczeniami i kopiami zapasowymi.

    Integracja zapewnia doskonałą ochronę przed cyberzagrożeniami

    Przez ostatnie kilka lat Acronis True Image był jedynym rozwiązaniem dla użytkowników indywidualnych do tworzenia kopii zapasowych z wbudowanym oprogramowaniem antywirusowym, które powstrzymuje ataki w czasie rzeczywistym i automatycznie przywraca wszelkie pliki, których dotyczył problem.

    Wraz z premierą Acronis True Image 2021 te możliwości zostały rozszerzone o zaawansowaną technologię do ochrony przed złośliwym oprogramowaniem, która jest obecnie wdrażana w Acronis Cyber ​​Protect Cloud. Niezależne laboratoria bezpieczeństwa, takie jak Virus Bulletin i AV-Test, wykazały, że to najnowocześniejsze oprogramowanie chroniące przed złośliwym oprogramowaniem daje 100% wskaźnik wykrywania bez fałszywych trafień.

    W rezultacie użytkownicy domowi zyskują zaawansowane możliwości programu Acronis True Image 2021, w tym:

    • Ochrona w czasie rzeczywistym, oparta na heurystyce behawioralnej wspomaganej sztuczną inteligencją, która wstrzymuje złośliwe oprogramowanie – w tym ataki „zero-day” przez nieznane wcześniej zagrożenia,
    • Skanowanie antywirusowe na żądanie całego systemu lub szybkie skanowanie plików zagrożonych, z których każde w trybie zaawansowanym można zaplanować lub uruchomić natychmiast,
    • Filtrowanie ruchu sieciowego, które automatycznie blokuje użytkownikom systemu Windows dostęp do złośliwych witryn zawierających złośliwe oprogramowanie, dezinformację, oszustwa i ataki typu phishing,
    • Ochrona wideokonferencji zapobiega wykorzystywaniu popularnych aplikacji, takich jak Zoom, Cisco Webex i Microsoft Teams,
    • Kompleksowe wykrywanie, obejmujące zarówno analizę behawioralną, jak i mechanizmy analizy oparte na sygnaturach.

    Te zaawansowane funkcje ochrony przed złośliwym oprogramowaniem są zawarte w licencjach Advanced i Premium i oferowane jako trzymiesięczna wersja próbna z licencjami Standard i Essential.

    Acronis True Image 2021 zapewnia osobom fizycznym i małym firmom dostęp do tych samych technologii ochrony, z których korzystają korporacje i najlepsze na świecie drużyny sportowe w najbardziej wymagających dyscyplinach.

    Niezawodność

    Rozszerzenie wbudowanego oprogramowania chroniącego przed złośliwym oprogramowaniem nie odbywa się kosztem możliwości tworzenia kopii zapasowych programu Acronis True Image, ponieważ nadal występują zagrożenia, takie jak awarie dysków, przypadkowe usunięcia oraz zgubienie lub kradzież urządzeń.

    Nowa wersja pakietu zawiera kilka ulepszeń, w tym:

    Wznawialna replikacja kopii zapasowych: Jeśli rozłączenie nastąpi podczas replikacji danych w chmurze, proces zostanie wznowiony od miejsca przerwania, aby uniknąć duplikowania wcześniej zreplikowanych danych.
    Szybsze sprawdzanie poprawności kopii zapasowych: Użytkownicy mogą teraz wybrać opcję sprawdzania poprawności najnowszej wersji tylko do tworzenia kopii zapasowych, co znacznie przyspiesza standardowy proces sprawdzania skuteczności kopii zapasowych.
    Więcej opcji w obszarze maszyn wirtualnych: Użytkownicy mogą teraz pracować z archiwami typu .tibx, przenosić je, zmieniać ich nazwy i konwertować do formatu .vhd – co umożliwia ich uruchamianie jako maszyny wirtualne.
    Ceny i dostępność

    Dostępne są cztery wersje programu Acronis True Image: Standard, Essential, Advanced i Premium. Licencje na jeden komputer zaczynają się od 59,99 USD za wersję Standard i 49,99 USD za pakiet Essential. Specjalne ceny dla licencji Advanced i Premium (zaczynające się odpowiednio od 69,99 USD i 99,99 USD) są dostępne do listopada 2020 r., Kiedy to obowiązuje pełny MSPR (zaczynając od odpowiednio 89,99 USD i 124,99 USD).

