Internet, komputery

Właśnie opublikowaliśmy agendę 4Developers 2021! Jest już na naszej stronie i możesz ją przeglądać!
Branża IT spotka się ponownie w jednym miejscu w cyberprzestrzeni. Największy Interdyscyplinarny Festiwal Technologiczny w Polsce odbędzie się po raz kolejny w sieci 24-27 maja! Społeczność IT, doświadczeni eksperci oraz masa praktycznych prelekcji - wszystko to w ciągu kilkudniowego, wirtualnego wydarzenia!
W niemal jednej trzeciej (30%) cyberataków zbadanych w 2019 r. przez globalny zespół firmy Kaspersky ds. reagowania na cyberincydenty wykorzystywano legalne narzędzia zdalnego zarządzania i administracji. Dzięki nim sprawcy mogą pozostać niezauważeni przez dłuższy czas – średnia długość nieprzerwanych ataków cyberszpiegowskich oraz incydentów kradzieży poufnych danych to aż 122 dni. Dane te pochodzą z nowego raportu z analizy reagowania na incydenty firmy Kaspersky.
W kwietniu 2020 r. badacze z firmy Kaspersky zaobserwowali powrót znanego bootkita Rovinx w kampanii wykorzystującej obecną pandemię. Bootkity to wyrafinowane narzędzia mające na celu ładowanie szkodliwego kodu na jak najwcześniejszym etapie uruchamiania systemu operacyjnego, jeszcze przed aktywacją funkcji bezpieczeństwa. Uaktualniony bootkit Rovnix dostarczał na komputery ofiar trojana wyposażonego w funkcje szpiegowskie.
Cyberprzestępcy aktywnie wykorzystują nazwiska artystów oraz tytuły utworów nominowanych do nagrody Grammy 2020 w celu rozprzestrzeniania szkodliwego oprogramowania. W porównaniu z rokiem poprzednim, w 2019 roku technologie zabezpieczające firmy Kaspersky wykryły o 39% więcej ataków (prób pobrania lub uruchomienia szkodliwych plików) wykorzystujących jako przykrywkę utwory nominowanych artystów. Ariana Grande, Taylor Swift oraz Post Malone stanowili ulubieńców cyberprzestępców, którzy w 2019 r. najczęściej wykorzystywali te nazwiska w celu rozprzestrzeniania szkodliwego oprogramowania.
Mało kto zdaje sobie sprawę z tego, że polska metoda opracowana na Uniwersytecie Jagiellońskim, znana jako "kodowanie ANS" lub "kodowanie z UJ" jest jednym z fundamentów dzisiejszego wirtualnego świata. Dzięki metodzie kompresji plików zaproponowanej przez dr. Jarosława Dudę z Wydziału Matematyki i Informatyki UJ szybkość i efektywność przepływu informacji drogą elektroniczną wzrosła aż 30 razy! Czym teraz jest ten wynalazek dla świata i czym wkrótce może się jeszcze stać?
W 2019 roku przynajmniej 1 na 10 urządzeń wykorzystujących rozwiązanie firmy Kaspersky przeznaczone dla Maców stanowiło cel ataku trojana Shlayer – który tym samym stanowił najczęstsze zagrożenie dla użytkowników systemu macOS. Szkodnik ten rozprzestrzenia się za pośrednictwem przestępczej sieci partnerskiej, rozrywkowych stron internetowych, a nawet serwisu Wikipedia, co pokazuje, że użytkownicy odwiedzający wyłącznie legalne i zaufane strony także potrzebują dodatkowej ochrony online.
Badacze z Kaspersky Lab opublikowali raport dotyczący aktywności sieci zainfekowanych urządzeń (tzw. botnetów) w pierwszej połowie 2018 r. Przeanalizowano ponad 150 rodzin szkodliwych programów oraz ich modyfikacji rozprzestrzenianych za pośrednictwem 600 000 botnetów na całym świecie.
