Polska Planeta Mozilli

Subskrypcje

Serwisy

Blogi



Kanał RSS

Ostatnia aktualizacja:
18 maja 2022, 07:10

Powered by Venus

Zgłoś błąd
Kontakt

5 maja 2022

Aviary.pl

Pharming – czym jest ta metoda działania hakerów?

Ataki cyberprzestępców mogą przyjmować różną formę. Niekiedy oszuści wykorzystują niewysublimowane metody rozsyłania fałszywych wiadomości, innym razem korzystają z zaawansowanych programów szpiegujących. Spektrum zagrożeń jest tak szerokie, jak tylko wyobraźnia i możliwości przestępców czyhających na nasze: dane osobowe, środki finansowe i posiadane zasoby. Jedną z daleko posuniętych metod przestępczych w sieci jest pharming.

Czym cechuje się złośliwe oprogramowanie typu pharming? Jak radzić sobie ze zjawiskiem pharmingu? Czy wdrożenie metod zapobiegawczych do przeglądarki jest działaniem wystarczającym? Biorę na tapet te kwestie, wyjaśniając je w poniższym artykule.

Złośliwe oprogramowanie pharming czym jest i jak się różni od phishingu?

Pharming to podstępna forma ataku hakerskiego będąca pochodną phishingu. Termin jest połączeniem anglojęzycznego określenia phishing oraz farming (rolnictwo, uprawianie roli). Obie metody cyberataku są do siebie podobne, jednakże pharming wymaga znacznie bardziej zaawansowanych przygotowań. O ile w przypadku tradycyjnego phishingu internauta musi zostać w jakiś sposób przekonany do kliknięcia w podejrzany odnośnik, to w kontekście pharmingu przekierowanie na zainfekowaną witrynę następuje automatycznie. Cyberprzestępca nie musi zarzucać przynęty, a „plony” swojego ataku może zbierać dzięki wcześniejszej ingerencji w techniczną sferę systemów informatycznych. Skutki obu rodzajów ataków są podobne, a zagrożenia są ze sobą tożsame. Różnią się od siebie przede wszystkim sposobem przeprowadzenia ofensywy.

Zainfekowane serwery DNS, czyli jak w praktyce wygląda atak typu pharming?

Bezpośrednim skutkiem ataku typu pharming jest przekierowanie zapytania w przeglądarce na fałszywą stronę internetową. Dzieje się to bez wabienia użytkownika do kliknięcia fałszywego linku. Hakerzy wykorzystują swoje umiejętności do ingerencji w funkcjonowanie serwerów, w wyniku czego użytkownik zostaje automatycznie przeniesiony na sfabrykowaną witrynę internetową. Jest to możliwe dzięki zmianie rekordów DNS na serwerze lub bezpośrednio na komputerze ofiary. Przekierowania zapytań internautów dokonuje się przede wszystkim na te dwa podstawowe sposoby.

Przekierowanie pod fałszywą stronę

Jak dokładnie przebiega pharming?

  1. Internauta otwiera przeglądarkę i wpisuje adres witryny www, na którą chce przejść.
  2. Haker, wykorzystując swoje możliwości, włamuje się do serwera DNS i modyfikuje IP przypisane do witryny, której URL został wpisany przez internautę.
  3. Serwer DNS uzyskuje zapytanie od użytkownika, przy czym posiada ono zmieniony adres IP.
  4. Kod IP jest fałszywy, gdyż wcześniej został edytowany w wyniku działań hakera.
  5. Serwer DNS przekierowuje użytkownika pod sfałszowany adres, mimo iż internauta jest przekonany, że znajduje się na zweryfikowanej stronie internetowej.
  6. Aby operacja się powiodła, fałszywa strona musi do złudzenia przypominać faktyczny adres, pod który chciał przejść użytkownik.
  7. Udany atak skutkuje tym, że niczego nieświadomy internauta zaczyna korzystać z tej strony, wpisując loginy i hasła, które są przechwytywane przez hakera.

Atak na serwer DNS. Przykłady działań typu phishing/pharming

Historycznych przykładów pharmingu na szeroką skalę jest wiele. W 2007 roku kilkadziesiąt organizacji amerykańskich i europejskich padło ofiarą ofensywy cyberprzestępców, których głównym celem było uzyskanie dostępu do loginów i haseł użytkowników. W 2019 roku pharming zastosowano w Wenezueli, torpedując tym samym inicjatywę humanitarną, z jaką wyszedł prezydent Juan Guadio. Hakerzy, w wyniku stworzenia fałszywej strony, weszli w posiadanie danych osobowych wolontariuszy. Przestępcy atakują także pojedynczych użytkowników, podsyłając wiadomość na konto skrzynki elektronicznej. Internauta, który otworzy zainfekowaną wiadomości e-mail z załącznikiem, staje się ofiarą działań hakerów.

Podmiana adresu strony internetowej. W jaki sposób cyberprzestępcy atakują metodą pharming?

Istnieją dwa podstawowe rodzaje ataków zaliczanych do typu pharming. Najpoważniejszym z nich jest zainfekowanie infrastruktury serwera DNS. Jest to specyficzne miejsce w sieci, które jest niezwykle istotne z punktu widzenia bezpieczeństwa. To dzięki temu serwerowi wysyłane zapytania mogą być tłumaczone z wygodnych dla użytkownika adresów URL na bardziej skomplikowane kody IP. W wyniku zmian w kontekście przeprowadzonej translacji, użytkownik po wpisaniu wydawałoby się poprawnego adresu URL, trafia ostatecznie na spreparowaną witrynę. Drugą możliwością jest atak ukierunkowany bezpośrednio na komputer ofiary. Polega on na tym, że cyberprzestępcy podmieniają niektóre pliki systemowe (plik hosts), wymuszając tym samym siłowe przekierowywanie do podejrzanych stron internetowych. Plik zagnieżdża się w systemie komputerowym, wcześniej jednak musi zostać wprowadzony do przejętego urządzenia, np. w wyniku infekcji złośliwego oprogramowania. Korzystając z niewiedzy ofiary, przestępcy wykradają dane logowania czy informacje o transakcji bankowej.

Złośliwe oprogramowanie typu pharming. Kiedy jesteśmy narażeni?

Ofiarą ataku typu pharming może stać się każdy, w tym nawet najlepiej zabezpieczeni użytkownicy. Oszuści mogą bowiem zainfekować serwer DNS, nie implementując złośliwego oprogramowania na komputer internauty. To szczególnie niebezpieczny rodzaj ataku, ponieważ jest problematyczny w wykrywaniu. Mimo zachowania wielu środków ostrożności, na czele ze stosowaniem skutecznych programów antywirusowych, hakerom może udać się wykraść nasze dane. Warto jednak mieć na uwadze, że fałszywe strony internetowe posiadają najczęściej niezabezpieczony adres URL, czyli ciąg znaków bez certyfikatu SSL. Aby upewnić się, czy nie mamy do czynienia z próbą przejścia do fałszywej strony, zerknijmy na pole adresowe w przeglądarce. Jeśli w adresie widnieje charakterystyczna kłódka (a przy niej znacznik HTTPS) to znak, że połączenie do strony www jest szyfrowane.

Do jakich celów hakerzy wykorzystują tego typu atak?

Przeprowadzenie ataków pharming nie ma ani granic, ani usystematyzowanych zakresów czasowych. Ofensywa może nastąpić w każdym momencie, a głównym jej celem jest wydobycie poufnych informacji z twojego komputera. Kolejnym aspektem jest bezpieczeństwo nawet, jeśli dbamy o ochronę naszego komputera, to w niektórych przypadkach może dojść do ataku na serwery DNS w sieci. Wówczas zabezpieczeni użytkownicy wciąż mogą zostać przekierowywani na fałszywą stronę internetową, która z pozoru wydaje się bezpieczna. Wśród innych celów działalności cyberprzestępców wykorzystujących phishing lub pharming, wyróżnić można:

Jak sprawdzić, czy doszło do infekcji typu pharming/phishing na komputerze?

Jeśli wykryłeś nieuprawnione działania na twoim komputerze, lub konta np. mediach społecznościowych, posiadają zmienione dane logowania, to prawdopodobnie stałeś się ofiarą cyberprzestępców. Kolejnym symptomem ofensywy typu pharming jest aktywność, która nie została podjęta przez użytkowników, m.in. dodatkowe posty w social mediach czy pojawienie się dziwnych programów na komputerze. Konieczne będzie także zalogowanie się na swój bank, by sprawdzić ostatnie transakcje na koncie. Może się okazać, że oszuści otrzymali dostęp do twojego konta, kierując cię w przeszłości na sfabrykowaną stronę instytucji bankowej. Ryzyko rośnie, jeśli program antywirusowy zaczął wykrywać coraz to więcej zagrożeń obecnych na urządzeniu.

Przeciwdziałanie pharmingowi jak się bronić?

Wiedza użytkowników, dotycząca zagrożeń internetowych jest niezwykle ważna i pomaga w bezpieczniejszych eksploatowaniu sieci. Niestety, posiadanie określonych informacji nie oznacza automatycznie, że nasze funkcjonowanie w Internecie jest w pełni bezpieczne. Głównym elementem zabezpieczającym komputer i przeglądarki internetowe jest skuteczny antywirus, który będzie usuwał złośliwe oprogramowanie. To aplikacja, która zabezpieczy komputer przed coraz to nowszymi rodzajami malware. Co ważne, program antywirusowy nie jest niepodważalnym gwarantem bezpieczeństwa jak wykazałem wcześniej, cyberprzestępcy mogą posuwać się do bardziej wysublimowanych metod przejmowania danych.

Zabezpiecz swoje konto i dane

Aby ograniczyć ryzyko hakerskiej aktywności typu phishing/pharming:

Podsumowanie

Stosowanie sieci na szeroką skalę sprawiło, że zagrożenia funkcjonujące w przestrzeni internetowej zaczęły prezentować się coraz wyraźniej. Hakerzy wykorzystują różne metody, w tym także zaawansowane techniki jak pharming, by przejmować dane użytkowników. Niekiedy nie mamy wpływu na to, czy zostaniemy przekierowani pod fałszywą stronę www np. gdy dojdzie do włamania na serwer. W wielu przypadkach hakerzy zmieniają pliki bezpośrednio w urządzeniu ofiary, np. wysyłając wcześniej zainfekowane wiadomości e-mail, które ułatwiają implementację przestępczych rozwiązań.

aviary-admin, 5 maja 2022, 19:16

Jak wygląda i działa bezpieczne hasło?

Hasło to tajny ciąg znaków, bez którego bezpieczeństwo w sieci nie może w pełni zaistnieć. Jest to narzędzie, dzięki któremu użytkownik może skutecznie potwierdzić swoją tożsamość. Hasło jednocześnie stanowi barierę, która działa jak brama zamknięta na kłódkę – skutecznie zabezpieczając własność internauty. Skutecznie, pod warunkiem, że jest ono odpowiednio silne, a jego złamanie byłoby problematyczne dla hakera. Powszechnie przyjmuje się, że hasła łatwe do zapamiętania są całkiem proste do złamania. Cały sęk w tym, by opracować unikatowy kod znaków, który będzie oczywisty tylko i wyłącznie dla jednego użytkownika, czyli właściciela konta.

Jak stworzyć bezpieczne hasło, które zapewni ochronę prywatnych danych? Jakie słowa użyć w haśle? Czy skomplikowane hasło równa się silne hasło? Kiedy warto skorzystać z menedżera haseł? Te i inne kwestie poruszę w niniejszym artykule.

Dlaczego warto utworzyć bezpieczne hasło?

Dobre hasło zabezpiecza użytkownika przed dużą częścią niepożądanych działań cyberprzestępców. Przywykliśmy, że zagrożenia są nieodłączną częścią funkcjonowania w sieci. Włamania do interfejsu konta bankowego, na skrzynki elektroniczne czy profile społecznościowe są czymś powszechnym, dlatego kwestii podnoszenia swojego bezpieczeństwa nie należy bagatelizować. Sytuacje związane z działaniami cyberprzestępców są czymś powszechnym i nie powinny nikogo specjalnie dziwić. Słabo zabezpieczone konta użytkowników bardzo często padają łupem osób, chcących się dorobić na nieostrożności drugiej osoby. Mimo, że unikatowe i skomplikowane hasło nie jest absolutnym gwarantem bezpieczeństwa, to w znakomitym stopniu zwiększa ochronę internauty. Pamiętaj, że jedno mocne hasło nie wystarczy – użytkownik musi posiadać przynajmniej kilka dobrych haseł wykorzystywanych na różnych stronach w sieci.

Słabe hasła są wodą na młyn dla oszustów

Jak to możliwe, że cyberprzestępcy tak łatwo wykradają hasła użytkowników? Przyczyn takiego stanu rzeczy jest przynajmniej kilka. Wycieki z bazy danych niezabezpieczonych serwisów internetowych mogą rodzić niebezpieczeństwo wpadnięcia w „niepowołane ręce” haseł użytkowników. Jeśli używamy jednego hasła na różnych serwisach, to jesteśmy najbardziej narażeni na ryzyko utracenia dostępu do wszystkich niedostatecznie chronionych kont. Oszuści, korzystając z rozleniwienia internautów, zdają sobie sprawę z tego, że jedno hasło może służyć do „otworzenia wielu furtek”. Cyberprzestępcy mogą także zdobywać dostęp do kont metodą prób i błędów. Jeśli istnieje podejrzenie, że używamy słabego hasła, to z wielką pewnością hakerzy wykorzystają ten fakt do uzyskania niepowołanego dostępu wszędzie, gdzie to tylko możliwe. Niestety, to nie jedyne sposoby na wdarcie się w prywatne otoczenie użytkownika.

Złośliwe aplikacje hakerskie do wykradania haseł

Niedopatrzenie, zignorowanie problemu czy brak systematycznej korekty haseł to nie jedyne zagrożenia dla użytkownika. Hakerzy mogą wykorzystywać także złośliwe oprogramowanie typu keylogging. Niepożądany program zbiera informacje, które są wpisywane przez użytkownika podczas użytkowania klawiatury, np. informacje dotyczące loginu, dane logowania i każdy inny, w tym także skomplikowany ciąg znaków. Zarejestrowane wciśnięcia klawiszy stanowią dla oszustów cenny zbiór informacji, który pozwala na przejęcie obcych haseł. To szczególnie niebezpieczny rodzaj malware, który ignoruje to, czy użytkownik posiada słabe czy też mocne hasło. Można stwierdzić, że dla cyberprzestępcy jest to bez znaczenia. Nie oznacza to, że tworzenie silnych haseł jest bezcelowe – wręcz przeciwnie. Przypadki ataków programami keylogging są wybiórcze i dotyczą niewielkiej części internautów. Urządzenie, które posiada poprawnie działający program antywirusowy i aktywną zaporę sieciową, jest mniej narażony na ataki.

Kiedy można stwierdzić, że hasło jest dobre? Używaj znaków specjalnych

Trudne hasło to takie, które jest praktycznie niemożliwe do rozwikłania przez cyberprzestępcę za pomocą logicznego rozumowania. Należy zatem unikać umieszczania np. swojego imienia i nazwiska w haśle. Pod żadnym pozorem nie wykorzystuj także najprostszych ciągów znaków, czyli 123456, abcdefg, qwerty itp. Hasło powinno: być odpowiednio długie – musi mieć co najmniej 8 znaków, być złożone z różnych znaków (liter, cyfr, znaków specjalnych), uwzględniać użycie łatwej do zapamiętania frazy. Kluczowe jest także to, aby kod znaków tworzył unikatowe hasło, które jest używane wyłącznie w kontekście dostępu do jednego konta. Hasło jest dobre, gdy:

3 sposoby na to, jak stworzyć bezpieczne hasło

Warto zdać sobie sprawę z tego, że należy ustawić trudne hasło, które jednak, w sobie znany sposób, użytkownik będzie musiał w stanie zapamiętać. Nie sztuka opracować losowy ciąg znaków, w którym znaki specjalne będą chaotycznie przedzielane przez duże litery i cyfry. Pamiętaj też, aby nie używać zbyt prostych haseł, które jednoznacznie kojarzą się z przyzwyczajeniami konkretnego użytkownika. Poniżej wymieniam trzy sposoby na to, jak wypracować bardzo mocne i skuteczne hasła w sieci.

  1. Nie trzymaj się kurczowo wymogu co najmniej 8 znaków. Możesz zastosować dłuższe hasło. Optymalnie, jeśli będzie posiadać ok. 12-13 znaków. Im dłuższy ciąg, tym prawdopodobieństwo jego złamania przez osobę postronną maleje. Krótkie i często używane hasła, np. haslo1234, admin1 – są łatwe do deszyfrowania choćby za sprawą programów dekodujących, jakimi posługują się hakerzy. Sekwencje odczytywane po kolei są zaliczane do najgorszych haseł w Internecie.
  2. Wykorzystuj siłę języka polskiego. Jako internauci mamy przewagę dotyczącą możliwości wykorzystywania polskich znaków diakrytycznych. Wpisuj hasła, które posiadają polskie znaki specyficzne w formie całych słów i nie tylko. Dodawaj je zarówno w formie małych liter, jak i dużych znaków. Wykorzystuj w haśle słowa logiczne, które posiadają zmienioną formę bądź celowo posiadają błąd ortograficzny. W taki sposób łatwiej zapamiętasz proste hasło i utrudnisz życie hakerom.
  3. Stwórz bezpieczne hasło inspirując się otoczeniem. Jeśli nie masz pomysłu na utworzenie mocnego hasła, spróbuj rozejrzeć się wokół. Dostrzeżesz klawiaturę, okno i biurko. Z tych trzech, wydawałoby się niepozornych elementów, można stworzyć bardzo silne hasło. Wykorzystaj pierwsze litery tych trzech słów: KOB. Dodaj na początku i końcu dowolne cyfry oraz zmień wielkość środkowego znaku: 1KoB2. Dodaj do tego szablonu czwarte słowo, np. pięść, które zostanie przedzielone na pół: pię1KoB2ść. Dodaj znaki specjalne w formacie łączników i wykrzykników, aby hasło było łatwo zapamiętać: pię!!-1KoB2-ść. Właśnie otrzymałeś bezpieczne hasło, które spełnia wszystkie najważniejsze zasady tworzenia optymalnego zabezpieczenia konta.

Czego należy się wystrzegać przy tworzeniu samego hasła?

Bezpieczne hasła są tajne wówczas, gdy użytkownik dba o ich ochronę. Podczas tworzenia informacji do logowania nie zapominaj o tym, aby zapewnić hasłom pełne bezpieczeństwo danych. Łatwo, choćby nieświadomie, ułatwić ścieżkę do zdobycia hasła, np. bagatelizując obecność drugiej osoby podczas wpisywania kodu dostępu. O czym jeszcze warto pamiętać przy tworzeniu haseł?

Wpisuj hasła do managerów haseł – czy to bezpieczne?

Przechowywanie haseł w programach do tego przeznaczonych jest jednym ze sposobów na ich skuteczne zapamiętanie. W kontekście wykorzystania tego typu programów rodzą się jednak liczne pytania dotyczące bezpieczeństwa. Czy aby na pewno hasła zawarte w zewnętrznych aplikacjach są chronione? Menedżer haseł pozwala na sprawne zarządzanie hasłami, bez konieczności ich zapamiętywania. Problem pojawia się wówczas, gdy utracimy fizyczny dostęp do naszej przeglądarki, albo pendrive z zapisanymi hasłami zostanie przez nas utracony. Wydaje się zatem, że najbezpieczniejszym sposobem na magazynowanie haseł jest… nasz mózg. Trudno jednak oczekiwać, że będziemy w stanie bezbłędnie zapamiętać kilkadziesiąt słów przemianowanych na hasła. Najbezpieczniej będzie unikać transferowania kodów gdziekolwiek, a jeśli już mamy zamiar to zrobić, zapiszmy je na pamięci zewnętrznej i trzymajmy nośnik w bezpiecznym miejscu.

Bezpieczne hasło – podsumowanie

Hasło to nasza kłódka zabezpieczająca wszystko, co posiada w sobie dane konto. Warto, aby zabezpieczenie było wykonane z solidnych materiałów (różnorodnych znaków), a do każdej kłódki nie pasował ten sam klucz (zastosowanie różnych haseł). Dobra kłódka musi być co jakiś czas sprawdzana i konserwowana (zmiana hasła na inne). Tworząc zabezpieczenie wykorzystuj słowa nieoczywiste, ale charakterystyczne. Nie zapomnij o wszelkich zasadach bezpieczeństwa, pozwalających na ochronę swoich kont.

aviary-admin, 5 maja 2022, 18:49

NordVPN – opinie, recenzja, test, ceny

Będąc zainteresowanym jakąś usługą bądź produktem, zanim dojdzie do zakupu, w większości przeszukujemy Internet pod kątem różnych opinii na ten temat. Osobiście zapragnąłem zaopatrzyć się w dobrej jakości sieć VPN. Przeglądając różne recenzje natrafiłem na produkt, który zbiera naprawdę korzystne recenzje. Eksperci zachwalają jakość połączenia jak i możliwości tego stosunkowo niedrogiego VPN-a. Co więcej, z wielu wypowiedzi można wywnioskować wprost, że nie korzystając z aktualnie dostępnej promocji na stronie NordVPN możemy później tego żałować. Sprawdźmy więc jak to wygląda w praktyce. Przetestujmy dziś, prawdopodobnie jedną z najlepszych sieci VPN.

Czym jest NordVPN?

NordVPN działa jako program, który łączy się z prywatną sieć wirtualną. Od wielu lat jest jednym z najpopularniejszych VPN -ów i w większości zbiera same pozytywne opinie. Szyfruje dane podczas łączenia się z Internetem poprzez specjalne serwery VPN. Zaawansowane opcje bezpieczeństwa, które NordVPN oferuje, chronią użytkownika przed utratą ważnych danych.

NordVPN pozwala uniknąć realnego ataku hakerów jak i ukrywa aktywność w sieci nawet przed dostawcą usług internetowych. Sieć VPN jest dość szybka i stosunkowo tania co czyni ją atrakcyjną dla potencjalnych nabywców programu.

Sieć VPN ma siedzibę w Panamie i posiada dedykowane serwery IP w ilości powyżej 5 tys., zlokalizowane w 60 różnych krajach. Firma funkcjonuje nieprzerwanie od 2008 roku, jednak usługi VPN świadczy dopiero od 2012. Zainstalować NordVPN można na systemie Windows jak i Mac OS X. Co więcej, wirtualna sieć jest również dostępna jako aplikacje mobilne na iOS i Androidzie.

Dlaczego warto korzystać z NordVPN?

Tak jak już wyżej wspominałem, oprogramowanie wpływa dość znacząco na bezpieczeństwo użytkownika w sieci ukrywając jego aktywność. Nie są to jedyne funkcje NordVPN, a korzyści jakie z nich płyną zdecydowanie powinny zainteresować osoby pragnące nabyć usługę VPN.

Szybkie serwery NordVPN

Z ręką na sercu można przyznać, że jedną z najbardziej irytujących rzeczy podczas korzystania z Internetu jest powolne ładowanie się stron w przeglądarkach. Na szczęście Nord VPN działa bardzo stabilnie i zaskakująco szybko. Nawet po otworzeniu i korzystaniu z kilku zakładek w przeglądarce zdarzało mi się zapomnieć o tym, że w ogóle mam włączonego VPN. Może nie uznam go za najszybszą sieć VPN z jaką miałem do czynienia, jednak stosunek jakości do ceny mocno zachęca.

NordVPN posiada funkcję „Quick connect”, dzięki której automatycznie wybiera optymalny serwer (z reguły jest to najszybszy serwer). Po przetestowaniu losowo wybranych można było zaobserwować spadek transferu danych zależny od lokalizacji, z którą się łączył. Warto mieć na uwadze fakt, że połączenia z serwerami znajdującymi się dość daleko od realnej lokalizacji będą wolniejsze niż te znajdujące się bliżej.

Znoszenie blokad platform streamingowych

Nie można pominąć kwestii z dostępem do serwisów streamingowych takich jak Netflix, Amazon Prime Video, BBC czy HBO Max. Wielu z nas boryka się z tym problem chcąc skorzystać z zagranicznych ofert ww. platform. Łącząc się z serwerami NordVPN nie napotkałem żadnych komplikacji związanych z błędami typu proxy. Jest to dość popularny błąd występujący u wielu dostawców VPN.

Podczas testów na Android TV można było zaobserwować, że NordVPN współpracuje bez zarzutu z katalogami platform streamingowych w wielu krajach. Bez przeszkód można uzyskać dostęp w USA, Kanadzie, Francji, Brazylii czy Wielkiej Brytanii, co wyróżnia go na tle innych sieci VPN. Nie odnotowałem żadnych problemów połączenia ze streamem, które działało płynnie i bez pauz na buforowanie.

Serwery NordVPN idealne do torrentingu

Wielu użytkowników uważa, że NordVPN nadaje się do szybkiego torrentowania, a samo pobieranie torrentów jest bezpiecznym procesem. Po osobistym sprawdzeniu tej informacji uważam, że program świetnie działa w połączeniu z BitTorrentem.

Dostawca VPN postarał się aby program współpracował z dużą ilością serwerów odpowiednich dla P2P. NordVPN sam znajduje najszybszy serwer i automatycznie się z nim łączy zaraz po wykryciu aktywności. Dodatkowo, można użyć narzędzia, które zarekomenduje najlepsze dostępne serwery. Połączenie jest stabilne a ruch internetowy dobrze chroniony co pozwala na ściąganie kilku dużych plików na raz.

Czy NordVPN jest bezpieczny?

Dostawcy sieci VPN reklamują swój produkt jako dobrze chroniący i posiadający zaawansowane opcje bezpieczeństwa. Rzeczywiście polityka prywatności i bezpieczeństwa produktu pokrywa się z tym co NordVPN oferuje. Korzystając z programu na dowolnym urządzeniu i z jakiegokolwiek systemu operacyjnego, wirtualne sieci VPN zadbają o swobodną aktywność w sieci.

Więc jak to jest w praktyce z serwerami NordVPN?

Zapobieganie wyciekowi danych

Jako dostawca sieci VPN, który ma swoją siedzibę w Panamie, Nord VPN nie ma obowiązku trzymania danych o swoich użytkownikach. Dobrze ułożona polityka prywatności wyraźnie określa, że NordVPN stosuje się do tzw. „polityki logów”. Nie zapisuje jak i też nie przechowuje danych dotyczących połączeń użytkowników przepływających przez serwery VPN. Można być pewnym, że żaden z naszych adresów IP nigdzie nie wycieknie, a dodatkowo wirtualny serwer dba o to aby pozostały one cały czas ukryte. Każdorazowo wyświetlane są adresy IP powiązane z serwerami NordVPN zamiast tych od dostawcy internetu.

Blokowanie złośliwego oprogramowania

Na szczęście NordVPN pozwala nam korzystać z Internetu nie przejmując się tym, że nasze urządzenie zostanie zaatakowane przez jakieś złośliwe oprogramowanie. Nie wszyscy dostawcy VPN oferują tego typy rozwiązanie. Przykładem niech będzie Express VPN, który nie posiada funkcji blokowania reklam. Jest ona natomiast dostępna w aplikacji NordVPN jako funkcja CyberSec.

CyberSec można samemu włączyć w ustawieniach programu, jeżeli natomiast korzystamy z urządzenia z Androidem to najlepiej będzie pobrać plik znajdujący się na stronie NordVPN. Korzystając z Google Play, blokowanie reklam nie będzie dostępne.

Oprogramowanie oferuje również podwójne serwery VPN (Double VPN). Działają one na zasadzie podwójnego szyfrowania danych, przesyłając informacje poprzez dwa serwery VPN. Jest to dodatkowa ochrona dla tych, którzy chcą się poczuć bardziej bezpiecznie.

Szyfrowanie – funkcja „Kill Switch”

„Kill Switch”, z którego aplikacja NordVPN korzysta, to rodzaj niezwykle odpornego na złamania jak i ataki hakerskie szyfru. W sytuacji gdy połączenie sieci VPN zostanie zerwane, „Kill Switch” automatycznie odłącza urządzenie od Internetu. Zapobiega to wyciekowi danych i zagrożeniu podczas gdy aplikacja NordVPN przestanie działać i ruch internetowy nie jest szyfrowany.

Szyfrowanie wybranych połączeń

Opcja dzielonego tunelowania pozwala na wybranie połączeń, które mają być niewidoczne. Użytkownik może pobrać NordVPN jako rozszerzenie np. przeglądarek Chrome czy Mozilla, a następnie uruchomić sieć. Podczas gdy wszystkie inne programy będą korzystać z adresu IP przypisanego przez dostawcę Internetu, połączenie w przeglądarce będzie w całości zaszyfrowane.

Ile kosztuje NordVPN?

Biorąc pod uwagę stosunek ceny do jakości i w porównaniu do innych dostawców VPN, to wybór subskrypcji NordVPN wydaje się być najbardziej atrakcyjny. Wiadomo, że koszty będą różnić się od tego jaki wybierzemy plan okresu rozliczenia. Na szczególną uwagę zasługuje fakt, że w zestawieniu z innymi dostawcami, NordVPN oferuje szereg niezbędnych funkcji, których nie znajdziemy u reszty za podobne pieniądze.

Na stronie producenta można dowiedzieć się więcej informacji dotyczących poszczególnych pakietów, a także dostępnych metod płatności. Niektórymi z nich są: karta kredytowa, Amazon Pay, Google Pay, Przelewy 24 czy kryptowaluta. Ze względu na częste promocje subskrypcji, dodatkowo można jeszcze zaoszczędzić. Warta odnotowania jest również 30 dniowa gwarancja zwrotu pieniędzy, w razie gdyby program nie spełniał oczekiwań.

Co zamiast NordVPN?

Świadomość użytkowników Internetu dotycząca zagrożeń czyhających w sieci staje się co raz większa. Stąd, wciąż przybywa osób zainteresowanych usługami oferowanymi przez dostawców VPN. Rynek stale się rozwija więc to zrozumiałe, że im więcej potencjalnych klientów, tym też więcej powstaje opcji do wyboru. Sztuką jest wybrać tą odpowiednią dla swoich potrzeb. Z pomocą przychodzą liczne serwisy z opiniami i recenzjami produktów, dzięki czemu łatwiej będzie się zdecydować.

NordVPN to nie nr 1 wśród wszystkich dostępnych sieci VPN ale na pewno znajdzie grono fanów wśród tych, którzy szukają najlepszego rozwiązania za jak najniższą cenę.

aviary-admin, 5 maja 2022, 18:26

3 maja 2022

Dobre programy

Wikipedia nie będzie już akceptować kryptowalut. Są groźne dla klimatu

Wkrótce po tym, jak Mozilla wycofała się z przyjmowania dotacji w kryptowalutach, w jej ślady poszła Fundacja Wikimedia. Nie będzie już możliwe bezpośrednie wspieranie Wikipedii za pomocą Bitcoina i Ethereum. W trosce o środowisko.
Dobre programy, 3 maja 2022, 14:12

20 kwietnia 2022

Aviary.pl

Metaverse – czy tak będzie wyglądać Internet przyszłości?

Przestrzeń internetowa to miejsce z ogromnym potencjałem do rozwoju. Z mediów społecznościowych korzystamy na co dzień, rzadko zdając sobie sprawę z tego, w jakim kierunku będą zachodzić zmiany związane z Internetem przyszłości. Przykładem rozszerzania standardowego pojęcia cyberprzestrzeni jest Metaverse, czyli internetowa sieć wirtualnych światów 3D. Nowoczesna wizja Internetu jest rozwijana od wielu lat, ale prawdziwym przełomem w jej funkcjonowaniu może być produkt zaproponowany przez twórców popularnego medium społecznościowego Facebook. The Metaverse to projekt, który zaproponował kreator Facebooka, czyli Mark Zuckerberg.

Jak będą wyglądać nowe media społecznościowe funkcjonujące w wirtualnej rzeczywistości? Czym dokładnie jest Metaverse od Facebook? Jakie możliwości czekają na użytkowników korzystających z funkcji metaverse? Czy nowoczesne technologie social mediów mogą być niebezpieczne dla ich użytkowników? Wskazuję, czym będzie charakteryzować się cyfrowa rzeczywistość metawersum.

Co to jest metaverse?

Pojęcie metaverse można odnieść do dwóch oddzielnych tłumaczeń tego terminu. W sensie ogólnym stanowi ono wirtualny system rzeczywistości trójwymiarowej, umożliwiający wchodzenie w wielowymiarową interakcję między użytkownikami social mediów. Tak rozumiane metaverse znajduje swoje ugruntowanie w literaturze science-fiction. Termin został wielokrotnie wykorzystywany także w popkulturze, m.in. do opisania intensywnie zmieniającej się struktury internetowej, która staje się coraz to bardziej rozwinięta i futurystyczna. Metaverse, jako technologia wirtualnych światów online, funkcjonuje już choćby w grach wideo, takich jak Second Life czy Fortnite. Z kolei The Metaverse to konkretny termin odnoszący się do nowatorskiego projektu twórców Facebooka, który czerpie z ogólnych założeń stworzenia globalnego metaświata. Dowodem świadczącym o chęci rozwoju tej technologii jest przemianowanie marki Facebook w Meta. Mark Zuckerberg w 2021 roku zadeklarował swoje zaangażowanie w ustawiczny rozwój The Metaverse.

Media społecznościowe w rozszerzonej i wirtualnej rzeczywistości

Sieć internetowa, jaką bardzo dobrze znamy, jest jak dotąd przede wszystkim jednowymiarowym światem. Użytkownicy korzystający z przestrzeni sieciowej oglądają materiały wideo, konwersują na czatach, robią zakupy online czy rozmawiają w trybie wideokonferencji. Wszystkie te działania odbywają się w tzw. płaskiej przestrzeni, która jest pozbawiona bezpośredniego angażu fizycznego w kreowanie nowego świata. Pomysł dotyczący rozszerzenia świata internetowego ma gruntownie zmienić jego parametry. Metaverse będzie umożliwiało dokonywanie bezpośrednich zmian w takim uniwersum, tym samym użytkownicy staną się nieskrępowanymi twórcami. W tym kontekście warto wyjaśnić dwa pojęcia, które są nierozerwalnie związane z ewolucją świata internetowego. Które z nich jest właściwe dla metaverse?

  1. Augmented reality. To rzeczywistość poszerzona, która łączy świat realny z wirtualnym. Pozwala na doświadczenie interaktywnego świata i możliwość poruszania się w przestrzeni. Użytkownicy, którzy korzystają z technologii AR, są w stanie obserwować przestrzeń z naniesionymi (wygenerowanymi komputerowo) obiektami. Augmented reality wykorzystuje się obecnie m.in. w medycynie czy lotnictwie. Technologia pozwala bowiem na bardzo dokładne zapoznanie się ze strukturą organizmu czy ukształtowaniem terenu.
  2. Virtual reality. Wirtualna rzeczywistość to nieco bardziej zaawansowana technika, która pozwala na kreowanie świata w interaktywnej przestrzeni. Użytkownik korzystający z funkcji virtual reality jest w stanie tworzyć nowe przedmioty, podejmować aktywność i dowolnie kreować świat. Celem technologii VR jest dostarczenie użytkownikowi maksymalnie realnych i naturalnych doświadczeń.

Wirtualny świat na Facebooku. Co może się zmienić?

To właśnie technologia virtual reality dominuje w kontekście opracowywania rzeczywistości metaverse. Jak wskazuje przedsiębiorstwo Meta, rzeczywistość metaverse jest kolejnym krokiem w ewolucji mediów społecznościowych: It’s a collective project that will be created by people all over the world, and open to everyone. You’ll be able to socialize, learn, collaborate and play in ways that go beyond what’s possible today. Oznacza to, że każdy z użytkowników będzie mógł dowolnie eksplorować, doświadczać, kreować i poznawać świat stworzony przez innych użytkowników. Co ciekawe, metaversum może mieć także charakter rewolucyjny w kontekście nowoczesnego marketingu. Do tej pory swojego rodzaju „kapitał zakładowy” Facebooka stanowiły dochody pochodzące z kliknięć reklam czy wykupywania opcji promujących dany profil. W sferze metawersum reklamy mogą zmienić się nie do poznania. Nośnikiem informacji o firmie mogą być ludzie, ubrani w firmowe, wirtualne stroje. Oznacza to, że doświadczenia związane z metawersum wykraczają bardzo daleko poza to, co doświadczamy korzystając z social mediów.

The platform Metaverse – czym dokładnie jest?

Ideą przyświecającą twórcom The Metaverse jest chęć stworzenia przestrzeni, która pozwoli na doświadczenie w pełni „wirtualnej obecności”. Podstawą funkcjonowania użytkownika w przestrzeni Metaverse jest możliwość podejmowania szerokiej interakcji – podobnie, jak jest to w świecie rzeczywistym. Zgodnie ze sloganem umiejscowionym na oficjalnej stronie internetowej Meta: The Metaverse is the next evolution of social connection. Można zatem spodziewać się, że rozwój metawersum będzie czymś niezwykle pożądanym. Wszelkie decyzje, które podejmie użytkownik w wirtualnej rzeczywistości, będą miały swoje przełożenie na realne życie. Do czego, przykładowo, może zostać wykorzystana funkcjonalność metaverse w niedalekiej perspektywie czasowej?

Technologie przyszłości metawersum – rozwój i plany

Tworzenie metawersum wymaga od osób zaangażowanych w ten proces bardzo dużych umiejętności i wielkiej determinacji. Ze względu na bardzo duże potrzeby technologiczne, rozwój świata wirtualnego będzie związany z potrzebą zatrudniania dużej liczby pracowników i specjalistów od rozwijania aplikacji. W samej Unii Europejskiej Facebook planuje zrekrutować ponad 10 tysięcy pracowników w kontekście rozwoju platformy. Mimo ogromnego zaangażowania, budowanie metawersum jest procesem niezwykle skrupulatnym i długotrwałym. Chodzi bowiem o to, aby fikcyjna rzeczywistość była możliwie jak najbardziej zbliżona do doświadczeń znanych ze świata realnego. Facebook postawił sobie datę graniczną – jest nią 2035 rok. Wówczas wszystkie najważniejsze plany dotyczące wdrożenia tego projektu miałyby przejść do fazy końcowej.

The metaverse will continue. Jakie funkcjonalności zaoferuje metawersum od Facebooka?

Przestrzenie trójwymiarowe w metawersum będą pozwalać na:

w sposób absolutnie wykraczający poza to, co możemy sobie wyobrazić w funkcjonowaniu dzisiejszych mediów społecznościowych. Tworzenie nowej sieci ma przebiegać w sposób zdecentralizowany, w podziale na regiony. Oznacza to, że każda strefa będzie obsługiwana przez osoby, które pochodzą z danego miejsca. Budowa metawersum ma oprzeć się na wymianie doświadczeń i wielostronnej współpracy. Wymaga to zatem skoordynowanego współdziałania wszystkich podmiotów, które będą chciały zaistnieć w „nowej rzeczywistości internetowej”.

Zagrożenia związane z funkcjonowaniem metaświata

Niektóre aplikacje, które wykorzystują technologię VR, mogą być groźne dla dzieci i określonych grup społecznych. Twórcy metaverse mają przed sobą trudne zdanie, które wymaga ograniczenia możliwości pojawiania się zachowań niezgodnych z prawem. Szczególnym wyzwaniem jest opracowanie skutecznej child safety policy (polityki bezpieczeństwa dzieci). Jedna z aplikacji, korzystająca z technologii VR, umożliwiała wchodzenie do klubów nocnych użytkownikom, którzy nie mieli ukończonych 18 lat. Pokoje były stylizowane na obiekty, które funkcjonują w Amsterdamie: A lot of the rooms were overtly sexualised in pink neon, similar to what you might see in the red light district in Amsterdam.W innych okolicznościach dochodziło także do przemocy słownej, rasistowskich obelg, a nawet groźby gwałtu ze strony negatywnie nastawionych użytkowników systemu VRChat (aplikacja do pobrania m.in. w sklepie Google Play). Dziennikarze BBC News, w następstwie dochodzenia, zaznaczyli, że niezbędne jest wdrożenie większych zabezpieczeń w celu ochrony bezpieczeństwa użytkowników.

Trudności związane z wdrożeniem rzeczywistości wirtualnej w praktyce

Na drodze do stworzenia uniwersalnego metawersum stoi wiele przeszkód technologicznych i społecznych. Specjaliści amerykańskiej firmy Intel wskazują, że powszechnie dostępny metaświat będzie wymagał kilkutysięcznego wzrostu wydajności dostępnych urządzeń – dopiero wówczas każdy internauta mógłby płynnie funkcjonować w wirtualnym świecie. Wśród innych problemów wyróżnia się m.in. kwestie:

Metaverse – podsumowanie

Mark Zuckerberg otwarcie mówi, że technologia potrzebna do realizacji jego wizji jeszcze nie została w pełni opracowana – stąd też dosyć odległa data inicjacji nowego Internetu. Póki co rozwój metaverse jest mocno ograniczony, chociażby ze względu na brak wystarczających technologii. Okulary VR są dużymi i niezbyt wygodnymi akcesoriami, podobnie jak inne elementy ubioru pozwalające na sterowanie ruchem i odczytywanie określonych bodźców. Nieznana do końca będzie także reakcja społeczna na tę nowinkę technologiczną. Sceptycy wskazują, że będzie to kolejna przestrzeń, w której globalne korporacje będą mogły generować bardzo duże zyski finansowe.

aviary-admin, 20 kwietnia 2022, 13:26

Filament w drukarkach – czym jest i jaki wybrać?

Technologia druku 3D do niedawna była aspektem bardzo odległym, słabo dostępnym czy wręcz nieosiągalnym dla zwykłych użytkowników sprzętów elektronicznych. Wraz z postępem dziedzinie druku trójwymiarowego powstały użyteczne i wygodne w obsłudze urządzenia, z których korzystać dziś można dobrowolnie i na niespotykaną dotąd skalę. Drukarki 3D przestały być wynalazkiem zadziwiającym i coraz częściej wykorzystywane są także w warunkach domowych, stanowiąc przy tym urządzenie jak każde inne. Posiadają bardzo szerokie zastosowanie eksploatacyjne. Można na nich tworzyć projekty przestrzenne, zabawki czy elementy wystroju pomieszczeń. Proste i łatwe w eksploatacji maszyny wykorzystują najczęściej do tworzenia kształtów termoplastyczny materiał, pozwalający na etapowe nakładanie poszczególnych warstw produktu.