  • QNAP wprowadza QuTScloud

    QNAP wprowadza QuTScloud

    QNAP Systems, Inc. ogłosił dzisiaj, że QuTScloud, wirtualne urządzenie oparte na systemie operacyjnym QTS NAS, obsługuje platformy wirtualizacji serwerów. Licencje QuTScloud dostępne są w formie abonamentu, a przedsiębiorstwa mogą wdrożyć rozwiązanie we własnych centrach przetwarzania danych w formie maszyny wirtualnej wykorzystującej hosting na hypervisorach, w tym Linux® KVM, Microsoft® Hyper-V oraz VMware ESXi™, a także na serwerach NAS QNAP (dzięki VM Marketplace na stacji wirtualizacji).

    Dzięki QuTScloud organizacje mogą zakładać wirtualne serwery NAS w dotychczasowych lokalnych centrach przetwarzania danych, co pozwoli łatwo uzyskać wiele zaawansowanych funkcji NAS bez konieczności dodatkowych inwestycji w sprzęt NAS. Poza oszczędnością kosztów, energii i przestrzeni dyskowej QuTScloud oferuje idealną bramę dyskową dla przedsiębiorstw poszukujących rozwiązań chmury prywatnej i hybrydowej.

    QuTScloud zapewnia praktycznie identycznie doświadczenie dla użytkownika i zestaw funkcji co QTS. Wbudowane centrum aplikacji oferuje wiele bezpłatnych i płatnych aplikacji rozszerzających funkcjonalność QuTScloud i dodających nowe funkcje. Najważniejsze funkcje rozwiązania to między innymi:

    • Obsługa protokołów CIFS/SMB, NFS, AFP oraz iSCSI zapewniająca łatwy dostęp do plików.
    • Integracja z Windows AD LDAP upraszczająca zarządzanie katalogami.
    • Możliwość zmontowania danych przesyłanych do głównych pamięci chmurowych (poprzez HBS, HybridMount lub Chmurę VJBOD) w instancji QuTScloud.
    • Usprawnienie procesów kopii zapasowej i przywracania dzięki obsłudze kopii migawkowej i prowadzenia wersji.
    • Rozbudowana wyszukiwarka Qsirch do natychmiastowego wyszukiwania plików przedsiębiorstwa.
    • Obsługa usługi myQNAPcloud Link w celu połączenia QuTScloud z nazwą domeny bez potrzeby konfigurowania statycznego adresu IP.
  • Kaspersky wykrywa luki dnia zerowego w Windowsie wykorzystane w ataku ukierunkowanym

    Kaspersky wykrywa luki dnia zerowego w Windowsie wykorzystane w ataku ukierunkowanym

    Późną wiosną 2020 r. automatyczne technologie wykrywania firmy Kaspersky udaremniły cyberatak ukierunkowany na południowokoreańską firmę. Dokładna analiza wykazała, że w ataku wykorzystano nieznany wcześniej łańcuch dwóch exploitów wykorzystujących luki dnia zerowego. Pierwszy wykorzystywał podatności w przeglądarce Internet Explorer 11 i umożliwiał zdalne wykonanie kodu, drugi – w systemie Windows i pozwalał na zwiększenie uprawnień szkodliwego programu. Drugi z exploitów atakował najnowsze wersje systemu Windows 10.

    Luka dnia zerowego to rodzaj nieznanego wcześniej błędu w oprogramowaniu. Z kolei exploit to szkodliwe narzędzie wykorzystujące taką lukę do infekowania systemów i wykonywania w nich szkodliwych działań. Jeśli luka zostanie wykryta przez cyberprzestępców zanim zostanie załatana przez producenta oprogramowania, umożliwia dyskretne przeprowadzenie szkodliwych działań powodujących poważne i nieoczekiwane szkody.

    Analizując wspomniany wyżej atak, badacze z firmy Kaspersky zdołali zidentyfikować dwa exploity wykorzystujące luki dnia zerowego. Pierwszy robi użytek z luki w przeglądarce Internet Explorer i należy do kategorii Use-After-Free. Jest to rodzaj luki, która umożliwia pełne zdalne wykonanie kodu. Luka została sklasyfikowana jako CVE-2020-1380.

    Ponieważ jednak Internet Explorer działa w odizolowanym środowisku, atakujący potrzebowali większych uprawnień w zainfekowanej maszynie. Wykorzystano do tego drugą lukę związaną z błędem w obsłudze usługi drukarki w systemie Windows. Pozwala ona na uruchomienie dowolnego kodu na urządzeniu ofiary. Luka została sklasyfikowana jako CVE-2020-0986.

