PocketBook Touch HD 3

Czytnik wart grzechu

Więcej...

Audictus Adrenaline

Eleganckie z dobrym brzmieniem

Więcej...

AOC AGON AG251FZ

Monitor zaprojektowany dla graczy

Więcej...

Sennheiser Momentum Wireless Black

Słuchawki na piątkę

Więcej...

Lanberg RO-175GE

Tani router dla każdego

Więcej...

Ciekawe statystyki


61% firm odnotowało co najmniej jeden incydent związany z nieuprawnionym dostępem do danych z poziomu urządzeń drukujących
Najnowszy raport NASK wskazuje, że w Polsce zarejestrowanych jest prawie 2,6 mln nazw domen. W porównaniu z wynikiem sprzed roku liczba ta wzrosła o ponad 20 tys. W czwartym kwartale 2018 r. dziennie rejestrowano ...
Jak wynika z danych Gemiusa w styczniu 2019 roku niemal 16 proc. komputerów używanych w Polsce działało z systemem Windows 7, zaś  Windows 10 oraz Windows 8.1 miały po 20 proc. udziału
Obecnie gracze najchętniej  wykorzystują podczas gamingu komputery PC (ponad 80%), jednak badanie AVM pokazuje bardzo szybki rozwój i wzrost zainteresowania grami na urządzeniach mobilnych. 
Z raportu BSA Global Software Survey opublikowanego w 2014 roku wynika, że 51 proc. oprogramowania zainstalowanego w Polsce w poprzednim roku nie miało licencji, w porównaniu z 43 proc. w skali ...
Z najnowszych badań przeprowadzonych na próbie ponad 600 tys. serwisów WWW wynika, że 41% z nich odwiedzanych jest spoza terytorium Polski
Obecnie, zgodnie ze statystykami podawanymi przez Newzoo, gry są rozrywką już dla przeszło 2,2 miliarda osób, które tylko w zeszłym roku wygenerowały przychód na poziomie 110 miliardów dolarów
W 2016 roku aż 43 % ankietowanych uważało, że zakupy w internecie są ryzykowne. Rok później liczba ta spadła do 38 %,

Kalendarz

Pn Wt Śr Cz Pt So N
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

Podziel się ze mną swoimi uwagami na temat mojego bloga, co Ci się podoba, co Ci się nie podoba, jakie recenzje chciałbyś tu zobaczyć itp.

Kliknij mnie

 

G DATA: Drzwi otwarte... dla hakerów, czyli luka w oprogramowaniu

 Drzwi otwarte... dla hakerów

Gdyby szukać analogii w świecie przyrody, to hakerów bez problemu porównać można by było do... mrówek. Potrafią przecisnąć się nawet przez najmniejszą możliwą szczelinę. Gdy tylko dostępna jest okazja, z pewnością ją wykorzystają. Takimi szczelinami, w naszych komputerach są właśnie luki w oprogramowaniach, które otwierają drogę do danych i informacji przechowywanych na dyskach.

Droga wolna dla cyberprzestępców
Czym właściwie jest luka? To swego rodzaju „furtka” dla hakerów, umożliwiająca zainfekowanie komputera złośliwym oprogramowaniem. Mówi się o niej, jako o błędzie w kodzie w zabezpieczenia aplikacji. Chociaż definicji jest wiele, wszystkie spójnie wyjaśniają, że luka umożliwia hakerowi wykonywanie czynności na naszym komputerze, uzyskuje on zatem dostęp do danych, podszywając się pod inną jednostkę/program.

Jak działa?
Pojawienie się luki w oprogramowaniu, wiąże się atakami, zwanymi exploitami, w czasie których dochodzi do zarażenia komputera. W czasie takiego ataku, złośliwe oprogramowanie dostaje się na sprzęt - najczęściej niezauważone - i umożliwia hakerowi pozyskiwanie informacji przechowywanych w pamięci komputera. Użytkownik może nawet nie zauważyć operacji wykonywanych przez wirusa (co zresztą niestety bardzo często się zdarza). Niekiedy objawem jest jedynie zaprzestanie działania przeglądarki internetowej, jednak przeciętnie, nikt nie powiąże tego ze złośliwym oprogramowaniem i luką, przez które dostało się ono do systemu. Dlatego, to właśnie luki są najczęstszą przyczyną zainfekowania firmowego sprzętu.

Ogromne straty
O atakach z wykorzystaniem luk mówi się coraz głośniej. Skutki takiej hakerskiej “napaści” na służbowy komputer, mogą wiązać się ze znaczącymi stratami finansowymi, a także utratą zaufania klientów. Ostatnio mogliśmy usłyszeć o programiście z Chin, który wykrył lukę w oprogramowaniu banku i tym sposobem przechwycił ponad milion dolarów. Instytucja chciała umorzyć sprawę, obawiając się, że dowiedzą się o tym inwestorzy i klienci, policja jednak nie wyraziła na to zgody.

Zapobieganie, rozpoznanie, zabezpieczanie
Odpowiednia ochrona firmowego sprzętu, pozwoli na ich wykrycie i zabezpieczenie danych. Jakie są zalecenia dla przedsiębiorstw, które pozwolą im uchronić się przed cyberprzestępstwem i zainfekowaniem komputerów złośliwymi wirusami?
Aktualizowanie oprogramowania — firmy wypuszczają nowe wersje swoich programów nie tylko w celu ulepszenia ich działania, ale także często wprowadzają łaty zamykające powstałe wcześniej luki. Aktualizację trzeba zainstalować natychmiast. Dobrze korzystać także z menedżera aktualizacji,
Zabezpieczenie sprzętu — firma powinna wyposażyć każdy komputer w oprogramowanie antywirusowe, wykrywające luki.
- Wszystkie firmowe urządzenia powinny być odpowiednio zabezpieczone, jeżeli chce się uniknąć problemów z exploitami. W oprogramowaniu G DATA, przeznaczonym dla firm znajdziemy funkcję “Exploit Protection”, która cały czas monitoruje system i blokuje ataki wykorzystujące luki, a także uniemożliwia działanie złośliwego oprogramowania. Dzięki temu przedsiębiorca, jak i pracownicy mogą zająć się swoją pracą, bez obawy o ataki cyberprzestępców - tłumaczy Robert Dziemianko z G DATA. Dodatkowo administrator może wyposażyć chronioną sieć w moduł Patch management, który pozwala na zarządzanie dystrybucją poprawek na komputerach pracowników,
Szkolenie pracowników — powinni mieć oni świadomość istnienia realnych zagrożeń komputerowych, a także wiedzieć, jak sami mogą ustrzec firmowy sprzęt na, którym pracują, przed zainfekowaniem wirusami.

 

Znajdziesz mnie:

Subscribe on YouTube