Czym jest filament do druku 3D? Jakie rodzaje filamentów stosowane są w drukarkach 3D? Co jest ciekawym rozwiązaniem, jeśli chodzi o dostępne rodzaje filamentów? Który rodzaj filamentu warto wybrać, aby skutecznie wykonać wydruk w trójwymiarze? Czy stosowanie tego typu materiałów może być w jakiś sposób niebezpieczne? Analizuję te kwestie w poniższym tekście.

Filament, czyli materiał termoplastyczny do druku opis

Filament do drukarek przestrzennych jest surowcem termoplastycznym, przeznaczonym do tworzenia projektów trójwymiarowych, nakładanych na siebie warstwa po warstwie. Powstaje on w procesie podgrzewania, wytłaczania a następnie schładzania wybranego materiału syntetycznego lub naturalnego. Filament wykorzystywany jest przez drukarki korzystające z technologii FDM (Fused Deposition Modelling). FDM pozwala na topienie surowca termoplastycznego w celu aplikowania go w obszarze roboczym. Filament musi posiadać zatem walory topliwe tak, aby po podgrzaniu masa surowcowa podlegała przemianie w gęsty i bardzo lepki żel. Taki stan skupienia pozwala na sprawne rozprowadzenie płynnego surowca przez poszczególne elementy dozujące. Temperatura druku jest na tyle wysoka, że maszyna jest w stanie bardzo skutecznie topić syntetyczny produkt, który następnie zostaje ułożony przez specjalną dyszę. Najbardziej pożądane cechy filamentu stosowanego w druku 3D to:

Wysoka temperatura druku – metoda FDM

Metoda druku deposition modeling to pochodna technologii rapid prototyping. Polega ona na fizycznym dystrybuowaniu przez zainstalowaną dyszę stopionego surowca, który następnie zostaje przeniesiony według wdrożonej instrukcji. Ta metoda druku 3D jest najpowszechniej wykorzystywaną techniką i wymaga zastosowania topliwego filamentu. Model, który zostaje wytworzony zgodnie z instrukcją elektroniczną na pliku, jest układany warstwowo, a następnie musi ostygnąć, by uzyskać wszystkie pożądane walory wytrzymałościowe. Metoda druku przestrzennego FDM jest bardzo dokładna, a kluczową rolę w tym procesie odgrywa wysoka temperatura. Podgrzewana dysza musi skutecznie stopić filament. Temperatura druku w przypadku techniki FDM może wynieść ok. 280 st. w skali Celsjusza. Sprawdzając ofertę filamentów do drukarek 3D warto zwrócić uwagę na parametry:

Charakterystyka techniczna filamentów. Materiały termolastyczne z dużą wytrzymałością

Drukowanie przedmiotów trójwymiarowych wymaga zastosowania solidnych i obojętnych na warunki zewnętrzne komponentów filamentowych. Nie chcielibyśmy bowiem, aby nasz wyczekiwany produkt zniszczył się w kilka chwil po wyjęciu z urządzenia. Filament do drukarki 3D musi spełniać zatem szereg parametrów technicznych, dzięki którym będzie on w pełni uniwersalnym materiałem cechującym się wysoką odpornością na uderzanie i ścieranie. Najczęściej wykorzystuje się filamenty w dwóch klasycznych rozmiarach:

Niekiedy producenci określają ten drugi typ materiału jako 3-milimetrowy. Warto zaznaczyć, że nie jest to do końca prawidłowe nazewnictwo – istnieją specjalne filamenty do drukarek 3D, które posiadają średnicę równą 3 mm. Może więc zachodzić lekkie nieporozumienie w kontekście rozróżnienia poszczególnych rozmiarów materiałów filamentowych. Warto zatem sprawdzić dokładnie specyfikację techniczną produktu – tak, by uniknąć nieprzyjemnych rozczarowań w momencie przekładania filamentu do drukarki.

Filament stworzony z włókien węglowych, nylonu czy innych materiałów podstawowe rodzaje

Obecnie dostępnych jest kilkadziesiąt produktów filamentowych do zastosowania w druku 3D. Konsument zdecydowanie ma w czym wybierać, co sprawia, że warto posiadać wiedzę na temat walorów użytkowych poszczególnych surowców termoplastycznych. Filamenty są systematycznie ulepszane przez producentów, dzięki czemu powstaje coraz więcej ich wersji. Szeroki wybór filamentów w różnych kolorach – i dysponujących zmienną charakterystyką użytkową – może sprawiać prawdziwy „ból głowy” w kontekście ich odpowiedniego doboru. Na rynku dostępne są zarówno filamenty w kolorze naturalnym, jak i barwione produkty termoplastyczne. Poniżej prezentuję zestawienie kilku najpopularniejszych materiałów, które cieszą się największym wzięciem na rynku elementów termoplastowych do drukarek 3D.

Filament PLA

Wykonane z surowca biodegradowalnego, dzięki czemu są w pełni ekologiczną alternatywą dla pozostałych produktów syntetycznych. Surowiec PLA powstaje w procesie przetwórstwa mączki kukurydzianej, dzięki czemu jest całkowicie przyjazny środowisku. PLA pozwala na bardzo precyzyjny druk, z zachowaniem pełnych walorów wytrzymałościowych. Ze względu na swoje parametry użytkowe (i niską cenę) jest jednym z najchętniej wykorzystywanych filamentów w dziedzinie drukowania przestrzennego. Filament PLA jest ognioodporny, a temperatura druku jest stosunkowo niska. Naturalna mączką będąca podstawowym składnikiem filamentu zapewnia łatwość w tworzeniu różnorodnych kształtów. Filament PLA generalnie jest pozbawiony toksycznych substancji.

Filament ABS

Polimerowe tworzywo topliwe, które cechuje się wysoką wytrzymałością w kontekście wytworzonego produktu końcowego. Wydrukowane modele druku przestrzennego są mocne, wytrzymałe i posiadają optymalną elastyczność. Filament ABS jest odporny na niekorzystne warunki atmosferyczne, dzięki czemu nadaje się do produkcji niewielkich elementów konstrukcyjnych mających zastosowanie w plenerze. Filamenty tego rodzaju, ze względu na wysoką temperaturę topnienia i specyficzną charakterystykę chemiczną, wytwarzają toksyczne opary. Użytkownik, korzystający tego rozwiązania, musi zapewnić odpowiednią wentylację obiektu, a samemu unikać nadmiernej ekspozycji na opary.

Filament PVA

Materiał wykorzystywany w urządzeniach wyposażonych w funkcję ekstruzji wielokrotnej. Komponent stanowi bowiem podłoże supportowe, które zostaje finalnie oddzielone od wytworzonego produktu właściwego. Filamenty PVA stosowane są do druku przestrzennego w roli tworzyw supportowych. Jest to materiał podporowy, który ulega całkowitemu rozpuszczeniu się w warunkach wysokiej wilgotności. Alkohol winylowy, będący ważnym składnikiem PVA, wykazuje właściwości wysoce higroskopijne. Stanowi on idealny materiał pomocniczy, który powinien być przechowywany w warunkach niskiej wilgotności.

Filamenty do drukarek 3D pozostałe rodzaje

Wydruki przestrzenne mogą być wykonywane także za pomocą innych rodzajów filamentów. Inne najpopularniejsze typy surowców termoplastycznych do drukarek 3D to m.in.:

Dlaczego proces drukowania wymaga odpowiedniej wentylacji pomieszczenia?

Duża temperatura druku, którą generują komponenty drukarek przestrzennych, sprawia, że filamenty w pewnym momencie zaczynają się topić. Włókno syntetyczne, stworzone z plastików, generuje szkodliwe opary. Z tego względu pomieszczenie, w którym odbywa się proces druku 3D, powinno być odpowiednio wentylowane. Nieprzyjemny, ostry zapach, charakteryzujący topienie się polimerów, jest szkodliwy dla dróg oddechowych człowieka i zwierząt. Niektóre filamenty do drukarek 3D mogą generować duże zanieczyszczenie powietrza w pomieszczeniu. Użytkownik musi zapewnić odpowiedni ciąg wentylacyjny, który odprowadzi wszelkie produkty uboczne poza obiekt użytkowy. Drukujący powinien także nosić odpowiednie akcesoria zabezpieczające, jeśli przebywa w bliskim sąsiedztwie urządzeń drukujących. W końcu chodzi o to, aby drukowane obiekty zostały wykonane w maksymalnie bezpieczny dla człowieka sposób.

Co wybrać do druku domowego, a co do zadań specjalnych?

Wybierając filament do własnego użytku należy określić, jaki rodzaj modeli przestrzennych będzie przez nas wykonywany. Bryły 3D, które będą umiejscowione np. w ogrodzie, powinny być skonstruowane z filamentu odpornego na czynniki zewnętrzne. Z kolei zabawki czy biżuteria ma cechować się wysoką elastycznością, nie rezygnując tym samym z odpowiednich parametrów wytrzymałości komponentu do wydruku. Kolejną możliwością do tworzenia domowego druku 3D są długopisy drukujące wykorzystujące dedykowane filamenty, dzięki którym można stworzyć niewielkie modele projektowe.

aviary-admin, 20 kwietnia 2022, 13:24

14 kwietnia 2022

Aviary.pl

Programowanie w pigułce. Czym jest i jak zabrać się do nauki?

Znajomość języków obcych przydaje się w życiu prywatnym i zawodowym. To umiejętność, która pozwala nam komunikować się z innymi osobami, ignorując jednocześnie wszelkie różnice i bariery społeczno-kulturowe. Jeśli władamy językiem angielskim, niemieckim czy francuskim – jesteśmy w stanie dogadać się, przynajmniej na podstawowym poziomie, prawie z każdą osobą. Podobnie jest w przypadku nauki danego języka programowania. Programowanie stanowi, podobnie jak władanie językiem obcym, użyteczną umiejętność, pozwalającą na sprawną komunikację z maszyną. Dzięki tej zdolności wiemy w jaki sposób zakomunikować komputerowi, aby wykonał odpowiednie działanie zgodnie ze sporządzoną instrukcją. Można zatem stwierdzić, że „dogadujemy się z nim” używając uniwersalnego języka, czyli podobnie, jak w życiu codziennym.

Jak najprościej można opisać programowanie? W jaki sposób podejść do nauki programowania? Ile trwa nauka programowania i czy podstawy programowania są trudne? Wskazuję, jak zabrać się do nauki programowania – by wpajanie wiedzy było skuteczne i przyjemne.

Czym tak naprawdę jest programowanie?

Programowanie może być rozpatrywane jako umiejętność, a także jako proces, który polega na kreowaniu – niekiedy prostego, a jeszcze innym razem bardzo skomplikowanego – oprogramowania komputerowego. Głównym celem stworzonego programu jest ustalenie pewnych czynności, niejako instruujących, krok po kroku, jakie działania ma wykonać komputer. Ze względu na to, że pojęcie programowania może być nieco abstrakcyjnym terminem, naukowcy cały czas mają wątpliwości, czy jest ono w rzeczywistości tylko procesem, a może jednak pełnoprawną sztuką i nowym rzemiosłem. Aby jednak najprościej zrozumieć sedno znaczenia programowania, należy przyjąć, że niepodważalnie jest ono umiejętnością, której nauczyć się może praktycznie każdy chętny – podobnie, jak języka obcego.

Język programowania – jeśli chcesz nauczyć się go, najpierw zrozum czym dokładnie jest

Język programowania to uporządkowany zestaw zasad oraz reguł syntaktycznych i semantyki wchodzących w jego skład. Z technicznego punktu widzenia ma on pokrewną charakterystykę do tradycyjnych języków, którymi władamy jako ludzie. Przedstawiając to zagadnienie w telegraficznym skrócie: język ma za zadanie opisywać, w formie treści przyswajalnej dla komputera, komendy i wyrażenia w celu poinstruowania maszyny. Ze względu na swoją funkcję, języki programowania służą do tworzenia programów, np. pomagających w wykonywaniu obliczeń czy obsługiwaniu zewnętrznych urządzeń podłączonych do komputera. Wśród innych cech tego języka wyróżnia się:

Niepoprawnie językami programowania określa się także języki znaczników, np. HTML, które nie posiadają mocy obliczeniowej. Są jednak dobrym sposobem na zyskanie pierwszych szlifów, w szczególności dla osób, które chcą zagłębić się w świat programowania.

Najpopularniejsze języki programowania

Klasyfikacja TIOBE prezentuje listę najczęściej wykorzystywanych języków programowania. Indeks społeczności programistycznej jest niejako wskaźnikiem ich popularności. Lista jest aktualizowana co 30 dni. Do obliczania ocen w rankingu wykorzystuje się m.in. dane pochodzące z sieci komputerowych. Najpowszechniej wykorzystywanymi językami programowania są obecnie:

  1. Python,
  2. C,
  3. Java,
  4. C++,
  5. C#,
  6. Visual Basic,
  7. JavaScript,
  8. Assembly langauge,
  9. SQL,
  10. PHP.

Przyszłościowa nauka programowania – czy warto uczyć się reguł pisania kodu?

O programowaniu można usłyszeć i przeczytać całkiem sporo. Umiejętność ta traktowana jest jako jeden z niezwykle pożądanych i przyszłościowych aspektów funkcjonowania w nowoczesnym świecie, w którym sprzęt naszpikowany nowatorskimi technologiami jest czymś powszechnym. Osoba, która potrafi programować, może znakomicie zarabiać i realizować się w dziedzinie, która daje bardzo dużo wewnętrznej satysfakcji. Pisanie kodów źródłowych do różnorakich programów jest czymś absolutnie przyszłościowym. Urządzenia, które nas otaczają, są w stanie wykonywać określone czynności dzięki uprzedniej pracy programisty. W czym jednak tkwi największa trudność, która może zniechęcać do rozpoczęcia nauki programowania? Jednym z takich czynników jest mnogość rodzajów języków. Osoba zdeterminowana pogłębić swoją wiedzę w tym zakresie często nie wie, jaki język programowania wybrać do nauki. A jest ich całkiem sporo.

Języki programowania są niezbędne do tworzenia stron internetowych, użytecznych aplikacji mobilnych, gier komputerowych czy dedykowanych programów. Co więcej, mają one szerokie przeznaczenie nie tylko w branży informatycznej. Coraz częściej wykorzystywane są w gałęzi bankowej, medycznej czy transportowej – i wielu innych.

Zalety nauki programowania. Czy warto rozpocząć taką ścieżkę kariery?

Rewolucja cyfrowa, która ma obecnie miejsce, diametralnie zmienia charakterystykę naszego funkcjonowania. Coraz większą rolę odgrywają nowoczesne technologie, które ułatwiają komunikację i upraszczają znaczną część obowiązków. Dziś pojęcia takie jak: inteligentny dom, praca zdalna czy łączność bezprzewodowa nie są dla nikogo niczym wielce emocjonującym. Rozwój branży IT sprawia, że na obecnym rynku pracy wciąż brakuje osób, które chcą zostać programistą. Naukę programowania może rozpocząć każdy, kto czuje się na siłach, aby spróbować nowych wyzwań. Jakie główne zalety posiada praca programisty? Poniżej wymieniam trzy wybrane korzyści.

  1. Wysokie zarobki, także dla początkujących. Na rynku brakuje doświadczonych programistów, a osób zainteresowanych nauką programowania wciąż jest za mało. To sprawia, że zarobki w tej przyszłościowej branży są bardzo wysokie. Co więcej, do realizacji zadań związanych z tworzeniem kodów źródłowych nie trzeba posiadać dyplomu zaświadczającego, że skończyliśmy studia informatyczne. Część pracodawców nie wymaga tego typu potwierdzeń, a głównym wyznacznikiem do osiągnięcia sukcesu w tym zawodzie są rzeczywiste umiejętności i świadomość konieczności pełnego zaangażowania się w wykonywaną pracę. Nieopierzony programista (junior developer) może zarobić średnio ok. 4500 złotych brutto miesięcznie, a tester oprogramowania ok. 5500 złotych – w zależności m.in. jaki ma staż i w jak dużej firmie pracuje.
  2. Łatwość wejścia na rynek pracy. Programowaniem mogą zainteresować się nie tylko absolwenci studiów wyższych z wykształceniem informatycznym (czy uczniowie po szkole programowania), ale także osoby początkujące, które są absolutnymi samoukami. To duża zaleta, gdyż istnieje kilka różnorodnych i nieskrępowanych ścieżek prowadzących do tego, by zdobyć wiedzę na temat podstaw programowania. Z czasem można się nauczyć o programowaniu coraz więcej nowych rzeczy, sięgając do bardziej specjalistycznych źródeł, a co za tym idzie, skutecznie pogłębiać swoją wiedzę w tym zakresie.
  3. Praca z dowolnego miejsca na świecie. Jeśli cenisz sobie swobodę pracy i możliwość dzielenia podróży z obowiązkami – programowanie jest dla ciebie. Głównym narzędziem pracy programisty jest wydajny komputer. Większość czasu programiści spędzają w biurze, choć znaczna część pracowników preferuje pracować zdalnie. Chęć swobodnego podróżowania po świecie nie wyklucza możliwości pracy w branży IT.

Co pomaga w nauce podstaw programowania? Ścieżki, które warto rozważyć jako przyszły programista

Programista jest specjalistą, który angażuje się w proces tworzenia użytecznych programów komputerowych. Może on kreować funkcjonalne aplikacje mobilne, być testerem gier, czy programować strony internetowe za pomocą quasi-języków HTML czy CCS 3, które nie do końca wypełniają sens definicyjny programowania. W jaki sposób rozpocząć naukę programowania? Wybór języka programowania to ważny moment, który determinuje specyfikę procesu nauki od podstaw. Warto bardzo dokładnie zastanowić się, którego języka będziemy chcieli się nauczyć. Przyswajanie wiedzy zajmie nam przynajmniej kilkaset godzin, a przerwana nauka programowania do niczego nam się nie przyda. Wyróżniam cztery metody, które pozwalają na to, aby zostać programistą.

  1. Studia kierunkowe. Kompleksowo i bardzo dokładnie przygotowują studentów do pracy w zawodzie. Trwają najczęściej 5 lat i w sposób całościowy zaznajamiają słuchaczy z zagadnieniami dotyczącymi nowoczesnych technologii. Ważnym aspektem studiów wyższych są ćwiczenia i warsztaty, które pozwalają na rozwinięcie rzeczywistych umiejętności praktycznych. Studia należy potraktować jako długotrwałą inwestycję, którą zawsze warto rozwijać poza godzinami przebywania na uczelni. Jeśli chcemy wyspecjalizować się w danym języku, to niezbędne okaże się korzystanie z dodatkowych kursów.
  2. Zdalny bootcamp. To intensywny kurs programowania, który trwa od kilku do kilkunastu miesięcy. W tak niedługim czasie wykładowcy i praktycy przekazują wiedzę, którą normalnie studenci zdobywają w znacznie szerszym wymiarze czasowym. Uczestnik bootcampu ma zatem, dosłownie i w przenośni, ręce „pełne roboty”. Dużą zaletą takiego kursu jest możliwość pełnej realizacji szkolenia online, dzięki czemu można połączyć naukę z innymi codziennymi obowiązkami.
  3. Nauka na własną rękę. W przestrzeni internetowej znajdziemy niezwykle dużo kursów i tutoriali, które ułatwią pojmowanie zagadnień związanych z programowaniem. Nauka programowania taką metodą może polegać na czytaniu e-booków czy poradników zamieszczonych w sieci. Dobrą metodą są także kursy wideo, które kompleksowo tłumaczą wybrany temat. Osoba, która decyduje się na samodzielną naukę, wcale nie stoi na przegranej pozycji – mimo to tego typu przedsięwzięcie jest trudne do realizacji, choćby ze względu na brak pomocy nauczyciela, mentora czy doświadczonego programisty.

Jakie umiejętności i predyspozycje powinni posiadać pracownicy zajmujący się programowaniem?

Specyfika pracy programisty jest wieloetapowa. Koder wykonuje szereg prac mających na celu stworzenie i zoptymalizowanie danego programu, aplikacji czy oprogramowania. Specjalista kreuje pierwszą wersję produktu. Kolejnym krokiem jest testowanie pod kątem wykrycia wszelkich błędów w kontekście wymagań funkcjonalnych, niefunkcjonalnych i weryfikacji kodu. Programista tworzy także wersję finalną programu, dokumentację techniczną i przekazuje ukończony program do testów. Chcesz nauczyć się programowania? Musisz wiedzieć, czy posiadasz odpowiednie predyspozycje do tej pracy!

Nauka programowania – podsumowanie

Programowanie to zajęcie, które dla wielu osób będzie wymarzonym sposobem na niezłe zarobkowanie. Niestety, nie każdy odnajdzie się w zawiłościach i trudnościach technologicznych, związanych z matematycznym pojmowaniem wielu zagadnień programistycznych. Nauka programowania wymaga dużej determinacji i setki poświęconych godzin, co dla osób słabo zmotywowanych może być barierą nie do przejścia. Jeśli głęboko zastanawiamy się nad nauką tego zagadnienia, warto pojąć najpierw podstawy programowania – zorientujemy się wówczas, czy rzeczywiście odnajdujemy się w tej dziedzinie. Z jednej strony praca programisty bywa stresująca i skomplikowana, a z drugiej – specjalista może liczyć na niezłe zarobki, nawet jeśli jest młodszym specjalistą.

aviary-admin, 14 kwietnia 2022, 06:39

11 kwietnia 2022

Aviary.pl

Streaming – definicja, zasady działania i rodzaje streamingu

Jeszcze kilkanaście lat temu udostępnianie ekranu swojego komputera w czasie rzeczywistym było zarezerwowane tylko dla nielicznych użytkowników. Mogli to robić wyłącznie ci, którzy posiadali stabilne łącze internetowe i bardzo wydajny sprzęt komputerowy. Internet jednak zdecydowanie przyspieszył, co otworzyło możliwość niemalże nieograniczonego dzielenia się swoją aktywnością online. Dobitnym przykładem takiej zależności jest streaming, pozwalający na prezentację treści marketingowych, rozrywkowych czy wydarzeń sportowych w trybie live – wraz z możliwością nawiązywania bezpośredniej interakcji z oglądającymi nas widzami. Streaming to nie tylko tworzenie relacji na żywo, ale przede wszystkim możliwość korzystania z różnorodnych treści bez pobierania ich na urządzenie.

Czym dokładnie jest streaming internetowy? Jakie zalety posiada streaming filmów? Czym są transmisje streaming video? Dlaczego streaming gier w ostatnich latach jest tak popularny? Co wiemy na temat tego terminu? W niniejszym artykule szukam odpowiedzi na te pytania.

Streaming za pomocą technologii przesyłania strumieniowego – definicja

Termin streaming odnosi się do pojęcia pochodzącego z języka angielskiego („stream”), oznaczającego: strumień, strumyk, potok. Nie należy jednak skupiać się przesadnie nad czysto przyrodniczym tłumaczeniem tego sformułowania. Streaming to nic innego, jak udostępnianie obrazu w Internecie przy wykorzystaniu technologii przesyłania strumieniowego. Tłumacząc dosłownie oznacza on „strumieniowanie”. W streamingowej formie przekazu dane są synchronizowane na bieżąco, bez konieczności pobierania plików video na komputer czy urządzenie mobilne przez oglądającego. Streaming to technologia, która pozwala na błyskawiczny i nieograniczony dostęp do materiałów wideo, muzyki czy podcastów – praktycznie z całego świata. Strumieniowe przesyłanie danych może odbywać się w czasie rzeczywistym, wówczas mamy do czynienia z rodzajem live streamingu. Taka forma przekazu jest niezwykle popularna w gamingu, a szereg dedykowanych platform internetowych pozwala dzielić się emocjami z oglądającymi w Internecie.

Wzrost popularności streamingu. Jak się zmienił Internet?

Streaming rozstał spopularyzowany na szeroką skalę dzięki takim markom jak YouTube. Dziś, dzięki dostępności technologii LTE, 4G i 5G, streaming stał się powszechnym narzędziem wykorzystywanym w różnych dziedzinach życia. Streamować można bowiem nie tylko relacje z gier wideo czy materiały reklamowe, ale także wideokonferencje firmowe czy wykłady naukowe. Pandemia przyspieszyła szereg zmian w tym zakresie, wprowadzając pojęcie streamingu do głównego obiegu informacyjnego. Strumieniowanie live pozwala zwiększyć interakcję między użytkownikami sieci. Streaming stał się zatem narzędziem działającym jako wielka tuba komunikacyjna przenosząca oddziaływanie między internautami na zupełnie nieznany dotąd poziom. Z funkcjonalności streamingu korzysta się dziś oglądając filmy, grając w gry czy… pracując zdalnie w trybie home office. Bez technologii strumieniowego przesyłania informacji tego typu działania byłyby mocno utrudnione.

Rodzaje streamingu – live streaming i VOD streaming

Istnieją dwa najpopularniejsze rodzaje streamingu.

Jak działa streaming muzyki?

Streaming umożliwia udostępnianie dowolnych treści, dlatego niesłusznie jest kojarzony wyłącznie z realizowaniem przekazu video w Internecie. Strumieniować można dowolne dane: prezentacje, zdjęcia, podcasty, muzykę czy filmiki. Streaming muzyki polega na odtwarzaniu cyfrowych treści audio w sieci. Przykładem serwisu, pozwalającego na słuchanie muzyki w formie streamingu, jest Spotify. Użytkownik otrzymuje dostęp do szerokiej bazy utworów muzycznych i podcastów, które mogą być odtwarzanie bez konieczności pobierania plików na urządzenie. Dzięki tej technologii można:

Najpopularniejsze platformy streamingowe działające w naszym kraju

Wiodącym dostawcą treści przy użyciu technologii strumieniowego przesyłania wideo jest Netflix. Inne, bardzo znane, platformy streamingowe to Amazon Prime czy HBO Max. Wideo streaming realizowany jest także przez programy telewizji, m.in. w ramach serwisu internetowego TVP Stream. Platformy streamingowe udostępniają użytkownikom możliwość oglądania ulubionych filmów i seriali w dowolnym momencie za pomocą Internetu. Serwisy takie jak Netflix mogą być obsługiwane za pośrednictwem komputera, laptopa, smartfona lub innego dowolnego urządzenia mobilnego. Zwykle, aby uzyskać pełny dostęp do zamieszczonych danych na platformie stream, należy wykupić abonament lub dedykowany, czasowy dostęp do treści. Niezarejestrowanym użytkownikom podczas oglądania treści wyświetlają się płatne reklamy, które mają częściowo zrekompensować dostęp do zasobów serwera. Istnieją także portale streamingowe pozbawione reklam.

Granie w chmurze. Nowoczesny streaming gier

Jak wspomniałem wcześniej, granie w gry może być przedmiotem streamingu internetowego. Gra uruchamiana na komputerze, a dokładnie jej obraz i dźwięk, może być udostępniany w formie wideo dla innych użytkowników sieci. Streaming gier to także inne zagadnienie, które odnosi się do możliwości rozgrywki online za pomocą technologii chmury. Rozwiązanie to pozwala na użytkowanie gier bez konieczności posiadania bardzo wydajnego komputera – główną kwestią jest jednak potrzeba korzystania z bardzo wydajnego łącza. Choć technologia przez lata była nieco bagatelizowana przez graczy, w ostatnim czasie spopularyzowało się wiele platform udostępniających tytuły w chmurze. Wśród nich warto wymienić Google Stadia, xCloud czy GeForce NOW.

Streaming – podsumowanie

Streaming wprowadził wiele zmian w korzystaniu z zasobów sieciowych. Konieczność pobierania plików na komputer, w celu np. obejrzenia filmu, staje się swojego rodzaju przeżytkiem. Dziś większość produkcji możemy obejrzeć na dedykowanych portalach, przeznaczonych do odtwarzania materiałów multimedialnych online. Jedynym istotnym warunkiem jest posiadanie stabilnego łącza internetowego – tak, aby eksplorowanie treści było płynne i nie przysparzało zbyt wielu nerwów związanych z np. brakiem płynności obrazu. Wszystko wskazuje na to, że streaming jako technologia będzie w najbliższych latach niezwykle intensywnie się rozwijał.

aviary-admin, 11 kwietnia 2022, 12:35

7 kwietnia 2022

Aviary.pl

Gaming – granie w gry, które pozwala wejść na inny poziom

Gry komputerowe potrafią być znakomitą odskocznią od problemów życia codziennego. Znacząco relaksują, są w stanie wywoływać duże emocje i sprawiać sporo radości przy zdobywaniu wirtualnych osiągnięć. Rozgrywka na komputerze wzmacnia pamięć, poprawia refleks i uczy współpracy grupowej. Z tego też powodu gry komputerowe przestały być traktowane jako coś szkodliwego i niepotrzebnego. Dla wielu osób stanowią znakomity sposób na spędzanie wolnego czasu, inni zaś upatrują w nich czegoś więcej. Ze względu na ewolucję gier komputerowych pojawiła się potrzeba opracowania nowego terminu, który opisze „rozgrywkowy styl życia” jednym, zwięzłym określeniem. Tak powstało słowo gaming, które jest rodzajem pasji, której poświęca się dużo wolnego czasu.

Co to tak naprawdę jest gaming? Czym się różni gaming od pro-gamingu? Czy granie w gry komputerowe może być swojego rodzaju pasją, która rozwija? W jakie akcesoria zaopatrują się zapaleni gamerzy? Przedstawiam zbiór danych odnoszących się do tego tematu.

Czym w zasadzie jest gaming?

Gaming to anglojęzyczne określenie odnoszące się do grania w gry wideo. Choć termin przede wszystkim tyczy się użytkowników desktopów, konsol i laptopów, to tego typu określeniem mogą być także nazywani pasjonaci gier na smartfonach. Gaming to aktywna gra w gry komputerowe, która nosi znamiona prawdziwej pasji. Na gaming warto spojrzeć przez pryzmat wielu innych rozrywkowych dziedzin życia. Skoro istnieje całkiem spora ludzi, która uwielbia łowić ryby, jeździć na rowerze czy grać w golfa – to dlaczegożby nie wyróżnić grupy społecznej, która uzewnętrznia bardzo dużą sympatię do efektywnego i kreatywnego spędzania czasu przed ekranem? Stąd też wziął się gaming, który dorobił się także własnych gadżetów i akcesoriów niezbędnych dla graczy podczas wielogodzinnych bojów online i offline.

Gaming a pro-gaming. W czym tkwi różnica?

Osoby określane mianem pro-gamerów to etatowi zawodnicy, dla których uczestnictwo w różnego rodzaju turniejach i wydarzeniach e-sportowych jest codziennością. Występuje zatem znacząca różnica pomiędzy tymi dwoma terminami – mimo to, jeden absolutnie nie wyklucza drugiego. Gracz, który pasjonuje się produkcjami wideo, zawsze może zostać profesjonalnym zawodnikiem toczącym boje w turniejowych grach. Wielu znakomitych uczestników mistrzostw rozpoczynało swoją przygodę z grami, dostosowując całe otoczenie wyłącznie pod komfort rozgrywki. Dla profesjonalnych graczy ma niebagatelne znaczenie to, na jakim sprzęcie grają i z jakich akcesoriów korzystają. Urządzenia gamingowe z tego względu są uważane za lepsze, szybsze i przeznaczone do bardzo intensywnej rozgrywki.

Gamingowe akcesoria do gier – czy wiesz co je charakteryzuje?

Większość sklepów z elektroniką ma swoim asortymencie produkty oznaczone jako gamingowe. Oferty zakupu superwydajnych laptopów, ergonomicznych krzeseł czy modułowych biurek stają się czymś powszechnie dostępnym. Każdy fan gier, dla którego pojęcie gamingu nie jest obce, chce urządzić swoje pomieszczenie w sposób jak najbardziej umilający rozgrywkę. Służą do tego wspomniane wcześniej akcesoria gamingowe, które są dostosowane do maksymalizacji komfortu graczy. Wśród sklepowych nowości gamingowych można spotkać niezwykle wymyślne klawiatury, niestandardowe myszki czy futurystyczne monitory. Wszystko po to, aby zapewnić przyjemne korzystanie ze stanowiska do grania. Dla miłośników podróży proponuje się także zaawansowane laptopy, które swoimi parametrami nierzadko przewyższają standardowe komputery stacjonarne. Dzięki temu dobry sprzęt komputerowy można zabrać w delegację. Jednym zdaniem: jest w czym wybierać!

Zestaw podkategorii gamingowych: akcesoria, konsole i dodatki dla gracza

Akcesoria dla gamerów to niezwykle szeroki zakres produktów i dodatków, wyróżnionych najczęściej w ramach osobnej podkategorii sklepowej. Producenci chętnie informują swoich odbiorców o nowościach, w tym o nowatorskich przedmiotach, które pozwalają przenieść komfort grania na inny poziom. Jakiego rodzaju sprzęt dla graczy proponowany jest jako gamingowy? Wyróżniam 3 najważniejsze kategorie.

  1. Kontrolery. Czyli sprzęt, który pozwala na wygodne sterowanie wraz z dostosowywaniem rozmiaru i ciężaru narzędzi. W przeciwieństwie do biurowych odpowiedników, kontrolery do gier posiadają różnego rodzaju przyłącza mechaniczne i mini-ciężarki, które w każdej chwili można odpiąć zmniejszając wagę komponentu. Gamingowe kontrolery cechują się także efektownym podświetleniem, funkcjonalnością makr czy możliwością zapisu ustawień przypasowanych do twoich preferencji.
  2. Monitory. Ekran monitora gamingowego powinien bez trudu wyświetlać maksymalnie płynny obraz. Do produkcji nowoczesnych emiterów obrazu wykorzystuje się szereg technologii, które umożliwiają utrzymanie pełnej jednorodności obrazu przy stosunkowo wysokiej rozdzielczości. Monitor gamingowy powinien znakomicie prezentować nie tylko gry, ale i filmy – dlatego warto przemyśleć jego zakup, jeśli tylko potrzebujesz niezawodnego sprzętu o wysokiej jakości użytkowej.
  3. Głośniki i słuchawki. Wśród podstawowych podkategorii peryferyjnych podzespołów wymienić można także te, które dotyczą emitowania dźwięku. Tutaj wybór jest stosunkowo prosty: najlepsze dla graczy będą zabudowane słuchawki z mikrofonem, które charakteryzują się przestrzennym i czystym brzmieniem. Muszą być one dostosowane do tego, aby sprawnie komunikować się przez czat głosowy. W przypadku nagrywania streamów z gier, przyda się także zewnętrzny mikrofon dla graczy, który zapobiegnie tworzeniu się zniekształceń głosu. Uniwersalną możliwością gamingową są dobrej jakości głośniki – to sprzęt dla w pełni relaksacyjnej i niewymagającej rozgrywki. Dobre udźwiękowienie przyda się nie tylko do gier, ale również do słuchania muzyki.

Stanowisko gamingowe wg twoich preferencji. O czym pamiętać wybierając się na zakupy?

Warto to przyjąć do wiadomości: komfort jest jednym z najważniejszych uwarunkowań gracza, który koniecznie musi zostać spełniony.. Listę wymagań gamingowych uzupełnia:

Komputer lub konsola do gier. Która oferta dostarcza rozrywkę najlepszej jakości?

Gaming pozbawiony jest granic. Zarówno konsole takie jak XBOX i PS5, jak i stacjonarne desktopy umożliwiają wejście w pasjonujący świat gamingu. Głównym wyróżnikiem ofert gamingowych będzie z pewnością cena. Zgadzam się z tezą, że aby mieć dobry sprzęt gamingowy należy wydać sporo pieniędzy. Ale taka sama zależność tyczy się każdego innego hobby: wizażu, wędkarstwa, motoryzacji, narciarstwa i wielu innych dziedzin życia, do których trzeba dopłacać. Nie ma zatem prymarnego znaczenia, czy gamer korzysta z konsol, czy też preferuje laptopy do gier. Kategorie sprzętów schodzą na dalszy plan i mają znaczenie wtórne. Ważne, aby urządzenia i nowości były dostosowane do preferencji użytkownika – stąd też projektuje się akcesoria z myślą o konkretnych potrzebach.

Czy warto korzystać z promocji dot. sprzedaży sprzętów gamingowych?

Sytuacja wygląda następująco: producent akcesoriów gamingowych tworzy atrakcyjne promocje. Czy warto wchodzić w szczegóły treści ogłoszeń, czy też tego typu informacje należy zbagatelizować? To zależy. Część przecenionych ofert gamingowych dotyczy sprzętów, które nie sprzedały się minionego sezonu. Nowości rzadko trafiają do stref outletowych, wobec czego przebierając oferty przecenione możesz natknąć się również na modele nie do końca udanych komponentów. Cóż, sprzęt gamingowy jest często bardzo wymyślny i nowoczesny, a producenci próbują opracować coś absolutnie nowatorskiego – ale nie zawsze się to udaje. Na początku warto zastanowić się, czy rzeczywiście potrzebujesz danego akcesorium w swojej przestrzeni gamingowej. Często przeceniony produkt nie będzie w ogóle pasował do konwencji wyposażenia pomieszczenia, co powinno być dla zapalonego gracza dosyć ważnym przedsięwzięciem.

Gdzie szukać wiedzy o gamingu? Portale tematyczne i serwisy multimedialne

Każdy początkujący gamer musiał kiedyś jakoś zacząć. Dziś z pozyskaniem danych na ten temat nie ma większego problemu – masz wiele możliwości, by uzyskać wystarczającą wiedzę na temat urządzenia pokoju gamera, czy też wyposażenia się w nowoczesny sprzęt do toczenia wirtualnej rozgrywki. Cennym źródłem informacji może być portal YouTube, choć i na tym medium wyświetlają się reklamy, które mogą sugerować pewne sponsorowane rozwiązania. Zobacz także dedykowane strony tematyczne, które zajmują się tematyką gamingu od podstaw.

Streaming w kontekście gamingu. W jaki sposób się łączy?

Streaming to pojęcie nierozerwalnie związane z gamingiem. Dotyczy ono procesu przesyłania obrazu wideo i dźwięku, np. poprzez dedykowane platformy. Streamowany obraz oglądają widzowie, którzy m.in. uzyskują powiadomienia o transmisji online z gry. Konta streamingowe gromadzą niekiedy na portalach typu YouTube czy Twitch setki tysięcy oglądających. Dostęp do tego typu miejsc jest niezwykle łatwy: wystarczy wejść na daną platformę streamingową i kliknąć przycisk zaloguj. Jako użytkownik masz możliwość przeglądania dostępnych transmisji oraz udostępniania swojego obrazu z gry wraz z głosem dla szerokiej widowni.

Gaming – podsumowanie

Gaming jest pasjonującą formą rozrywki, która w ekspresowym tempie popularyzuje się wśród miłośników nowoczesnych technologii. Granie w gry nie musi być już postrzegane jako coś bezużytecznego, czy wręcz wstydliwego. Gamingowe akcesoria i urządzenia wspomagają rozgrywkę i zapewniają maksymalny komfort podczas jej trwania. Sprzęty przeznaczone do gamingu kojarzą się przede wszystkim z zadowalającą jakością użytkową i wysokimi normami produkcyjnymi.

aviary-admin, 7 kwietnia 2022, 08:13

6 kwietnia 2022

Aviary.pl

Czym jest phishing i jak się chronić przed atakiem?

Informacja to jedno z najważniejszych dóbr, jakie można posiadać w sieci. Ten, kto ma dostęp do odpowiednich danych, jest w stanie wiedzieć (i mieć) więcej. Choć wydawałoby się, że zwykli użytkownicy w sieci nie są właścicielami istotnych informacji, to oszuści internetowi są, bardzo często, innego zdania. Łupem hakerów padają dane, takie jak: numery dowodów osobistych, kody CVV kart kredytowych czy informacje dotyczące logowania do kont bankowych oraz do poczt elektronicznych. Mimo, iż wiedza dotycząca funkcjonowania oszustów w sieci jest w społeczeństwie całkiem duża, to i tak skala wyłudzeń tajnych danych osobistych sukcesywnie rośnie. Próba kradzieży informacji określana jest jako phishing.

Czym dokładnie jest phishing? W jaki sposób oszuści kradną dane logowania? Kiedy może dojść do ujawnienia informacji osobistych, z których przestępcy zrobią sobie użytek? Czy da się przed tym zjawiskiem skutecznie chronić? W niniejszym artykule poruszam te kwestie.

Phishing pozwala uzyskać oszustom dane logowania i dostęp do kont bankowych

Nie bez przyczyny słowo phishing brzmi niezwykle podobnie do anglojęzycznego określenia fishing. Nawiązanie do wędkarstwa pozwala internautom lepiej wyobrazić sobie przebieg ataków phishingowych w Internecie. Phishing poniekąd przypomina proces łowienia ryb. Oszuści wykorzystują szereg przynęt (tworzą fałszywy komunikat, który zachęci odbiorcę do kliknięcia), zarzucają haczyk (wysyłają wiadomość) i czekają, aż ofiara skusi się na uzyskanie iluzorycznej korzyści – często pod groźbą dezaktywacji konta lub wizji „przegapienia okazji życia”.

Łowienie ryb kojarzy się z miłym spędzaniem czasu na łonie natury. Phishing nie jest jednak działaniem ani przyjemnym, ani korzystnym z punktu widzenia ofiary. Oszuści, korzystając z wielu zróżnicowanych i podstępnych metod, kierują się chęcią zysku – nie bacząc na przykre konsekwencje dla użytkownika. Z tego tytułu phishing jest wyjątkowo nikczemnym sposobem na wykradzenie od drugiej osoby zasobów finansowych, w tym nierzadko oszczędności całego życia.