Pomoc w przemieszczeniu się z punktu A do punktu B, zamówienie jedzenia czy utrzymanie kontaktu ze znajomymi – świat cyfrowy tak mocno zakorzenił się w naszym codziennym życiu, że brak dostępu do internetu może stanowić poważny problem. Obecnie jesteśmy do tego stopnia uzależnieni od bycia online, że 23% osób wolałoby dać się przyłapać nago w miejscu publicznym niż nie mieć przy sobie urządzenia połączonego z internetem — tak wynika z nowego badania firmy Kaspersky Lab. Dlatego zadbanie o swoje urządzenia oraz zapewnienie stabilnego połączenia niezależnie od tego, gdzie się znajdujemy lub co robimy, ma większe znaczenie niż kiedykolwiek wcześniej.
Badacze z Kaspersky Lab wykryli nową falę phishingowych e-maili finansowych podszywających się pod legalne dokumenty księgowe i zakupowe, za pomocą których cyberprzestępcy zaatakowali dla korzyści finansowych co najmniej 400 organizacji przemysłowych. Seria ataków rozpoczęła się jesienią 2017 r., a ich cel stanowiło kilkaset komputerów firm z różnych branż: od paliwowej i gazowej po metalurgię, branżę energetyczną, budowlaną i logistyczną.
Działalność Google od dawna wykracza już poza usługi samej wyszukiwarki. Każdego dnia gromadzi ona niewyobrażalną ilość informacji korzystających z niej osób. Według raportu gs.statcounter.com – maj 2018, Google zgarnia ponad 97% użytkowników sieci. Obecnie do dyspozycji odbiorców jest szereg bezpłatnych aplikacji, m.in. przeglądarka, skrzynka e-mail, wirtualny dysk, mapy, a także kalendarz. Logowanie do każdego z tych programów możliwe jest przy użyciu jednego adresu mailowego oraz hasła. Działanie to budzić może pewne wątpliwości, związane z ochroną i bezpieczeństwem danych osobowych.
Biegasz, ćwiczysz, badasz się, bierzesz suplementy i chronisz przed chorobami? A czy tak samo dbasz o zdrowie swojego komputera? Okazuje się, że nie tylko nasz organizm potrzebuje ochrony przed wirusami z zewnątrz! Zadbajmy też o sprzęt!
W drugim kwartale 2018 r. badacze z Kaspersky Lab zaobserwowali dużą aktywność w zakresie operacji APT, które były przeprowadzane głównie w Azji przez bardziej lub mniej znane ugrupowania cyberprzestępcze. Wiele z nich dobierało cele i czas swoich kampanii według klucza newralgicznych incydentów geopolitycznych. Te i inne trendy zostały omówione w najnowszym kwartalnym podsumowaniu opracowanym przez badaczy z Kaspersky Lab.
Nawet najbardziej wydajny i niezawodny sprzęt do pełnego wykorzystania swojego potencjału potrzebuje odpowiednio zoptymalizowane oprogramowanie. Asustor wprowadza właśnie najnowszą wersję środowiska ADM w wersji 3.2 beta. Jedną z nowinek będzie jeszcze przyjaźniejszy dostęp do urządzenia NAS dzięki EZconnect.to.
Czas urlopu to chwila, na którą czeka się z niecierpliwością. Każdemu przecież należy się porządny odpoczynek, po miesiącach ciężkiej pracy. Niezależnie od tego, czy zdecydujemy się na daleki wyjazd zagraniczny, czy wycieczkę w bardziej znajome rejony, przygotowanie do wyjazdu często wiąże się z zamieszaniem i lekkim chaosem organizacyjnym. Zakupy, pakowanie, załatwienie spraw urzędowych, planowanie podróży - wszystko to zwiększa prawdopodobieństwo, że coś zostanie pominięte. Zapewne większości z nas zdarzyło się kiedyś nie mieć pewności co do zamknięcia drzwi, kiedy było już za późno na powrót.
Następne
Kanał RSS dla tej listy
 
Polityka Prywatności