    Ataki z wykorzystaniem luk dnia zerowego to zawsze spore wydarzenie dla społeczności związanej z cyberbezpieczeństwem. Wykrycie takiej luki zmusza producentów do szybkiego udostępnienia poprawki, a użytkowników – do zainstalowania wszystkich niezbędnych aktualizacji. Opisywany atak jest szczególnie interesujący, ponieważ o ile wcześniejsze exploity miały na celu głównie zwiększanie uprawnień, w tym przypadku wykorzystano bardziej niebezpieczne narzędzie, które posiada możliwości zdalnego wykonania kodu. W połączeniu z atakowaniem najnowszych kompilacji systemu Windows 10 wykryty atak stanowi obecnie prawdziwą rzadkość. Po raz kolejny przypomina o tym, że aby móc proaktywnie wykrywać najnowsze zagrożenia dnia zerowego, należy inwestować w wiarygodną analizę zagrożeń i sprawdzone technologie bezpieczeństwapowiedział Borys Larin, ekspert ds. cyberbezpieczeństwa z firmy Kaspersky.

    Eksperci z firmy Kaspersky z niskim stopniem pewności przypisują ten atak cybergangowi DarkHotel na podstawie nieznacznych podobieństw między nowym exploitem a wcześniej wykrytymi exploitami powiązanymi z tą grupą.

  • Standardowe ciekawostki

    Standardowe ciekawostki

    Jednym z ciekawszych zagadnień biznesu jest powstawanie i ewolucja standardów. Można je tworzyć nakazami prawa – wtedy mówimy o standardach de jure (z mocy prawa). Te wzorce są ogłaszane przez ustawodawcę i wspierane przez prawo w poszczególnych krajach bądź zatwierdzone przez organizacje standaryzujące np. ANSI czy ISO. W Polsce tę funkcję pełni Polski Komitet Normalizacyjny. Jednak zdecydowanie bardziej fascynujące są historie tych powstałych na bazie mechanizmów rynkowych – określanych jako standardy de facto.

    W przeszłości mieliśmy wiele przykładów związanych z tą tematyką. Jednym z nich jest historia układu klawiszy angielskiej/amerykańskiej maszyny do pisania zaproponowanego pod koniec XIX wieku przez Christopher’a Scholes’a. Klawiatura „QWERTY” powstała z zamysłem zwiększenia odległości pomiędzy najczęściej używanymi literami w języku angielskim. Zapobiegało to blokowaniu się maszyn podczas pracy już wówczas szybko piszących maszynistek. Bez pomocy ustaw czy rekomendacji rządowych układ ten stał się wszechobecny u większości producentów. Chyba właśnie wtedy powstał standard de facto klawiatury, który płynnie przeniósł się do ery maszyn elektrycznych, a potem komputerów. Mimo, że kombinowano przy zoptymalizowanych wersjach (np. klawiatura DSK – Dvoraka), które pozwalałaby pisać szybciej, ale QWERTY jest stosowany do dzisiaj praktycznie wszędzie.

    Zazwyczaj jako pierwsze powstają standardy prywatne, takie które sobie wymyśliła jakaś firma i narzuciła swoim klientom oraz organizacjom współpracującym. Następnie można prowadzić rozmaitą politykę, na przykład zabraniając innym graczom na rynku używania tego rozwiązania bądź żądając sobie słonej zapłaty za prawo stosowania. Wkracza tutaj do boju prawo patentowe lub licencyjne. Jeśli firma jest duża i posiada wielu odbiorców, ma szansę znacznie zwiększyć przychody oraz ustanowić taki wzorzec standardem de facto. Oczywiście może to spowolnić rozwój technologii stanowiąc wewnętrzną sprawę jednego przedsiębiorstwa, ale zarobiony w ten sposób worek pieniędzy jest tego wart. Nasuwa się oczywiste skojarzenie z Microsoftem, który poprzez wypromowanie systemu operacyjnego MS DOS, a potem MS Windows, zdominował na tyle branżę, że zablokował konkurencyjny software. Siła korporacji z Redmond była na tyle duża, że podefiniowała także poboczne wątki – jak na przykład układy klawiatur komputerów innych obszarów językowych. Naturalnie promując wyżej wspomnianą klawiaturę QWERTY. Czasami nawet dosyć zdecydowanie – nie licząc się z lokalnymi pomysłami. Ofiarą stał się chociażby, wymyślony w Polsce standard polskich liter Mazovia wraz z tzw. „klawiaturą maszynistki” (QWERTZ). Mimo, że istnieje toto w naszej narodowej normie od wielu lat, tegoż nigdy nie widziałem.