Phishing – definicja terminu

Phishing to próba zdobycia wrażliwych informacji od użytkownika w celu uzyskania korzyści przez przestępcę. To termin o wyjątkowo szerokim znaczeniu, który wraz ze zmieniającymi się sposobami działania hakerów nieustannie ewoluuje. Atak phishingowy będzie więc działaniem, w ramach którego przestępca próbuje nakłonić użytkownika (np. podszywając się pod wiarygodne instytucje finansowe) do kliknięcia w zawirusowany odnośnik, lub do podania poufnych informacji osobowych, tj. danych karty kredytowej czy danych logowania.

Mogłoby się wydawać, że podawanie ważnych danych w Internecie jest działaniem skrajnie nierozsądnym. Okazuje się jednak, że ofiarą phishingu może być dosłownie każdy – często nieświadomie, ulegając pewnym automatyzmom. Oszuści mogą m.in. wykorzystywać powszechne zaufanie użytkowników do wyglądu wiarygodnych witryn online, tworząc tym samym identyczną, ale fałszywą stronę internetową. Odbiorca może nie zorientować się, że adres strony www został przez oszustów podmieniony.

Rodzaje ataków phishingowych – jak działa phishing?

Wskazałem wyżej, że phishing to określenie bardzo szerokie i trudne do jednoznacznego zdefiniowania. Sam termin jest przedstawiany bardzo ogólnie, choćby ze względu na wielość podtypów ataków, do których mogą się posunąć cyberprzestępcy. Katalog rodzajów phishingu jest cały czas otwarty – co kilka lat przekonujemy się o kolejnych opracowanych sposobach kradzieży tożsamości w sieci. Co znamienne, ataki typu phishing mają na celu ominięcie dotychczasowych sposobów zabezpieczenia się przed nimi. Oszuści, wykorzystując swoją kreatywność, posuwają się do coraz bardziej wymyślnych działań. Oto przykłady phishingu ze względu na typ:

Jak wyglądają podejrzane wiadomości phishingowe?

Ataki phishingowe polegają na wysyłaniu wiadomości zawierających informację o konieczności podjęcia danego działania przez użytkownika. Phishing może być realizowany zarówno za pomocą wiadomości e-mail, wiadomości SMS, jak i innych form docierania do odbiorcy. W przypadku treści wysyłanych na skrzynkę elektroniczną, wiadomości mogą zawierać zawirusowany załącznik.

Podstawową cechą wiadomości wyłudzających jest nachalne i stanowcze nawoływanie danego użytkownika do wykazania aktywności. Mogą być to różnego rodzaju przekazy, które nakłaniają do podania numerów kart kredytowych, zalogowania się do systemu bankowości internetowej czy sprawdzenia stanu bezpieczeństwa na koncie w mediach społecznościowych. Wiadomości SMS oraz wiadomości e-mail, które w swojej postaci przypominają phishing, stosunkowo łatwo rozpoznać (zazwyczaj, choć nie zawsze analiza będzie tak oczywista). Ataki phishingowe:

5 historycznych przykładów phishingu

Pierwsze wzmianki o przeprowadzonych działaniach określonych phishingiem, odnotowywano jeszcze w latach 90. XX wieku. Dziś działania cyberprzestępców są znacznie bardziej rozbudowane i poważniejsze w skutkach. Można dodatkowo stwierdzić, że szkodliwe oprogramowanie będzie w najbliższych latach systematycznie rozwijane. Poniżej zamieszczam pięć przykładów oszukańczych działań określonych phishingiem.

  1. Hakerzy są w stanie tworzyć, za pośrednictwem specjalistycznych programów takich jak PhishX, falsyfikaty oryginalnych stron internetowych. Narzędzie pozwoliło wielu oszustom na sfabrykowanie wyglądu np. stron rządowych, portali społecznościowych i innych witryn posiadających pewną wiarygodność. Cyberprzestępcy w wiadomości zawierali odnośnik prowadzący na fałszywą stronę internetową, która wymuszała na ofiarach np. numery kart kredytowych.
  2. Innym programem wykorzystywanych przez przestępców na szeroką skalę był Phishing Frenzy. Oprogramowanie w zamyśle umożliwiało realizację testów penetracyjnych. Dzięki łatwej obsłudze aplikacja zyskała dużą popularność wśród hakerów czyhających na dane użytkowników.
  3. Na początku XXI wieku hakerzy wykorzystywali błąd w najpopularniejszej ówcześnie przeglądarce internetowej Internet Explorer. W aplikacji Windowsa można było zmienić adres strony internetowej, z czego bardzo chętnie korzystali przestępcy – podsuwając ofiarom linki, które wyglądały wiarygodnie.
  4. W styczniu 2009 roku nielegalne wiadomości, nakłaniające do dokonania płatności elektronicznych, były przyczyną utraty niemalże 2 milionów dolarów z kont Experi-Metals.
  5. Eksperyment z 2007 roku pokazał, że około 70% wszystkich ataków phishingowych kończy się mniejszym lub większym sukcesem cyberprzestępców. Uzmysławia to łatwość, z jaką oszuści są w stanie przechwytywać dane za pomocą, wydawałoby się, niewinnej wiadomości.

Przygotowanie spreparowanej strony internetowej nie stanowi obecnie wyzwania dla hakerów, którzy mają narzędzia umożliwiające wykonywanie kopii lustrzanych witryn. Przechodząc na daną stronę www możemy próbować weryfikować, czy posiada ona certyfikat SSL, czyli adres z kłódką. Ten sposób nie jest jednak absolutnym gwarantem naszego bezpieczeństwa – może on niekiedy zawodzić.

Jak nie zostać ofiarami phishingu? Zasady bezpieczeństwa

Głównym sprzymierzeńcem, w kontekście obrony przed działaniem cyberprzestępców, jest ostrożność. Sceptycyzm i wnikliwe czytanie poszczególnych wiadomości, przychodzących na naszą skrzynkę, w dużej mierze niweluje ryzyko zostania ofiarą phishingu. Aby zwiększyć swoją ochronę przed działalnością oszustów, pamiętaj o ustanawianiu haseł długich i skomplikowanych do odgadnięcia przez inne osoby. Jeśli masz problem z zapamiętaniem stworzonego przez siebie hasła bezpieczeństwa, możesz zapisać je na kartce lub skorzystać z bezpiecznych aplikacji do przechowywania takich danych.

Phishingowe wiadomości e-mail – krótkie podsumowanie

Całkowita ochrona przed phishingiem jest bardzo trudna. Ciężko, abyśmy analizowali każdą otrzymaną wiadomość pod kątem ewentualnego oszustwa. Takie działanie, z punktu widzenia osób trzecich, wydawałoby się co najmniej dziwne. Pomysłowość przestępców sprawia, że techniki wyłudzania informacji stają się coraz bardziej wymyślne.

W celu ochrony przed phishingiem warto zastosować dwie formy defensywy: dobre nawyki oraz zabezpieczenia techniczne. Sprawdzaj adres, do którego prowadzą linki, nie udostępniaj nigdzie swoich danych do konta bankowego (także samym instytucjom, które nigdy nie poproszą o tego typu dane przez wiadomość e-mail). Stosuj także programy antywirusowe, które powiadomią cię o ewentualnym zagrożeniu. Bądź bezpieczny!

aviary-admin, 6 kwietnia 2022, 12:27

Kradzież tożsamości – w jaki sposób można się chronić?

Tożsamość internetowa to zespół faktów, cech i danych, dzięki którym można bezproblemowo zidentyfikować określonego użytkownika sieci. To jedna z wartości, którą możemy utracić na rzecz osób trzecich. Cyberprzestępcy, którzy wejdą w posiadanie informacji wrażliwych o naszej osobie, mogą wykorzystywać tę wiedzę bez naszego pozwolenia. W zależności od stopnia ingerencji i zakresu kradzieży, można mówić o różnych poziomach zagrożenia. Stosunkowo błahym przykładem utraty tożsamości jest utrata loginu i hasła do danego serwisu społecznościowego. Niekiedy problem może być znacznie poważniejszy, gdy oszuści wejdą w posiadanie danych osobowych naniesionych na dowód osobisty czy kartę płatniczą.

Czym dokładnie jest kradzież tożsamości? W jaki sposób przestępcy mogą uzyskać dane z dowodu osobistego? Co zrobić w przypadku kradzieży tożsamości? Jak postępować w przypadku naruszenia twoich praw? Kiedy należy zawiadomić UODO? Wyjaśniam te kwestie poniżej, objaśniając wszystkie najważniejsze zagadnienia.

Co się kryje pod pojęciem kradzieży tożsamości?

Kradzieżą tożsamości określa się nielegalne działanie, którego celem jest uzyskanie danych dostępowych, informacji osobistych i innych istotnych elementów mających na celu osiągnięcia korzyści majątkowej przez cyberprzestępców. Skutkiem kradzieży jest np. nieautoryzowane wykorzystanie dowodu osobistego, albo innego dokumentu tożsamości, do którego dana osoba straciła dostęp. Zagrożenie jest szczególnie zauważalne w Internecie, choć cyberprzestrzeń nie jest jedynym obszarem funkcjonowania złodziei tożsamości. O kradzieży danych można mówić także w przypadku np. utraty portfela z dokumentami na rzecz kieszonkowca. Kradzieżą tożsamości określa się nie tylko sytuację, w której ktoś siłą lub podstępem wykrada istotne dane. Zdarza się, że przestępcy wykorzystują znalezione dokumenty, które zostały wyrzucone na śmietnik lub przypadkowo wypadły z kieszeni na chodnik. Kradzież tożsamości może dotyczyć m.in. utraty:

Jakie możliwości daje przestępcom posiadanie twoich danych osobowych?

Osoba, która wejdzie w posiadanie wrażliwych danych osobowych, może zdecydować się na: wyłudzenie pożyczki gotówkowej, zawiązania umowy z operatorem telefonii komórkowej lub otwarcie nowego konta bankowego, doprowadzając tym samym do wygenerowania pokaźnych szkód majątkowych. Ryzyko wykorzystania utraconej tożsamości związane jest także z defraudacją środków bieżących, np. dostępnych na koncie bankowym. Przestępcy, niekiedy, mogą pokusić się o wyłudzenie dodatkowych danych, np. kodu PIN, z użyciem środków szantażu. Utrata tożsamości może skutkować sprzedażą wykradzionych informacji do osób trzecich. Niezabezpieczone dane są wykorzystywane również do sfinalizowania dużych transakcji, np. w sklepach internetowych. Niestety, kreatywni oszuści posiadają całą gamę różnych rozwiązań przestępczych, a liczba poszkodowanych osób systematycznie rośnie.

Kradzież tożsamości – jak sprawdzić, czy padliśmy ofiarą przestępstwa?

Kradzież tożsamości w celu osiągnięcia korzyści majątkowej to jeden z najtrudniejszych przypadków utraty danych, który bardzo często jest niemożliwy do przewidzenia. Ofiara orientuje się najczęściej wtedy, gdy próbuje zalogować się do internetowych systemów bankowych bądź serwisu społecznościowego – bezskutecznie. Zdarza się, że użytkownik otrzymuje gigantyczne rachunki na adres zamieszkania i wówczas dopiero nabiera podejrzeń, iż rzeczywiście doszło do kradzieży tożsamości. Duże znaczenie ma sam czas trwania naruszenia – im dłuższy, tym większe pole do popisu mają przestępcy. Ważne jest zatem szybkie działanie – najlepiej tuż po rozpoznaniu pierwszych symptomów wycieku danych. W pierwszej kolejności zwracaj uwagę na ostrzeżenie odnoszące się do prób zalogowania się na różne portale, w tym do systemu bankowego. Do analizy ostrzeżeń przydaje się funkcja logowania dwuetapowego oraz systematyczne sprawdzanie skrzynki mailowej.

Jak postępować w przypadku stwierdzenia naruszenia przepisów prawa dot. kradzieży tożsamości?

Sytuacja, w której osoby nieuprawnione wchodzą w posiadanie informacji wrażliwych o innych podmiotach, a także wykradają kolejne ich dane, jest niezwykle niebezpiecznym precedensem. Jeśli bez swojej wiedzy uzyskałeś nowy rachunek bankowy, albo na twój adres trafiło potwierdzenie zawarcia pożyczki – bardzo możliwe, że stałeś się ofiarą cyberprzestępców. W zależności od tego, jakie dane zostały utracone, należy przyjąć nieco inną strategię działania. W przypadku utraty loginu i hasła trzeba jak najszybciej zablokować dostęp do konta na danym portalu. Zasadnym będzie także zmienienie hasła i sprawdzenie historii aktywności na koncie – wiele zależy zatem od okoliczności indywidulanego przypadku.

Straciłem dostęp do dowodu osobistego. Co robić? Wyjaśnienia zasad

Najpoważniejsze skutki związane z kradzieżą tożsamości pojawiają się w przypadku, gdy stracimy dowód osobisty lub numery kart kredytowych. Co w takiej sytuacji należy zrobić?

  1. Zgłoś dyspozycję zastrzegania karty i dokumentów w placówce bankowej. Możesz to zrobić telefonicznie, wówczas pracownicy banku, w celu wyjaśnienia okoliczności, zadadzą ci kilka pytań sprawdzających tożsamość. Jeśli nie utraciłeś dostępu do bankowości online, możesz czasowo lub na stałe zablokować kartę za pomocą aplikacji bankowej, lub korzystając z przeglądarki internetowej (bez podawania danych dodatkowych). Warto, przy okazji, sprawdzić inne konta bankowe, do których dostęp również mógł zostać naruszony. W banku zastrzec możesz również dowód osobisty, wówczas stosowna informacja trafi do programu Dokumentów Zastrzeżonych.
  2. Zgłoś utratę dowodu osobistego (lub innego dokumentu tożsamości) w dowolnym urzędzie gminy lub miasta. Zastrzeżenie dokumentów w banku nie wystarczy, gdyż przestępca dalej może posługiwać się skradzionym dokumentem tożsamości w celu uzyskiwania korzyści majątkowych. Dla urzędu bez znaczenia jest, czy petent zgłosił wyciek danych z dowodu (takich jak numer dowodu osobistego), czy też doszło do utraty/zgubienia dokumentu tożsamości. Po tym zgłoszeniu dowód osobisty zostanie unieważniony, a uzyskanie nowego dowodu osobistego następuje na dodatkowy wniosek osoby.
  3. Przekaż sprawę na policję. To twój obowiązek, jeśli mówimy o dowodach osobistych skradzionych na rzecz osób trzecich. Jeśli doszło do przypadkowego zgubienia dowodu, to w myśl obowiązujących przepisów nie ma konieczności powiadamiania organów ścigania o tym fakcie (nie występuje tutaj kolizja z tytułu naruszenia przepisów). Nic nie stoi na przeszkodzie, aby mimo wszystko ten fakt zgłosić, co pozwoli na skuteczniejsze dochodzenie praw w przypadku ich naruszenia. Warto zadbać o zachowanie dowodów – co będzie podstawą przetwarzania w sprawach karnych, a także w sprawach dotyczących szkód majątkowych, na różnych etapach takiego postępowania. Po zrealizowaniu tych trzech kroków nie pozostaje nic innego, jak tylko czekać.

Kiedy mogę zawiadomić UODO? Możliwości, jakimi dysponuje prezes UODO

Kradzież tożsamości powinien być bezwarunkowo, w każdej możliwej sytuacji, zgłaszany na policję. Wyjście z żądaniem realizacji swoich praw w kontekście utraty danych osobowych do Urzędu Ochrony Danych Osobowych jest możliwe, ale pod pewnymi warunkami. Prezes UODO podejmie działania wówczas, gdy sprawa dotyczy m.in. sytuacji w której podmiot internetowy złamał ogólne zasady przetwarzania danych, np. wykorzystując je bez wiedzy użytkowników. Co ważne, prezes UODO nie decyduje o wymierzaniu kary finansowej na wniosek poszkodowanego. Pierwszym z instrumentów oddziaływania jest wystosowanie zapytania do podmiotu, który te dane przetwarza. Jeśli firma nie przekazuje odpowiedzi np. w sytuacji prośby wycofania zgody na przetwarzanie danych internauty, wówczas można wystosować zapytanie do UODO. Skargę można najłatwiej przekazać do rozpatrzenia drogą elektroniczną, korzystając z ogólnodostępnych adresów urzędowych. W treści wiadomości należy dokładnie wskazać, co jest przedmiotem sporu oraz w jaki sposób organ ma zrealizować twoje prawa, np. w przypadku żądania dotyczącego spełnienie obowiązku informacyjnego przez podmiot.

Ogólne zasady przetwarzania danych – naruszenia, a możliwości UODO

Prezes UODO korzysta z prawa do nakładania kar finansowych. Cały proces postępowania administracyjnego poprzedzony jest wnikliwą analizą zaistniałych okoliczności, dlatego nigdy wymierzenie kary nie następuje na wniosek ofiary. Prezes UODO ma zapewnić przestrzeganie ogólnego rozporządzenia, nie jest zaś organem właściwym w celu wymierzania werdyktów w elemencie przewidzianym odrębnymi przepisami. Prezes UODO może nałożyć finansową karę administracyjną jeśli faktycznie zaszły nieprawidłowości dotyczące naruszenia prawa, ale co istotne – nie musi tego robić. Instytucja posiada wiele innych rodzajów sankcji, a kary finansowe nie zawsze są przydzielane w pierwszej kolejności. Do innych środków sankcyjnych należą m.in.: wydane ostrzeżenie odnoszące się do sprawy lub upomnienie.

Bezpieczeństwo tożsamości. Jak ustrzec się przed utratą danych?

Utrata tożsamości może nastąpić w wyniku działań hakerskich. Warto zabezpieczać swoje urządzanie przed możliwością zainfekowania złośliwym oprogramowaniem. Pamiętaj, aby nie udostępniać haseł do kont i pozostałych informacji wrażliwych osobom nieuprawnionym. Monitoruj pobierane pliki pod kątem ewentualnych niebezpieczeństw – do tego celu przyda się dobry program antywirusowy. Oprócz wyżej wymienionych środków bezpieczeństwa zadbaj o:

Kradzież tożsamości – podsumowanie

Utrata tożsamości w wyniku przeprowadzonej kradzieży to sytuacja, w której oszust dopuszcza się poważnego przestępstwa. Czyn zabroniony jest obwarowany licznymi przepisami zawartymi w polskim kodeksie prawnym. W skrajnych sytuacjach oszust może otrzymać nawet 10 lat kary pozbawienia wolności, jeśli jego popełnienie poskutkowało próbą samobójczą ofiary. Reperkusje utraty tożsamości mogą być różne, a odzyskanie utraconych pieniędzy jest procesem długim i żmudnym. Warto dbać o swoje bezpieczeństwo i reagować szybko, przede wszystkim w przypadku pojawienia się sytuacji nieoczekiwanych.

aviary-admin, 6 kwietnia 2022, 12:23

Malware – złośliwe oprogramowanie naszych czasów. Czy jest groźne?

Infekcje kojarzą się obecnie przede wszystkim z niekorzystnym aspektem wpływającym na zdrowie człowieka. Nie oznacza to jednak, że zagrożenia związane z obecnością czynników obcych dotyczą tylko i wyłącznie przyrody ożywionej. Podobną nomenklaturę stosuje się w kontekście niebezpieczeństw pochodzących z sieci. Na infekcje wywołane złośliwym oprogramowaniem narażone są wszelkiego rodzaju urządzenia, które miały kontakt z niebezpiecznym plikiem komputerowym. Dziś, w dobie powszechnej informatyzacji wielu sfer życia, twórcy oprogramowania malware mają szerokie pole do popisu. A to oznacza, że jako użytkownicy możemy bardzo łatwo wpaść w kłopoty. Infekcją malware zagrożony jest nie tylko komputer, ale także szereg innych współczesnych urządzeń.

Czym jest malware? W jaki sposób radzić sobie z tym zagrożeniem? Które rodzaje malware są szczególnie niebezpieczne? Czy malware może przejąć nasz komputer? Poruszam te kwestie w niniejszym artykule, objaśniając całościowo temat dotyczący współczesnego, złośliwego oprogramowania.

Na czym polega funkcjonowanie malware?

Oprogramowanie malware to szczególnie niebezpieczny typ plików, dystrybuowany przez hakerów, cyberprzestępców i inne osoby chcące wzbogacić się cudzym kosztem. Obecność malware na urządzeniu może emanować się na różne sposoby. Istnieje na tyle dużo rodzajów malware, że nie sposób nakreślić niepodważalnego czynnika, który pozwoli nam jednoznacznie zorientować się, że padliśmy ofiarą hakerów. W wielu przypadkach dochodzi do obniżenia wydajności komputera lub smartfona, co zdecydowanie powinno zwrócić naszą uwagę. Komputer działa znacznie wolniej i włącza się wielokrotnie dłużej, niż zwykle. Dochodzi do tego bardzo częste zawieszenie się systemu, a w wielu miejscach – m.in. na pulpicie i w interfejsach programów – pojawiają się niespotykane dotąd treści reklamowe. Czym w rzeczywistości jest tego typu złośliwe oprogramowanie?

Malware, czyli programy i pliki określane szkodliwym oprogramowaniem

Malware to anglojęzyczny zbitek dwóch słów odnoszących się do terminu malicious software. Mianem malware określa się zbiorczo każdego rodzaju szkodliwe oprogramowanie, które może zainfekować sprzęt komputerowy lub urządzenia mobilne. Potocznie, w slangu internetowym, zagrożenie to określa się wirusami komputerowymi, choć w rzeczywistości wirusy stanowią jedynie niewielki ułamek wszystkich zagrożeń zaliczanych do grupy malware. Złośliwe oprogramowanie ma na celu zaimplementowanie w systemie niekorzystnych dla użytkownika funkcji, takich jak niechciane treści reklamowe czy narzędzia do przejmowania kontroli nad urządzeniem. Malware może przyjmować różną postać: od niewielkich fragmentów kodu, aż do rozbudowanych programów hakerskich.

Rodzaje malware. Jak rozróżnić poszczególne typy zagrożeń?

Malware niejedno ma imię. W rzeczywistości to niezwykle zasobny zbiór zagrożeń, których zakres i charakter oddziaływania jest od siebie bardzo różny. Podstawowym zadaniem malware jest doprowadzenie do uszkodzenia podstawowych funkcjonalności systemu w taki sposób, aby użytkownik nie zdawał sobie do końca sprawy z powagi funkcjonowania szkodliwego oprogramowania. Niektóre rodzaje malware wykrywa się bardzo szybko – i nie trzeba do tego wykorzystywać specjalistycznych programów. Inne zaś, kryją się tak głęboko i umiejętnie w zasobach urządzenia, że cały proces infekcji przebiega bez wiedzy użytkownika, a wspomniane wyżej spowolnienie systemu nie jest do końca odczuwalne. Wśród typów złośliwego oprogramowania typu malware wyróżnia się przede wszystkim:

Ransomware

Jest to oprogramowanie szantażujące, które doprowadza na częściowej lub całkowitej blokady komputera. Hakerzy, którym udało się zaimplementować szkodliwe pliki na urządzeniu ofiary, żądają najczęściej okupu, w zamian za możliwość przywrócenia funkcjonalności systemu operacyjnego. Oprogramowanie ransomware jest szczególnie niebezpiecznym typem malware. Infekcja wymusza ponowny start systemu operacyjnego. Opłacenie fikcyjnego okupu bardzo często nie jest w stanie rozwiązać problemu. W przypadku ransomware najczęściej należy zastosować pełne przywrócenie systemu, które skutkuje usunięciem wszystkich danych z dysku.

Rootkit

Czyli skrzętnie ukryta aplikacja, która dostaje się na urządzenie docelowe za pośrednictwem np. niezweryfikowanych źródeł internetowych. Rootkit, kiedy zostaje aktywowany, jest w stanie przejąć funkcjonalność systemu. Haker, mający dostęp do zainfekowanego urządzenia, może przeprowadzać szereg działań przestępczych, m.in. związanych z uzyskaniem możliwości wglądu do najbardziej newralgicznych aspektów twojej aktywności. Rootkit określany jest jako najbardziej niebezpieczny i podstępny rodzaj szkodliwego oprogramowania.

Adware

Jeśli wygląd twojej przeglądarki internetowej diametralnie się zmienił na niekorzyść jej funkcjonalności – z dużą dozą prawdopodobieństwa twój komputer został zainfekowany. Adware to złośliwe oprogramowanie reklamowe, które zmienia wygląd pasków narzędziowych, poczty elektronicznej i innych funkcjonalności, np. pulpitu. Adware przeznaczone jest do atakowania reklamami, które mają na celu wygenerować zysk dla oszustów. W nieoczekiwanych momentach pojawiają się wyskakujące okienka z treściami reklamowymi, których nie sposób ograniczyć. W trakcie przeglądania sieci zostajemy przekierowywani na strony o wątpliwej reputacji, często o charakterze hazardowym lub pornograficznym.

Spyware

Nazywane inaczej oprogramowaniem szpiegującym. Należy do najgroźniejszych form szkodliwego oprogramowania. W przypadku pełnoskalowej infekcji tym rodzajem malware, wdrożone oprogramowanie pozwala administrować całym systemem Windows, zbierając przy tym poufne dane dostępowe. Spyware może uzyskać wgląd do konfiguracji przeglądarek, sprawdzając jakie strony internetowe są odwiedzane przez ofiarę. Programy szpiegujące zyskują wgląd w pocztę elektroniczną – uzyskują dostęp także do innych programów komputerowych.

Inne rodzaje malware

Niektóre z nich są łatwe do wykrycia, np. jeśli posiadamy dobry program antywirusowy, to w zdecydowanej większości przyczyni się on do usuwania malware już na etapie pobierania złośliwego oprogramowania na komputer. Obecnie istnieje przynajmniej kilkadziesiąt rodzajów malware, przy czym nieustannie są opracowywane nowe typy złośliwego oprogramowania. Wśród najbardziej powszechnych można wyróżnić jeszcze:

Obecność malware na urządzeniu wywołuje częste zawieszanie się systemu. Niektóre rodzaje niekorzystnego oprogramowania dodają paski narzędzi z reklamami do systemu, inne zaś przejmują jego zasoby. Aktywność malware może prowadzić do skasowania danych z urządzenia.

Oprogramowanie szpiegujące malware jak się rozprzestrzenia?

Infekcje bardzo często są niekontrolowane. Podobnie jest w kontekście innych zagrożeń płynących z Internetu. Złośliwe oprogramowanie umiejscowione jest w wielu różnych miejscach w sieci. Często jest ściągane nieświadomie, wraz z ogólnodostępnymi programami typu freeware. Niekiedy trafia na naszą skrzynkę elektroniczną w formie podejrzanych załączników, których nigdy nie powinniśmy otwierać. Niektóre programy malware dołączane są do plików muzycznych, inne stanowią uzupełnienie formatów skompresowanych, np. zip/rar. Niektóre rodzaje malware mogą być dystrybuowane w formie offline, np. w przypadku gdy podepniemy dysk plików niewiadomego pochodzenia.

Jak zapobiec potencjalnej infekcji malware?

Przede wszystkim staraj się ograniczać wizyty na stronach, które nie posiadają certyfikatu bezpieczeństwa. Ściąganie nielegalnych plików generuje ryzyko infekcji programami szpiegującymi. Nie otwieraj załączników od nieznanych odbiorców, które trafiają na personalną skrzynkę elektroniczną. Zwiększona ilość spamu na adresie e-mail może być ostrzeżeniem, że jesteśmy w kręgu zainteresowań hakerów. Nigdy nie klikaj w linki prowadzące do nieoczekiwanych źródeł. Przeglądarka może zacząć wymuszać pobieranie plików bez naszej zgody, przez co niełatwo będzie zorientować się, że padliśmy ofiarą ataku.

Jak usunąć malware z urządzenia? Z pomocą przychodzą programy anti-malware

Skuteczny program antywirusowy to podstawa – potrafi on wykryć złośliwe oprogramowanie i nie dopuścić do odbycia się kolejnych ataków na urządzenie. W każdym dobrym programie antywirusowym da się znaleźć funkcje, które pozwalają usunąć malware także w czasie rzeczywistym. Służą do tego funkcjonalności nazywane skanerami wykrywającymi szkodliwe oprogramowanie w systemie i programach wykorzystywanych na urządzeniu. Niestety, nie każdy podstawowy program ochronny jest w stanie skutecznie zwalczyć szkodliwe programy. Niekiedy koniecznym jest skorzystanie ze specjalistycznych usług usuwania malware w postaci dodatkowych programów instalowanych na urządzenie. Do usuwania malware stosuje się:

Blokowanie aplikacji ochronnych – dlaczego nie warto tego robić?

Dezaktywacja zapory sieciowej lub wyłączenie funkcjonalności skutecznego antywirusa pozbawia nas jakiejkolwiek ochrony przed funkcjonowaniem oprogramowania malware w sieci. Bez funkcji ochronnych nasze urządzenie jest narażone na niekorzystne działanie cyberprzestępców, co sprawia, że jesteśmy bezbronni. Warto zadbać o to, aby posiadać zaktualizowany system operacyjny, a także aktualne inne oprogramowanie, które uchroni nas przed skutkami niekorzystnej aktywności oszustów.

aviary-admin, 6 kwietnia 2022, 12:18

4 kwietnia 2022

Aviary.pl

Drukarka 3D – nowatorska technologia druku w jednym urządzeniu

Opracowywane nowinki technologiczne potrafią spełniać marzenia, które dla większości osób pozostawały niegdyś jedynie w sferze dziecięcych wymysłów. Możliwość tworzenia dowolnych, namacalnych kształtów, w oparciu o zautomatyzowane systemy wytwórcze, staje się coraz szerzej dostępna dla użytkowników na całym świecie. To, co kiedyś było swojego rodzaju odległą perspektywą, nieosiągalną zarówno dla fanów tworzenia modeli czy prototypów, jak i dla profesjonalistów funkcjonujących w różnych gałęziach przemysłu – dziś staje się czymś dostępnym na wyciągnięcie ręki. Sprzęt, który zrewolucjonizował świat trójwymiarowego wydruku to rozsławiona już drukarka 3D.

Czym są i jak działają drukarki 3D? Na czym polega nowoczesny druk przestrzenny? Do jakich celów przydaje się drukowanie trójwymiarowych przedmiotów? Jaki funkcje posiadają urządzenia drukujące dostępne w większości sklepów elektronicznych? Prześwietlam te kwestie w poniższym tekście.

Jak najprościej można zdefiniować drukarkę 3D?

Drukarka 3D to urządzenie, dzięki któremu można uzyskać trójwymiarowe przedmioty skomponowane z różnego rodzaju materiałów, np. tworzyw sztucznych. Ważną rolę w tworzeniu różnorodnych form spełniają cyfrowe pliki źródłowe, które zawierają wyszczególnione informacje dotyczące kształtów i formy przyszłego wydruku. Najczęściej wykorzystuje się te w formacie STL, choć można spotkać także użycie plików VRML, OBJ, AMF i innych, mniej popularnych. Dzięki usystematyzowanej pracy urządzenia, które czerpie dane o drukowaniu ze specjalnie przygotowanych plików, obsługa prostej drukarki 3D nie powinna sprawić trudności nawet początkującym użytkownikom. Drukarka 3D bardzo często jest wyposażona w dodatkowe moduły, które umożliwiają bezprzewodowe przesyłanie danych do urządzenia, np. za pośrednictwem łącza Wi-Fi lub Bluetooth. Część producentów opracowuje nawet specjalne drukarki z uproszczonym interfejsem, które służą przede wszystkim do celów edukacyjnych. Reasumując: drukarka 3D to narzędzie odpowiedzialne za tworzenie trójwymiarowych form zgodnych z projektem zawartym w pliku cyfrowym.

Krótka historia drukarek 3D

Historia drukarek 3D nierozerwalnie łączy się z geniuszem Davida E. H. Jonesa, który jeszcze w latach 70. XX wieku opracował schemat drukowania przestrzennych form. W latach 80. powstały pionierskie techniki druku 3D, w tym metoda stereolitograficzną, która po pewnym unowocześnieniu wykorzystywana jest aż do dziś. Już wówczas wykorzystywano format STL jako wiodący typ plików przeznaczony do drukowania 3D. W 1988 roku opracowano nowatorską metodę wytwarzania form przestrzennych przy użyciu topliwego materiału, dozowanego za pośrednictwem dedykowanego ekstrudera. Technologię FDM wykorzystuje się do dziś, przede wszystkim tworząc wydruki o charakterystyce amatorskiej i hobbystycznej. Zwiększenie zainteresowania drukiem w różnorodnej rozdzielczości notuje się przede wszystkim w dwóch ostatnich dziesięcioleciach. Ulepszenie precyzji druku, poprawa użyteczności drukarek 3D i nowatorskie oprogramowanie, uzupełnione najnowocześniejszą technologią, pozwalają na produkcję obiektów nie tylko w celach hobbystycznych, ale także w kontekście ich wykorzystywania do precyzyjniejszych zadań.

Proces drukowania trójwymiarowych przedmiotów

Wytwarzanie form przestrzennych odbywa się zwykle przy użyciu materiałów syntetycznych, czyli tzw. filamentu termoplastycznego. Mimo, że jest to jedna z najpowszechniej wykorzystywanych technologii w drukowaniu trójwymiarowym, to – szczególnie w przemyśle i medycynie – wykorzystuje się także inne materiały wytwórcze w formie metali bądź żywic. Warto jednak poświęcić nieco więcej miejsca w kontekście przedstawienia technologii FDM/FFF, która jest wiodącą metodą wytwarzania form przestrzennych w druku 3D. Materiał termoplastyczny określany mianem filamentu znajduje swoje zastosowanie w urządzeniach wykorzystujących proces nakładania warstwowego. Szpula, na którą nałożony jest filament, pozwala na wtłaczanie materiału syntetycznego w miejsce, w którym znajduje się obszar roboczy. Zostaje on rozgrzany do wysokiej temperatury, a następnie rozprowadzony warstwowo zgodnie z instrukcją zawartą w pliku cyfrowym.

Drukarki 3D i technologia druku – przełom, czy pieśń przyszłości?

Nowoczesne urządzenia drukujące mogą z powodzeniem konkurować z alternatywnymi metodami wytwórczymi w przemyśle. Szereg specjalistycznych rodzajów druku pozwala na stworzenie wysoce dopasowanych przedmiotów o ściśle pożądanych parametrach. Drukarka może stanowić alternatywę dla wtryskarki lub innych form wytwórstwa przemysłowego. Dzięki precyzji w swojej pracy drukarka 3D jest w stanie produkować niewielkie i maksymalnie dokładne kształty, które później znajdują swoje zastosowanie np. w jubilerstwie czy stomatologii. Tworzenie kształtów za pomocą urządzeń drukujących można podzielić ze względu na rodzaj druku:

  1. FDM – wyróżniona już wyżej metoda, której cechą charakterystyczną jest dozowanie filamentu w formie termoplastycznego oplotu. Drukowany obiekt tworzony jest warstwowo.
  2. SLA – metoda stereolitograficzna wykorzystuje do produkcji obiektów żywicę, która podlega polimeryzacji laserowej. Taki rodzaj druku trójwymiarowego jest niezwykle dokładny, wobec czego nadaje się do produkcji cienkich i niewielkich kształtów.
  3. SLS – technologia polimerowa polegająca na aplikacji sproszkowanej substancji, a następnie utwardzanie jej bez doprowadzania do nadmiernego podgrzania. Znakomicie nadaje się do niewielkiego zakładu przemysłowego w kontekście produkcji małej liczby podobnych przedmiotów seryjnych.
  4. DLP – wykorzystuje utwardzanie ultrafioletowe, które oddziałuje na zaaplikowany fotopolimer. W ten sposób uzyskuje się bardzo dokładny i stosunkowo gładki obiekt, co sprawia, że tego typu produkty wykorzystuje się m.in. w medycynie.

Wydruki w technologii FDM – jak wygląda proces tworzenia?

Druk w technologii Fused Deposition Modeling rozpoczyna się w momencie implementacji modelu CAD w formacie obsługiwanym przez urządzenie. Następnie drukarka optymalizuje swoją pracę ustalając: wysokość podpór, kalibrację i dzielenie projektu na obszary (których później nastąpi połączenie). W większości przypadków operator może samodzielnie ustawić parametry pracy według własnych potrzeb. Topliwy materiał przesuwany jest do ekstrudera, gdzie podlega ogrzaniu i stopieniu. Drukarka 3D tworzy ze stopionego filamentu cienką nić, która stanowi obrys drukowanego produktu. Po nałożeniu każdej warstwy obszar roboczy przesuwa się na kolejną pozycję, powiększając przestrzeń i pozwalając na nałożenie kolejnej warstwy. Niekiedy nie wykorzystuje się dodatkowych podpór, o ile geometria drukowanego obiektu na to pozwala. Druk, w zależności od wielkości projektu, może trwać wiele godzin.

Zaawansowana technologia druku. Funkcje drukarek 3D dla profesjonalistów

Szeroka dostępność drukarek 3D pozwala nabywać urządzenia w praktycznie nieograniczonym stopniu. Warto jednak wiedzieć, że niewielkie i uproszczone urządzenia do użytku nieprofesjonalnego różnią się od swoich przemysłowych odpowiedników. Technologia druku 3D może być bowiem wykorzystywana na szeroką skalę produkcyjną, tworząc niestandardowo duże obiekty ułatwiające pracę w hali przemysłowej, w logistyce i na magazynie – czego w warunkach domowych uzyskać się po prostu nie da. Nowoczesna przemysłowa drukarka przeznaczona może być do wielkoformatowego druku, np. w kontekście tworzenia elementów ochronnych, obudów, kształtek z zachowaniem zdolności do natychmiastowej replikacji produkcyjnej. Nowatorskie drukarki 3D przeznaczone do celów przemysłowych umożliwiają m.in.:

Urządzenia pozwalające drukować w 3D. Nie tylko modele i produkty prototypowe

Drukarki 3D do niedawna były używane wyłącznie do tworzenia prototypów i przykładowych modeli kontrolnych, bez większej funkcjonalności użytkowej. Postęp w obszarze tworzenia drukarek 3D spowodował, iż mogą one z powodzeniem drukować obiekty w pełni funkcjonalne, które mają realny użytek w praktyce. Dziś użytkownik może stworzyć w całości użyteczny produkt, np. w formie szablonów, narzędzi, biżuterii, zabawek czy form protetycznych. Wśród najczęściej oferowanych kategorii drukarek w każdym sklepie internetowym z elektroniką można wyróżnić drukarki FDM i drukarki żywiczne. Jakie funkcje spełniają dla użytkownika? W jakie komponenty wyposażone i na co zwrócić uwagę podczas wybierania najlepszej drukarki 3D?

Na jakie parametry drukarki 3D w ofercie warto zwrócić uwagę?

Podstawowym wyróżnikiem poszczególnych urządzeń jest wykorzystywana technologia druku. Zarówno drukarki 3D żywiczne, jak i te wykorzystujące wkłady filamentowe charakteryzują się zbliżoną do siebie ceną – nie ma w tych wartościach zbyt dużego rozdźwięku. Porównując poszczególne modele warto zwrócić uwagę na:

Nowoczesne urządzenie drukujące do użytku domowego powinno być proste w obsłudze. Producenci wyposażają drukarki również w dodatkowe systemy zwiększające komfort pracy urządzenia, m.in.: wyciszone szyny liniowe, radiatory chłodzące, automatyczne poziomice, intuicyjne interfejsy LCD, wzmacnianą konstrukcję stabilizującą, filtry węglowe pochłaniające wydzielający się zapach. Generalnie im więcej dodatków i funkcjonalności posiada urządzenie, tym dany model drukarki będzie sprzedawany jako droższy.

Drukarki 3D – podsumowanie

Urządzenia do drukowania przestrzennego przeznaczone są do produkcji wielu zróżnicowanych detali i elementów konstrukcyjnych. Rozbudowane maszyny drukujące potrafią tworzyć całe urządzenia i obiekty od podstaw, realizując to zadanie na podstawie informacji zawartych w pliku cyfrowym. Drukarka 3D to system wykonawczy wyposażony w szereg innowacyjnych komponentów: głowic, silniczków krokowych, prowadnic, płyt sterujących czy mechanizmów podnoszących. Drukarkę 3D możemy dziś bez problemu zakupić w sklepie z elektroniką. Narzędzie przydaje się do wielu różnych zadań projektowych. Urządzenie może wytwarzać prototypy, modele, narzędzia, zabawki i szereg innych przedmiotów o rzeczywistych walorach użytkowych. Warto przekonać się, jak wiele frajdy i przyjemności może dać wytwarzanie skomplikowanych kształtów i zróżnicowanych form w warunkach domowych. Tym bardziej, że jest to technologia, która w ostatnich latach stała się szeroko dostępna dla miłośników innowacyjnych rozwiązań.

aviary-admin, 4 kwietnia 2022, 05:14

2 kwietnia 2022

Aviary.pl

Tryb incognito – jak działa i do czego służy?

Tryb incognito wdarł się przebojem do zakresu funkcjonalności wielu najpopularniejszych przeglądarek internetowych. Dziś już praktycznie każdy program do eksplorowania sieci oferuje tego typu narzędzie. Duża część internautów nie zdaje sobie jednak sprawy z tego, że nie zapewnia on pełnej anonimowości w sieci. Nie ulega wątpliwości, że tryb incognito posiada wiele innych, przydatnych cech użytkowych. Pozwala on m.in. na dezaktywowanie historii przeglądanych witryn, dzięki czemu ukryjemy swoją aktywność przed niepożądanymi użytkownikami komputera lub smartfona. Funkcji, oferowanych przez tę opcję przeglądarkową, jest o wiele więcej.

Czym jest tryb incognito? Jak włączyć tryb incognito w przeglądarce? W jakich warto zastosować przeglądanie prywatne? Dlaczego tryb prywatny nie zapełnia anonimowości, a jedynie częściową prywatność? Czy korzystając z tego trybu zwiększamy swoje bezpieczeństwo? Rozświetlam te zagadnienia w treści poniżej.

Czym jest tryb incognito w przeglądarce?

Tryb incognito to wbudowana funkcjonalność przeglądarkowa, która umożliwia eksplorację zasobów internetowych z zachowaniem częściowej prywatności. W trakcie użytkowania tego trybu, przeglądarka przestaje zapisywać dane dotyczące aktywności użytkownika. Oznacza to, że witryny, które odwiedzi internauta, nie są w żaden sposób rejestrowane w pamięci podręcznej przeglądarki. Skutkuje to brakiem zapisu historii przeglądania, wyszukiwania czy danych wpisywanych w formularzach (np. wprowadzane loginy czy adresy e-mail nie podlegają zapisywaniu) na różnych stronach internetowych. Ponadto przeglądarka: przestaje gromadzić pliki cookies, tworzyć listy pobierania czy rejestrować hasła. Po zamknięciu okna trybu incognito aplikacja usuwa pamięć podręczną oraz inne dane tymczasowe.

Jakich danych na urządzeniu tryb prywatny nigdy nie usuwa?

Przeglądanie w trybie prywatnym nie sprawia, że bezpieczeństwo internauty skokowo wzrasta. Tryb incognito pozwala na ściąganie dowolnych plików z zasobów internetowych, czy na przechodzenie pod jakąkolwiek witrynę w Internecie. Podczas przeglądania prywatnego użytkownik może korzystać z sieci w ten sam sposób, jak robił to normalnie. Oznacza to, że cały czas istnieje ryzyko pobrania na komputer złośliwego oprogramowania, czy przejścia pod niebezpieczny adres sieciowy. Tryb prywatny nie zapewnia anonimowości, a po zamknięciu okna przeglądarki wszystkie pliki pobrane pozostają na komputerze w niezmienionym stanie. W trybie incognito użytkownik nie jest także chroniony przed atakami ze strony cyberprzestępców. Po zamknięciu okna incognito historia przeglądania zostanie usunięta, ale pozostaną aktywne wszystkie utworzone zakładki, paski narzędzi i strony dodane do panelu szybkiego wyszukiwania.

Czy tryb incognito maskuje odwiedzone strony internetowe?

Tryb incognito umożliwia przeglądanie prywatne, dzięki czemu aktywność internauty jest usuwana dla użytkowników danego urządzenia. Wciąż jednak poszczególne strony sieciowe, operatorzy i dostawcy usług internetowych będą w stanie gromadzić informacje o twojej aktywności online. Tryb prywatny nie chroni także twojej prywatności na komputerze szkolnym, czy na urządzeniu firmowym. Aktywność w trybie incognito może pozostać widoczna dla twojego pracodawcy.

Czy zawsze warto włączyć tryb incognito?

Włączenie trybu incognito w Internecie pozwala częściowo zwiększyć prywatność użytkownika, który korzysta z danego komputera czy smartfona. Informacje podawane przez internautę nie są przechowywane, dzięki czemu kolejny użytkownik urządzenia nie będzie w stanie dowiedzieć się, na jakie strony wchodziliśmy. Z trybu incognito warto korzystać nie tylko z poziomu twojego komputera, ale przede wszystkim we wszelkiego rodzaju miejscach publicznych. Jeśli logujemy się do naszego konta na cudzym komputerze, wówczas warto uczynić swoją sesję nieco bardziej prywatną. Zapobiegniemy w ten sposób ryzyku, że w pośpiechu przeglądarka zapisze nasz login i hasło, pozwalając następnemu użytkownikowi na zalogowanie się do naszego konta. Tego typu rozwiązanie sprawdza się, kiedy jesteśmy zobligowani do pilnego skorzystania z połączenia sieciowego z poziomu urządzenia innej osoby. Wówczas ślady po naszej sesji zostaną skutecznie zatarte.

Kiedy powinno się włączyć tryb incognito w przeglądarce?

Wśród innych sytuacji, w których tryb incognito może okazać się pomocnym narzędziem, wymienia się m.in.:

Aktywacja trybu incognito i wyszukiwarki internetowe. Jak włączyć okno prywatne?

Jak włączyć tryb prywatny w najpopularniejszych aplikacjach do eksplorowania zasobów internetowych? Tłumaczę, jak szybko przejść do trybu prywatnego w przeglądarkach takich jak: Google Chrome, Mozilla Firefox, Opera i Microsoft Edge. Tryb incognito, w przeglądarkach działających w systemie Windows, można szybko uruchomić skrótem klawiszowym Ctrl+Shift+N lub Ctrl+Shift+P. W komputerach marki Apple do trybu prywatnego można przejść używając kombinacji: Command+Shift+N bądź Command+Shift+P. Skrót stosujemy wówczas, gdy okno przeglądarki jest włączone. Innym sposobem na rozpoczęcie zabawy z trybem prywatnym w Internecie jest uruchomienie go z poziomu menu, które posiada praktycznie każda przeglądarka.

  1. Chrome. Otwórz aplikację Chrome i kliknij ikonę przeglądarki w formie wielokropka. Znajduje się on w prawym górnym rogu programu. Z rozwijanej listy należy wybrać opcję nowe okno incognito, by po chwili pojawiła się nowa karta prywatna.
  2. Opera. W przeglądarce Opera prywatne okno otwiera się klikając panel menu, który jest widoczny w lewym górnym rogu aplikacji. Następnie wybieramy z rozwijanej listy pozycję nowe okno prywatne, by pojawiła się gotowa do użytku nowa karta incognito.
  3. Mozilla Firefox. Aby włączyć tryb incognito należy przejść do rozwijanego menu, które jest dostępne w prawym górnym rogu przeglądarki. Następnie rozwijamy listę i wybieramy opcję, podobnie jak w przypadku przeglądarki Opera, nowe okno prywatne. Tryb incognito zostaje wówczas uruchomiony.
  4. Microsoft Edge. Tryb incognito w produkcie Microsoftu jest dostępny pod nazwą trybu inprivate. Nowe okno prywatne w przeglądarce uruchamia się klikając wielokropek widoczny w prawym górnym rogu przeglądarki. Z listy należy wybrać opcję karty inprivate. Powinno się otworzyć nowe okno prywatne.

Czy tryb incognito da się szybko zamknąć? Tak, w przypadku zamykania trybu incognito w przeglądarce nie powinny pojawiać się żadne komunikaty, które uniemożliwiły by sprawne usunięcie śladów aktywności. Pojedyncze okno w trybie prywatnym można usunąć klikając symbol X w szeregu zakładek w przeglądarce, bądź używając kombinacji klawiszowej Ctrl+W.

Jak zwiększyć anonimowość eksploracji sieci nie rezygnując z trybu prywatnego?

Przeglądanie w trybie prywatnym nie jest żadnym gwarantem bezpieczeństwa w cyberprzestrzeni. Co więcej, użytkownik może być nadal śledzony poprzez złośliwe oprogramowanie, które funkcjonuje na zainfekowanym urządzeniu. Przeglądanie zawartości sieciowej w trybie prywatnym nie powinno usypiać uwagi internauty. Zanim klikniemy „włącz tryb incognito” musimy pamiętać, że wszelkiego rodzaju pobrane pliki i dodane zakładki (także przypadkowo) pozostaną widoczne także w trybie normalnym. Jeśli chcemy uzyskać więcej prywatności w Internecie, to skorzystajmy z wirtualnej sieci prywatnej VPN, która każdorazowo maskuje numer IP urządzenia.

Podsumowanie

Bycie anonimowym w sieci nie zwalnia z obowiązku przestrzegania prawa w pełnym tego słowa znaczeniu. Dostawca usług internetowych, mimo korzystania przez nas z sieci w trybie prywatnym, może uzyskiwać dostęp do informacji o stronach i serwerach, z którymi na co dzień się łączymy. Warto zadbać o swoją prywatność i anonimowość wykorzystując do tego celu szereg funkcjonalnych narzędzi, zapewniających bezpieczniejsze przeglądanie Internetu. Warto jednak mieć na uwadze fakt, że pełna ochrona możliwa jest jedynie przy zastosowaniu skutecznych programów antywirusowych, aktualnego oprogramowania systemowego i aktywowanej zapory sieciowej. Sam tryb incognito nie jest w stanie zapewnić nam pełnego bezpieczeństwa w sieci.

aviary-admin, 2 kwietnia 2022, 20:26

Czym zajmuje się informatyka śledcza?

Cyberprzestrzeń to środowisko podatne na działanie przestępców. Duża anonimowość, potencjalna nieuchwytność i powszechna niewiedza części społeczeństwa zachęca oszustów do przestępczych działań w sieci. Nie sposób jednak, w ramach istniejącego porządku prawnego, skazać kogokolwiek na podstawie wyłącznie domysłów. Dowody, które będą zaświadczać o popełnieniu czynów nielegalnych, muszą zostać odpowiednio przetworzone i zwięźle przedstawione przez zespół analityków dochodzeniowo-śledczych. Tylko wtedy mogą być brane za coś wiarygodnego i zostać dopuszczone jako pewnik w sądowych procesach cywilnych i karnych. Obszarem informatyki specjalizującej się wyodrębnianiu cyfrowych środków dowodowych jest informatyka śledcza.

Czym dokładnie zajmuje się informatyka śledcza? Na czym polega łańcuch dowodowy i zbieranie dowodów? Czy informatyk śledczy może skutecznie zabezpieczyć interesy przedsiębiorstw? W niniejszym artykule zapoznaję czytelników z tymi zagadnieniami i odpowiadam na powyższe pytania.

Definicja informatyki śledczej – wprowadzenie

Informatyka śledcza to termin przetłumaczony z języka angielskiego (computer forensics), który oznacza dziedzinę nauki, zajmującą się dostarczaniem cyfrowych dowodów przestępstw, wykroczeń i nadużyć. Niekiedy obszar ten zaliczany do gałęzi nauk sądowych, powiązanych z obszarem nauk społecznych i prawnych. Jest to bardzo szeroki obszar informatyki, wykorzystywany zarówno w kontekście działania przedsiębiorstw, jak i w sferze osobistej. Informatyka śledcza pozwala dostarczyć wiarygodny materiał dowodowy, który może być rozpatrywany w procesie sądowym. Krótko mówiąc, computer forensics przyczynia się do poprawienia bezpieczeństwa w cyfrowym świecie, dostarczając niezbitych dowodów na podstawie informatycznych śladów pozostawionych przez przestępcę.

Działania z zakresu informatyki śledczej

Informatyka śledcza stanowi zespół usystematyzowanych działań, których realizatorami są eksperci-informatycy. Dzięki ich wytężonej pracy, dysk twardy czy pendrive może stać się rzeczywistym dowodem, mającym kluczowe znaczenie w postępowaniu sądowym. Informatycy śledczy współpracują z organami ścigania, wykonując analizę danych komputerowych, np. znajdujących się na dysku bądź innym nośniku danych. Materiał dowodowy, gromadzony przez specjalistów informatyki śledczej, wymaga podejmowania systemowych czynności. Eksperci wykonują działania z zakresu:

Materiał dowodowy, a największe wyzwania informatyki śledczej

Ilość informacji przetwarzanych przez systemy komputerowe jest imponująco duża. Dane informatyczne rosną w tempie niemalże geometrycznym, w związku z czym ich zabezpieczanie stanowi coraz to większe wyzwanie. Z drugiej zaś strony nowoczesne oprogramowanie i szybkie komponenty komputerowe pozwalają skopiować pliki w błyskawicznym tempie. Szacuje się, że wykonanie kradzieży całej bazy danych przedsiębiorstwa może trwać zaledwie kilkanaście minut. Kilkanaście sekund zajmuje zaś wysłanie wiadomości z tajnymi danymi know-how przedsiębiorstwa, np. przez nielojalnych pracowników chcących zemścić się na szefie. Współczesna analiza danych komputerowych wymaga zaangażowania większej ilości osób zajmujących się bezpieczeństwem sieci. Przetwarzanie dowodów, znajdujących się w rozsianych systemach zdalnych (chmurach), jest jednym z największych wyzwań współczesnej informatyki śledczej. Wymaga to bowiem „łączenia kropek” z często szczątkowych danych, znajdujących się w skrajnie położonych lokalizacjach.

Profil specjalisty ds. odzyskiwania danych computer forensics

Ekspert do spraw zabezpieczania cyfrowych środków dowodowych musi posiadać specjalistyczną wiedzę z zakresu technologii informatycznych. Powinien on w sprawny i szybki sposób analizować zawartość poszczególnych plików w poszukiwaniu poszlak. Niektórzy specjaliści posiadają także uprawnienia biegłych sądowych, a większość z nich nieustannie współpracuje z organami ścigania. Audytorzy IT łączą w sobie umiejętności śledcze i informatyczne, pozwalające na wyodrębnienie rzeczowego łańcucha dowodowego. Specjaliści analizują systemy plików, w specjalnie przeznaczonych do tego miejscach, określanych laboratoriami informatyki śledczej. Eksperci informatyczni pracują nad systemami w celu wyodrębnienia danych, przy zachowaniu ich pełnej integralności. Naruszony lub zmieniony dowód staje się bezużyteczny w postępowaniu sądowym. Do zadań informatyka śledczego należy także:

Etapy zbierania danych dowodowych – jakie wyróżnia się fazy?

Dowód cyfrowy, aby stał się pełnoprawnym dowodem w sprawie, musi spełnić szereg rygorystycznych warunków. Przede wszystkim teoria musi być możliwa do zweryfikowania i przekazana do kontroli. Dane dowodowe muszą posiadać weryfikowalny poziom błędów, który jest możliwy do sprawdzenia. Informatyka śledcza wyodrębnia dowody, które mogą być wykorzystane przed sądem. Aby tak się jednak stało, proces ich zbierania nie może być realizowany chaotycznie. Wyróżnia się podstawowe cztery etapy działania informatyki śledczej, które pozwolą na przedstawienie pełnego łańcucha dowodowego.

  1. Zabezpieczenie dysku lub innego nośnika, na którym mogą znajdować się dowody – pliki zostają w bezpieczny sposób skopiowane. Oryginalny nośnik musi pozostać w stanie nienaruszonym, aby nie zachodziło podejrzenie fabrykacji dowodów.
  2. Przetwarzanie danych z dysku, które pozwoli przeprowadzić rzeczową analizę. Na tym etapie specjaliści przywracają pakiety usuniętych danych, są w stanie łamać hasła i szczegółowo sprawdzać urządzenia. W tej fazie dochodzi również do konwertowania plików – dane są zmieniane na jednolite formaty, występuje także odseparowanie plików niepotrzebnych od tych najbardziej istotnych, następnie przekazanie ich do analizy.
  3. Sprawdzanie poszczególnych danych przy zachowaniu wszelkich zasad i wymaganych procedur. Następuje przegląd, analiza i weryfikacja danych. Wykonuje się opisanie pełnej procedury kopiowania dysku lub innego nośnika, wraz ze stworzeniem karty opisu całej ekspertyzy.
  4. Specjaliści tworzą specjalistyczną prezentację na podstawie dokonanej analizy. Łańcuch dowodowy kończy się na rozprawie w sądzie.

Jakie urządzenia, pliki i dane mogą stanowić źródło informacji analitycznych?

Informatyka śledcza zajmuje się badaniem dokumentów, plików, metadanych czy wiadomości zawartych w systemie informatycznym. Specjaliści przeszukują zarówno przestrzeń jawną, jak i wnikają do prywatnych danych i wiadomości pozostawionych przez przestępcę. Wśród urządzeń weryfikowanych przez informatyków śledczych wyróżnia się m.in.: telefony komórkowe, dyski twarde, tablety, karty pamięci i inne nośniki, na których mogą być zawarte istotne dane. Śledczy przeszukują także dane ukryte, które mogły zostać przez przestępcę celowo usunięte lub zmodyfikowane, np. w celu zatarcia śladów lub wprowadzenia w błąd. Ważnym elementem analizy jest sprawdzenie plików zapisanych w systemie. Weryfikowane są: pliki wideo, zdjęcia, programy, pliki tymczasowe, historia przeglądarki, logi, rejestry, pliki cookies, wiadomości elektroniczne, informacje zapisane w chmurze, historia połączeń sieciowych i wiele innych. Można zatem stwierdzić, że spece zaglądają wyjątkowo głęboko do różnorakich systemów.

Szkolenia i poszerzanie wiedzy dot. informatyki śledczej

Analitycy zawartości systemów informatycznych korzystają z eksperckich programów komputerowych opartych zarówno na otwartym, jak i zamkniętym kodzie źródłowym. Szkolenia specjalistyczne, pomagające nabyć wiedzę z zakresu cyber-security, są powszechnie dostępne w Internecie. Istnieje także bogata literatura poradnikowa, pozwalająca zapoznać się ze specyfiką pracy informatyka śledczego. Pozwala ona m.in.: przygotować odpowiednie miejsce badawcze, nauczyć się pracy na różnych systemach plików, poznać funkcjonalności popularnych programów analitycznych opartych na systemie Linux (np. Deft Linux czy Kali Linux).

Cyberzagrożenia i dbałość o politykę prywatności

Pęd technologiczny zmienił uwarunkowania dzisiejszego świata. Współcześnie praktycznie nie da się prowadzić dużego biznesu bez zaistnienia w cyberprzestrzeni. Wraz z rozwojem technologii zmienia się także charakterystyka niebezpieczeństw biznesowych. Dziś, w zaledwie kilka minut, tajemnica przedsiębiorstwa może przeniknąć do Internetu, niwecząc cały trud włożony w budowanie pozycji rynkowej. Działania przestępcze mogą być realizowane przez zwalnianych pracowników, którzy postanowili się zemścić. Jest to także domena konkurencyjnych sabotażystów, chcących wpłynąć na rentowność drugiej firmy. Kompromitujące zdjęcia, wrażliwe dane i inne tajne informacje mogą, niestety w błyskawiczny sposób, przeniknąć do internetowego środowiska. Rodzi to potrzebę korzystania z usług ekspertów, pracujących zgodnie z prawem, nad systemami, komputerami i innymi aspektami w celu przygotowania cyfrowych materiałów dowodowych.

Krótkie podsumowanie

Liczba cyberataków na systemy i urządzenia podłączone do Internetu stale rośnie, co słusznie skłania wiele osób do zabezpieczenia swoich interesów. Przykładowo: telefony komórkowe mogą być prawdziwą skarbnicą dla cyberprzestępców – szczególnie, gdy urządzenia wykorzystywane są zarówno do celów biznesowych, jak i pozabiznesowych. Celem informatyki śledczej jest wyodrębnienie i przedstawienie niezbitych materiałów dowodowych w danej sprawie.

aviary-admin, 2 kwietnia 2022, 20:26

Szyfrowanie dysku twardego – czym jest i co daje?

Ochrona prywatnych informacji nie jest wyłącznie domeną wypracowaną we współczesności. Już kilkaset lat temu ludzie próbowali maskować dane w taki sposób, aby inni odbiorcy mieli dużą trudność w rozszyfrowaniu tajnego komunikatu. Szyfrowanie, choć kojarzy się przede wszystkim z technologiami informatycznymi, ma niezwykle długą i rozbudowaną historię. Nie sposób przedstawić pełnej genezy kryptografii w zaledwie kilku zdaniach. Dziś szyfrowanie ksiąg czy manuskryptów nie ma większego sensu. Większość przetwarzanych informacji znajduje się bowiem na nowoczesnych nośnikach danych, jakimi są m.in. dyski twarde. Te z kolei można zabezpieczyć przed niepowołanym dostępem poprzez komputerową technikę szyfrowania.

W jaki sposób szyfruje się dyski twarde? Czym w zasadzie jest ten proces? W jakich przypadkach warto wdrożyć pełne szyfrowanie dysku? Czy jesteśmy w stanie samodzielnie i skutecznie przeprowadzić szyfrowanie całego dysku twardego? Wyjaśniam to poniżej.

Jak należy rozumieć proces szyfrowania dysku?

Szyfrowanie dysku to proces określany mianem całościowego maskowania danych zgromadzonych na nośniku komputerowym. W języku angielskim określenie full disk encryption odnosi się do pełnego zaszyfrowania przestrzeni dyskowej. Oznacza to, że każda, nawet najmniejsza adresowalna jednostka informacji, zostaje zabezpieczona techniką szyfrowania. Celem pełnego szyfrowania dysku jest wzmocnienie bezpieczeństwa danych. Maskowanie chroni przed nieautoryzowanym wyciekiem danych w wyniku dostępu do nośnika przez osobę nieuprawnioną. W praktyce oznacza to, że jeśli dysk twardy zgubimy, lub ktoś uzyska fizyczny dostęp do naszego komputera – nie będzie w stanie odczytać danych na nim zapisanych. Pełne szyfrowanie danych nie jest jednak w pełni doskonałe. Jeśli nasz komputer jest włączony i wpadnie w niepowołane ręce, to intruz cały czas będzie mógł przeglądać dokumenty. Dlatego warto zabezpieczyć również bieżące dane.

Wybiórcze czy pełne szyfrowanie dysku?

Użytkownik, który chce się zabezpieczyć przed niekontrolowaną utratą danych, może wykorzystać kilka form szyfrowania nośników. Najskuteczniejszym rozwiązaniem jest pełne szyfrowanie, które pozwala zamaskować nie tylko poszczególne pliki z dokumentami czy zdjęciami, ale także pliki tymczasowe i metadane. Można zatem stwierdzić, że pełne szyfrowanie dysku zabezpiecza nośnik w sposób całościowy, bez rozgraniczenia na typy dokumentów. To ważne m.in. w przypadku tworzenia poufnych projektów, które miałyby zostać zabezpieczone dopiero po ich ukończeniu. W trakcie wypełniania dokumentu powstają pliki tymczasowe, które mogą umykają zwykłemu procesowi szyfrowania. Osoba, która przejmie dostęp do komputera może starać się odzyskać plik w oparciu o szczątkowe dane. Pełne szyfrowanie niweluje ten problem, zakładając blokadę na cały nośnik.

Pełne szyfrowanie dysku – oprogramowanie zabezpieczające

Szyfrowanie dysku twardego może być realizowane za pomocą specjalistycznego oprogramowania i/lub rozwiązań sprzętowych. To dwa podstawowe sposoby szyfrowania danych dysków twardych. Zaszyfrowanie informacji za pomocą oprogramowania jest sposobem użytecznym, tańszym i nie wymagającym zakupienia dodatkowych komponentów komputerowych. Większość użytkowanych systemów operacyjnych posiada zaimplementowane rozwiązania maskujące w formie narzędzi. Co istotne, użytkownik może przystąpić do szyfrowania dysku twardego bez konieczności całkowitego usunięcia plików z partycji. Fani Apple’a mają do dyspozycji aplikację FileVault 2. W systemach Windows stosuje się bardzo często szyfrowanie dysków funkcją BitLocker. Niestety, jeden z najczęściej wykorzystywanych rodzajów Windowsa, czyli wersja Home 10, nie posiada możliwości szyfrowania dysków za jego pomocą. Funkcję BitLocker obsługuje system operacyjny Windows w wersji 10 i 11 Pro. Alternatywą, zarówno dla systemów Windows, jak i Linux, jest np. VeraCrypt. Szyfrowanie dysku programami:

Szyfrowanie dysków funkcją BitLocker

Szyfrowanie dysków funkcją BitLocker powinno zostać poprzedzone przeskanowaniem komputera pod kątem obecności złośliwego oprogramowania. Obecność niektórych typów programów malware może wpłynąć na niepowodzenie procesu maskowania danych. BitLocker pozwala dokonać pełnego szyfrowania dysku w oparciu o bezpieczny standard AES. Dane zostają zablokowane i zabezpieczone, a uwierzytelnianie następuje w wyniku pełnej autoryzacji użytkownika. Akces zostaje przyznany, gdy nastąpi podanie hasła przez użytkownika, lub dojdzie do zastosowania kluczy kryptograficznych zapisanych na pendrive. Zastosowanie modułu TPM znacząco zwiększa funkcjonalność BitLockera.

Jak zaszyfrować dysk twardy krok po kroku?

Poniżej wyróżniam, w pięciu prostych krokach, jak poprawnie skonfigurować zabezpieczenie całego dysku twardego za pomocą pełnego szyfrowania dysku z użyciem BitLocker (system operacyjny Windows).

  1. Cała operacja rozpoczyna się od uruchomienia aplikacji. Znajdź narzędzie BitLocker, używając do tego celu wyszukiwarki, po kliknięciu ikony startu w lewym dolnym rogu ekranu.
  2. Alternatywnym sposobem na uruchomienie BitLockera jest kliknięcie na konkretną partycję dysku prawym przyciskiem myszy, a następnie wybranie opcji dotyczącej aktywacji BitLockera.
  3. Po wejściu do interfejsu BitLockera skorzystaj z opcji Włącz funkcję (…), wybierając dysk, który ma zostać zabezpieczony. Na tym etapie może pojawić się komunikat o konieczności zrestartowania komputera (jeśli posiadamy moduł TPM).
  4. Kolejny etap konfiguracji będzie wymagał od użytkownika zdefiniowania sposobu deszyfrowania zabezpieczeń dysków twardych. Można do tego celu używać hasła lub wykorzystać klucz odzyskiwania w formie pliku. Warto zdawać sobie sprawę z tego, że hasło musi być silne, ale przede wszystkim – zapamiętane!
  5. BitLocker poinformuje użytkownika o tym, że szyfrowanie dysku się rozpoczęło. Komputer zostanie uruchomiony ponownie, a użytkownik będzie miał do czynienia z komunikatem potwierdzającym ukończenie procesu. Aby odblokować system, należy wpisać kod lub zastosować klucz.

Trusted Platform Module – szyfrowanie za pomocą modułu TPM

Użytkownik może zaszyfrować dysk twardy korzystając z zewnętrznych modułów sprzętowych. Moduł TPM (Trusted Platform Module) to fizyczne akcesorium komputerowe w formie układu mikroprocesorowego. Kontroler pozwala na maskowanie i zabezpieczanie danych za pomocą aktywacji szyfrowania. Moduł TPM instaluje się bezpośrednio na płycie głównej. Pozwala ona na wykonywanie wyspecjalizowanych operacji obliczeniowych, a liczne zabezpieczenia fizyczne uniemożliwiają dokonanie ręcznych ingerencji. Instalację modułu TPM wykonuje się przede wszystkim w komputerach przenośnych, choć ich obecność w pecetach nie powinna być większym zaskoczeniem. To tego rodzaju sprzęt jest najbardziej podatny na kradzież. Do sprzętowego szyfrowania wykorzystuje się także dyski twarde posiadające funkcję SED (Self-Encrypting Drive), czyli opcję samoszyfrującego się dysku.

Dlaczego szyfrowanie dysku jest ważne?

Pełne zabezpieczanie dysków twardych na komputerze pozwala ochronić pliki, dokumenty i każdy folder w systemie przed niepowołanym dostępem osób postronnych. Bez znajomości hasła lub posiadania klucza dostępu, obcy użytkownik nie będzie mógł wykraść jakichkolwiek danych ze skradzionego sprzętu. Funkcja całościowego szyfrowania dysków chroni wszystkie aktywa w systemie, włączając w to aplikację przeglądarkową. Oznacza to, że nasze media społecznościowe i historia przeglądania Internetu pozostają bezpieczne, nawet gdy utracimy dostęp do dysku. Kto w szczególności powinien stosować szyfrowanie dysków twardych?

Podsumowanie – czy proces szyfrowania jest gwarantem niepodważalnej ochrony dysku?

Nie ma przeszkód, których nie dałoby się sforsować. Każde zabezpieczenie, które wymyślił człowiek, da się w pewien sposób obejść lub złamać. W kontekście szyfrowania dysku wszelkie próby łamania zabezpieczeń teoretycznie są możliwe, jednak wymagają niezwykle obszernej mocy obliczeniowej. Tak potężnych urządzeń osoby niepowołane zazwyczaj nie posiadają. Dochodzi do tego kwestia poziomów zabezpieczeń. Jeśli zastosujemy model szyfrowania dysku oprogramowaniem i sprzętem, cały proces łamania zabezpieczeń będzie, z punktu widzenia przestępcy, praktycznie nieosiągalny. Pamiętaj, aby chronić pendrive z kluczem oraz skutecznie zapamiętać kod uwierzytelniający.

aviary-admin, 2 kwietnia 2022, 20:26

Oszustwo internetowe – co zrobić, gdy zostałeś ofiarą oszustwa?

Skala oszustw internetowych systematycznie wzrasta. Ofiarami działań przestępców padają nie tylko osoby, którym zostały wykradzione dane karty kredytowej. Coraz częściej dochodzi do oszustw związanych z finalizowaniem transakcji zakupu określonych dóbr. Do wyłudzania pieniędzy może dojść także w przypadku nawiązywania znajomości z internautami posługującymi się fikcyjną tożsamością. Cyberprzestępcy, wykorzystując nieuwagę lub życzliwość ofiary, doprowadzają do niekorzystnego rozporządzenia mieniem. Osoba pokrzywdzona, która dała się oszukać, zwykle orientuje się przynajmniej kilka godzin po tym, jak doszło do wyłudzenia.

Kto może stać się ofiarą oszustwa? Gdzie zgłosić próbę oszustwa? Czy odzyskanie pieniędzy jest możliwe? W jaki sposób sprawdzić, czy padłeś ofiarą oszustwa? Te i inne kwestie rozpatruję w niniejszym artykule.

Jak rozpoznać próbę oszustwa w sieci?

Niestety, nie ma na to jednego, niepodważalnego sposobu. Podstawowym czynnikiem, który powinien wzbudzić naszą wątpliwość, jest fakt uzyskania korzyści w zamian za podjęcie się ryzykownych czynności. Oszustwo internetowe może polegać na dokonaniu potencjalnie intratnej transakcji, która wymaga jednak zrealizowania przelewu na podane przez oszusta konto internetowe. Do działań przestępczych może dochodzić także w sklepie internetowym, który ma wątpliwą historię funkcjonowania, albo jest zupełnie nowym miejscem w sieci. Po opłaceniu transakcji kontakt z podmiotem się urywa, a jakiekolwiek próby podjęcia kontaktu kończą się niepowodzeniem. Wówczas dopiero orientujemy się, że padliśmy ofiarą oszustwa.

Jak zweryfikować, czy dany sklep internetowy działa legalnie?

Podmiot prowadzący sprzedaż online powinien widnieć na liście firm prowadzących działalność handlową w Polsce. Oznacza to, że tego typu przedsiębiorstwo będzie posiadać m.in. numer NIP, adres korespondencyjny i szereg innych danych, możliwych do sprawdzenia przy wykorzystaniu m.in. rządowych rejestrów internetowych. Centralna Ewidencja i Informacja o Działalności Gospodarczej udostępnia bazę przedsiębiorców pod adresem ceidg.gov.pl. Korzystając z tego narzędzia można zweryfikować, czy dany podmiot rzeczywiście istnieje, czy też dane wprowadzone na stronie sprzedażowej są nieprawdziwe.

Na jakiego typu przestępstwa jesteśmy narażeni w sieci?

Ofiarą oszustwa internetowego może paść każdy – nie tylko osoba, która zdecydowała się zamówić dany produkt w zaskakująco niskiej cenie. Zgodnie z obecnie obowiązującymi zapisami prawnymi oszustwo jest przestępstwem penalizowanym przez art. 286 kodeksu karnego. Każde działanie, które prowadzi drugą osobę do niekorzystnego rozporządzenia własnym mieniem, np. poprzez celowe wprowadzenie jej w błąd, jest uważane za czyn zabroniony. Sprawdza wyłudzenia pieniędzy może trafić za kratki nawet na osiem lat. Wśród oszustw popełnianych za pośrednictwem Internetu można wyróżnić także:

Sprawcy wykorzystują różne metody, a ich użycie jest często schematyczne i dobrze zaplanowane.

Gdzie zgłosić oszustwo internetowe i jak odzyskać pieniądze?

W pierwszej kolejności, po stwierdzeniu oszustwa, powinniśmy rozważyć zgłoszenie sprawy organom ścigania. Ważne, aby dokładnie przedstawić sytuację, która miała miejsce, wraz ze wszystkimi dowodami. Stres i rozpacz nie są dobrymi doradcami, gdyż bardzo często odżegnują nas od zdecydowanego działania. Jeśli chcemy odzyskać pieniądze, a przynajmniej zwiększyć szanse na ich zwrot, musimy działać szybko. Możemy złożyć zawiadomienie w najbliższej jednostce policji, wskazując na możliwość popełnienia przestępstwa przez sieć. Jeśli dokonaliśmy płatności kartą, to swoje działania trzeba skierować również w kierunku instytucji bankowej. Jeśli nasze działanie będzie szybkie, to zyskujemy możliwość uzyskania pełnego zwrotu zapłaconej kwoty, np. dzięki mechanizmowi chargeback. Gorzej, jeśli do działań przestępczych doszło za pośrednictwem przelewu online, lub co gorsza, zwykłej wpłaty bankowej. Pokrzywdzony może złożyć także zawiadomienia w prokuraturze i innych instytucjach zajmujących się wsparciem oszukanych konsumentów. Reasumując, nasze działania powinniśmy zwrócić w kierunku:

Bank, sąd rejonowy i dane dotyczące sprawy

W ten sposób maksymalizujemy szansę na zwrot pieniędzy, które utraciliśmy. Bank może wykonać przelew zwrotny, jeśli w toku postępowania okaże się, że zostaną uruchomione procedury dot. zwalczania oszukańczych transakcji. Co ważne, osoba oszukana ma możliwość starania się o otrzymanie zwrotu za nienaprawioną szkodę, czyli w tym przypadku za uiszczoną opłatę kurierską i kwotę za zakupiony towar. Oprócz drogi karnej, ofiara ma także prawo ubiegać się o roszczenia w sądzie cywilnym.

Co się dzieje po zgłoszeniu możliwości popełnienia przestępstwa?

Po przyjęciu zgłoszenia na policji, mundurowi rozpoczną działania zmierzające do wyjaśnienia okoliczności przestępstwa popełnionego online. Biuletyn Informacji Publicznej danej jednostki pozwala zorientować się, jakie działania podejmą organy ścigania w celu ujęcia sprawcy. Tego typu zadaniami zajmują się przede wszystkim policyjne wydziały do walki z przestępczością zorganizowaną. Od złożoności danego oszustwa oraz czasu zgłoszenia będzie zależeć to, czy sprawę faktycznie uda się doprowadzić do satysfakcjonującego zakończenia. Szanse rosną, gdy proceder był realizowany na szeroką skalę. Im więcej, osób zgłaszających się do policji z takim problemem, tym większa szansa na dekonspirację sprawcy. Internauta, który padł ofiarą oszustwa na popularnych serwisach ogłoszeniowych, powinien także zgłosić ten fakt do administracji serwisu. Czasami przydatny okaże się również kontakt np. z właścicielem marki danego produktu, w celu przedstawienia, że doszło do tego typu działań przestępczych z wykorzystaniem znaku handlowego danego podmiotu.

Środki bezpieczeństwa, a oszuści w Internecie. Jak się bronić przed ich działaniem?

Sytuacja, w wielu przypadkach, wygląda bardzo podobnie. Oszust wysyła bardzo ciekawą ofertę sprzedaży towaru, bądź oferuje nam korzystną propozycję finansową, jeśli na czas wyślemy kilkuprocentową zaliczkę. Niekiedy zostajemy zwabieni także wiadomościami e-mail, rzekomo pochodzącymi od zaufanych instytucji gospodarczych. Oszust, wykorzystując profesjonalnie brzmiącą nazwę podmiotu, np. przedstawiając się jako firma doradztwa biznesowo-prawnego lub jako bliżej niezidentyfikowany wydział gospodarczy, prosi nas o wejście pod dany link, tłumacząc, że tego typu działanie jest konieczne dla celów statystycznych. Strona, do której prowadzi odnośnik, może być sfabrykowana – oszuści tworzą inne wersje portalu, które niewiele różnią się od zaufanych witryn internetowych. Jak zatem nie dać się złapać na przynętę i odsiewać rzeczywiste komunikaty od prób oszustwa?

Chroń się m.in. zmieniając ustawienia przeglądarki. 5 rad bezpieczeństwa

Wyróżniłem poniżej pięć prostych zasad bezpieczeństwa, do których powinien stosować się każdy użytkownik w Internecie.

  1. Zachowaj zdrowy rozsądek. Jeśli produkt jest skrajnie tani, a oferta przedstawiana jest jako niecierpiąca zwłoki – to bardzo możliwe, że mamy do czynienia z próbą oszustwa w Internecie. Zachowaj chłodną głowę i dokładnie analizuj oferty, które pojawiają się w sieci. Porównuj ceny danych towarów, konfrontując je z ofertami konkurencji. Jeśli coś jest podejrzanie tanie – omijaj taką propozycję szerokim łukiem.
  2. Pamiętaj o ostrożności w Internecie. Jeśli znajdziesz ogłoszenie pracy, w którym rzekomy pracodawca prosi cię o wysłanie danych osobowych, w tym udostępnienie skanu dowodu osobistego – powiadom o tym fakcie administrację serwisu ogłoszeniowego. Przetwarzanie danych osobowych bez wiedzy użytkownika to przestępstwo, a prośba o przekazanie wrażliwych informacji – to oszustwo.
  3. Bądź pewny swoich praw. Jeśli sprzedawca, który otrzymał płatność, wciąż wzbrania się przed wysyłką towaru – powiadom go o swoich prawach. Wskaż, że przekazujesz sprawę policji i składasz zawiadomienie w prokuraturze. Jeśli oszust dalej milczy – zgłoś oszustwo działając zdecydowanie i szybko. Oszuści korzystają z bierności osób, które odpuszczają sprawę.
  4. Chroń swoje dane. Jeśli zauważyłeś niepokojący alert o próbach nieautoryzowanego dostępu do twojego konta, np. w mediach społecznościowych – postaraj się możliwie szybko zmienić hasła. Nie udostępniaj danych dotyczących loginów, adresów e-mail, numerów telefonu niezaufanym osobom trzecim. Oszuści w Internecie, którzy uzyskają dostęp do twojego konta w social mediach, mogą nawet próbować kontaktować się z twoimi znajomymi, by poprosić o drobny przelew na zewnętrzne konto bankowe.
  5. Zabezpieczaj się technologicznie. Jeśli chcesz być bezpieczniejszy w sieci, zadbaj o poprawne funkcjonowanie zapory sieciowej, programu antywirusowego i aktualizacjach programów, np. przeglądarki internetowej. Jeśli nie chcesz, aby nieautoryzowana strona w sieci zbierała informacje o twojej aktywności, możesz samodzielnie zarządzać cookies modyfikując ustawienia przeglądarki. Nie wchodź na strony, które nie posiadają certyfikatu bezpieczeństwa SSL.

Dlaczego nie zawsze da się uniknąć zagrożeń związanych z oszustwami online?

Spektrum niebezpieczeństw wynikających z użytkowania Internetu jest bardzo szerokie. Oszustwo może przebiegać na różne sposoby, a wymienione przeze mnie przypadki dotyczą jedynie pewnej części wszystkich przestępstw. Coraz częściej w sieci dochodzi do działań znanych z rzeczywistości poza internetowej. Wyłudzenie kredytu online nie jest już niczym zaskakującym, podobnie jak rozporządzanie cudzym mieniem, wykorzystując do tego celu m.in. przejętą kartę płatniczą. W przestrzeni internetowej dochodzi także do zainfekowania pamięci urządzenia złośliwym oprogramowaniem, co może być przyczynkiem do otworzenia furtki (backdoor) dla cyberprzestępcy. Należy pamiętać, aby nie otwierać wiadomości z załącznikami od nieznanych odbiorców. Niektóre otrzymane wiadomości mogą usypiać naszą uwagę, będąc skierowane do rzekomych subskrybentów newslettera.

Nie daj się cyberprzestępcom

Oszustwo internetowe to przestępstwo, które znajduje swoje uwarunkowanie w polskim kodeksie karnym. Sprawca, który dokonuje takich czynności, może trafić na wiele lat do więzienia. Jak chronić swoje dane i pieniądze? Weryfikuj wiadomości pod kątem rzetelności, pamiętając, że bank nie poprosi cię o podanie istotnych danych osobowych na powiązanej lub zewnętrznej stronie www. Jeśli znalazłeś ciekawą ofertę produktową, poproś sprzedawcę o wystawienie produktu na zweryfikowanej stronie sprzedażowej. Jeśli masz wątpliwości, poproś o wysłanie paczki za pobraniem, wówczas płatność odbędzie się dopiero w momencie dotarcia kuriera pod wskazany adres.

aviary-admin, 2 kwietnia 2022, 20:23

Oprogramowanie reklamowe typu bloatware. Czy jest szkodliwe?

Finalizujesz transakcję kupna nowego smartfona, odbierasz zamówienie, rozpakowujesz paczkę i włączasz fabrycznie nowe urządzenie. Okazuje się, że telefon posiada już szereg zainstalowanych aplikacji. Część z nich jest absolutnie bezużyteczna, inne dodatkowo pochłaniają całkiem sporo zasobów systemowych. Urządzenie działa przez to wolniej, niż powinno – biorąc pod uwagę jego specyfikację techniczną. Takie oprogramowanie, uważane za wielu specjalistów za zagrożenie, określane jest mianem bloatware. Aplikacje są dorzucane niejako w gratisie, przy czym w głównej mierze są jedynie zbędnymi, nic nie wnoszącymi programami, zawierającymi mnóstwo reklam i niechcianych treści.

Czy oprogramowania typu bloatware są niebezpieczne? Dlaczego nowy smartfon posiada nawet kilkanaście rodzajów zasobożernych aplikacji? Czy tego typu aplikacje należy odinstalować, czy może jednak najlepiej pozostawić je na nowym smartfonie? Wyjaśniam te kwestie w poniższym materiale.

Czym są oprogramowania typu bloatware?