    No i oczywiście pojawiają się standardy otwarte i dostępne dla wszystkich. Po prostu, ktoś coś wymyśla (jak Linus Torvalds Linuxa) i promuje za darmo, licząc, że duże grono użytkowników wylansuje twórcę i to rozwiązanie na rynku. Ilustracją takiego ewenementu jest Open Source – zjawisko otwartego oprogramowania.

    Zawsze warto zadać sobie pytanie, które standardy są najlepsze? Te rozwijane i kontrolowane przez jedną firmę, czy dostępne dla wszystkich, pozwalające każdemu rozumieć i użytkować je na swój sposób? Pewnie optimum leży gdzieś pośrodku. Ale nie to jest najważniejsze. Uważam, że przede wszystkim należy je wymyślać i umieć promować na świecie. W dowolnej formule, tak aby Polska była znana nie tylko z „odwrotnej notacji polskiej”, lecz także z pomysłów, które stałyby się istotną wartością w biznesach technologicznych.

  • Bitdefender: nowa generacja zabezpieczeń dla użytkowników domowych

    Bitdefender: nowa generacja zabezpieczeń dla użytkowników domowych

    Bitdefender wprowadził innowacyjne rozwiązania do produktów Antivirus Plus, Internet Security oraz Total Security. Zmiany zwiększają możliwości oprogramowania w zakresie ochrony przed cyberatakami, a także poprawiają komfort oraz wydajność pracy.

    Ewolucja i innowacje są częścią DNA Bitdefender od ponad dwóch dekad. Firma opatentowała 80 technologii bezpieczeństwa i była wielokrotnie nagradzana przez niezależne organizacje testujące. Nowe rozwiązania, które pojawiły się w grupie produktów konsumenckich są odpowiedzią na potrzeby zgłaszane zarówno przez klientów, jak i partnerów handlowych firmy. Użytkownicy oczekują od systemów bezpieczeństwa nie tylko skutecznej ochrony, ale również przyjaznej obsługi. Dlatego też najnowsze wersje Bitdefender Antivirus Plus, Bitdefender Internet Security oraz Bitdefender Total Security posiadają nowy, ujednolicony interfejs ułatwiający znajdowanie najbardziej potrzebnych funkcji, niezależnie od obsługiwanego urządzenia czy systemu operacyjnego. Część zmian poprawia komfort pracy użytkownika, ale są też nowinki zwiększające skuteczność walki z malwarem. Bitdefender cały czas pracuje nad udoskonalaniem algorytmów uczenia maszynowego. Ich rolą jest radzenie sobie ze stale rosnącą liczbą ataków, a także dokładne wykrywanie zagrożenia, zanim zdąży on uszkodzić system użytkownika. Obecnie Bitdefender posiada w swojej bazie miliard próbek  malware’u.

    Jedna z kluczowych zmian dotyczy skanowania i wykrywania luk oraz błędów konfiguracyjnych występujących w systemach operacyjnych oraz aplikacjach. Vulnerability Scanner naprawia każdą odnalezioną lukę oraz poprawia błędy konfiguracyjne, dzięki czemu hakerzy nie mogą wykorzystać tego typu podatności. Z kolei funkcja „ocena urządzenia po instalacji” łączy szybkie skanowanie i wykrywanie luk, zarówno pod względem potencjalnych zagrożeń, jak i śladów przeprowadzonych ataków (np. Trickbot, Emotet, AgentTesla).

    Ochrona prywatności

    W obecnych czasach, kiedy wiele osób wykonuje pracę w domu, posiadanie niezawodnego i bezpiecznego połączenia VPN stało się normą. Najnowsza odsłona VPN jest o 25 proc. szybsza i posiada internetowy wyłącznik awaryjny, który zawiesza ruch w przypadku zerwania połączenia. Wprawdzie rozwiązanie Premium VPN jest samodzielnym produktem, niemniej znajduje się też w produktach konsumenckich. To ograniczona wersja, która pozwala na przesyłanie do 200 MB danych dla każdego urządzenia, można ją wykorzystać m.in do celów testowych.

    Nowa generacja oprogramowania Bitdefender adresowanego dla użytkowników indywidualnych pozwala na ochronę danych i prywatności użytkownika, niezależnie od tego czy jest to system operacyjny Windows, Mac OS, Android, a nawet iOS.