Bloatware to zbiorcze określenie różnych aplikacji komputerowych i mobilnych, charakteryzujących się wysokim wpływem na możliwości techniczne urządzenia. Tłumacząc ten termin bezpośrednio na język polski, otrzymamy nieco niegramatyczną nazwę wskazującą na, mniej więcej, „zasobożerne oprogramowanie”. Bloatware to najczęściej aplikacje preinstalowane na systemie operacyjnym (np. z systemem Windows), choć część programów może zostać pobranych także z sieci – ze źródeł zewnętrznych. Bloatware to nie jest typowo złośliwe oprogramowanie, które miałoby na celu wydobycie wrażliwych informacji użytkownika. Bardziej, w kontekście swojego działania, przypomina niechciane programy reklamowe, które dodatkowo wpływają na zmniejszenie mocy obliczeniowej komputera lub smartfona. Bloatware, niewspółmiernie do swojej charakterystyki, obciąża urządzenie wysyłając chociażby zbędne powiadomienia. Mimo, iż ryzyko przejęcia wrażliwych danych w związku z aktywnością bloatware jest marginalne, to jest to wystarczający powód, by potraktować bloatware jako element niepożądany, oddziałujący negatywnie na wydajność systemu operacyjnego, baterii i innych komponentów.

Dlaczego bloatware znajduje się domyślnie w pamięci urządzenia?

Głównym powodem preinstalowania programów typu bloatware jest współpraca biznesowa pomiędzy wydawcą oprogramowania, a producentem sprzętu elektronicznego. W zamian za instalację programów na poszczególnych urządzeniach, firma opracowująca urządzenie może liczyć na zyski finansowe. Pozytywną cechą, z której korzystamy wszyscy, jest możliwość zakupienia smartfona (bo to przede wszystkim takich urządzeń dotyczy zjawisko preinstalowania bloatware) w nieco niższej cenie. Na tym kończą się korzyści dla użytkownika. Powodem, dla którego niektórzy określają bloatware złośliwym oprogramowaniem, jest potencjalna możliwość gromadzenia danych użytkowników przez niechciane aplikacje. Nie oznacza to jednak, że w tego typu niepożądaną funkcjonalność wyposażono każdą aplikację.

Oprogramowanie reklamowe na komputerze – skąd jeszcze może się wziąć?

Bloatware to bezużyteczna aplikacja preinstalowana przez producenta na nowych urządzeniach. Nie zawsze źródłem jej pochodzenia będzie tylko i wyłącznie producent. W niektórych przypadkach programy typu bloatware mogą zostać pobrane z zasobów internetowych. Potencjalnie Niechciane Programy (Potentially Unwanted Programs) pochodzące z Internetu są znacznie groźniejsze, niż te preinstalowane na dysku twardym przez producenta. Ryzyko obecności zewnętrznego oprogramowania typu bloatware dotyczy przede wszystkim użytkowników komputerów z systemem Windows. Nie możemy nigdy być pewni, jaką charakterystykę posiada „gratisowy program” dołączany do niszowych przeglądarek internetowych, czy oprogramowania typu freeware.

Czy bloatware to złośliwe oprogramowanie?

Bloatware obciąża znacząco zasoby komputera, wpływając na jego rzeczywistą wydajność. Aplikacje na telefonie mogą wpływać na słabszą pracę urządzenia, np. w wyniku zajęcia niewspółmiernej części zasobów pamięci RAM do rzeczywistej użyteczności oprogramowania. Bloatware wpływa niekorzystnie na pracę komputera czy smartfona, wyświetlając dużą liczbę reklam, często uniemożliwiających korzystanie z funkcjonalności programu. Oprócz tego oprogramowanie typu bloatware:

Przykłady bloatware w kontekście systemu operacyjnego Windows

Aplikacje typu bloatware są przeznaczone nie tylko na smartfony z Androidem czy systemem iOS, ale także na szereg innych urządzeń dostępnych na rynku. Znaczący wzrost liczby preinstalowanych aplikacji bloatware jest zauważalny na najnowszych systemach operacyjnych. Przykładem tego typu „dodatkowych narzędzi” może być nakładka z pogodą i newsami Microsoft, przeznaczona na komputery z systemem Windows 10. O ile w tego typu pakietach nie ma stosunkowo nic złego, o tyle programy te mają zdolność do targetowania treści reklamowych – mogą więc w pewien sposób analizować informacje o internaucie. Znanym przykładem funkcjonowania narzędzi typu bloatware był casus Facebook-a, który badał zależności i upodobania użytkowników – i na tej podstawie wyświetlał treści tematyczne. Użytkownicy muszą zatem zdawać sobie sprawę z tego, że korzystanie z niektórych aplikacji może nieść za sobą ryzyko przetwarzania prywatnych danych przez zewnętrzną firmę.

Jak usunąć oprogramowanie typu bloatware?

Większość aplikacji na telefonie możemy odinstalować samodzielnie. Niestety, część „aplikacji systemowych”, np. na urządzeniach z Androidem, posiada wyłączoną możliwość ręcznej dezaktywacji. Blokada takiej funkcji podyktowana jest… ryzykiem uszkodzenia oprogramowania, przez co telefon nie będzie w stanie działać. Rozwiązaniem tego problemu jest instalacja zewnętrznego ROM-u, który będzie w pełni czystym systemem, pozbawionym opcjonalnych aplikacji. Innym sposobem jest skorzystanie z systemowego roota. Tego typu działania polecane są przede wszystkim dla doświadczonych użytkowników, którzy wiedzą, jak się do tego zabrać. Niestety, takie działanie nie zawsze będzie korzystne – system operacyjny bardzo często potrzebuje niektórych aplikacji, by być odpowiednio zoptymalizowanym środowiskiem. Nie oznacza to jednak, że na bloatware jesteśmy tak czy inaczej skazani. Jeśli komputer czy telefon nie zezwala na odinstalowanie aplikacji, to możemy podjąć się prób usunięcia niechcianych aplikacji za pomocą zewnętrznego oprogramowania czyszczącego. Poniżej wymieniam kilka najciekawszych pozycji.

  1. ShouldIRemoveIt – użyteczna aplikacja, który na podstawie posiadanych informacji o najczęściej usuwanych programach wskazuje zasadność odinstalowania poszczególnych programów.
  2. CCleaner – popularna aplikacja na komputer stacjonarny i urządzenia mobilne, która jest w stanie zwolnić całkiem dużo zajętego miejsca na przestrzeni dyskowej. Pozwala także na „zrobienie porządku” w przeglądarce, usuwając m.in. historię przeglądania i pobierania.
  3. Revo Uninstaller – dezaktywator niechcianych programów i innych aplikacji na komputerze z systemem Windows. Oczyszcza dane z rejestrów systemowych i usuwa pozostałości po deinstalatorach.

Czy da się uniknąć bloatware?

To niełatwe zadanie, gdyż tego typu aplikacje znajdują się na wielu urządzeniach, pochodzących od różnych sprzedawców na całym świecie. Istnieje jednak konkretna możliwość ograniczenia ekspozycji na różne wersje bloatware. Pierwszym sposobem jest wybieranie urządzeń, które domyślnie mają niewielką liczbę zainstalowanych aplikacji. Drugi aspekt to pobieranie aplikacji wyłącznie z zaufanych źródeł (najlepiej, jeśli ściągamy aplikację bezpośrednio ze strony autora). Trzecim czynnikiem wpływającym na zdolność do ograniczania ilości bloatware na telefonie jest pobieranie aplikacji pojedynczo, nie zaś w pakietach. Zbiorczy download to większe ryzyko pobrania niechcianego oprogramowania reklamowego.

aviary-admin, 2 kwietnia 2022, 20:22

Inteligentne gniazdko – funkcje i zastosowanie produktu

Współczesny dom staje się miejscem w pełni przyjaznym dla wielu nowoczesnych technologii. Coraz chętniej i częściej korzystamy z nowych zdobyczy techniki, wdrażając użyteczne dodatki wszędzie tam, gdzie to tylko możliwe. Nowatorskie rozwiązania smart home pozwoliły na wyodrębnienie nowego zjawiska określanego mianem domu funkcjonalnego. Idea inteligentnych rozwiązań, dzięki którym kontrolujemy zużycie energii, zarządzamy poszczególnymi urządzeniami czy monitorujemy szereg parametrów wewnętrznych, jest obecnie bliższa niż kiedykolwiek. Jednym z elementów smart home jest inteligentne gniazdko.

Jak działa smart plug? Co zyskujemy wybierając inteligentne gniazdko do swojego domu? Jak przeprowadzić jego instalację? Czy sterowanie smart plug jest trudne? Z tego artykułu dowiesz się co nieco na temat powyższych zagadnień.

Inteligentne gniazdko elektryczne: nakładka, wtyczka czy coś więcej?

Smart plug, bo tak brzmi oryginalna nazwa inteligentnego gniazdka, to mini-urządzenie w formie nakładki, pozwalające na kontrolowanie zużycia energii w domowym gniazdku elektrycznym z dowolnego miejsca na świecie. Sprzęt jest swojego rodzaju wtyczką, którą dokłada się na tradycyjne niskonapięciowe gniazdo sieciowe w mieszkaniu. Smart plug nie wymaga montażu specjalistycznego. Nie musisz mieć żadnej wiedzy technicznej, aby wprawić w działanie tę nowoczesną technologię. Inteligentne gniazdko w najłatwiejszy możliwie sposób nakłada się jako wtyczkę, a w przypadku chęci dezaktywacji funkcji smart plug wystarczy wyjąć urządzenie z sieci. Inteligentne gniazdka mogą przybierać różną formę: być niewielką, pojedynczą dokładką lub pełnoprawną listwą przedłużającą, pozwalającą na podłączenie konkretnych sprzętów. Główną funkcjonalnością gadżetu jest zdalne zarządzanie szeregiem podłączonych urządzeń w domu. To funkcja, dzięki której możemy sterować poszczególnymi urządzeniami w zależności od zapotrzebowania.

Inteligentne gniazdka: funkcje, zastosowanie, opcje dodatkowe

Inteligentne gniazdko to funkcjonalny produkt w formie nakładki zwykłego gniazdka, który pozwala na kontrolowanie pracy konkretnych urządzeń w kontekście zasilania. Zdalne sterowanie urządzeniem pozwala na włączanie i wyłączanie energii elektrycznej w gniazdku, w pełni monitorując przepływ prądu. Funkcje urządzenia typu smart plug wychodzą jednak daleko poza ramy sprzętu, który jedynie włącza i wyłącza dowolne urządzenie elektryczne. Korzyści związane z wykorzystaniem gniazdka w domu są znacznie większe.

Inteligentne gniazdko a harmonogram włączania

Inteligentne gniazdko przebija się do szerokiej świadomości użytkowników, dając możliwości, których nie sposób było doświadczyć wcześniej. Posiadając urządzenie smart plug w domu nie musisz martwić się o to, by regularnie wyłączać wszystkie sprzęty z gniazdek na czas dłuższej nieobecności. Jeśli zapomnisz wyłączyć żelazko lub w środku nocy, albo przypomniało ci się, że oświetlenie domowe pozostaje aktywne: możesz w niezwykle prosty sposób dezaktywować zasilanie poszczególnych urządzeń. To rozwiązanie sprawdza się przede wszystkim w przypadku, kiedy domownik nie jest w stanie do końca przypilnować wszystkich rzeczy w mieszkaniu:

Wybierając inteligentne gniazdko sprzyjasz ochronie środowiska

Inteligentne gniazdko kontroluje przepływ prądu w sposób, który pozwala na monitorowanie zużycia energii – i ingerowanie w pracę gniazdka, jeśli tylko zajdzie taka potrzeba. Smart plug potrafi ostrzec użytkownika w sytuacji, gdy niektóre urządzenia pozostają aktywne w gniazdku przez dłuższy czas – generując niepotrzebne i nadmiarowe zużycie prądu. Zdalne zarządzanie możliwe jest również bezdotykowo, wykorzystując do tego celu funkcjonalność Google Assistant dostępną w wielu urządzeniach tego typu. Sterowanie głosem pozwala podłączyć lub odłączyć poszczególne urządzenia do sieci, np. dzięki czemu w domowym pomieszczeniu włączymy światło lub całkowicie wyłączymy gniazdka. Dzięki smart plug:

Który rodzaj inteligentnego włącznika sprzętów elektrycznych warto wybrać?

Inteligentne gniazdko to określenie zbiorcze, pod którym kryje się kilka typów gniazdek do zastosowania w domu. Nowoczesne urządzenia umożliwiają sterowanie, np. za pośrednictwem modułów Bluetooth lub Wi-Fi, szeregiem urządzeń z dowolnego miejsca na świecie. Pamiętajmy, że najtańsze inteligentne gniazdka będą miały mocno ograniczone funkcje użytkowe – warto zatem wybrać nieco bardziej zaawansowany sprzęt, który pozwoli w prosty sposób koordynować pracę poszczególnych urządzeń np. w ramach jednej centralki. Najbardziej użyteczny rodzaj gniazda to taki, który umożliwia sterowanie za pośrednictwem sieci internetowej, np. przy wykorzystaniu połączenia Wi-Fi. Wybierając konkretne urządzenie zwróćmy uwagę na to, czy:

Urządzenie, które potęguje funkcje użytkowe mieszkania

Inteligentne gniazdko to nowatorskie urządzenie poprawiające wygodę domowników. Jest to sprzęt przyjazny, funkcjonalny i – w dużej mierze – odpowiadający oczekiwaniom wizualnym dla użytkowników. Inteligentne gniazdko charakteryzuje się eleganckim wykończeniem produktu, dzięki czemu może całkiem nieźle prezentować się jako gadżet podłączony do sieci. Szerokie spektrum pracy gniazdka pozwala na sterowanie i zdalne zarządzanie urządzeniami takimi jak:

Urządzenie możemy uruchamiać w dowolnym miejscu, w którym uzyskamy zdalną łączność internetową. W prosty sposób sprawdzimy stan zużycia energii, a także pozostawimy gadżet w trybie czuwania – tak, aby nie ominęła nas sytuacja niepożądana.

Centralka i dodatkowe informacje

Centralka to moduł pozwalający na sterowanie wieloma urządzeniami w sposób całościowy i zdalny. Jeśli naszym celem jest wyłącznie zdalne zarządzanie funkcjami gniazdka z obszaru domu, to nie musimy korzystać z centralek. Mimo wszystko zastosowanie centralnego systemu zarządzającego jest dosyć ważne, jeśli chcemy znacząco zwiększyć funkcje użytkowe gniazdka. Dzięki centralce zbierzemy połączenia wysyłane z dowolnego zakątka świata, dzięki czemu będziemy mogli sterować gniazdkiem i poszczególnymi urządzeniami w pełny i dowolny sposób. Co istotne, urządzenie centralne zbiera wszystkie informacje zbiorczo, dzięki czemu możemy uzyskiwać powiadomienia do aplikacji z różnych urządzeń, które wchodzą w skład inteligentnego domu.

Funkcje inteligentnych gniazdek – 8 przykładów

  1. Ekspresowa instalacja poprzez wetknięcie urządzenia w gniazdko – bez obeznania w elektryce.
  2. Łatwość w sterowaniu dzięki wykorzystaniu aplikacji na smartfona.
  3. Dostęp do Internetu za pośrednictwem bezprzewodowej sieci Wi-Fi.
  4. Możliwość podłączenia dużej ilości inteligentnych gniazdek i sterowania za pomocą centralki.
  5. Obecność czujników mierzących m.in. maksymalne obciążenie sprzętu.
  6. Elegancki wygląd gniazdka na ścianie, zwiększający walory estetyczne pomieszczenia.
  7. Możliwość sterowania głosem za pomocą np. Google Assistant.
  8. Kontrola zużycia energii w formie powiadomień, które trafiają na smartfona lub tablet.

Inteligentne gniazdko – podsumowanie

Inteligentne gniazdko kontroluje temperaturę, dzięki czemu wyraźnie redukuje się ryzyko zwarcia układu. Większość urządzeń posiada funkcję wizualizowania poboru energii oraz wykrywania problemów. W prosty sposób, za pomocą dedykowanej aplikacji, użytkownik może ustawić harmonogram pracy gniazdka w domu. Ze względu na użytkowanie sieci Wi-Fi inteligentne gniazdko ma zasięg globalny. Dostępne produkty pozwalają na zmniejszenie rachunków za prąd, zabezpieczanie mieszkania przed pożarem czy aktywnością niepożądanych osób – zdalnie włączając oświetlenie w pomieszczeniu.

aviary-admin, 2 kwietnia 2022, 20:22

Na czym polega atak DDoS?

W przekazach medialnych można usłyszeć, że współczesna działalność przestępcza w dużej mierze przenosi się do Internetu. Myśląc o nielegalnych działaniach w sieci, zwykle mamy na myśli włamania na konta czy próby wyłudzenia pieniędzy poprzez fałszywe zbiórki charytatywne. Okazuje się, że pomysłowość i skala działania cyberprzestępców może przypominać w swojej charakterystyce funkcjonowanie mafii. Przykładem ataku, który potrafi dosłownie sparaliżować funkcjonowanie danego serwisu, powodując przy tym niezwykle kosztowne straty finansowe, jest DDoS.

Wskazuję, na czym polega atak DDoS, jak przedsiębiorstwa mogą się chronić przed tego typu działaniami i które podmioty są najczęstszym celem ataku. Wyjaśniam, dlaczego ryzyko atakami DDoS będzie w ciągu najbliższych lat systematycznie rosnąć.

Atak DDoS na serwer – czym jest?

DDoS to skrótowiec od anglojęzycznego terminu distributed denial of service, co w najprostszym przekładzie translacyjnym oznacza: rozproszona odmowa usługi. Choć tak zaprezentowane tłumaczenie nie oddaje do końca charakteru i powagi sytuacji, to należy zdawać sobie sprawę z tego, że skutki ataku mogą być bardzo wyraźne. Ataki DDoS paraliżują systemy łączności oraz serwisy internetowe, a to dzięki skoordynowanej ofensywie dużej grupy botnetów. Komputery-zombie dosłownie szturmują serwery ofiary, paraliżując wybrane systemy komputerowe. Reperkusjami ataku są nie tylko przerwy w działalności danej strony internetowej, ale również bezpośrednie straty finansowe firmy. Przerwa w działaniu systemu transakcyjnego przekłada się na mniejszą liczbę potencjalnych klientów, co może zakończyć się w skrajnych przypadkach bankructwem podmiotu. DDoS może posłużyć hakerom do:

Przebieg ataku DDoS w Internecie – jak wygląda?

Do ataku DDoS wykorzystuje się dużą liczbę komputerów szturmujących w jednym momencie system ofiary. Atak DDoS rozpoczyna się ofensywą z bardzo wielu lokalizacji jednocześnie i charakteryzuje się natarczywymi, powtarzalnymi i fałszywymi próbami skorzystania z usługi danego serwisu. Mogą być to m.in. próby wielokrotnego wywoływania i odświeżania danej strony internetowej. W wyniku rychłego wyczerpania dostępnych zasobów (co przy tak dużej liczbie żądań jest zjawiskiem normalnym) strona internetowa przestaje odpowiadać. Serwer bez wolnych zasobów techniczno-sieciowych (brak pamięci operacyjnej, minimalna wydajność procesorów czy zajęte pasmo sieciowe) traci swoją zdolność normalnego do funkcjonowania, przez co dochodzi do zawieszenia usługi. Reasumując, atak DDoS przebiega w kilku krokach:

  1. normalne funkcjonowanie serwera,
  2. skoordynowany atak zainfekowanych urządzeń z wielu miejsc jednocześnie,
  3. wysycenie przepustowości lub przeciążenie działania serwera i jego przerwanie.

Kto bierze udział w ataku DDoS?

Z atakiem DDoS wiąże się funkcjonowanie komputerów-zombie. To urządzenia, które zostały zainfekowane przy użyciu specjalnego oprogramowania malware. Użytkownicy, posiadający zawirusowane sprzęty, bardzo często nie zdają sobie sprawy z tego, że ich urządzenie bierze udział w ataku. Urządzenia podłączone do sieci, które atakują ofiarę, są nie bez przyczyny określane mianem zombie. Oznacza to, że potencjalnym atakującym może nieświadomie zostać każdy z nas – stąd też niebagatelna rola w chronieniu swojego urządzenia przez złośliwym oprogramowaniem pochodzącym z sieci. Oczywiście, atak wymaga pewnej koordynacji działań, dlatego stoi za nim jedno centralne urządzenie, które należy do cyberprzestępcy.

Czy atak DDoS jest przestępstwem?

Celem ataku DDoS może być szantaż lub wymuszenie na podmiocie wykonania określonych czynności. Cyberprzestępcy żądają okupu w zamian za zaprzestanie ataków. Bezpośredni skutek ofensywy DDoS to wywołanie dezaktywacji serwera, usług lub sparaliżowanie całej infrastruktury sieciowej danej firmy. Zgodnie z funkcjonującymi zapisami prawnymi nie tylko w UE, ale także m.in. w Stanach Zjednoczonych, takie działanie jest traktowane jak przestępstwo. Jednym z najbardziej charakterystycznych ataków DDoS w historii Polski było skoordynowane działanie grupy Anonymous, która dokonała blokady polskich stron rządowych w kontekście planowanego uchwalenia międzynarodowego porozumienia ACTA. To dowód na to, że atakami DDoS mogą być nie tylko próby paraliżu działania przedsiębiorstw, ale także i instytucji państwowych.

Do czego może zostać użyty atak DDoS?

Atakami DDoS określane są zarówno niewielkie przedsięwzięcia cyberprzestępców, jak i olbrzymie operacje paraliżujące największych graczy na świecie. Brak stabilności działania niewielkiego sklepu internetowego lub serwisu informacyjnego to problem na stosunkowo niedużą skalę. Nie oznacza to, że atak nie może dotknąć także tych najmniejszych podmiotów. Najpoważniejsze skutki ofensywy DDoS dotyczą przede wszystkim serwisów aukcyjnych czy firm brokerskich. Przedsiębiorstwa tego typu nie mogą sobie pozwolić na choćby niewielki przestój w wykonywaniu usług (podobnie jak usługi pocztowe), gdyż każda minuta zwłoki skutkuje nieodwracalnymi stratami pieniężnymi.

Skąd wynika wzrastająca liczba ataków DDoS?

60 minut nieprzerwanego działania DDoS można zakupić za kilkadziesiąt dolarów amerykańskich. To stosunkowo niewielka cena za to, aby wyeliminować – lub czasowo sparaliżować – działania konkurencyjne. Koszty, które muszą ponieść ofiary ataku, są jeszcze większe. Mowa o niemierzalnych finansowo stratach wizerunkowych, utracie prestiżu i zmniejszeniu zaufania do podmiotu. Sukcesywny rozwój złośliwych aplikacji, a także zwiększająca się liczba użytkowników sieci, pozwala sądzić, że ataki DDoS na serwery, w tym także rządowe, będą coraz częstszym przedsięwzięciem realizowanym przez cyberprzestępców oraz przez agencje wywiadowcze państw.

Jak się bronić przed atakami DDoS?

Do obrony przed atakami distributed denial of service służą nowoczesne technologie zabezpieczające, które analizują ryzyko w czasie rzeczywistym i dokonują przekierowywania nadmiernego obciążenia poza witrynę. Wykorzystują one swojego rodzaju filtry, które są w stanie rozróżnić ruch organiczny, od planowanego i skoordynowanego ataku. Oprogramowanie zwiększa bezpieczeństwo za pomocą:

Pionierami w rozwoju nowoczesnych technologii ochrony przed DDoS są m.in. platformy Exatel i OVH – jeśli chcesz dowiedzieć się o nich więcej, to polecam przejrzenie informacji o tych usługach, a o ewentualnych wątpliwościach odpowie biuro obsługi klienta danej firmy.

Jak zwiększyć bezpieczeństwo przed zagrożeniem?

W Internecie znajdziemy usługi pozwalające na filtrowanie ruchu, dzięki wykorzystaniu korekty rekordów DNS. Każdy pojedynczy ruch, dzięki tym narzędziom, jest odpowiednio analizowany pod kątem ewentualnego zagrożenia. Stuprocentowa ochrona przed ofensywą DDoS jest jednak praktycznie niemożliwa, a sukcesywny rozwój zagrożeń może niebawem spowodować całkowite przekroczenie możliwości obronnych systemów IT. Pamiętaj, aby korzystać wyłącznie z takich usług i platform sieciowych, które posiadają możliwość ustanowienia pełnej ochrony łączy. Ważne jest również uzyskiwanie raportów po potencjalnym ataku – aby sprawdzić, czy atak został przeprowadzony z zagranicy, czy z Polski.

aviary-admin, 2 kwietnia 2022, 20:18

Adware – szkodliwe oprogramowanie reklamowe. Jak się go pozbyć?

Jeśli kiedykolwiek znajdziesz wirusa na swoim urządzeniu, z wielką dozą prawdopodobieństwa będzie to oprogramowanie typu adware. Zagrożenie, choć samo w sobie stosunkowo niewielkie, jest jednym z najpowszechniej wykrywanych wirusów pochodzących z Internetu. Programy adware zmieniają wygląd przeglądarki internetowej i ingerują w wyniki wyszukiwania, dodając do nich m.in. niepożądane linki. W wyniku infekcji reklamy pojawiają się w różnych miejscach w systemie.

Jak sobie poradzić z niechcianym oprogramowaniem typu adware? Jak raz na zawsze usunąć adware z dysku swojego komputera? Czy programy adware mają coś wspólnego z oprogramowaniem szpiegującym? Wyjaśniam te kwestie w poniższym materiale. Zaczynajmy.

Czym jest złośliwe oprogramowanie typu adware?

Adware to termin będący połączeniem dwóch słów pochodzących z języka angielskiego: advert (reklama) oraz software (oprogramowanie). W dosłownym tłumaczeniu jest to oprogramowanie reklamowe, które dostarcza użytkownikom dodatkowych, i przede wszystkim niechcianych, treści reklamowych. Zaliczane jest do jednego z rodzajów malware. Oprogramowanie adware jest zjawiskiem kłopotliwym i niewygodnym dla użytkownika – wyskakujące okna reklamowe i nakładki dodane w przeglądarce internetowej obciążają komponenty urządzenia, nierzadko przyczyniając się do zmniejszenia wydajności komputera lub smartfona.

Jakie są skutki używania urządzenia zainfekowanego adware?

Najłagodniejszym skutkiem kliknięcia w fałszywą reklamę jest wygenerowanie ruchu, za co firma otrzymuje dochód. W niektórych sytuacjach w przeglądarce pojawiają się także treści erotyczne, hazardowe i inne (często w postaci wyskakujących okienek), które są niepożądane szczególnie dla dzieci. Zagrożenia płynące z omyłkowego zainstalowania adware nie są krytyczne, jednakże twórcy oprogramowania złośliwego często łączą adware z innymi, znacznie groźniejszymi wirusami, takimi jak programy szpiegujące. Wówczas, bardzo szybko, sytuacja może wymknąć się spod kontroli użytkownika.

Dlaczego oprogramowanie adware jest tak powszechne?

Reklamodawcy starają się zaprezentować treści marketingowe decydując się na różne kroki. Jednym z powszechnych sposobów, na wymuszone prezentowanie określonych produktów i usług, są nachalne reklamy internetowe. Te, w kontekście funkcjonowania programów typu adware, mogą być rzeczywiście irytujące. Złośliwe oprogramowanie adware umiejscawia niechciane reklamy w różnych miejscach: na pulpicie komputera, w oknie przeglądarki internetowej, w postaci banerów pop-up (reklamy wyskakujące) czy w wynikach wyszukiwań Google.

Adware, czyli niechciany gość

Treści te, w szczególności dla początkujących użytkowników sieci, mogą wydać się wiarygodne. W rzeczywistości użytkownik, po kliknięciu w treść wyskakujących okienek, zostaje przekierowany na podejrzane strony internetowe, które nierzadko otwierają się w przeglądarce hurtem. Celem ataku adware są zwykle indywidualni użytkownicy. W tym kontekście adware przypomina wyjątkowo niemiłego intruza, który rozgaszcza się w naszym komputerze i podsuwa nam wybrane treści, nie bacząc na nasze upodobania.

Programy typu adware – niebezpieczeństwo czy niedogodność?

Każdy z nas ma inną wrażliwość i pojęcie bezpieczeństwa. Dla jednych osób oprogramowanie reklamowe będzie w niczym nieprzeszkadzającym, dodatkowym programem, a dla innych będzie niezwykle irytującym, złośliwym oprogramowaniem. Odrzucając bagaż emocjonalny dotyczący adware, można stwierdzić, że programy typu adware są z pewnością niekorzystne z punktu widzenia użytkownika. Weźmy na tapet przykład przeglądarki Chrome zainfekowanej adware.

To pozwala sądzić, że dostawcy oprogramowania reklamowego adware kierują się przede wszystkim swoim zyskiem, nie patrząc na wygodę użytkownika.

Dlaczego adware znajduje się w legalnym oprogramowaniu?

Niechciane oprogramowanie adware może migrować na urządzenie na różne sposoby. Wspomniałem już, że najczęstszym powodem dostania się oprogramowania typu adware na sprzęt, jest pobranie innego programu i zainstalowanie go na komputer. Następnie adware zaczyna działać, przedstawiając szereg reklamowych treści, których nie sposób dezaktywować zwykłymi sposobami. Większość adware występuje w pakietach z darmowym oprogramowaniem, które dla wielu użytkowników wydaje się w pełni bezpieczne.

Oprogramowanie reklamowe generuje zysk

Motywem umieszczania aplikacji adware w teoretycznie bezpiecznych programach jest chęć zysku. Twórca aplikacji zyskuje tym samym część dochodów, pozyskiwanych z wygenerowanych przez użytkownika kliknięć. Mimo, że adware nie jest uważane za niebezpiecznego wirusa, to nie ma powodów do tego, aby pozostawić ten problem nierozwiązany. Co więcej, w przypadku posiadania niektórych rodzajów adware całkiem dużo ryzykujemy.

Dlaczego darmowe oprogramowanie z adware może być niebezpieczne?

Innym sposobem na pobranie adware jest odwiedzenie zaufanej lub nie strony internetowej, na której osadzono pliki z programem adware. Wirus, za pomocą kodu JavaScript (a w zasadzie jego niedoskonałości), może przedostać się do komputera użytkownika.

Adware jako dodatek do darmowych programów

Oprogramowanie adware to wyjątkowo natarczywy sposób na prezentowanie treści reklamowych. Oprogramowania typu adware mają zdolność do ingerowania w domyślne ustawienia wyszukiwania. Aplikacja adware potrafi dodawać niechciane wyniki wyszukiwania, całkowicie zmieniając wygląd przeglądarki. Oprogramowanie próbuje, bardzo często nieudolnie, zakamuflować się w różnych miejscach systemu. Najczęściej wybiera do tego celu przeglądarkę, w której ma dużą swobodę do wyświetlania reklam – z niekoniecznie zaufanych źródeł. Z technicznego punktu widzenia programy typu adware są w pełni legalne i zwykle dodawane są opcjonalnie do innych programów, najczęściej typu freeware.

Programy adware – jak rozpoznać ich obecność?

Z dużą dozą prawdopodobieństwa program adware znalazł się na komputerze w efekcie procesu instalacji darmowego oprogramowania. Jak rozpoznać zainfekowanie oprogramowaniem typu adware? Wyróżniam cztery podstawowe symptomy, które pozwolą ci stwierdzić, czy posiadasz adware na swoim urządzeniu.

  1. Przeglądarka obsługuje przekierowanie do nieodwiedzanych wcześniej stron (zaczyna samoistnie otwierać nowe karty prowadzące do niechcianych stron).
  2. Na pulpicie, w programach komputerowych i w przeglądarce występują wyskakujące okienka z treściami reklamowymi (także podczas używania aplikacji, w których do tej pory reklamy się nie pojawiały).
  3. W wynikach wyszukiwań Google pojawiają się fałszywe linki reklamowe, które prowadzą do stron stricte reklamowych, np. przedstawiających ofertę sklepów internetowych.
  4. Komputer wysyła fałszywe ostrzeżenia, np. że przeglądarka została zainfekowana i należy pobrać dodatkowy program (również szkodliwy) – nie należy ulegać tej presji. Rzetelnym komunikatem będzie ten, który zostanie przedstawiony przez własny program antywirusowy.

Jak usunąć adware z urządzenia?

Niektóre programy antywirusowe są w stanie dezaktywować zagrożenia typu adware, inne pozostają zaś wobec nich bierne. Najskuteczniejszym sposobem na usunięcie zagrożeń jest pobranie zewnętrznego programu do usuwania zagrożeń typu malware. Wśród najczęściej wybieranych aplikacji wyróżnia się m.in.: PC Tools Spyware Doctor, Spyware Terminator, Microsoft Windows Defender czy Malwarebytes Adwcleaner. Niektóre z nich rozszerzają funkcjonalność zwykłego programu antywirusowego, kontrolując zagrożenia w czasie rzeczywistym. Zgodnie ze statystykami zbieranymi przez wbudowany system Malwarebytes, zagrożenie adware jest najczęstszym rodzajem niechcianego oprogramowania – stanowi ok. 40% wszystkich wykrywanych malware.

Jak uchronić się przed infekcją adware? 10 wskazówek

Przedstawiłem, czym charakteryzuje się zagrożenie typu adware oraz dlaczego nie warto pozostawać biernym wobec obecności tego typu programów na naszym komputerze lub urządzeniu mobilnym. W jaki jednak sposób można się uchronić przed pobraniem reklamowego malware? Wyróżniam dziesięć tipów, o których warto wiedzieć.

  1. Stosuj programy dezaktywujące reklamy typu adblock.
  2. Sprawdzaj dokładnie pochodzenie programów instalowanych na urządzeniu.
  3. Aktualizuj system i instaluj bezpieczne poprawki zabezpieczeń do przeglądarek.
  4. Monitoruj poszczególne etapy instalacji programów.
  5. Nie korzystaj z podejrzanych i niewiarygodnych stron internetowych.
  6. Pamiętaj o aktywowaniu zapory Firewall podczas użytkowania sieci.
  7. Dbaj o to, aby program antywirusowy był zawsze włączony i zaktualizowany.
  8. Pobieraj programy freeware jedynie ze sprawdzonych źródeł.
  9. Ignoruj wiadomości z załącznikami i linkami nadsyłane przez niezweryfikowane osoby.
  10. Korzystaj z trybu zwiększonego bezpieczeństwa w przeglądarce.

Czy ryzyko infekcji złośliwym oprogramowaniem jest duże?

Programy szpiegujące istnieją nie tylko w przekazach filmowych i powieściach pisarskich. Tak naprawdę problem może dotyczyć niemalże każdego użytkownika, który zignoruje podstawowe zasady bezpieczeństwa w sieci. Nielegalnymi programami mogą zostać zainfekowane nie tylko komputery stacjonarne, ale także urządzenia mobilne. Instalowanie aplikacji z niepewnego źródła może poskutkować kaskadową instalacją niechcianych programów, ingerujących w strukturę systemową urządzenia. Możemy mówić o dużym szczęściu, jeśli podczas nieostrożnej eksploracji sieciowej złapiemy wyłącznie programy typu adware. W Internecie roi się także od innych aplikacji, pozwalających hakerom zbierać informacje dzięki oprogramowaniu spyware. Warto zadbać o środki bezpieczeństwa w postaci przeglądania zasobów sieciowych z włączoną funkcją zapory ogniowej. Nieodzowny okazuje się także zaktualizowany do najnowszej wersji system operacyjny oraz skuteczny program antywirusowy.

aviary-admin, 2 kwietnia 2022, 20:18

Inteligentna żarówka LED: sterowanie, funkcje oświetlenia i możliwości użytkowe

Inteligentne rozwiązania domowe mają to do siebie, że pozwalają wyraźnie zwiększyć funkcjonalność przestrzeni i zaoszczędzić na rachunkach za prąd. Nie inaczej jest w przypadku inteligentnej żarówki, którą można wygodnie sterować za pomocą smartfona, przy użyciu dedykowanej aplikacji – i to praktycznie z każdego miejsca na świecie. Użytkownik, zaledwie jednym kliknięciem, jest w stanie dostosować natężenie światła do własnych potrzeb. Co więcej, moc żarówki i barwę światła można dowolnie modyfikować, bez konieczności zastosowania skomplikowanych systemów wmontowanych w instalację elektryczną. Z tego też powodu żarówki inteligentne mogą zostać bardzo szybko zaimplementowane jako użyteczny element smart home.

Czym są inteligentne żarówki? Jakie są możliwości nowatorskich żarówek? W jaki sposób możemy manipulować źródłem światła z użyciem aplikacji mobilnej? Czy kompatybilność inteligentnych żarówek może być problemem? Sprawdzam i wyróżniam najważniejsze informacje na ten temat.

Czym jest i jak działa inteligentna żarówka?

Inteligentna żarówka LED to użyteczne narzędzie dostarczające źródło światła, którego pracę – w przeciwieństwie do zwykłych żarówek – można dostosowywać ściśle do potrzeb użytkownika. Element oświetleniowy wyposażony jest we wbudowane diody elektroluminescencyjne, które zapewniają energooszczędną pracę i szereg funkcjonalności niedostępnych dla zwykłych systemów żarnikowych. Dzięki różnorodnym opcjom inteligentna żarówka może być, z pełną stanowczością, określona mianem urządzenia znakomicie wpasowującego się do nowoczesnego domu. Inteligentne żarówki, w sensie technicznym, działają podobnie jak ich tradycyjne alternatywy. W ich przypadku zakres funkcjonalności i możliwość tworzenia spersonalizowanych ustawień jest jednak niepodważalnie szerszy. Zwykłe źródło światła możemy jedynie włączyć bądź wyłączyć, opcjonalnie modyfikować strumień świetlny za pomocą ściemniacza. I to wszystko. Inteligentna żarówka LED pozwala na więcej.

Odpowiednia barwa światła – jakie zadanie spełniają inteligentne żarówki LED?

Odpowiednie oświetlenie w mieszkaniu stanowi podstawę komfortowego użytkowania przestrzeni. Zbyt intensywne, zimne światło męczy wzrok i uniemożliwia wieczorny relaks przy czytaniu książki. Przesadnie ciepła barwa światła może być nieprzyjemna w pomieszczeniach stricte biurowych. Wiele też zależy od indywidualnych preferencji użytkownika – jedni wolą korzystać z żarówek emitujących białe światło, drudzy zaś skłonią się ku świetle o wartości ok. 6000 Kelwinów – najbardziej zbliżonego do parametrów światła słonecznego. Z tego też powodu korzystamy z różnych źródeł światła w obrębie jednego pomieszczenia. Każde z nich wymaga ręcznego włączania i wyłączania. Inteligentna żarówka LED pozwala na wygodne sterowanie oświetleniem, bez konieczności montowania poszczególnych typów żarówek w różnych miejscach. Dostosowywanie jasności odbywa się za pomocą dedykowanej aplikacji na telefon. To spora wygodna dla użytkownika, który nie musi już martwić się o to, jaki rodzaj oświetlenia wybrać do domu. Barwa światła może być dostosowywana w szerokim zakresie, np. 2700K-6500K.

Zarządzanie światłem, czyli zakres możliwości inteligentnych żarówek

Urządzenia typu smart bulb powinny umożliwiać zdalne sterowanie za pomocą smartfona. Jeśli żarówka nie posiada takiej opcji, wówczas nie jest pełnoprawnym urządzeniem zaliczanym do sprzętów typu smart. Jej możliwości są różne w zależności od rodzaju, typu i producenta. Główną funkcją jest oczywiście możliwość modyfikowania jasności i koloru światła, a to wszystko z poziomu aplikacji. Żarówka smart zapewnia także pełną kontrolę nad regulacją temperatury barwowej światła. To istotna sprawa, która znacząco poprawia komfort domowników. W określonych godzinach, np. przed snem, możemy w łatwy sposób dostosować kolor światła do naszych potrzeb. To samo możemy zrobić np. w pokoju dziecięcym, kuchni, łazience i – ogólnie rzecz biorąc – w całym domu.

Inteligentna żarówka LED potrafi unowocześnić przestrzeń mieszkaniową

Inteligentna żarówka LED:

Inteligentna żarówka może posiadać w pełni spersonalizowany strumień świetlny w określonym przez użytkownika kolorze. Oznacza to, że żarówka LED będzie świeciła dokładnie tak jak ją zaprogramujemy. Jeśli oglądamy mecz w telewizorze, dobrym pomysłem będzie zaprogramowanie oświetlenia w taki sposób, aby żarówka świeciła na zielono – sprawiając, że intensywniej poczujemy stadionowy klimat, uzyskując oświetlenie przypominające ekranową funkcję ambilight. W przypadku oglądania filmu lub serialu, barwa światła może zostać zmodyfikowana tak, aby pasowała do scenerii. Niektóre produkty posiadają możliwość synchronizacji z telewizorem, dzięki czemu barwa światła będzie dopasowywana do obrazu w czasie rzeczywistym.

Inteligentna żarówka LED – sprawdź, jak działa smart dom

Inteligentna żarówka WiFi posiada możliwość dostosowywania pracy według wcześniej ustalonego harmonogramu. Oznacza to, że aplikacja na urządzeniu mobilnym pozwala na ustalenie konkretnego natężenia lampy, barwy światła i innych parametrów w wybranych godzinach podczas dnia. Domownik może np. zdecydować, aby każdego ranka oświetlenie włączało się o określonej godzinie – emitując dużą jasność do otoczenia. Z kolei po wyjściu do pracy, o konkretnej godzinie, żarówka sama się wygasi, by wieczorem włączyć się już jako światło posiadające niższą jakość i cieplejszą barwę. Manipulacja światłem może dotyczyć każdego pomieszczenia, w którym zainstalowano inteligentną żarówkę. Oznacza to, że nic nie stoi na przeszkodzie, aby za pomocą smartfona ustanowić harmonogram świecenia żarówki w pokoju dziecka, dzięki czemu upewnimy się, że nasza pociecha o odpowiedniej porze kładzie się spać. Zdalna obsługa żarówki podłączonej do Wi-Fi pozwala wyłączyć światło nawet wtedy, gdy znajdujemy się daleko poza domem. Inteligentna żarówka LED może zostać wyposażona w moduł do sterowania głosem, a nawet wbudowany głośnik. System, w zależności od rodzaju, będzie kompatybilny z:

Instalowanie inteligentnych żarówek – jak to zrobić?

Inteligentna żarówka LED najczęściej posiada standardowy gwint e27, pasujący do większości lamp, kinkietów i żyrandoli. Co najważniejsze, montaż inteligentnych żarówek jest prosty i nie wymaga dokupowania żadnych dodatkowych elementów oświetlenia. Inteligentna żarówka powinna zostać wkręcona tak samo, jak jej zwykły odpowiednik. Wyjątkiem w tym kontekście są inteligentne żarówki marki Philips, które do poprawnego działania wymagają zastosowania specjalnego mostka Philips Hue. Jej obecność nie sprawia, że włączniki wmontowane w ścianie stają się bezużyteczne – wręcz przeciwnie. Sterowanie żarówką w mieszkaniu dalej jest możliwe za pomocą włącznika, jednak zaawansowane opcje smart dostępne są jedynie z poziomu aplikacji. Każdy producent posiada nieco inny typ aplikacji, ściśle przeznaczony do danego rodzaju produktu. Inteligentna żarówka LED może być sterowana m.in. za pomocą oprogramowania Yeelight, Philips Hue, Google Home czy uniwersalnej apki Smart Life. Oświetlenie jest gotowe do działania natychmiast.

Inteligentna żarówka LED i zdalne sterowanie

Inteligentna żarówka LED może być sterowana przy użyciu domowej sieci Wi-Fi, za pomocą Bluetooth lub pilotem na podczerwień. Oznacza to, że do działania żarówki nie jest wymagane bezprzewodowe połączenie internetowe w mieszkaniu. Mimo wszystko, bardzo wygodną możliwością jest operowanie oświetleniem z poziomu swojego smartfona. Bluetooth pozwala na równie użyteczne programowanie żarówki, z tą różnicą, że ma znacznie ograniczony zasięg – po wyjściu z domu już nie będziemy mogli zmienić ustawienia światła. Najbardziej ograniczonym sposobem na sterowanie żarówką jest moduł na podczerwień, który ze względu na mniejszą funkcjonalność, często nawet nie jest określany jako żarówka smart LED. Sterowanie żarówką z modułem irda jest zwykle możliwe wyłącznie za pomocą pilota.

Inteligentna żarówka: 5 funkcji, które powinna posiadać żarówka smart

  1. Łatwe sterowanie na odległość. Zdalne sterowanie to podstawa – użytkownik musi mieć możliwość zmiany oświetlenia bez konieczności wstawania z kanapy, np. za pomocą Wi-Fi lub Bluetooth.
  2. Funkcjonalność ściemniacza. Kontrola poziomu jasności światła to istotna opcja, którą powinna posiadać nowoczesna żarówka LED. Pozwala ona dostosować jasność pod kątem pory dnia i okoliczności.
  3. Modyfikowalne profile. Umożliwiają one na szybkie zmienienie formy światła, za pomocą jednego kliknięcia i bez konieczności każdorazowego ustawiania jasności, barwy i natężenia światła w pomieszczeniu.
  4. Statystyki i monitoring. Inteligentna żarówka LED powinna przyczyniać się do redukcji nadprogramowych i dodatkowych kosztów za energię elektryczną. Za pomocą smartfona użytkownik może kontrolować stan zużycia energii i ustawiać żarówki tak, aby zużywały mniej prądu.
  5. Praca zgodnie z harmonogramem. Oświetlenie powinno dawać możliwość ustawienia, za pomocą smartfona, harmonogramu pracy narzędzia. Dzięki temu zdobędziemy kontrolę nad tym, aby o określonych porach kłaść się spać i łatwiej wybudzać się rankiem. Zarządzimy także, by żarówka na czas wyjazdu pozostawała cały czas wyłączona.

Ile kosztuje inteligentna żarówka LED?

Inteligentna żarówka LED to wydatek rzędu kilkudziesięciu lub kilkuset złotych. Najprostsze modele LED RGB kosztują ok. 40 złotych za jedną sztukę. Tego typu urządzenie daje światło o zadowalających parametrach, ze ściśle dopasowaną temperaturą barwową. Użytkownicy, którzy zdecydują się na zakup droższego produktu, mogą liczyć na większe spektrum funkcjonalności urządzenia. Bardziej kosztowne inteligentne żarówki posiadają szerszą zdolność do komunikacji, a także większą kompatybilność. Bardzo często charakteryzują się także dłuższą żywotnością, przy czym barwa światła i moc żarówki zwykle jest bardzo podobna zarówno jeżeli chodzi o produkty budżetowe, jak i flagowe np. marki Philips.

Inteligentna żarówka LED i jej żywotność

Inteligentna żarówka to narzędzie, z którym nie rozstaniemy się przez długie lata. Kilka godzin świecenia dziennie pozwoli wykorzystywać ją przez ok. 20 lat. Produkty posiadają wyróżnioną przez producenta żywotność, która najczęściej wynosi kilkadziesiąt tysięcy godzin nieustannej pracy. Wytrzymałe diody LED świecą znacznie dłużej, niż wynosi żywotność zwykłego żarnika. To duża oszczędność biorąc pod uwagę szeroką perspektywę czasową. Oprócz oszczędności związanej z wieloletnim działaniem żarówki, użytkownik urządzenia typu smart jest w stanie także zredukować swoje rachunki za prąd – dostosowując parametry mocy i jasności niekoniecznie w najmocniejszym ustawieniu. Niektóre produkty posiadają wbudowane systemy chłodzenia, które przedłużają żywotność żarówki.

Żarówka smart LED – czy warto? Podsumowanie

Decydując się na zakup żarówki smart LED warto celować w produkt, który jest funkcjonalny pod względem łączności bezprzewodowej. Żarówka sterowana za pomocą smartfona pozwala znacznie łatwiej i sprawniej obsługiwać jej wszystkie funkcje. Warto zwrócić uwagę na kompatybilność urządzenia z różnymi systemami (np. Google Assistant czy Amazon Alexa). Nie musimy decydować się na zakup całego zestawu żarówek do każdego domowego pomieszczenia. Warto wcześniej przetestować jedną żarówkę, tak aby poznać jej możliwości i sprawdzić, czy takie urządzenie się nam w ogóle spodoba. Jeśli wytypowaliśmy kilka markowych żarówek o podobnych parametrach, ale wciąż nie wiemy jaką wybrać – posortujmy wartości w katalogu sklepowym ustawiając filtry w pozycji rosnąco cena. Droższa żarówka wcale nie oznacza, że będzie jednoznacznie lepsza od ekonomicznych produktów – szczególnie dla użytkownika, który chce dopiero przetestować żarówkę smart LED.

aviary-admin, 2 kwietnia 2022, 20:18

Ransomware na komputerze. Jak się bronić?

Przestępcy, na przestrzeni wieków, wypracowali szereg różnorodnych technik zastraszania. Jednym z najbardziej brutalnych sposobów na zaszantażowanie danej grupy społecznej jest uprowadzenie jej członka. Porwania dla okupu zdarzają się także dziś, i co ciekawe, nie dotyczą jedynie uprowadzania osób w celu uzyskania korzyści finansowych. Cyberprzestępcy wykorzystują swoje umiejętności do tego, aby tworzyć oprogramowanie przejmujące komputer użytkownika. Internauta, w pewnym momencie, staje się swoistym zakładnikiem: musi opłacić okup, bo w innym przypadku oszuści zablokują jego programy, hasła i pliki zapisane na dysku.

Do tego typu przestępczych działań służy oprogramowanie określane jako ransomware. Jest to szczególnie niebezpieczny typ złośliwego programu, który potrafi dezaktywować zawirusowany komputer. Wskazuję, czym charakteryzuje się ransomware, w jaki sposób chronić się przed tym zagrożeniem oraz czy opłacenie okupu może w jakikolwiek sposób pomóc. Zaczynajmy!

Czym jest oprogramowanie ransomware?

Ransomware to rodzaj przebiegłego oprogramowania wirusowego, który ogranicza dostęp ofiary do funkcji swojego urządzenia. Hakerzy, za jego pomocą, są w stanie całościowo lub częściowo dezaktywować funkcjonalność komputera. Rzekomym warunkiem, którego spełnienie poskutkuje przywróceniem dostępu, jest zapłacenie okupu dla sprawców. Stąd też wzięła się nazwa tego typu programów. Ransom to z języka angielskiego okup, zaś drugi człon terminu odnosi się do hasła software, ponieważ program musi zostać dostarczony z środowiska zewnętrznego. Do opisania tego zjawiska wykorzystuje się także określenia: rogueware oraz scareware. Ransomware należy do jednej z form złośliwego oprogramowania, która wykorzystywana jest na szeroką skalę w Internecie. Szkodliwe oprogramowanie blokuje dostęp do twojego komputera, wymuszając opłacenie okupu, za możliwość przywrócenia jego sprawności. Organy ścigania bardzo często rozkładają ręce na wieść o infekcji ransomware – ustalenie tożsamości i lokalizacji sprawcy jest trudne, o ile nie jest praktycznie niemożliwe.

W jaki sposób dochodzi do infekcji ransomware?

Ransomware to zagrożenie funkcjonujące przede wszystkim w sieci. Proces zainfekowania urządzenia przez ransomware przebiega bardzo podobnie, jak w przypadku innych typów złośliwego oprogramowania. Najczęstszą przyczyną infekcji ransomware jest pobranie załącznika w podejrzanej wiadomości e-mail. Sprawcy rozsyłają spam, który często wygląda tak, jak każdy inny newsletter. W załączeniu wiadomości znajdują się zawirusowane pliki, np. w formie PDF lub DOC. Innym sposobem na pobranie ransomware jest przejście pod podejrzany link w sieci, wysłany np. przez obcą osobę za pośrednictwem komunikatora internetowego. Ransomware występuje także tam, gdzie znajdują się treści pornograficzne i bazy nielegalnych plików, np. z muzyką czy grami komputerowymi. Infekcja twojego komputera może wynikać m.in. z:

Złośliwe oprogramowanie ransomware. Rys historyczny

Pierwsze przypadki ataków za pomocą ransomware odnotowywano jeszcze w latach 80. XX wieku w Stanach Zjednoczonych. Wykorzystywano wówczas oprogramowanie określane jako PC Cyborg (określane również jako AIDS), które dopiero po pewnym czasie od pobrania uaktywniało się na komputerze. Ransomware żądało, dokładnie po 90 ponownych uruchomieniach systemu, zapłacenie okupu za dalszą możliwość korzystania z komputera. Oprogramowanie szyfrujące PC Cyborg było stosunkowo łatwe do złamania, wobec czemu problem ówczesnego ransomware dosyć szybko przeszedł do historii. Złośliwe aplikacje w kolejnych latach ewoluowały, dokonując szyfrowania już nie tylko części plików na komputerze, ale atakując cały system. Wszystko wskazuje na to, że oprogramowanie ransomware wciąż będzie rozwijane przez hakerów. W 2014 ujawniono pierwsze przypadki zagrożenia danych na urządzeniach mobilnych, wobec czego złośliwe aplikacje mogą funkcjonować w wielu środowiskach.

Na jakich zasadach przebiega atak ransomware?

Bezpośrednim efektem działania ransomware jest pojawiający się screen locker (najczęściej, choć nie zawsze), czyli komunikat na wyświetlany na ekranie, który uniemożliwia użytkownikom pominięcie powiadomienia. Problem wydawałby się prosty do usunięcia, gdyby nie stosowane przez przestępców szyfrowanie (niegdyś symetryczne, dziś asymetryczne). Działanie można porównać do zamknięcia drzwi na zamek – bez posiadania klucza deszyfrującego (klucza prywatnego) nie jesteśmy w stanie zniwelować problemu. Pierwszy rodzaj szyfrowania był stosunkowo łatwy do rozwikłania – odszyfrowania mógł dokonać sam użytkownik, ponieważ klucz prywatny znajdował się w systemie operacyjnym ofiary. Hakerzy opracowali nowy rodzaj ataku, ze zmienioną specyfiką działania szyfrów. Działanie asymetryczne polega na wykorzystaniu dwóch kluczy: publicznego (szyfrującego) i prywatnego (wytrychu do odszyfrowania) w metodzie RSA. W skrócie polega to na tym, że klucz-wytrych trafia docelowo na serwer hakera i jednocześnie zostaje usunięty z pamięci lokalnej zainfekowanego komputera. Jeszcze bardziej zaawansowanym sposobem na szyfrowanie jest metoda hybrydowa, która polega na połączeniu kilku metod szyfrowania w różnych konfiguracjach, w tym także na np. zdalnym serwerze. Przez tak złożoną specyfikę usunięcie lub zapobieganie ransomware jest mocno utrudnione.

Oprogramowanie wymuszające – przykłady ransomware

Ransomware stanowi pewną grupę zagrożeń przymuszających użytkowników do zapłacenia okupu. Celem ataku jest system operacyjny lub jego część (np. dane pliki). Oprogramowanie ransomware dzieli się na różne formy, które różnią się od siebie sposobem działania i powagą zagrożenia. Złośliwe oprogramowanie typu ransomware może przybierać formę scareware, czyli nieznośnych, wyskakujących okienek. Powiadomienie za pomocą nagłych, niepożądanych pop-up’ów ma działanie przede wszystkim psychologiczne. Użytkownicy, w obawie o swoje dane, są skorzy zapłacić okup. Typowy scareware nie wykrada danych, a opłacenie swoistego haraczu nie skutkuje pozbyciem się problemu. Wśród innych, przykładowych typów ransomware można wyróżnić m.in.:

Ataki ransomware – dlaczego są niebezpieczne?

Zainfekowanie komputera złośliwym oprogramowaniem typu ransomware może być niezwykle stresującym doświadczeniem. Wielu użytkowników ulega presji cyberprzestępców, i w zamian za dostęp do komputera, zleca dyspozycję przelewu. Specjaliści z FBI wskazują, że nie należy absolutnie tego robić – zastrzyk finansowy napędza przestępców do dalszej aktywności. Nie warto przyjmować propozycji zapłacenia okupu, nawet jeśli mielibyśmy stracić informacje pozostające na dysku twardym. Warto, co jakiś czas, wykonywać kopię zapasową systemu – tak, by w razie zagrożenia móc bezpiecznie odciąć przestępców od potencjalnego źródła finansowania. Ransomware to:

Nowoczesne typy ransomware projektowane są przede wszystkim w kontekście działalności firm. Znane są przypadki zamykania międzynarodowych firm w wyniku oddziaływania oprogramowania typu ransomware. Wirus jest w stanie wyrządzić mnóstwo szkód finansowych i organizacyjnych. W skrajnych przypadkach praca w zinformatyzowanych przedsiębiorstwach może po prostu „stanąć”.

Niebezpieczne ataki ransomware w przeszłości

Skala zagrożeń związanych z funkcjonowaniem ataków ransomware jest niemierzalna. Część użytkowników nie zgłasza faktu działania cyberprzestepców, dlatego nie sposób precyzyjnie oszacować skalę problemu. Co jakiś czas do przestrzeni publicznej przebijają się komunikaty o aktywności hakerów. Znanym atakiem ransomware był w 2007 roku WinLock, który blokował dostęp do systemu wyświetlając filmy pornograficzne na ekranie komputera. Po opłaceniu fałszywego rachunku za pomocą wiadomości SMS, komputer ofiary został odblokowywany. Sześć lat później, czyli w 2013 roku, powstał kolejny ransomware siejący spustoszenie w zainfekowanych komputerach. Wykorzystywał on technologię wojskową w kontekście szyfrowania danych. W 2017 roku funkcjonował zaś Petya, który wyrządził mnóstwo szkód prężnie działającym firmom na całym świecie. Jego autorzy skierowali atak w kierunku dużych międzynarodowych graczy, w tym na przedsiębiorstwo Maersk, będące globalnym potentatem transportowym.

W jaki sposób wykryć obecność złośliwego oprogramowania ransomware?

Atak ransomware może przebiegać na różne sposoby, jednakże częścią wspólną zagrożeń tego typu jest próba wyłudzenia pieniędzy przez hakerów. Ransomware jest w stanie zadziałać niemalże natychmiast po otwarciu pliku, ale równie dobrze może zafunkcjonować z opóźnieniem na komputerze, np. po jego uruchomieniu za kilka godzin. Zależy to przede wszystkim od charakterystyki oprogramowania. Cechą oprogramowania ransomware jest wyświetlanie komunikatu, np. w postaci zablokowanego ekranu lub wyskakujących okienek, o konieczności uiszczenia opłaty w zamian za rzekome „usługi naprawcze”.

Jak pozbyć się złośliwego oprogramowania typu ransomware?

Zapłacenie haraczu nie zawsze skutkuje odblokowaniem dostępu do komputera, dlatego nie jest to skuteczna metoda radzenia sobie z problemem. Ransomware można stosunkowo łatwo usunąć, gorzej sprawa wygląda z odzyskaniem zablokowanych danych. Dobry program antywirusowy potrafi skutecznie usunąć ransomware. W przypadku rozległej infekcji można dokonać reinstalacji systemu. Antywirus gorzej sobie radzi za to ze skutkami ataku – często odzyskanie zablokowanych danych jest po prostu nieosiągalne. Warto, zanim dojdzie do ataku, zabezpieczyć się wykonując kopię zapasową systemu.

Ochrona przed ransomware – czy oprogramowanie antywirusowe wystarczy?

Zapobieganie ransomware polega na wnikliwym i ostrożnym korzystaniu z sieci. Niedoświadczeni użytkownicy muszą zacząć zdawać sobie sprawę z zagrożeń, których źródłem może być Internet. Infekcja złośliwym oprogramowaniem to niestety nic trudnego – na nasze skrzynki mailowe bardzo często trafiają podejrzane wiadomości z zawirusowanymi załącznikami. Najskuteczniejszą ochroną przed zagrożeniami ransomware jest dobry program antywirusowy. Najlepiej, jeśli posiada opcję tworzenia automatycznych kopii zapasowych danych – tak, aby w razie problemów można było odzyskać pliki. Antywirus powinien być zainstalowany nie tylko na urządzeniach stacjonarnych, ale także na sprzęcie mobilnym. Smartfony czy tablety również mogą stać się celem ataku złośliwego oprogramowania.

aviary-admin, 2 kwietnia 2022, 20:15

Czym jest druk 3D? Zastosowanie, materiały i technologia wydruku

Temat druku trójwymiarowego przeplata się w relacjach medialnych niezwykle często. Technika tworzenia przestrzennych form, przy użyciu prostych technik drukarskich, jest dla wielu osób czymś niezrozumiałym i jednocześnie bardzo pożądanym. Druk 3D korzysta z możliwości, jakie daje wykorzystanie tworzyw sztucznych do konstruowania różnorodnych kształtów. Drukowanie przestrzenne jest technologią coraz bardziej rozchwytywaną, która w ostatnich latach notuje skokowy wzrost popularności. Produkty wytwarzane za pomocą drukarki 3D sprawdzają się zarówno w życiu codziennym, jak i w branżach przemysłowych zajmujących się komercyjną produkcją.

Czym jest druk 3D? W jaki sposób powstaje druk przestrzenny? Co można stworzyć za pomocą drukarki? Jaki materiał stosuje się w domowym druku 3D? Jak wyposażyć domowe biuro w nowoczesne urządzenie drukujące? Sprawdź dostępne sposoby wykorzystania druku 3D w praktyce.

Co to jest drukowanie przestrzenne 3D?

Druk 3D to wielowątkowy proces, który polega na wytwarzaniu przestrzennych, użytecznych form z różnorodnych materiałów implementowanych do urządzenia. Przedmioty, które wychodzą spod ręki operatora drukarki, są zgodne z ustaleniami projektowymi – dzięki czemu pojawia się możliwość drukowania niezwykle precyzyjnych form i produktów. Pojemna definicja druku 3D obejmuje nie tylko projekty prototypowe, ale także produkcję skomplikowanych kształtów o rzeczywistych walorach użytkowych. Niegdyś druk 3D był wykorzystywany wyłącznie do tworzenia przedmiotów prototypowych, a wydruki miały charakter głównie podglądowy. Dziś, wraz z rozwojem technologii, metody produkcji przedmiotów w drukarkach są już dużo bardziej zaawansowane. To zaś otwiera możliwości do tego, aby drukarka 3D znalazła swoje zastosowanie w różnych gałęziach przemysłu.

Krótka historia druku 3D – firma, która zajęła się komercyjną produkcją

Najnowsza historia druku trójwymiarowego ma swój początek w latach 80. XX wieku w Stanach Zjednoczonych. Opracowano wówczas technologię druku 3D określaną jako stereolitografia, która wykorzystuje do tworzenia przestrzennych form żywice światłoutwardzalne laserowo. W 1986 roku powołano do funkcjonowania przedsiębiorstwo 3D Systems, które jako pierwsze zajmowało się produkcją maszyn do tworzenia przestrzennych kształtów. Ówcześnie utworzony format pliku STL do dziś wykorzystywany jest do tworzenia komputerowych instrukcji dla drukarek. Prawdziwy przełom w wykorzystaniu drukarki 3D miał miejsce na początku XXI wieku, kiedy to stworzono pierwsze elementy i akcesoria o przeznaczeniu medycznym. Współcześnie drukarki 3D są w stanie wykonywać zróżnicowane protezy, tkanki a nawet narządy. W 2021 roku zaimplementowano po raz pierwszy protezę oka, którą wykonano w całości za pomocą technologii druku 3D. W dziedzinie druku 3D systematycznie osiągane są coraz to nowsze kamienie milowe. Metoda wielofotonowej fotopolaryzacji pozwala na bardzo precyzyjne wytwarzanie niemalże mikroskopijnych elementów. Drukowanie przestrzenne, choćby z tego powodu, zaliczane jest do najbardziej perspektywicznych technologii przyszłości.

Druk 3D – rodzaje. Rozgraniczenie szeregu technologii różniących się od siebie

W ramach druku 3D stosuje się wiele zróżnicowanych technik, które pozwalają na wykonywanie przestrzennych obiektów z niemalże dowolnych materiałów budulcowych. Poszczególne typy druku różnią się od siebie precyzją wykonania i sposobem, w jaki nakładany jest dany materiał. Niektóre techniki, ze względu na swoją szybkość produkcyjną, wykorzystywane są w tworzeniu np. zabawek. Tam, gdzie potrzebna jest największa dokładność, wykorzystuje się jeszcze inne technologie charakteryzujące się wysoką precyzją i dłuższym czasem trwania procesu. Wśród kategorii druku 3D wyróżnia się m.in.:

Rodzaje substancji, materiałów i tworzyw sztucznych w druku 3D

Technologia druku 3D pozwala na tworzenie obiektów przestrzennych posiadających różny materiał budulcowy w swoim składzie. Drukowanie odbywa się z wykorzystaniem papieru, materiałów kompozytowych, gipsu, betonu, piasku – a nawet – materiałami biologicznymi. Przemysłowy, zaawansowany sprzęt może wykonywać przedmioty z niemalże dowolnej substancji. Na nietypowych drukarkach 3D można tworzyć formy z czekolady, cukru czy materiałów gumowych. Materiały przeznaczone do drukowania przestrzennego to także:

Materiał budulcowy to nie wszystko. Ważnym elementem wydruku 3D jest lepiszcze, które spaja popularne materiały zapewniając możliwość ich realnego wykorzystania. Techniki, które są wykorzystywane w łączeniu poszczególnych elementów produktu z wydruku, to m.in. klejenie i łączenie substancjami chemicznymi. Często do łączenia poszczególnych materiałów stosuje się wysoką temperaturę, energię mechaniczną czy naświetlanie laserowe.

Technologia drukowania 3D. Sprawdź popularne urządzenia

Druk 3D to technologia, która ma ogromne możliwości użytkowe. Urządzenia drukujące dzieli się m.in. z uwagi na użyty materiał, dokładność i technologię wydruku. Przestrzenne drukarki mogą być dostępne dla każdego: umożliwiają wykonywanie trójwymiarowych form w warunkach domowych. Do obsługi urządzenia nie trzeba posiadać zaawansowanych umiejętności technicznych. W przestrzeni internetowej bez problemu znajdziemy gotowe pliki projektowe w formacie .stl, które pozwalają na dokonanie w pełni użytecznego wydruku. Drukowanie obiektów metalowych, czy zaawansowana obróbka skrawaniem, nie jest do końca możliwa w warunkach domowych, choćby ze względu na wysoką cenę urządzeń i brak powszechnej dostępności nowoczesnych technologii. Jakie modele drukarek są dostępne w otwartej sprzedaży? Zobacz poniżej cztery przykładowe propozycje.

  1. Zortrax M200 (cena ok. 10 tys. złotych). Umożliwia druk 3D z wykorzystaniem materiałów: PLA i ABS. Obszar roboczy drukarki to 180x200x190 milimetrów.
  2. Sygnis FlashForge Adventurer 4 (cena ok. 4 tys. złotych). Zapewnia druk 3D przy użyciu materiałów: PLA, ABS lub PETG. Obszar roboczy sprzętu to aż 220x200x250 milimetrów, co pozwala na uzyskanie całkiem dużego formatu wydruku.
  3. Creality 3D Ender-3 V2 (cena ok. 1 tys. złotych). Produkt umożliwiający druk 3D w technologii FDM. Drukarka obsługuje formaty plików .stl i .obj, a jej szybkość wydruku to ok. 180 mm/s.
  4. Polaroid Play 3D Pen (cena ok. 200 złotych). To pisak 3D przeznaczony dla osób chcących wykonywać przestrzenne kształty. Pozwala na tworzenie zabawek, modeli trójwymiarowych i płaskorzeźb z materiału PLA. Średnica filamentu (dozowanego materiału w formie włókna) to 1,75 milimetrów.

Druk 3D. Jakie produkty można stworzyć za pomocą narzędzi drukarskich w domu?

Zakupiony towar w postaci drukarki pozwala na druk 3D wielu przestrzennych kształtów. To, jak będzie się prezentować wykonany przedmiot, zależy w dużej mierze od rodzaju urządzenia, jakości projektu i możliwości drukarki. Głównym ogranicznikiem jest jednak… wyobraźnia twórcy! Najtańsze modele i oferty drukarek można znaleźć w sklepie już za kilkaset złotych. Jakie kategorie przedmiotów może wyprodukować drukarka w domu?

Czy druk 3D może być niebezpieczny?

Drukarka wykorzystująca materiały syntetyczne do produkcji kształtów może generować wysoką temperaturę pracy. Stapiany materiał sztuczny jest w stanie emitować do otoczenia szereg niebezpiecznych związków. Ekspozycja na wydzielanie związków z substancji takich jak FDM lub ABS może rodzić potencjalne niebezpieczeństwo dla użytkownika. Sugeruje się, aby drukarka wykorzystująca takie metody pracowała w zamkniętym pomieszczeniu, do którego nie mają dostępu dzieci. Odpowiednie filtry w maskach ochronnych częściowo zabezpieczają przed działaniem czynników drażniących. Innym niebezpieczeństwem związanym z eksploatacją drukarek 3D jest potencjalne ryzyko wykonania niebezpiecznych przedmiotów. Dotyczy to głównie najbardziej zaawansowanych urządzeń przemysłowych – drukarka o przeznaczeniu domowym nie jest w stanie stworzyć np. broni palnej.

Druk 3D – podsumowanie

Druk 3D to technologia przyszłości, której specjaliści wieszczą ogromną karierę. Obecnie profesjonalne wydruki 3D stosuje się w medycynie, wojskowości czy lotnictwie. Lista zalet związanych z użytkowaniem sprzętów drukujących w trzech wymiarach jest przeogromna. Druk 3D stanowi opłacalną alternatywę dla innych technik produkcyjnych, w związku z czym tego typu urządzenia stosuje się w różnych zakładach wytwórczych. Druk 3D może być także realizowany w warunkach mieszkaniowych – do tworzenia ciekawych i pomysłowych kształtów o wysokich walorach funkcjonalnych.

aviary-admin, 2 kwietnia 2022, 20:14

Keylogger – co to jest, jak go wykryć, jak się bronić?

Nieuniknionym następstwem rozwoju technologii jest m. in. wzrost liczby różnorakich rodzajów szkodliwego oprogramowania. Szczególnie narażone na ich działanie są komputery. Coraz częściej jednak ofiarami padają także smartfony, tablety oraz inne urządzenia z dostępem do Internetu. Jednym z tego typu programów jest keylogger. Złośliwe oprogramowanie należące do rodziny spywere, nie tylko jest legalne ale i może być wykorzystane w pożytecznym celu. Dlaczego więc budzi strach wśród użytkowników komputerów?

Czym jest keylogger

Keylogger (z ang. key – klawisz, logger – rejestrator) jest to oprogramowanie szpiegujące. Występuje jako niezależny i legalny program lub urządzenie monitorujące. Śledzi aktywność użytkownika w Internecie, wychwytując naciśnięcia klawiszy na klawiaturze urządzenia. W nieodpowiednich rękach keyloggery mogą być bardzo niebezpieczne. Program potrafi wykraść poufne informacje, takie jak dane logowania (loginy i hasła) czy wiadomości wysyłane z komunikatorów i przekazać je nieupoważnionej osobie.

Jak działa keylogger

Oprogramowanie przede wszystkim ma na celu monitorować naszą aktywność w Internecie. Keyloggery zdobywają informację o poufnych danych użytkownika, którymi są m. in. nr PESEL, adresy e mail czy dane uwierzytelniające konta. Na niebezpieczeństwo narażone są także dane dostępu do serwisów społecznościowych, systemów firmowych czy bankowości online. Dobry haker wykorzystując keylogger, jest w stanie bez problemu uzyskać informacje o Twoim koncie i kartach kredytowych. Dane przesyłane są do przestępcy, który może użyć ich celem wyłudzania okupu, wyczyszczenia konta w banku lub po prostu do wysyłania spersonalizowanych reklam w wiadomości e mail.

Funkcją złośliwego oprogramowania jest nie tylko rejestrowanie naciśnięć klawiszy. Keyloggery podporządkowują sobie system operacyjny komputera odpowiedzialny za operowanie klawiaturą, a także:

Oprogramowanie nie zawsze musi służyć do szkodliwych celów. Często jest instalowane z własnej woli, np. przez rodziców, aby monitorować w jaki sposób ich dzieci spędzają czas na komputerze. Keylogger może być wykorzystany także przez pracodawcę do kontrolowania komputerów firmowych.

Jak keylogger może znaleźć się na komputerze użytkownika

Keylogger to oprogramowanie, które instaluje się na komputerze bez świadomości użytkownika. Najczęściej rozpowszechnia się poprzez załączniki zawarte w e mailach z nieznanych źródeł bądź strony internetowe, które udostępniają pliki . Keyloggery mogą także podłączyć się do innego oprogramowania i niezauważone trafić na komputer. Hakerzy wykorzystują do tego liczne luki w różnych oprogramowaniach i przeglądarkach, a także nieuwagę ofiary.

Co więcej, jako zgodne z prawem oprogramowanie, może dostać się na komputer będąc odrębną, legalna aplikacja bądź podczepić się pod inny program. Keylogger to rodzaj oprogramowania szpiegowskiego, znajdującego się nie tylko w Internecie. Program potrafi zainfekować system z pozycji dysku zewnętrznego. Znajdujący się na nim folder zawierający dane i pliki, może mieć zakamuflowany między nimi złośliwy keylogger. Zostanie on wtedy nieświadomie zainstalowany w komputerze użytkownika.

Keylogerry – jakie występują typy

Keylogger dzieli się na dwa główne typy. Są to keyloggery sprzętowe oraz keyloggery programowe. Bardziej rozpowszechnione są te drugie.

Keyloggery sprzętowe

Keylogger sprzętowy powstał jako pierwszy i wyglądem przypomina złączkę USB. Jest bardzo łatwy w obsłudze. Podłącza się go do komputera, a następnie klawiaturę podpina się do wejścia w przejściówce. Działanie rozpoczyna w momencie uruchomienia sprzętu, co pozwala na wprowadzanie zmian już w BIOSie.

Keylogger sprzętowy jest jednym z najszybszych oprogramowań, służących do przechwytywania obrazów oraz rejestrowania naciśnięć klawiszy na klawiaturze. Nie zakłóca działania programów. Sprawia to, że staje się trudny do wykrycia przez system jak i oprogramowanie antywirusowe. Użytkownik komputera może go jednak dostrzec ze względu na fizyczną obecność np. w porcie USB. Mimo wszystko, rozwój technologii wciąż idzie do przodu. Co za tym idzie, keyloggery są coraz częściej modyfikowane do tego stopnia, że mogą być wbudowane w sprzęt. W efekcie, stają się mniej widoczne dla użytkowników komputerów.

Ze względu na dość dużą pojemność, keyloggery te są w stanie przechwycić dane w ilości setek, a nawet tysięcy stron tekstu i zrzutów ekranu. Następnie dane przesyłane są na komputer hakera, który może je wykorzystać do swoich celów.

Keyloggery programowe

Keylogger w wersji programowej to kod, celowo napisany pod konkretny system i w większości występuje jako element większego szkodliwego oprogramowania (np. rootkita bądź trojana). Funkcjonuje podobnie jak keylogger sprzętowy ale ma więcej możliwości. Instalacja złośliwego oprogramowania zajmuje chwilę, a im głębiej dostanie się do systemu, tym jest trudniejsze do wykrycia.

Keylogger programowy jest bardziej rozpowszechniony niż poprzednik. Nie wymaga fizycznej ingerencji w urządzenie by go podłączyć. Najczęściej występuje jako program podczepiony pod inne złośliwe oprogramowanie.

Sposób rozprzestrzeniania się, keyloggery programowe, mają podobny do innych szkodliwych malware. W głównej mierze, instalacja następuje poprzez bezmyślne otwieranie linków, znajdujących się w wiadomości e mail od nieznanych nadawców. Keylogger tego typu, może się również przedostać do komputera za pośrednictwem zainfekowanej strony w przeglądarce oraz po otworzeniu pliku z folderu dostępnego w sieci P2P.

Jak wykryć keylogger na urządzeniu

Ogólnie rzecz biorąc, keyloggery zostały stworzone tak aby ciężko było je wykryć. Odstępem od reguły będą jednak keyloggery sprzętowe. Tu sytuacja jest jasna. Wystarczy dokładne obejrzenie komputera z każdej strony, w szczególności przy gniazdach.

Jeżeli chodzi o keyloggery programowe to sprawa bardziej się komplikuje. Z reguły działają w tle. Dodatkowo, gdy występują wspólnie z rootkitem, stają się trudne do wykrycia nawet przez oprogramowanie antywirusowe. Oczywiście istnieją pewne symptomy, na które użytkownik powinien zwrócić szczególną uwagę:

Znakiem ostrzegawczym niech będzie jeszcze to, że podczas pracy na klawiaturze kombinacje klawiszy mogą się wieszać, a tekst na monitorze znacznie różnić od tego jaki użytkownik rzeczywiście wpisał.

Jak chronić się przed zagrożeniami typu keylogging

Istnieje wiele sposobów na zabezpieczenie komputerów przed keyloggerami. Przede wszystkim należy zapobiegać przedostaniu się złośliwego oprogramowania na urządzenie. Nie zawsze jest to jednak takie oczywiste. W przypadku gdy sprzęt zostanie już zainfekowany, należy podjąć wszelkie kroki aby pozbyć się szkodnika.

Jak zapobiegać

Najważniejsze, co zarazem wydaje się być logiczne, to zabezpieczenie urządzenia antywirusem. Korzystanie ze skutecznego programu antywirusowego powinno chronić komputer przed atakami z zewnątrz. Oprogramowanie zamaskuje m.in. dostęp do danych logowania, a także widoczność naciśnięć klawiszy. Należy pamiętać aby antywirus był aktualizowany w czasie rzeczywistym. Pomoże to w regularnym uzupełnianiu bazy danych o informacje na temat nowych niebezpieczeństwach. Po spełnieniu tych warunków, użytkownik będzie mógł bez obaw korzystać z przeglądarek.

Oprócz całkowitego oddania się pod opiekę oprogramowaniu antywirusowemu, wypadałoby też samemu zachowywać ostrożność. Tworząc dane logowania, dobrym pomysłem będzie skorzystać z pomocy menedżera haseł. Przechowuje on i formuje hasła, które bardzo ciężko złamać.

Szczególną ostrożność należy zachować wprowadzając dane logowania na komputerach publicznych. Nigdy nie wiadomo czy urządzenia nie mają już zainstalowanego złośliwego oprogramowania. Ogólnie, nie jest wskazane używanie ich do logowania się na konta społecznościowe czy bankowe. Jeśli potrzeba mimo wszystko wygra, to najpierw upewnij się, że komputer posiada włączone oprogramowanie antywirusowe.

Skutecznym ale mniej powszechnym sposobem jest używanie wirtualnej klawiatury. Jej działanie polega na klikaniu w klawisze na ekranie myszą bądź touchpadem.

Mając do czynienia z keyloggerem sprzętowym, dobrze jest pierw obejrzeć sprzęt. Należy zbadać z każdej strony, w szczególności przy gniazdach czy nie jest podczepione do niego żadne, niepokojące swoim wyglądem urządzenie.

Jak usunąć

Keylogger można spróbować usunąć ręcznie. Jednak szukanie go w menedżerze zadań będzie dość czasochłonne, a niekiedy może okazać się nieskuteczne. Zasada jest taka, że im głębiej keylogger się zagnieździ tym trudniej będzie go znaleźć. Zamiast tego, wystarczy sformatować dyski z całą ich zawartością i zainstalować system od nowa.

Najlepszym sposobem jednak będzie oczywiście skorzystanie z oprogramowania, jakie można znaleźć w każdym dobrym programie antywirusowym. Przeskanuje ono komputer w poszukiwaniu wirusów, a następnie je z niego usunie.

aviary-admin, 2 kwietnia 2022, 20:13

Firewall. Jak działa zapora sieciowa?

W słowniku informatyka występuje wiele niezwykle ciekawych terminów, których bezpośrednie tłumaczenie wydaje się niekiedy śmieszne, a innym razem śmiertelnie poważne. Użytkownicy komputerów konfrontują się bowiem z „robakami” (Worms), a fani urządzeń przenośnych używają „niebieskiego zęba” (Bluetooth). Nie może zatem zbytnio dziwić, że w terminologii IT „ściana ogniowa” również znajduje swoje usytuowanie. Firewall, obecny w polskim przekładzie jako zapora sieciowa, mimo groźnej nazwy jest narzędziem niezwykle pożytecznym.

W jaki sposób Firewall zwiększa nasze bezpieczeństwo podczas użytkowania komputera? Kto się rzeczywiście boi zapory sieciowej? Jak zrozumieć specyfikę działania tego pożytecznego urządzenia lub programu? Czy firewall i ściana ogniowa to tożsame określenia? Wyjaśniam to w poniższym artykule.

Własna zapora sieciowa. Czym jest Internet Firewall?

Firewall może być określany albo jako urządzenie, albo jako wyspecjalizowany program służący do zwiększenia bezpieczeństwa sieci. Może także stanowić połączenie dwóch wyżej wymienionych funkcji. Zapora działa w czasie rzeczywistym, stanowiąc realną obronę przed niekorzystnymi czynnikami pochodzącymi ze źródeł zewnętrznych. W sprzętach, które nie korzystają z połączenia sieciowego, Firewall odgrywa marginalne znaczenie. W dzisiejszych czasach praktycznie każdy z nas używa Internetu, po to aby zbierać i dystrybuować dane, stąd duża rola zapory jako pierwszej linii frontu przed zagrożeniami. Zapora sieciowa jest pewnego rodzaju systemem stróżującym, który wnikliwie monitoruje ruch sieciowy. Głównym celem jej działania jest ochrona przed aktywnością hakerów. Zapewnia kompleksowe zabezpieczenie przed podejmowaniem prób nieautoryzowanego dostępu. Ważną funkcją zapory sieciowej jest możliwość filtrowania danych – bez znaczenia, o którym rodzaju zabezpieczenia jest mowa.

Pierwsza linia frontu – tak działa zapora sieciowa Firewall

Zapora ogniowa wychwytuje poszczególne nieuprawnione działania, które mogą być związane z funkcjonowaniem hakerów w przestrzeni internetowej. Firewall funkcjonuje w celu ochrony sieci komputerowej, czyli w rzeczywistości chroni bezpośrednio użytkownika danego komputera, albo grono użytkowników (np. w przypadku rozbudowanych środowisk korporacyjnych). W praktyce Firewall działa jak woźny w szkole, który każdego dnia dokładnie sprawdza, czy wszystkie sale są zamknięte. Zapora sieciowa kontroluje porty otwarte i zamyka te, które są w danej chwili nieużywane. Takie działanie jest niejako związane ze specyfiką funkcjonowania urządzeń łączących się z siecią. Komputery, podczas komunikowania się ze sobą, współpracują za pomocą portów sieciowych. Wystarczy sobie wyobrazić sytuację, w której wszystkie porty pozostają otwarte. Wówczas podmioty nieuprawnione mogą skorzystać z takiego zaproszenia, przez co użytkownik zapory zdezaktywowanej znajdzie się w tarapatach. Stąd wynika jeszcze jedna cecha ochrony firewallowej.

Prywatny ochroniarz urządzenia

Firewall jest swoistą barierą, którą można porównać do ściany przeciwpożarowej w budynkach. Separuje ona miejsce, w którym ktoś nieodpowiedzialny zaprószył ogień. Podpalaczem jest haker, który próbuje zdobyć dostęp do komputera ofiary. Firewall oddziela środowisko funkcjonowania hakera, od neutralnego użytkownika sieci. Dodatkowo sprawdza wszystkie dane wychodzące i przychodzące, pełniąc rolę stróża.

Zapora sieciowa Firewall. Jakie są rodzaje?

Zapory sieciowe, wraz z upływem lat, są coraz to bardziej udoskonalane. Obecnie funkcjonuje przynajmniej kilka rodzajów zapór znajdujących swoje zastosowanie w kontekście sieci domowych i firmowych. Warto jednak podkreślić, że w sieciach domowych stosuje się najczęściej inne rodzaje Firewalla, niż te eksploatowane w warunkach korporacyjnych. Jaki firewall sprzętowy może zostać wykorzystany w celu poprawienia bezpieczeństwa transmisji danych w sieci?

Nowością na rynku są Firewalle nowej generacji, które oprócz zapewnienia standardowych działań z zakresu ochrony IT, pozwalają ochronić komputer przed zróżnicowanymi włamaniami, także tymi w charakterze zintegrowanym. Nowoczesna zapora jest w stanie dopasowywać się do kontekstu nowych zagrożeń, zmieniając sposoby radzenia sobie z takimi problemami.

Czym jest Firewall w formie sprzętu?

Sprzętowy Firewall sieciowy to urządzenie w formie niewielkiego sprzętu, najczęściej z kilkoma wbudowanymi portami. W swojej postaci przypomina modem lub router. Zapewnia także podobną funkcjonalność routingową. Posiada interfejs LAN oraz interfejs WAN, do których można podpiąć różnego rodzaju urządzenia. Sprzęt może posiadać także wbudowaną pamięć Flash i RAM. Ceny nowych urządzeń rozpoczynają się od pułapu kilkuset złotych. Górna granica jest dosyć wysoka – za nowoczesne zapory sieciowe w formie sprzętu trzeba zapłacić nawet kilkanaście tysięcy złotych.

Czy zapory sieciowe chronią dane użytkownika?

Zapory sieciowe podnoszą poziom bezpieczeństwa zasobów użytkownika podczas korzystania z sieci. W zależności od rodzaju, zaawansowania i specyfiki ściany ogniowej, wykorzystują one różne techniki zwiększające ochronę danych. Jedną z podstawowych technologii wykorzystywanych przez Firewall jest Stateful Packet Inspection, w skrócie SPI – czyli narzędzie umożliwiające analizowanie danych wychodzących i przychodzących (sprawdza ono stan połączeń, adresy IP samego hosta, jak i zewnętrznych aplikacji). Jeśli technologia wykryje, że część pakietów nie jest dopuszczona do aktywności, wówczas zablokuje ich funkcjonowanie. Zapory wykorzystują także złożone algorytmy, które pozwalają na odróżnienie uprawnionego użytkownika (administratora) od innych podmiotów w sieci. Inną funkcją Firewalla jest tworzenie dziennika zdarzeń, czyli logów, stanowiących użyteczną bazę informacji (z tego typu danych skorzystają przede wszystkim zaawansowani użytkownicy). Firewall podpięty do systemu operacyjnego może udaremnić próbę przejęcia np. aplikacji bankowej użytkownika. Oprogramowanie może blokować także wybiórczo różne IP z zakresów adresacji. Oznacza to, że zapora jest w stanie ograniczać dostęp z niezweryfikowanych połączeń z komputerem.

Jaki rodzaj Firewalla wybrać w przypadku komputerów osobistych?

Wysoki stopień ochrony zapewnia Firewall w postaci sprzętu, jest on jednak niepraktyczny i trudny w konfiguracji dla osoby prywatnej. W znaczącej części przypadków wystarczy oprogramowanie, które współgra z systemem operacyjnym zainstalowanym na urządzeniu. Użytkownik powinien systematycznie dokonywać aktualizacji systemu oraz weryfikacji, czy odpowiednio działa firewall. Zdarza się, że użytkownicy wyłączają na pewien czas zaporę sieciową, a następnie zapominają przywrócić ją do pierwotnego stanu funkcjonowania. Firewalle zapewniają skuteczne blokowanie niepożądanych działań niejako na pierwszej linii frontu. Nie są jednak jedynym czynnikiem bezpieczeństwa w sieci. Oprócz oprogramowania analizującego nagłówki przesyłanych pakietów, warto wyposażyć się także w skuteczny antywirus i zadbać o to, aby hakerzy mieli jak najbardziej skomplikowane zadanie. Dzisiaj mamy ułatwione zadanie, ponieważ programy antywirusowe mogą posiadać wbudowany Firewall, VPN czy możliwość ustanawiania połączeń z serwerami proxy. Wśród tego typu programów wyróżnia się m.in.:

Czy Firewall to jedyna forma ochrony przed zagrożeniami?

Firewall to jedynie pierwsza ściana ochrony, która filtruje treści i sprawdza pakiety. Nie sposób zatem przejść obok innych form zwiększania bezpieczeństwa użytkowania sieci internetowej. Wśród dodatkowych czynników ochronnych można wyróżnić m.in. korzystanie ze zaktualizowanego systemu operacyjnego, posiadanie dobrego programu antywirusowego czy wykorzystywanie szyfrowanych połączeń Virtual Private Network. Warto także pamiętać o zdroworozsądkowym podejściu do użytkowania sieci. Kontrola haseł i loginów oraz systematyczne czyszczenie dysku to czynności, które jak najbardziej rekomenduję.

aviary-admin, 2 kwietnia 2022, 20:13

Botnet – czym jest i jak się przed tym bronić?

Botnety są jednym z wielu zagrożeń czyhających na nas w sieci. Złośliwe oprogramowanie tworzy z zainfekowanych komputerów bezwzględną „armię zombie”, żerującą na ich systemach. Wyrwane spod kontroli użytkownika sprzęty, nie reagują na polecenia stając się częścią botnetu.

Czym jest botnet

Botnet to sieć botów, złożona z dużej ilości komputerów zainfekowanych złośliwym oprogramowaniem. Urządzenia przechodzą pod kontrolę twórcy sieci, który może nimi zdalnie wykonywać różnego rodzaju niepożądane działania. Zainfekowane sprzęty stanowią poważne zagrożenie w Internecie, gdyż potrafią rozesłać oprogramowanie typu malware do setek a nawet tysięcy komputerów.

Ofiarami botnetów nie są tylko komputery z systemem Windows. Coraz częściej celem ataków stają się smartfony i tablety z Androidem, a także wiele innych urządzeń, chociażby AGD, typu smart z podłączeniem do sieci. Niczego nieświadomi użytkownicy zwykle nie mają pojęcia, że ich urządzenie zostało zainfekowane i jest wykorzystywane przez hakera do wykonywania jego poleceń.

Największy botnet w historii to BredoLab. Stworzona w 2009 roku, sieć składająca się z ponad 30 milionów komputerów, została częściowo rozbita niecałe półtora roku później.

Do czego służą sieci botnet

Z reguły przestępcy używają botnetów do przeprowadzania ataków DDos (Distributed Denial of Service) na serwery lub sieć. Komputery zawierające złośliwe oprogramowanie atakują przedostając się do systemu operacyjnego urządzenia ofiary i wcielają ją do sieci botnet. Ataki DDos mogą służyć do paraliżowania sklepów, portali, banków internetowych, a nawet stron rządowych.

Zainfekowany komputer, będący częścią botnetu, daje hakerowi wiele możliwości. Oprócz wyłudzeń, botnety wykorzystywane są do popełniania przestępstw i oszustów, związanych np. z zakupami internetowymi za pomocą kary kredytowej. Przestępcy dokonują wielu transakcji, w krótkich odstępach czasu, używając do tego lokalizacji należącej do komputerów z sieci botnet.

Popularnym zabiegiem wśród cyberprzestrzennych wykroczeń jest wynajmowanie botów innym przestępcom. Coraz częstsza współpraca między kryminalistami w sieci sprawia, że botnenty rozprzestrzeniają się w zastraszającym tempie. Komputery niezaopatrzone w odpowiednie oprogramowanie antywirusowe mają nikłe szanse by się przed nimi chronić.

Dodatkowo, botnet służy m.in. do wysyłania niechcianej korespondencji, czyli spamu oraz rozprzestrzeniania wirusów. Nie rzadko działanie ma na celu wyciek lub kradzież danych poufnych i osobowych.

Jak sprawdzić czy komputer stał się częścią botnetu

To czy komputer dołączył do armii „zombie” można sprawdzić w ten sam sposób, jak to czy został zainfekowany przez inne złośliwe oprogramowanie. Botnet działa w tle i ciężko jest zaobserwować jego pracę. Zarażone urządzenie daje jednak kilka sygnałów, które powinny wzbudzić niepokój użytkownika.

Przede wszystkim, można dostrzec, że system działa wolniej niż dotychczas, a komputer często się wiesza. Zainfekowane urządzenie należące do botnet, zaczyna intensywniej pracować w skutek czego staje się mniej wydajne.

Konto ofiary posiadającej komputer, na którym zostało zainstalowane złośliwe oprogramowanie, będzie wykorzystane do rozsyłania spamu. Trafi on do znajomych z listy kontaktów, którzy mogą informować o otrzymywaniu niechcianych wiadomości e mail z jego adresu.

Kolejnym objawem tego, że sprzęt może zawierać złośliwe oprogramowanie jest sytuacja, w której wentylator komputera zaczyna działać bez określonej przyczyny. Możliwe, że jednocześnie dioda dysku twardego będzie dość intensywnie migać.

Ponadto, komputer może mieć problem ze ściąganiem aktualizacji lub w ogóle ich nie pobierać. Na ekranie będą wyskakiwać liczne komunikaty o błędach, a nawet dochodzi do sytuacji kiedy botnet próbuje podszywać się pod aplikację banku. Celem hakera będzie wymuszenie danych poufnych bądź wyzerownie rachunku ofiary.

Jak zapobiegać zarażeniu złośliwym oprogramowaniem

Regularnie aktualizować oprogramowanie systemu

Aktualizacje łatają luki występujące w systemach operacyjnych urządzeń. Komputery z podłączeniem do internetu stają się celem ataku przestępców, którzy chętnie je wykorzystują. Dlatego ważne jest aby urządzenie było systematycznie i na bieżąco aktualizowane. Najlepiej jest ustawić aktualizacje automatyczne. Opcja ta dostępna jest w większości oprogramowań, co jest wygodne i zwiększa bezpieczeństwo.

Zachować szczególną ostrożność korzystając z sieci

Bardzo ważne aby zwracać uwagę z jakich źródeł pochodzą pliki pobierane z internetu. Sieć to zbiorowisko różnego typu danych zainfekowanych złośliwym oprogramowaniem. Weryfikacja nadawcy wiadomości e mail to podstawa. Wystarczy nie klikać bezmyślnie w załączniki i łącza będące treścią korespondencji aby program typu malware nie przedostał się do komputera.

Używać silnych haseł zabezpieczających

Dobrze jest korzystać z wielu haseł na różnych kontach. Posiadając jedno do wszystkiego, to jak strzelić sobie w kolano. Gdy botnet uzyska dostęp do komputera i wykradnie dane, straty mogą okazać się niewyobrażalne. Używaj silnych haseł, złożonych z kombinacji małych i dużych liter z cyframi i znakami specjalnymi.

Zainstalować odpowiednie oprogramowanie antywirusowe

Botnety włamują się na urządzenia niewystarczająco strzeżone. Komputer powinien posiadać odpowiedni program antywirusowy, aktualizujący na bieżąco bazę wirusów. Jeżeli nie robi tego sam, trzeba pomyśleć o zmianie produktu na taki, który będzie o to dbał. Ewentualnie, samemu pamiętać o uaktualnieniach.

Dodatkową, a zarazem bardzo przydaną opcją jaką posiadają dobre antywirusy jest VPN (Wirtualna Sieć Prywatna). Usługa pozwala na łączenie się z Internetem, chroniąc prywatność i kodując dane potencjalnej ofiary botnetu. Minimalizuje to znacznie ryzyko zaatakowania komputera przez oprogramowanie typu malware.

Jak usunąć złośliwe oprogramowanie (botnet)

Jeżeli komputer stał się już częścią botnetu to należy się pozbyć szkodnika, który zainfekował urządzenie. Trzeba włączyć funkcję skanowania systemu przez program antywirusowy, a on już odpowiednio się nim zajmie.

aviary-admin, 2 kwietnia 2022, 20:12

Wyszukiwarka DuckDuckGo. Czy rzeczywiście jest bezpieczna?

Uzyskanie pełnej prywatności w sieci to – w obecnych czasach – niebywały wyczyn. Osiągnięcie rzeczywistej gwarancji anonimowego przeglądania witryn internetowych jest praktycznie nieosiągalne. Wyszukiwarki sieciowe w sposób nieustanny zbierają dane o naszych upodobaniach, odwiedzonych stronach i niegdysiejszej lokalizacji. Wiedzą, z jakiej bankowości korzystamy, czym się interesujemy oraz gdzie planujemy wylecieć na wakacje. Algorytmy grupują te informacje, tworząc wirtualny profil konsumencki naszej osoby. Stanowi on obszerną skarbnicę danych, która jest nieocenioną pomocą dla reklamodawców, ułatwiającą dotarcie z celnym komunikatem reklamowym. Nic dziwnego, że niektórzy niezależni deweloperzy oprogramowania powiedzieli dość i zaczęli pracować nad bezpieczną wyszukiwarką sieciową.

Przykładem nowatorskiego programu jest search engine z sympatyczną kaczką w logo. Mowa o DuckDuckGo, czyli zyskującej popularność wyszukiwarce, której głównym celem jest zapewnienie ochrony prywatności internautów. Sprawdzam, w czym tkwi potencjał DuckDuckGo, dla jakich użytkowników jest dostępna oraz czy rzeczywiście zapewnia prywatność i bezpieczeństwo eksploracji. Czy termin „privacy browser” to rzeczywiście celne sformułowanie opisujące ten produkt?

W wyszukiwarce internetowej wpisujemy wszystko

Eksploracja sieciowa jest prostsza, gdy posiłkujemy się możliwościami płynącymi z wykorzystania wyszukiwarki internetowej. Ciężko sobie wyobrazić znajdywanie najbardziej atrakcyjnych cenowo produktów w e-sklepach, czy najlepszych usług w mieście, bez wpisywania haseł w przeglądarkowym „okienku”. I choć wydawałoby się, że funkcje takie jak tryb incognito w Google Chrome mogą zapewnić nam pełne bezpieczeństwo – to nic bardziej mylnego. Podobnie, jak przeglądanie Google Maps bez zalogowania się na swoje konto – nie ma to dla algorytmów (w tym przypadku Google) większego znaczenia. Info o nas, tak czy inaczej, jest zbierane. Narzędzia potentata Google potrafią dostarczyć idealnie wyważonego i użytecznego contentu. Nierzadko mamy wrażenie, wyszukując daną frazę, że „właśnie o to nam chodziło”. Nie ma jednak nic za darmo, także w Internecie. W zamian za zdalnego, prywatnego asystenta oddajemy część swojej prywatności. Strony internetowe wiedzą, z jakich źródeł pochodzi ruch. To zasługa m.in. naszego wyszukiwania i klikania na odnośniki prowadzące do witryny.

Co DuckDuckGo daje swoim użytkownikom?

DuckDuckGo Inc. to nazwa firmy informatycznej z USA, która tworzy zróżnicowane programy komputerowe z nastawieniem na zachowanie pełnej prywatności użytkowników. Flagowym produktem amerykańskiego przedsiębiorstwa jest nowoczesna wyszukiwarka online z otwartym kodem źródłowym (przyspiesza to m.in. proces usuwania pojawiających się błędów). Zasada działania wyszukiwarki anglojęzycznej marki jest bardzo prosta. DuckDuckGo nie gromadzi informacji dotyczących aktywności użytkownika w Internecie, wyłączając jednocześnie uciążliwe śledzenie i nachalną personalizację reklam. Algorytmy oprogramowania przekierowują aktywność związaną z wpisaniem do pola wyszukiwania danego hasła przez użytkownika. Zamiast zbierać i szeregować te dane, w taki sam sposób, jak to robią powszechne wyszukiwarki, DuckDuckGo nie przyswaja tych informacji, chroniąc tożsamość internauty.

Prywatność online, której potrzebuje każdy

Wyszukiwarka zapobiega tylko tym zjawiskom, na które ma bezpośredni wpływ. Oznacza to, że mimo wpisania pożądanej frazy do wyszukiwarki, niektóre witryny internetowe wciąż mogą zbierać informacje o naszej aktywności. Mają jednak utrudnione zadanie – nie wiedzą jak, ani skąd przybyliśmy pod ich adres internetowy. DuckDuckGo zapewnia zatem dostateczną prywatność online, zapobiegając niekontrolowanemu zbieraniu informacji o wyszukiwanych przez nas hasłach. Nie oznacza to jednak, że w wyniku użytkowania DuckDuckGo reklamy przestaną się nam wyświetlać. Cały czas, chcąc nie chcąc, będziemy obiektem zainteresowania zalewających nas zewsząd reklam. Na szczęście nie będą miały one możliwości dostosowywania się do charakteru naszej aktywności w sieci. Jako użytkownicy odzyskujemy zatem prywatność – w końcu dlaczego mielibyśmy ją w nieuzasadniony sposób tracić?

Wycieki z sieci? Reklamowe utraty danych są powszechne

Produkt z charakterystycznym logo dumnej kaczki stanowi nieustannie rozwijaną alternatywę dla popularnych wyszukiwarek internetowych, w tym także tych ustawionych w trybie default w przeglądarkach. Jak to możliwe, że tak niszowy produkt potrafił zaistnieć na rynku wyszukiwarek i przebił się do świadomości internautów na całym świecie? Trend związany z potrzebą korzystania z bezpieczniejszych form wyszukiwania jest nierozłącznie związany z systematycznymi wyciekami danych. Utraty informacji zdarzają się tak często, że zasadnym pytaniem jest: czy rzeczywiście warto, za wszelką cenę, gromadzić te informacje? Potrzeba opracowania bezpiecznej alternatywy „privacy searching” była na tyle duża, że udało się stworzyć produkt efektywniejszy pod względem ochrony prywatności użytkowników.

DuckDuckGo blokuje ukryte aplikacje śledzące

DuckDuckGo dysponuje szeregiem narzędzi ulepszających proces wyszukiwania fraz. Oprogramowanie koncentruje się na obiektywnych i uznanych źródłach danych, dzięki czemu uzyskane treści są wiarygodne dla użytkownika. Znaczącym wyróżnikiem DuckDuckGo jest rezygnacja z budowania chmury słów kluczowych, czyli personalizowania i samouczenia się ze względu na aktywność internauty. W przypadku wpisania danego hasła otrzymywane rekordy będą takie same dla każdego szukającego. Private search engine gwarantuje prywatność poprzez:

Nieskrępowana wygoda czy ochrona przeglądania?

Czy DuckDuckGo spełni oczekiwania każdego internauty? Śmiem wątpić. Znam wiele osób, które nie widzą problemu w poświęceniu części swojej prywatności dla wygody użytkowania Internetu. Takie oprogramowania jak Google posiadają niezwykle zaawansowane algorytmy, które uczą się od użytkownika i podsuwają najbardziej odpowiadającą mu treść. Tym samym internauta otrzymuje wyniki wyszukiwania znacznie dokładniejsze i ściślej dostosowane do własnych doświadczeń. DuckDuckGo jest w tym kontekście wyszukiwarką obiektywną – nie sugerującą się targetowaniem pod konkretnego użytkownika. Musimy zdać sobie sprawę z tego, co jest ważniejsze: prywatność w sieci, czy możliwość bardzo wygodnej eksploracji Internetu? Założę się, że zdania w tym temacie są bardzo odmienne. Chciałbym zwrócić uwagę na jeszcze jedną rzecz. Jaką mamy pewność, że gromadzone o nas informacje nie zostaną kiedykolwiek wykradzione przez cyberprzestępców? W rezultacie takich działań możemy być narażeni na poważne reperkusje. Według mnie ochrona danych prywatnych jest obowiązkiem, od którego nie powinniśmy uciekać, porzucając go na rzecz beztroskiej wygody.

DuckDuckGo – większa prywatność podczas przeglądania strony

DuckDuckGo dostępna jest z poziomu każdego urządzenia posiadającego możliwość eksploracji sieci. Działa ona zarówno na systemie Android mobile, jak i również iOS. Istnieje także możliwość zainstalowania addonów do popularnych przeglądarek internetowych działających w systemie Windows. Wśród obsługiwanych przeglądarek znajdują się m.in.: Firefox, Opera, Safari, SeaMonkey czy Microsoft Edge. Wyszukiwarki nie trzeba instalować bezpośrednio, gdyż dostęp do niej jest możliwy pod adresem internetowym: https://duckduckgo.com. Twórcy udostępnili także autorską przeglądarkę internetową dostępną na urządzenia mobilne.

Podsumowanie

Wyszukiwarka DuckDuckGo to kolejny krok w walce o ochronę prywatności w sieci. Nie jest to narzędzie perfekcyjne i pozbawione wad. Wszak, mimo blokowania śledzenia, niektóre strony internetowe i tak wiedzą o nas całkiem sporo. Jeśli chcemy zapewnić sobie jeszcze większy poziom anonimowości, warto rozważyć nie tylko korzystanie z DuckDuckGo, ale również zastosowanie szyfrowania VPN w przeglądarce.

aviary-admin, 2 kwietnia 2022, 20:12

5 lutego 2022

Aviary.pl

Robak komputerowy – poznaj czym jest i jak się przed nim bronić

Robaki komputerowe (tzw. worm viruses) to jedno z wielu zagrożeń rozprzestrzeniających się w systemie operacyjnym na komputerze ofiary. W przeciwieństwie do koni trojańskich czy innych wirusów, nie potrzebują do tego żadnego działania ze strony użytkownika.

Co to są robaki komputerowe

Robak jest jednym z rodzajów złośliwego oprogramowania – malware, który bardzo szybko się powiela. Nie potrzebuje nośnika ani żadnego pliku, ponieważ występuje samodzielnie jako niezależny program, czy też fragment kodu. Robaki komputerowe skutecznie omijają zabezpieczenia, wykorzystując do tego luki w systemie operacyjnym urządzenia. Czyni to z nich najbardziej destruktywne, a zarazem nieprzewidywalne i dość powszechne wirusy.

Nie posiadając odpowiedniego oprogramowania antywirusowego, szkodnik potrafi solidnie spustoszyć systemy komputerowe. Robak wykorzystuje przede wszystkim niewidoczne elementy jakie posiadają np. systemy Windows, co sprawia, że są trudne do zauważenia. Potrafi się samodzielnie replikować. Zużywa przy tym dużą ilość pamięci komputerowej i obciąża przepustowość sieci. Może również pełnić dodatkowe funkcje, takie jak: niszczenie plików.

Czy robak to wirus komputerowy

Teoretycznie tak. Robaki komputerowe potocznie przyjęło się nazywać wirusami. Należą ogólnie do rodziny złośliwego oprogramowania (malware) i są jednym z typów wirusów. W praktyce, wirusy i robaki wiele od siebie się różni.

Wirus potrzebuje nosiciela. Nie działa na zasadzie samodzielnej aplikacji czy programu. Jest po prostu fragmentem kodu, który podczepia się do pliku wykonywalnego i atakuje, gdy niczego nieświadomy użytkownik otworzy jeden z nich na swoim urządzeniu. Jego działanie znacznie zaniża szybkość pracy i wydajność komputera.

Robak komputerowy jest rodzajem złośliwego oprogramowania, które żyje własnym życiem. Funkcjonuje bez względu na działanie użytkownika i potrafi się samodzielnie replikować. Robak rozprzestrzenia się nie potrzebując do tego żadnych nośników. Wystarczy podłączenie do sieci, dlatego też zwykło się nazywać go robakiem internetowym.

Podsumowując, robak nie wymaga nosiciela alby zarażać. Jest odrębnym programem bądź aplikacją zdolną do samoreplikacji i swobodnego przemieszczania się na inne komputery podpięte do sieci. Jest to zupełnym przeciwieństwem wirusa, który aby się rozprzestrzeniać, wymaga realnego działania ze strony użytkownika komputera.

Jak działają robaki komputerowe

Robaki przede wszystkim rozprzestrzeniają się bez żadnej wiedzy oraz ingerencji użytkownika. Kryją się w zakamarkach sieci pod postacią programów czy aplikacji, po czym wykorzystują luki systemu by przedostać się na komputer. Gdy robak już się zadomowi na urządzeniu, przechodzi do ofensywy mnożąc się, czego skutkiem jest przeciążenie systemu.

To jakie nieszczęścia nawiedzą komputer zależy od autora robaka. Twórcy szkodników decydują w jaki sposób działają robaki komputerowe, które z różnych powodów zdecydowali się wpuścić do sieci. Spowalniają komputer, działanie Internetu a także:

Robak również szyfruje pliki przez co urządzenie może stracić dostęp do systemu. W takim przypadku, komputer będzie zdalnie kontrolowany przez twórcę robaka komputerowego, którego celem jest wymuszenie okupu.

Chodź robaki komputerowe stają się coraz bardziej niebezpieczne, zwykle wystarczy zaktualizować system by załatać opanowaną przez nie lukę. Po takim zabiegu zwykle robak znika i zostawia komputer w spokoju.

Jak dochodzi do infekcji robakiem komputerowym

Robaka można złapać najczęściej przez nieuwagę. Wystarczy komputer podłączony do sieci i to jest już pierwszy krok aby wirus dostał się na urządzenie.

Nieprawidłowo skonfigurowany komputer

Niedostatecznie zabezpieczone lub źle skonfigurowane urządzenie sprawia, że robak komputerowy dostaje zielone światło by przedostać się do systemu. Najczęściej dzieje się tak gdy komputer dostępny jest w sieci, która nie jest zabezpieczona żadnym hasłem. Brak regularnych aktualizacji systemu oraz profesjonalnego oprogramowania antywirusowego to również dogodna sytuacja dla robaka chcącego zadomowić się na komputerze.

Wiadomości z nieznanych adresów

Robaki rozprzestrzeniające się poprzez wiadomości e mail to nic innego jak spam, który trafia na komputer przez naiwność właściciela urządzenia. Interesująca treść wiadomości może zawierać podejrzane linki lub załączniki, a niczego nieświadomy użytkownik klikając w nie sprawia, że robaki przedostają się do systemu. Nie wyświetlają przy tym żadnych komunikatów, dlatego można w ogóle nie zwrócić uwagi na to, że robak się tam znajdował.

Zarażone pliki

W sieci bardzo łatwo jest natrafić na różnego rodzaju, rozpalające swoją nazwą zainteresowanie, pliki. Nie wzbudzają podejrzeń i zachęcają do zainstalowania ich na swoim komputerze. Zaciekawiony użytkownik pobiera plik, dzięki czemu robak przedostaje się do systemu. Nie ma absolutnie znaczenia jakiej używasz do tego przeglądarki.

Jak rozpoznać, że robak komputerowy opanował urządzenie

Uwagę powinno przede wszystkim zwrócić znaczne spowolnienie pracy urządzenia. Poprzez uruchomienie dużej ilości procesów w tle, system zacznie się często wieszać. Będzie to sygnał, że robak mógł się już dobrze zagnieździć.

Robak komputerowy potrafi, bez polecenia ze strony użytkownika, wyświetlać pliki, obrazy a nawet uruchamiać programy. To dziwaczne zachowanie często występuje wspólnie z niewyjaśnionymi zaginięciami plików, otwieraniem napędu CD/DVD czy też wyłączaniem komputera.

Łatwa do zaobserwowania jest sytuacja kiedy urządzenie, dość szybko, traci dużą ilość pamięci. Miejsce na dysku znika w niewyjaśnionych okolicznościach a komputer przegrzewa się i zaczyna pracować coraz głośniej. Takie działanie spowodowane jest pracą w tle jaką wykonuje robak na zainfekowanym systemie.

Robak może również zaatakować jawnie. Wysyła jasny sygnał do użytkownika jakim jest wiadomość, w której autor szkodnika informuje, że na naszym urządzeniu znajduje się robak komputerowy. Blokuje system i żąda okupu, inaczej udostępni lub wykorzysta pozyskane prze niego dane poufne.

Jeżeli w skrzynce pocztowej regularnie przybywa wiadomości typu spam, to także sygnał, że system opanował jakiś robak. Dodatkowo działanie robaków przejawia się w wysyłaniu takich e maili na urządzenia znajomych wybranych z listy kontaktów nosiciela.

Trzeba wziąć po uwagę fakt, że robak komputerowy wcale nie musi dawać żadnych sygnałów. Przez dłuższy czas może działać w tle mimo, iż urządzenie pracuje poprawnie. Robak może w tym czasie kraść informacje, hasła i loginy nie wpływając przy tym na wydajność komputera. Dlatego takie ważne jest posiadanie dobrego oprogramowania antywirusowego.

Rodzaje robaków komputerowych

Istnieje wiele typów robaków komputerowych, dlatego na dokładne opisanie zasługują najgroźniejsze i najpowszechniejsze z nich. Robaki można podzielić ze względu na to jaką mają metodę działania. W jaki sposób rozprzestrzeniają się na komputerze ofiary.

Robaki pocztowe (Email-worm)

Tego robaka znajdziemy w e mailu. Po otworzeniu zawartych w nim załączników bądź linków, robak przechodzi na urządzenie ofiary. Lokuje się na sprzęcie i rozpoczyna proces wyszukiwania kolejnych adresów, by wysłać do nich zainfekowane wiadomości.

Robaki sieciowe (Net-worm)

Robak rozprzestrzenia się bez podejmowania jakiegokolwiek działania ze strony użytkownika. Wystarczy, że urządzenie podłączone jest do sieci. Po przedostaniu się na komputer, szuka luk w systemie by się w nich ukryć. Następnie instaluje swój kod i zaczyna działać w tle.

Robaki komunikatorów internetowych (Im-worm)

Robak komputerowy tego typu, jak sama nazwa wskazuje, rozprzestrzenia się za pośrednictwem najpopularniejszych komunikatorów. Może to być np: Messenger, Skype, Whatssup i wiele innych. Robaki wysyłają innym użytkownikom linki do zainfekowanej witryny, z konta niczego nieświadomej ofiary.

Inne rodzaje robaków komputerowych (Worms)

Będą to wszystkie robaki przedostające się na urządzenia za pośrednictwem innych metod. Może to być np. za pomocą smartfonów czy też zasobów sieciowych. Potrafią usuwać czy też szyfrować pliki, a także uruchamiać masę procesów.

Przykłady znanych robaków komputerowych

Nie jest tajemnicą, że każdy robak komputerowy ma swojego twórcę. Ci stają się coraz bardziej kreatywni, raz za razem wymyślając bardziej złożone złośliwe programy, które posiadają dodatkowe funkcje. Oto kilka przykładów:

Prawdopodobnie jest to pierwszy robak komputerowy jaki rozprzestrzenił się na świecie. W Listopadzie 1988 r., Robert Trappan Morris stworzył robaka składającego się z trzech tysięcy linii kodu. Potrafił samoistnie się powielać, a jego celem było przemieszczanie się pomiędzy komputerami po to by dowieść słabości ich systemów. Eksperyment wymkną się spod kontroli. W wyniku błędu robak rozprzestrzeniał się i mnożył bez ograniczeń. W zaledwie kilka godzin spowodował paraliż niemal sześciu tysięcy komputerów, a straty mogły wynosić nawet do stu mln dolarów.

Celem robaka komputerowego były dzieci. Wpuszczony do sieci w 2000 roku, nawiązywał do popularnego po dziś dzień japońskiego anime – Pokemon. Rozpowszechniał się poprzez e mail i przedstawiał tytułowego pokemona Pikachu. Wiadomość skierowana do młodszych użytkowników zawierała treść zachęcającą do otworzenia linku, który przedostawał się na komputer ofiary. Robak miał za zadanie usunąć katalog plików z dysku C:\WINDOWS\SYSTEM. Jednak w wyniku błędu twórcy, przed usunięciem plików wyświetlał się komunikat czy jesteśmy pewni dokonania tej operacji. Czyniło to z niego na szczęście mało efektywnego robaka komputerowego.

Jest kolejnym robakiem wrzuconym do sieci, który stanowił realne zagrożenie dla systemów urządzeń. Ukazał się pierwszy raz w 2017 r., atakując serwer ukraińskiej firmy M.E. Doc, produkującej oprogramowanie przeznaczone do rozliczeń podatkowych. Rozmnażał się używając do tego połączeń wychodzących komputerów. Szyfrował pliki na firmowych urządzeniach, następnie domagając się okupu za ich odblokowanie. Atakował nie tylko instytucje rządowe ale i elektrownie czy supermarkety.

Jak uchronić urządzenie przed robakami komputerowymi

Twórcy nadali robakom komputerowym zdolność wnikania do luk w zabezpieczeniach systemu. Jeśli Twoje urządzenie ma być wolne od niechcianych szkodników, trzeba pamiętać o wielu zasadach bezpieczeństwa w sieci:

Najważniejsze jednak to zaopatrzenie urządzenia w odpowiednie oprogramowanie antywirusowe, które oferuje usuwanie robaków a jego ochrona posiadała zaporę ogniową. Przy wyborze warto zwrócić uwagę czy program ma dostępną funkcję ochrony sieciowej w czasie rzeczywistym. Mimo, że antywirus jest w stanie wykonać większość pracy za nas to samo nabycie go nie wystarczy. Należy pamiętać o systematycznych aktualizacjach oraz zabezpieczeniu dostępu do sieci mocnym hasłem.

Co w sytuacji gdy robakom komputerowym uda się dostać do systemu urządzenia? Jeżeli zainstalowany antywirus posiada narzędzia pozwalające usunąć robaki, to nie powinno być problemu.

Jeśli komputer nie jest zaopatrzony w żaden program, należy jak najszybciej go nabyć. Opcji dostępnych w Internecie jest wiele, a narzędzia pozwalające na usuwanie robaków oferuje większość z nich.

aviary-admin, 5 lutego 2022, 15:06

4 lutego 2022

Aviary.pl

Czym jest rootkit i jak usunąć go z urządzeń?

Ilość danych umieszczanych w Internecie systematycznie się zwiększa. Wraz z rozwojem sieci pojawiają się coraz to bardziej zaawansowane zagrożenia bezpieczeństwa, które dotyczą praktycznie wszystkich użytkowników surfujących online. Problemem niezwykle przebiegłym i często niewykrywalnym przez konwencjonalne programy antywirusowe jest rootkit. Mimo, że tego typu złośliwe oprogramowanie znane jest już od przynajmniej dwóch dekad, to rootkity stanowią wciąż duży kłopot, który w dodatku ewoluuje. Użytkownicy, którzy choć raz mieli do czynienia z rootkitem, niezbyt dobrze wspominają to doświadczenie. Podstępny wróg jest w stanie uzyskać całkowitą kontrolę nad zainfekowanym urządzeniem.

Czym jest ten rodzaj złośliwego oprogramowania i w jaki sposób można się przed nim zabezpieczyć? Wyjaśniam te kwestie w niniejszym artykule. Sprawdzam, skąd najczęściej łapiemy rootkity.

Rootkit – wyjątkowo złośliwe oprogramowanie

Rootkit przypomina swoim działaniem szpiega idealnego. Znakomicie kamufluje się w systemie operacyjnym zainfekowanego komputera. Pozostaje nieuchwytny jednocześnie zbierając szereg istotnych informacji, których wyciek byłby bardzo niekorzystny z punktu widzenia użytkownika. Hakerzy wykorzystujący rootkity przejmują system, ustawiają komponenty i zapewniają sobie pełną kontrolę nad komputerem. Przejęte dane mogą mieć niebagatelne znaczenie finansowe oraz prywatne dla osoby, która jest zwykle nieświadoma rangi zagrożenia. Rootkit jest w stanie dezaktywować programy antywirusowe i doprowadzać do wyłączenia zapory ogniowej. W zarażonym systemie rootkit czuje się jak ryba w wodzie. Za pomocą dodatkowego oprogramowania hakerskiego może przejmować numery kart kredytowych, sprawdzać hasła wpisywane przez użytkownika czy kontrolować poszczególne funkcjonalności systemu na komputerze ofiary. Rootkit działa przebiegle, przez większość czasu nie dając o sobie znać. Użytkownik komputera, dopiero w pewnym momencie, orientuje się, że padł ofiarą cyberprzestępców. Zwykle jest już za późno, by odratować utracone dane.

Definicja rootkita. Czym jest malware?

Rootkit to program wirusowy, który można zaliczyć do rodzaju malware. Stanowi on jeden z rodzajów złośliwego oprogramowania komputerowego wykorzystywanego przez hakerów. Termin rootkit pochodzi z języka angielskiego i jest połączeniem dwóch słów: root (korzeń) i kit (zestaw). W wolnym tłumaczeniu oznacza to mniej więcej „zestaw do przejmowania kontroli administratora”. W aspekcie praktycznym rootkit jest narzędziem wykorzystywanym w różnego rodzaju włamaniach informatycznych. Oprogramowanie ułatwia cyberprzestępcom uzyskanie dostępu do komputera swojej ofiary. Cele implementowania rootkitów mogą być różne: od przejęcia danych bankowych, przez podejrzenie haseł i loginów, po utrzymanie całkowitej kontroli nad przejętym systemem. Rootkit osadza się w najbardziej wrażliwych obszarach systemu operacyjnego. Złośliwe oprogramowanie, aby zaczęło wyrządzać szkody na zainfekowanym komputerze, musi zostać wcześniej pobrane na urządzenie. Jak działa rootkit? Większość rootkitów przenika do systemu w wyniku pobrania trojanów, czyli na pierwszy rzut oka niegroźnych, lecz skrzętnie sfabrykowanych programów komputerowych. Oprogramowanie w formie „bezpiecznych aplikacji” infekuje system, dzięki czemu haker jest w stanie podjąć niemal dowolne działania na zajętym komputerze.

Dobra strona rootkitów

Każdy wynalazek, jak dynamit czy atom, ma swoje pozytywne i negatywne strony. Tak samo jest w przypadku opisywanego zjawiska. Rootkity znajdują także pozytywne zastosowanie w wielu różnych dziedzinach. Są stosowane do wykrywania oszustw w grach online, pozwalają na działanie niektórych funkcji aplikacji antywirusowych, są w stanie tworzyć system zabezpieczający prawa autorskie. Mogą być wykorzystywane także w nielegalny sposób np. do omijania płatnej licencji systemu operacyjnego. Są składnikiem programów lokalizujących urządzenie w przypadku zgubienia i kradzieży. Pożyteczny rootkit jest w stanie przekazać informacje o miejscu, w którym znajduje się utracony laptop, a nawet wymazać z niego najważniejsze dane.

Działanie hakera w trybie użytkownika. Czym grozi infekcja rootkitem?

Działanie rootkitów jest niezwykle przebiegłe. Niektóre rootkity zagnieżdżają się w trybie jądra systemu i infekują bardzo istotne obszary pamięci operacyjnej, modyfikując jej kod. Oprogramowanie skrzętnie ukrywa się na liście procesów i plików, przez co jego aktywność jest bardzo trudna do zaobserwowania. Co więcej, rootkity działające już w systemie są w stanie maskować swoją obecność dosłownie myląc tropy. Takie działanie sprawia, że wykrycie szkodliwych plików oprogramowaniem antywirusowym graniczy z cudem. Mowa oczywiście o rootkitach już działających – te które nie zostały jeszcze uruchomione program antywirusowy jest w stanie zwalczyć. Rootkit jest tak naprawdę narzędziem, które może spełniać kilka funkcji. Najważniejszą z nich jest ukrycie przed zabezpieczeniami faktu, że komputer został zainfekowany. Rootkit zwykle występuje w pakiecie z innymi programami, które służą do nielegalnych działań na komputerze ofiary. Umożliwiają one cyberprzestępcom m.in.:

Oprogramowanie zapewnia hakerowi dostęp do aplikacji, danych, sieci, kont, wpisywanych informacji – w niemalże dowolny sposób. Niestety, działający rootkit jest trudny do wykrycia.

Jak instalują się rootkity i dlaczego oprogramowanie antywirusowe jest często bezbronne?

Rootkity wykorzystują luki w zabezpieczeniach, przez co wyszukują tylko im znane ścieżki do wnikania w głąb systemu. Aby zarazić się złośliwym oprogramowaniem trzeba wcześniej przenieść tego typu niebezpieczny plik na komputer. Najczęściej dochodzi do tego w wyniku pobrania niezweryfikowanego programu komputerowego z sieci. Pliki, znajdujące się na niezweryfikowanych serwerach, mogą posiadać w sobie różnego typu zagrożenia. Niestety, do zakażenia może dojść także w momencie pobrania określonego programu ze zweryfikowanej witryny, która jednak została wcześniej przejęta przez hakerów (a pliki na stronie podmieniono). Rootkit może przeniknąć do komputera także przez podłączone urządzenia mobilne, czy w wyniku podpięcia zainfekowanej pamięci flash. Wirusy mogą dostać się do urządzenia bazowego za pośrednictwem zewnętrznego dysku USB bądź w wyniku podpięcia używanego i niewyczyszczonego dysku twardego. Jak widać: źródeł infekcji rootkitów jest całkiem sporo, a użytkownik ma ograniczone pole do ich wykrywania. Oprogramowanie antywirusowe jest w stanie zwalczyć niebezpieczny plik jeszcze przed uruchomieniem. W momencie przeniknięcia rootkitów do systemu twojego komputera… wykrycie problemu jest praktycznie niemożliwe.

Działanie rootkita i rodzaje rootkitów

Wśród rodzajów rootkitów wyróżnia się m.in. rootkity operujące w trybie użytkownika oraz w trybie jądra. Rootkity działające z poziomu użytkownika funkcjonują w tej samej części systemu operacyjnego, co większość standardowych i bezpiecznych aplikacji. Takiego rootkita teoretycznie łatwiej wykryć. Jest on stosunkowo mniej groźny – co nie znaczy, że nie może wyrządzić poważnych szkód. Z kolei rootkity operujące w trybie jądra zagnieżdżają się znacznie głębiej, pozwalając na niemalże nieograniczoną eksploatację funkcji i zasobów komputera ofiary. Te ostatnie (na poziomie jądra) są w stanie przejąć cały system i przekazać największe uprawnienia hakerom, umożliwiając zdalny dostęp do np. systemu Windows. Mogłoby się wydawać, że to wizja rodem z filmu science-fiction – ale to niestety prawda. Skrzętnie ukryty rootkit, kierowany przez hakera, jest w stanie:

To kilka najpoważniejszych zagrożeń jakie niesie za sobą infekcja systemu operacyjnego przez rootkita. Niektóre rodzaje złośliwego oprogramowania uruchamiają się tuż przed startem systemu (tzw. bootkity), uniemożliwiając ich wykrycie przez program antywirusowy.

Jak zabezpieczyć się przed działalnością hakerską?

Rootkit wnika do systemu najczęściej wraz z trojanem. Musi on zatem w pewien sposób dostać się na dysk. Dzieje się tak w wyniku instalowania programów komputerowych z niezaufanych źródeł. Warto zatem każdorazowo zwracać uwagę na to, z jakich stron ściąga się poszczególne programy. Należy zawsze korzystać z bezpiecznego, pewnego źródła danych. Radzę ci także zadbać o to, aby Twój system operacyjny był zaktualizowany i gotowy do stawienia czoła internetowym zagrożeniom. Rootkit jest w stanie wniknąć na dowolne urządzenie, bez rozgraniczania konkretnych systemów operacyjnych. Większość programów antywirusowych wykryje podejrzany plik, ale jeśli zignorujemy komunikaty i uruchomimy instalator – wówczas może być już za późno na obronę. Oprócz powyższych zasad bezpieczeństwa pamiętaj także o:

Czy da się usunąć rootkit za pomocą oprogramowania antywirusowego?

Analiza działalności rootkitów w systemie jest skrajnie trudna. Istnieje ich wiele rodzajów dedykowanych dla wielu systemów operacyjnych. Jednym z popularnych typów rootkit jest Hacker Defender, którego obecność na komputerze można rozpoznać po m.in. wolniejszej pracy oprogramowania antywirusowego. Rootkity przybierają różną formę ale zwykle nie występują same: współgrają z innymi programami hakerskimi, umożliwiającymi dowolne i nieautoryzowane działania w systemie. Użytkownik, który stracił kontrolę nad systemem, powinien jak najszybciej rozważyć zmianę haseł, loginów i kont za pomocą innego, czystego urządzenia. Jak usunąć rootkit? Najskuteczniejszym sposobem na usunięcie rootkita jest ponowne zainstalowanie systemu operacyjnego. To najpewniejsze i najbezpieczniejsze rozwiązanie, które pozwoli na użytkowanie czystego systemu. Usuwanie rootkita jest także możliwe za pośrednictwem wielu aplikacji antywirusowych. Istnieją także oddzielne programy, takie jak HiJackThis (oprogramowanie służące do wykrywania zagrożeń typu rootkit), pozwalające dokonać wykrycia i usunięcia złośliwego oprogramowania. Dla wielu, szczególnie niedoświadczonych użytkowników, obsługa takich aplikacji może być skomplikowanym procesem. Jeśli chcesz usunąć rootkit za pomocą programu antywirusowego pamiętaj o przejściu w tryb offline. Mimo wszystko w przypadku wykrycia programu typu rootkit najbezpieczniej wykonać nową, czystą instalację systemu operacyjnego.

Korzystaj z dobrych programów zabezpieczających i traktuj każdy niezweryfikowany pendrive jak potencjalne źródło niebezpieczeństw. Nie instaluj programów, co do których nie masz pewności bezpieczeństwa.

aviary-admin, 4 lutego 2022, 18:55

3 lutego 2022

Aviary.pl

Wirus komputerowy – czym jest, jak się bronić

Wirusy to zmora dopadająca nie tylko żywe organizmy. Atakują układ odpornościowy, nerwowy…ale nie o tym. Wirusy to także najwięksi wrogowie urządzeń elektronicznych takich jak m. in. komputery, telefony czy tablety. W dzisiejszym artykule uwagę poświęcę grupie tych pierwszych. Laptopy, komputery stacjonarne to przedmioty, które najdłużej są narażone na infekcje ze strony szkodliwego oprogramowania.

Czym jest wirus komputerowy

Wirus komputerowy to program, złośliwe oprogramowanie (malware) lub fragment kodu niespostrzeżenie dostający się do systemu operacyjnego urządzenia. Stworzony po to by uprzykrzać życie użytkowników komputerów. Nie dając się wykryć, dłuższy czas pozostaje uśpiony, by w odpowiednim momencie zaatakować i znacznie zmniejszyć szybkość działania komputera.

W większości infekcja obejmuje pliki i programy znajdujące się na dysku twardym. Doprowadza to zainfekowany obiekt do uszkodzenia, a nawet może go trwale zniszczyć. Jest w stanie wyrządzić znaczne szkody nie tylko na komputerze będącym „pacjentem zero”. Wirus ma zdolność do pomnażania się i z łatwością przeskakuje na komputer innego użytkownika. W dość krótkim czasie, poprzez zainfekowany plik, może dotrzeć do dużej liczby urządzeń.

Najczęstsze przyczyny złapania wirusa komputerowego

Do zainfekowania komputera przez złośliwe oprogramowanie zwykle dochodzi bardzo łatwo. Zazwyczaj dzieje się tak po otworzeniu linków znajdujących się m. in. w wiadomości e mail, które pochodzą od nieznanych nadawców.

Poza tym, wirusy komputerowe pochowane są w różnych zakamarkach sieci. Dlatego tak ważne jest aby uważać na to jakie strony przegląda się w Internecie. Wirusy są trudne do wykrycia, a zainfekowane pliki można nieświadomie pobrać na komputer wraz z powszechnie dostępnym programem lub grą.

Wystarczy jedna chwila, a dokładnie jedno kliknięcie by narazić na działanie wirusa system operacyjny komputera.

Skutki zainfekowania komputera złośliwym oprogramowaniem

Szkody oraz niepożądane akcje, jakie potrafi spowodować wirus komputerowy na urządzeniu, mogą być znikome ale często też nieodwracalne i dosyć kosztowne. Odpowiada m.in. za:

Ponadto, wirusy komputerowe są w stanie wywołać lawinę niechcianych reklam na zainfekowanym urządzeniu oraz obciążyć baterię komputera. Będzie ona wymagać wtedy częstszego ładowania.

Wirusy komputerowe – podział główny

Istnieje wiele typów złośliwego oprogramowania – malware. Ogólnie, można je podzielić na rodzaje wirusów komputerowych ze względu na:

Infekowany obiekt:

Sposób w jaki infekują:

  1. Wirusy rezydentne szybkie – ich zadaniem jest zarażenie wszystkich plików, znajdujących się na komputerze, tak aby w jak najkrótszym czasie zainfekować cały system.
  2. Wirusy rezydentne wolne – działają powoli, w sposób trudny do wykrycia przez programy antywirusowe. Atakują, pracując w tle tak żeby nie było widać, że komputer jest zainfekowany.

Inne rodzaje wirusów komputerowych

Wirusy komputerowe to tylko wierzchołek góry lodowej, które należą do większego grona rozmaitych rodzajów złośliwego oprogramowania. Różnorodne programy scalają się ze sobą nabywając coraz to nowsze umiejętności zagrażające systemom komputerów. Są to m.in.:

Jakie są zatem najgroźniejsze wirusy komputerowe? Odpowiedź jest prosta: wszystkie mogą być niebezpieczne. Wirus, który opanował sztukę mnożenia się do perfekcji nie powinien być zlekceważony i pozostawiony bez żadnej reakcji.

Jak chronić się przed wirusami komputerowymi

Przede wszystkim na rynku dostępne są liczne programy antywirusowe. Biorąc pod uwagę jak duża jest konkurencja w tej dziedzinie, sporo z nich jest darmowych i powszechnie dostępnych. Trzeba jednak dokładnie zapoznać się ze źródłem i przeanalizować ofertę programu, który można nabyć bez żadnych opłat. Nie rzadko okazuje się on być podpuchą, a pod przykrywką antywirusa będzie czyhało szkodliwe oprogramowanie. Każdy tego typu program, pochodzący z legalnego i sprawdzonego źródła, stworzony jest z myślą aby chronić komputer przed niebezpieczeństwem jakim są robaki komputerowe czy inne konie trojańskie.

Pomimo posiadania odpowiednich narzędzi, ważna jest też profilaktyka antywirusowa. Aby zachować bezpieczeństwo należy zwracać szczególną uwagę na pliki pochodzące z nieznanych źródeł. Bezmyślne pobieranie i klikanie w linki niewiadomego pochodzenia może sprawić, że wirus bardzo szybko przedostanie się na komputer.

Oczywiście lepiej jest zapobiegać przed dostaniem się wirusa do sytemu niż potem z nim walczyć. Co w sytuacji kiedy komputer zostanie już zainfekowany?

Jeżeli na urządzeniu nie ma żadnego programu antywirusowego to trzeba go szybko zainstalować. Może się zdarzyć tak, że komputer nie będzie chciał się włączyć. Należy wtedy spróbować uruchomić go w trybie awaryjnym. Następnie zerwać połączenie z Internetem i włączyć skanowanie dysku. Z reguły darmowy antywirus powinien sobie poradzić z podstawowymi błędami. Zachęcam jednak do zaopatrzenia się w porządny program. Koszty mogą bardziej boleć gdy okaże się, że urządzenia nie będzie dało się już odratować. Co jednak w sytuacji gdy program nie zdoła usunąć wirusa?

Istnieje wiele złośliwych oprogramowań, które są odporne na działania programów antywirusowych. Taki przypadek wymaga już wizyty u odpowiedniego specjalisty bądź kontaktu z firmą zapewniającą ochronę urządzenia.

aviary-admin, 3 lutego 2022, 20:22

Do czego służy identyfikator SSID?

Technologie informatyczne są wypełnione zróżnicowaną – mniej lub bardziej zrozumiałą – terminologią ekspercką. Dobitnym przykładem takiej sytuacji jest identyfikator SSID przypisywany z osobna do każdej sieci Wi-Fi. Łącząc się w domu z routerem wyszukujemy jego nazwę w panelu łączności smartfona. Nazwa sieci, widoczna w formie ciągu liczb, liter i znaków określana jest mianem SSID. Przypuśćmy, że jesteśmy właśnie za granicą i dosłownie przed chwilą dotarliśmy do pokoju hotelowego. Chcemy skorzystać z Internetu za pośrednictwem sieci bezprzewodowej. To właśnie wiedza o SSID i haśle będzie nam potrzebna do nawiązania łączności z siecią Wi-Fi.

Zacznę o zadania serii pytań: Czym dokładnie jest ten identyfikator i jak skonfigurować nazwę własnej sieci? Czy symbol SSID jest czymś więcej, niż tylko nazwą? Dlaczego w niektórych przypadkach SSID wielu sieci jest bliźniacze? Odpowiadam na te kwestie poniżej.

Zadania identyfikatora SSID. Czym jest nazwa SSID?

SSID to z języka angielskiego Service Set Identifier, co w niedosłownym tłumaczeniu oznacza „identyfikator sieci bezprzewodowej”. Składa się on zwykle z kilku bądź kilkunastu symboli. Maksymalna długość nazwy wynosi 32 znaki. Wielkość liter w SSID ma znaczenie. W sensie technicznym jest to zestaw usług przypisywany do przyłączanych urządzeń sieciowych. Taka informatyczna definicja niewiele jednak mówi w kontekście rzeczywistej funkcjonalności SSID. Wskazując wprost: SSID oznacza nazwę sieci. Dla użytkownika łączącego się z Wi-Fi jest to najważniejsza informacja, która pozwala rozróżnić obce połączenia (np. sąsiada) z domową siecią. Po identyfikatorze SSID możemy także rozpoznać, z usług których dostawców korzystają osoby zamieszkujące w pobliżu.

Informacje identyfikatora SSID

Większość urządzeń mobilnych wyświetla w ustawieniach Wi-Fi na górze rekordów SSID o najsilniejszym sygnale. Jakość połączeń, w trybie wyszukiwania Wi-Fi, jest na bieżąco aktualizowana. To dlatego przemieszczając się np. po galerii handlowej, nasz smartfon wyszukuje coraz to nowsze połączenia, segregując je zgodnie z siłą sygnału. Teoretycznie te routery, które znajdują się najbliżej, powinny dysponować najmocniejszym połączeniem. W praktyce jakość połączenia zależy od różnych czynników: przepustowości łącza, usytuowania urządzenia czy ilości połączonych urządzeń.

Skąd się bierze SSID?

Identyfikator SSID przypisany jest bezpośrednio do posiadanego routera bezprzewodowego. W zależności od formy umowy z dostawcą Internetu, sieć Wi-Fi może zostać skonfigurowana przez serwisanta firmy lub sami będziemy zobligowani do uruchomienia bezprzewodowego połączenia. Jeśli zakres usług nie obejmuje uruchomienia sieci bezprzewodowej, to własnoręcznie dokonujemy konfiguracji Wi-Fi przy pomocy zakupionego routera. Podczas procesu instalacji oprogramowanie zażąda nadania SSID sieci. Identyfikator sieci Wi-Fi możemy w dowolnej chwili zmienić – bez znaczenia, czy sami konfigurowaliśmy sieć na komputerze podłączonym do routera, czy zrobił to za nas pracownik dostawcy Internetu.

Jak wyświetlić nazwę SSID?

Sposób wyświetlania identyfikatora SSID routera zależy od systemu operacyjnego posiadanego sprzętu. Na Androidzie sprawdzimy te informacje przechodząc do ustawień i wybierając opcję połączeń sieciowych. Za pomocą komputera z systemem Windows nazwę SSID zweryfikujemy przechodząc do prawego dolnego rogu ekranu i klikając na ikonkę sieci bezprzewodowych (tylko w urządzeniach wyposażonych w taką możliwość). W przypadku korzystania z systemu iOS należy wejść w ustawienia, a następnie skorzystać z opcji sieć Wi-Fi. Symbolem „ptaszka” zaznaczone będzie SSID, z którym nawiązaliśmy połączenie.

Czy da się ukryć nazwę Wi-Fi?

Nazwa sieci jest tekstem jawnym, przez co może być sprawdzona przez dowolnego użytkownika eksplorującego dostępne połączenia sieciowe w pobliżu. Identyfikator wyświetli się tuż po wejściu do opcji sieciowych urządzenia, z którego chcemy nawiązać połączenie. SSID zostanie zapisane wówczas, gdy internauta zdecyduje się na połączenie z siecią. W innym przypadku, po utraceniu sygnału, nazwa Service Set Identifier zniknie z listy dostępnych Wi-Fi. Jedną z wad SSID jest możliwość podejrzenia i podjęcia próby połączenia ze strony osób trzecich. Identyfikator nie może być traktowany jako zabezpieczenie – wymagane jest także ustawienie silnego hasła i szyfrowania WPA2. Co ciekawe, istnieje możliwość ukrycia nazwy SSID.

Jak zarządzać ukrytym identyfikatorem SSID?

Router bezprzewodowy może zostać skonfigurowany w taki sposób, by nie dystrybuował nazwy połączenia dla innych urządzeń w pobliżu. Ukryte połączenie będzie nieosiągalne dla urządzeń wyszukujących nazwy SSID w ustawieniach sieciowych. Osobiście nie polecam ukrywania identyfikatora routera z kilku względów:

Identyfikator SSID w sieci Wi-Fi – dublowanie nazwy

Nadana fabrycznie nazwa łącza może (ale nie musi) zostać przez nas zmieniona. Potrzeba edycji identyfikatora może wynikać z tego, że nasz sąsiad zakupił podobny router, bądź korzysta z tej samej usługi dostawcy internetowego. Wówczas obie sieci mają taką samą nazwę, czyli wyświetlony zostaje taki sam identyfikator routera. Jest to zjawisko w pełni normalne, gdyż SSID sieci może być identyczna z nazwą innego połączenia. Pomiędzy własną siecią Wi-Fi a sąsiada, oprócz wspólnej nazwy, nie występuje żadne sprzężenie – dalej są to odrębne połączenia, które różnią się hasłem, charakterystyką i parametrami użytkowymi.

Jak zmienić nazwę sieci Wi-Fi na komputerze?

Identyfikator SSID można zmienić za pomocą komputera podłączonego do sieci. Aby tego dokonać przejdź na stronę konfiguracyjną wpisując odpowiedni adres http w polu wyszukiwania przeglądarki. W zależności od rodzaju sprzętu i firmy dostarczającej Internet adres będzie się od siebie różnił. W razie wątpliwości skontaktuj się z firmą internetową, aby uzyskać dostęp do strony konfiguracyjnej (część informacji na ten temat dostępnych jest także w Internecie). Niekiedy panel sterowania routerem udostępniony bywa także z pozycji strefy klienta – dostępnej po zalogowaniu się na stronie internetowej dostawcy sieci. Jeśli udało nam się znaleźć panel sterowania naszą siecią, przejdź do pola konfiguracyjnego. Edycja nazwy za pomocą komputera podłączonego przez kabel Ethernet jest niezwykle prosta: wybierz nowe SSID i zatwierdź polecenie zmiany nazwy Wi-Fi.

Informacje o nazwie sieci na urządzeniu

Zmienić możemy także nazwę sieci na urządzeniu, która zwyczajowo wyświetla się w formie: „Sieć 1, Sieć 2, Sieć 3…” Procedury zmiany SSID na PC lub laptopie, w zależności m.in. od modelu sprzętu, mogą się od siebie różnić. Aby dokonać korekty nazwy sieci wybierz opcję Edytora Rejestru i wpisz polecenie regedit. Przed dokonaniem korekt zalecam dokonanie kopii zapasowej – tak, aby zabezpieczyć się przed ewentualnymi problemami związanymi z działaniem sieci. Generalnie nie polecam zmiany nazwy sieci na komputerze. W każdym razie warto wspomnieć, że taka możliwość istnieje. Po wyszukaniu listy sieci należy przejść do funkcji Profiles. Klucz ProfileName określa nazwę, którą możemy zmienić.

Podsumowanie

SSID to identyfikator sieci bezprzewodowej, który posiada maksymalnie 32 znaki. Nie jest sam w sobie zabezpieczeniem – stanowi informację o nazwie połączenia sieciowego. Zabezpieczenie routera za pomocą silnego hasła jest ważne, by osoby postronne nie miały możliwości „podkradania” przepustowości łącza. Wybierz silny kod, który jest jednocześnie łatwy do zapamiętania.

aviary-admin, 3 lutego 2022, 20:22

VPN – dowiedź się co to jest i wybierz najlepszy dla siebie

VPN (z angielskiego Virtual Private Network) to specjalna prywatna sieć działająca w przestrzeni Internetu, która dba o prywatność i bezpieczeństwo w sieci. Siec VPN, niezwykle spopularyzowana w ostatnich latach, daje nam możliwość łączenia się z Internetem dzięki wykorzystaniu specjalnego szyfrowanego tunelu. Sieci VPN sprawiają, że nikt wścibski nie będzie w stanie dotrzeć do danych, które przesyłamy w sieci.

Jakie są korzyści z posiadania VPN?

Usługa VPN oferuje wiele różnych funkcji, z których każdy kto chce używać sieci VPN, znajdzie tą, która jest dla niego kluczowa. Postaramy się szczegółowo opisać zalety i możliwości wirtualnej sieci prywatnej i przekonać, dlaczego potrzebujesz sieci VPN. Oto niektóre z nich.

Ochrona naszej prywatności

Ma to związek z możliwością zmiany naszego adresu IP, który domyślnie przydziela nam dostawca Internetu. Dzięki VPN zyskujemy wirtualny adres IP serwera VPN, który jest niewidoczny dla dostawcy naszego internetu, hakerów, czy innych organizacji, próbujących śledzić naszą aktywność w Internecie.

Anonimowość w Internecie

Szyfrowany tunel VPN stanowi pomost pomiędzy urządzeniem użytkownika, a serwerem VPN, dzięki czemu nasze dane i aktywność online jest ukrywana przed niepożądanymi podmiotami. Połączenie VPN i wynikające z niego bezpieczeństwo jest szczególnie istotne, gdy korzystamy z niezabezpieczonych, publicznych hotspotów Wi-Fi. Niezabezpieczone połączenie stwarza okazję dla hakerów, którzy czyhają na nas w celu śledzenia naszych działań. W tym przypadku, gdyby doszło jednak do przejęcie danych, to dla hakerów będą one bezużyteczne, ponieważ są bezpiecznie zaszyfrowane.

Możliwość zmiany internetowej lokalizacji

Serwer VPN umożliwia nam niejako przełączanie się po innych serwerach, oferując widoczność naszej lokalizacji w zasadzie z dowolnego miejsca na świecie. Ta informacja może być przydatna dla kinomaniaków, posiadających subskrypcję w serwisie Netflix. Oferujący niezwykle bogatą ofertę filmów i seriali potentat wśród serwisów VOD stosuje zróżnicowaną ofertę, w zależności od danego kraju. W ten sposób użytkownicy mogą czuć się pokrzywdzeni, mając dostęp do ograniczonej liczby produkcji. Najlepsze sieci VPN pozwalają ominąć blokadę geolokalizacyjną danej oferty, a zarazem ominięcie blokady Netflixa, który przeciwdziała części mniej skutecznych sieci VPN. Dzięki dobrej aplikacji VPN możemy oglądać zasoby innych serwisów jak np. Amazon Prime Video, HBO Max czy Disney +.

Posiadanie dostępu do zablokowanych treści

Poza blokadami stosowanymi przez Netflix, sieć pełna jest innych ocenzurowanych i zablokowanych w danej lokalizacji treści. Będąc przykładowo poza granicami Polski możemy mieć problem z uruchomieniem niektórych aplikacji. Wirtualna sieć prywatna pozwala na zmianę adresu IP zagranicznego serwera na Polski, lub odwrotnie, jeśli jest taka potrzeba. Dzięki temu możemy cieszyć się dostępem do chociażby polskiej telewizji, fizycznie będąc poza granicami kraju.

Czy istnieją wady korzystania z sieci VPN?

Owszem istnieją. Mimo posiadania wielu niewątpliwych zalet, wirtualna sieć prywatna nie jest rozwiązaniem, które nie posiada minusów, które to mogą negatywnie wpłynąć na aspekty związane z korzystaniem z Internetu. Wymieńmy te najważniejsze:

Sieci VPN – czy są legalne?

W naszym kraju możemy bez żadnych ograniczeń korzystać z połączenia VPN. Jak już wspomnieliśmy, istnieje lista krajów, gdzie korzystanie z usługi VPN jest niedozwolone. Dotyczy to krajów totalitarnych, w których stosuje się cenzurę Internetu, a korzystanie z sieci VPN wiąże się z konsekwencjami prawnymi, włącznie z ograniczeniem wolności.

Na jakiej zasadzie działa VPN?

Korzystając z internetu jesteśmy zdani na połączenie z serwerem naszego operatora telekomunikacyjnego. Chcąc uzyskać dostęp do wybranej strony internetowej, nasz operator otrzymuje nasze zapytanie, następnie przekierowując nas do wybranej strony.

Dostawcy usług internetowych mają wgląd w nasze poczynania w sieci, ale nie tylko oni mogą mieć wgląd w nasz ruch sieciowy. Hakerzy posiadając odpowiednie narzędzia, bez trudu są w stanie śledzić twoją aktywność online i wychwycić na jej podstawie wiele wrażliwych szczegółów.

Korzystając z usługi VPN zmieniamy swój adres IP, na ten oferowany przez dostawcę usług VPN. Zanim wybierzemy interesującą nas stronę internetową, w pierwszej kolejności musimy połączyć się z naszą siecią VPN. W kolejnym kroku serwer VPN tworzy szyfrowane połączenie, które nazywane jest tunelem VPN. Dzięki niemu korzystanie z zasobów Internetu jest bezpieczne, a my możemy bezpiecznie uruchamiać witryny internetowe.

Jak to działa? Pakiety przesyłanych przez nas danych umieszczane są w innym, specjalnym pakiecie, który podlega szyfrowaniu. W momencie dotarcia danych do serwera pakiet jest deszyfrowany. Procedura sprawia, że korzystanie z sieci jest bezpieczne, a dostawca usług internetowych, bądź hakerzy nie mają możliwości wglądu w nasze działania.

Jak skonfigurować VPN?

Konfiguracja usługi VPN generalnie nie stwarza użytkownikom wielu problemów i najczęściej przebiega dość łatwo. By zainstalować VPN na naszym urządzeniu, w pierwszej kolejności należy pobrać instalator aplikacji od dostawcy naszej usługi VPN.

Kiedy już uda nam się ściągnąć aplikację, możemy bez przeszkód rozpocząć instalację na wybranych przez nas urządzeniach. Jeśli potrzebujesz VPN na kilku urządzeniach (np. urządzenia mobilne) to oczywiście jest taka możliwość, jednak najczęściej wiąże się to z dodatkowymi opłatami. Podczas instalacji należy kierować się wskazówkami, które sugeruje nam aplikacja.

Gdy przejdziemy sprawnie proces instalacji możemy uruchomić oprogramowanie i połączyć się z serwerem VPN. Wirtualna sieć prywatna umożliwia łączenie się z serwerami z różnych krajów, a najlepsze VPN potrafią inteligentnie dostosować wybór serwera pod użytkownika.

Tunelowanie VPN – czym jest?

Tunelowanie rozpoczyna się w momencie uwierzytelnienia naszego urządzenia, za pomocą serwera VPN. W kolejnym kroku serwer VPN weryfikuje za pomocą szyfrowania, czy aby na pewno nikt niepowołany nie będzie mieć wglądu w naszą komunikację w sieci.

Zanim dojdzie do przesyłania pakietów w sieci, dane dzielone są na pakiety. Sieć VPN, zapewniając bezpieczeństwo pakietom danych, umieszcza je w pakiecie zewnętrznym, który to jest szyfrowany. Właśnie użycie zewnętrznego pakietu danych jest nieodzownym elementem tunelu VPN i gwarantuje on bezpieczeństwo przesyłania informacji.

Jak działają serwery VPN?

Serwer VPN już po utworzeniu tunelu VPN otrzymuje uprzednio zaszyfrowane informacje. By przekazać je do wybranej witryny internetowej, pakiety muszą zostać odszyfrowane. VPN zapewnia ukrycie naszego prawdziwego adresu IP i przydziela adres serwera wirtualnej sieci prywatnej, z której korzystamy.

W momencie połączenia ze stroną internetową serwer VPN zajmuje się szyfrowaniem danych, a następnie kieruje je wykorzystując dostawcę usług internetowych Następnie sieć VPN odkodowuje dane, które trafiają do klienta (naszego urządzenia).

Z jakim serwerem VPN warto się łączyć?

Wybór zależy od naszych osobistych preferencji , natomiast można śmiało powiedzieć, że niektóre z dostępnych serwerów mogą okazać się bardziej odpowiednie, a zależy to od naszej bieżącej aktywności. Jak już wspomnieliśmy, chcąc oglądać treści, które są zablokowane ze względu na lokalizację, można skorzystać z serwera kraju, w którym materiały są dostępne.

Jeśli zależy nam na ukryciu naszej prywatności, można wybrać paradoksalnie serwer, który znajduje się w obrębie naszego fizycznego położenia, co pozwoli zachować jak największą prędkość łącza w stosunku do oferowanej ochrony.

W przypadku chęci pobierania plików z sieci Torrent, wybierzmy serwery współdziałające z P2P. Ilość takich serwerów w bazie jest uzależniona od dostawcy VPN. Jeśli nie jesteśmy pewni, który serwer wybrać jako zoptymalizowany do naszej aktualnej aktywności, sugerujmy się tym, jaki jest proponowany przez oprogramowanie VPN.

Rodzaje sieci VPN

Możemy wyróżnić dwa podstawowe typy sieci VPN. Pierwszym z nich jest usługa VPN ze zdalnym dostępem, dzięki której możliwe jest połączenie z inną siecią,Taką siecią może być np. Internet lub sieć wewnętrzna naszej firmy.

Innym rodzajem jest sieć nazywana VPN-em pomiędzy routerami. Wykorzystywana jest przez firmy, które swoją siedzibę dzielą między oddziały znajdujące się w różnych lokalizacjach. Ta usługa VPN nazywana również inaczej typem „lokacja-lokacja”, pozwala na prowadzenie działań w szczelnej sieci wewnętrznej, zapewniając połączenie między lokacjami.

Na co zwrócić uwagę wybierając usługę VPN?

Każdy z różnych powodów decyduje się na coraz bardziej popularne sieci, jednak wspólnym mianownikiem dla użytkowników są na pewno oferowane bezpieczeństwo, szybkość działania i liczba oferowanych serwerów. Najlepiej by wybrana przez nas usługa VPN działała w oparciu o wszystkie te kryteria, jednak nie zawsze jest to możliwe. Jak wspomnieliśmy równie istotnym aspektem jest to jaką politykę prywatności prowadzi dostawca VPN .

Dla wielu istotne jest, by połączenie VPN gwarantowało możliwość korzystania z treści blokowanych ze względu na lokalizację(oglądanie serwisów VOD, zagraniczna telewizja, korzystanie z sieci Torrent). Wybierając usługę VPN na pewno warto rozważyć ceny oferowane przez dostawców, gdyż dziś mamy bardzo szeroki wybór możliwości.

Część dostawców oferuje bardzo zbliżone funkcje, dlatego należy przeanalizować oferty pod tym kątem. Z drugiej strony nie warto oszczędzać, a jak wspomnieliśmy darmowe rozwiązania mogą przynieść nam więcej szkody niż pożytku. Darmowe sieci VPN mogą wiązać się z wyciekami adresów IP i działać niestabilnie, w dodatku oferując słabe protokoły szyfrujące.

Ile kosztuje VPN?

Skoro jesteśmy już przy kwestii cenowej, warto wspomnieć słów kilka, o ile może uszczuplić się nasz budżet, chcąc skorzystać z aplikacji VPN. Jak pokazują cenniki popularnych dostawców, za miesiąc korzystania zapłacimy w granicach od 10€ do nawet 13 € w skali miesiąca. Najtańszym rozwiązaniem w wybranym przez nas porównaniu jest aplikacja ProtonVPN, zaś najwięcej bo 12,99 € zapłacimy za CyberGhost VPN.

Jeśli chcemy zaopatrzyć się w połączenie VPN z góry na cały rok, musimy się liczyć z wydatkiem rzędu od 96€ do nawet 78 €. Jeśli ktoś jest zdecydowany korzystać z połączenia VPN w okresie dwuletnim, wybrani dostawcy również oferują taką możliwość, a cena waha się w przedziale od 88€ do nawet 160€.

Protokoły szyfrowania VPN

OpenVPN

Najpopularniejszy obecnie protokół szyfrowania. Wykorzystywany przez większość dostawców VPN. Jego zaletą jest szybkość i oferowane bezpieczeństwo, a używać możemy go w portach TCP i UDP. Pomimo, iż port TCP jest bezpieczniejszym rozwiązaniem, to ze względu na szybkość, protokół UDP jest wybierany częściej.

IKEv2/IPSec

Jedną z zalet tego protokołu jest zdolność stosunkowo szybkiego przywrócenia połączenia w przypadku jego utracenia. Dobrze współgra także w przypadku częstej zmiany sieci, co jest korzystne dla użytkowników urządzeń mobilnych, którzy często dzielą swoje połączenie między sieci Wi-Fi, a sieć mobilnego operatora.

WireGuard

Jest to nowe rozwiązanie typu open source, które zapewnia duże prędkości, jak i bardzo dobre zabezpieczenie prywatności i bezpieczeństwa. Jego celem jest uproszczenie procesu szyfrowania pakietów danych. WireGuard jest wciąż w fazie rozwijania i testów, jednak korzystający z niego użytkownicy bardzo pochlebnie wypowiadają się na jego temat, nadając mu odważny tytuł „protokołu przyszłości”.

Podsumowanie

Połączenie VPN stanowi bardzo pewne rozwiązanie w zakresie zachowania prywatności i bezpieczeństwa w Internecie. Jego zalety zdecydowanie górują nad minusami. Za stosunkowo niewielką kwotę zyskujemy szereg udogodnień, które możemy wykorzystać na wiele sposobów.

aviary-admin, 3 lutego 2022, 20:10

Menedżer haseł – wybierz bezpieczne i przydatne rozwiązanie

Menedżer haseł to aplikacja która gromadzi i zabezpiecza wprowadzane przez nas hasła. Menedżer haseł to istotny element, który zarządza ważnymi z punktu widzenia bezpieczeństwa danymi. Te dane to loginy, hasła, dane do kont społecznościowych czy danych kart kredytowych. Występuje pod postacią wtyczki do przeglądarki internetowej lub sama stanowi odrębną aplikację. Przyjrzyjmy się pod jaką postacią możemy spotkać się z menedżerem danych:

Stosowanie menedżera haseł jest korzystne z puntu widzenia ich zapamiętywania, gdyż aplikacja czyni to niejako za nas. Program w sposób bezpieczny zapamiętuje wrażliwe dla nas dane logowania w pamięci szyfrowanej. Menedżer haseł automatycznie podpowiada nam wprowadzone wcześniej i zapamiętane hasła, dzięki czemu nie musimy wprowadzać ich pojedynczo w każdej kolejnej sesji. Rozwiązanie to jest bezpieczne i użyteczne zarazem, ponieważ w Internecie wykorzystujemy wiele różnych haseł, a nie wszystkie jesteśmy w stanie zapamiętać. Z pomocą przychodzi nam właśnie menedżer haseł.

Jak działa menedżer haseł?

Menedżer haseł tworzy plik bazowy, w którym w sposób cyfrowy zapisane są poszczególne dane logowania użytkownika. Plik bazowy jak sama nazwa wskazuje jest głównym schowkiem na dane, które chcemy zapisać. Dodatkowo schowek zabezpieczony jest hasłem głównym, które z założenia powinno być silne i posiadać wiele różnych znaków, takich jak wielkie litery, cyfry i znaki specjalne. Hasło główne powinno być odpowiednio silne i musi stanowić ważny element naszego bezpieczeństwa, by wrażliwe dane nie dostały się w niepowołane ręce.

Zalety korzystania z menedżera haseł

Jak już wspomniano, w Internecie korzystamy z całej masy serwisów społecznościowych, kont e-mail, bankowości internetowej i innych witryn, które wymagają od nas procedury podania loginu i hasła. Jak wspomnieliśmy, podstawą jest to by korzystać z silnych haseł, jednak ich zapamiętanie może okazać się trudne. Co więcej, najlepszą praktyką jest stosowanie różnych, unikalnych haseł do różnych kont. Użycie jednego hasła np. do serwisu społecznościowego i naszego e-maila jest złym rozwiązaniem. Wystarczy, że ktoś pozna nasze dane do logowania i może przejąć również naszą pocztę elektroniczną.

Niewątpliwą zaletą, którą posiadają menedżery haseł jest automatyczne wypełnianie formularzy. Zapisane hasła w mediach społecznościowych i innych stronach internetowych automatycznie pojawiają się w momencie, gdy trzeba ich użyć w celu logowania. Automatyczne uzupełnianie jest bardzo wygodnym rozwiązaniem, które dodatkowo zapewnia bezpieczne przechowywanie i zapisywanie w przeglądarce.

Tworzenie silnego hasła

Aby stworzyć silne hasło musi ono spełniać kilka podstawowych warunków:

Czym jest generator haseł?

Dobry menedżer haseł poza możliwością bezpiecznego zarządzania hasłami i przechowywania danych logowania posiada funkcję generowania haseł. Na czym ona polega?

Jak wspomnieliśmy wyżej silne hasła znacznie zwiększają bezpieczeństwo dostępu do naszych danych. Znakomita większość menedżerów haseł posiada dostępny dla użytkownika generator haseł, który generuje hasła w oparciu o złożone kombinacje znaków, zapewniając szyfrowanie dostępu do danych. Użycie generatora haseł pozwala utworzyć oryginalne i unikatowe hasła do naszych kont w sieci.

Menedżery haseł a bezpieczeństwo danych

W dzisiejszych czasach nawet najlepsze zabezpieczenia mogą być złamane przez cyberprzestępców. Użycie znanych i sprawdzonych zabezpieczeń znacznie zmniejsza ryzyko potencjalnych zagrożeń. Potencjalne ataki mają niską skuteczność, jeśli przeglądarka stosuje mocne 256-bitowe szyfrowanie AES. Dużą rolę w przypadku konkretnego menedżera haseł odgrywa siła hasła głównego. Toteż za pomocą generatora haseł zaleca się tworzenia haseł tak silnych na ile to możliwe.

Ponadto baza plików, w których przechowuje się prywatne dane użytkownika zabezpieczona jest metodą szyfrowania, chroniąc zapisane hasła przed atakami i osobami postronnymi. Menedżer haseł szyfrując dane logowania nie wyświetla ich w oryginalnej postaci, a za pomocą szyfrów kryptograficznych.

Menedżery haseł – jaki wybrać?

W związku z tym jak istotne w ostatnich latach stało się bezpieczeństwo w sieci, posiadamy na rynku szeroki wybór w wyborze menedżerów haseł. Programy tego typu być proste w obsłudze i powinny umożliwiać łatwe zarządzanie hasłami. Opiszmy więc najpopularniejsze aplikacje, działające w charakterze menedżera haseł

Menedżer haseł w naszej przeglądarce internetowej

Temu zagadnieniu poświęciliśmy już chwilę, jednak by sprecyzować temat opiszmy go dokładniej. Jak wspomnieliśmy menedżery haseł są niejako wbudowane w popularne przeglądarki jak Google Chrome czy Firefox. Menedżer haseł Google w aplikacji przeglądarki automatycznie sugeruje nam użycie wcześniej zapisanych danych w procesie logowania. Bardzo podobnie wygląda sprawa w przypadku innych przeglądarek.

Standardowe przeglądarki internetowe pełnią niejako rolę zapamiętywania haseł i po prostu je podpowiadają, w zanadrzu skutecznie jednak potrafią szyfrować hasła i ułatwiają utworzenie silnego hasła głównego. By korzystać z opcji menedżera haseł w przeglądarce, najczęściej wystarczy wybrać opcje Prywatność i Bezpieczeństwo lub hasła i wybrać funkcję zapisywania haseł.

Inne menedżery haseł

Poza dostępną z poziomu przeglądarki wersją menedżera haseł istnieją inne, które występują pod postacią odrębnego oprogramowania lub osobnych, niezależnych wtyczek do przeglądarki. Oto najpopularniejsze z nich.

LastPass

Bardzo popularny program z kategorii menedżerów haseł. Jego działanie jest oparte na platformie internetowej skonfigurowanej z wtyczką przeglądarki, zatem dodatkowe oprogramowanie nie jest tu konieczne. Występuje on w wersji darmowej. By z niego korzystać, wystarczy jedynie założyć bezpłatne konto i pobrać rozszerzenie. Aplikacja umożliwia nam na zapisywanie i bezpieczne przechowywanie danych logowania, generowanie silnych haseł, synchronizację danych, czy automatyczne wypełnianie formularzy. Program występuje także w wersji płatnej, który umożliwia uwierzytelnianie dwuskładnikowe, i dostęp do haseł w przypadku awarii.

RoboForm

W tym menedżerze haseł możliwe jest tworzenie ośmiu rodzajów szablonów, dzięki czemu możemy wypełniać wiele skomplikowanych formularzy. Chodzi tu o formularze do podawania danych adresowych, danych do wniosków urzędowych czy numeru telefonu. Program współpracuje z wieloma typami przeglądarek i podobnie jak inne tego typu aplikacje jest zdolny do gromadzenia dużej ilości haseł.

Dashlane

Ten menedżer haseł udostępniany jest jako osobny program wymagający samodzielnej instalacji. Możemy korzystać z niego pobierając aplikację na komputery z systemami Windows lub iOS oraz urządzenia mobilne. Program z łatwością współpracuje z najpopularniejszymi przeglądarkami i może stanowić zastępstwo dla już istniejących wtyczek w przeglądarce. Dashlane umożliwia nam nie tylko szyfrowanie i zapisywanie haseł, lecz posiada dodatkowe funkcje jak np. ostrzeżenia przed zagrożeniami w Internecie czy menedżer finansowy.

Keeper

Program znany jest ze swojej wysokiej skuteczności i bezpieczeństwa. Zastosowane w nim tzw. skanowanie biometryczne umożliwia szyfrowanie i uwierzytelnianie złożone. Dzięki aplikacji możliwe jest generowanie szyfrowanych wiadomości, a dzięki płatnej wersji premium mamy możliwość infiltrowania sieci Darknet.

1Password

Ta w pełni płatna i rozbudowana aplikacja posiada wiele funkcji przydatnych biorąc pod uwagę bezpieczeństwo w sieci. Jedną z tych funkcji jest Watchower, która weryfikuje przeglądane przez nas witryny pod kątem dokonanych na nich ataków cybernetycznych. Program jest w stanie zasugerować nam konieczność zmiany dotychczasowych haseł, w przypadku ewentualnych wycieków by zwiększyć bezpieczeństwo konta. Podobnie jak Keeper 1Password obsługuje uwierzytelnianie wieloskładnikowe i logowanie biometryczne.

Podsumowanie

Wielu użytkowników Internetu nie zdaje sobie sprawy z z istoty zarządzania hasłami i tego jak działa menedżer haseł. Odgrywa to niebagatelna rolę w ochronie naszej prywatności w sieci, której utratą możemy być narażeni przez zbyt opieszałe podejście do ochrony naszych danych. Za pomocą menedżera haseł możemy bezpiecznie przechowywać nasze dane logowania. Każdy użytkownik znajdzie coś dla siebie i jeśli podstawowe rozwiązania nie są dla niego wystarczające z pomocą przychodzą mu opisane powyżej rozbudowane rozwiązania w zakresie bezpieczeństwa haseł.

aviary-admin, 3 lutego 2022, 20:05

Antywirus – dowiedź się więcej o tym oprogramowaniu

Antywirus to pojęcie znane praktycznie każdemu użytkownikowi Internetu. Każdy w bardziej lub mniej precyzyjny sposób byłby w stanie zdefiniować i opisać program antywirusowy oraz jego działanie. Przyjrzyjmy się zatem temu zagadnieniu nieco bliżej.

Programy antywirusowe to aplikacje, których celem jest wykrycie i likwidacja wirusów z naszego komputera. Obecnie firmy tworzące pakiety antywirusowe nie tylko dostarczają aplikacje chroniące przed złośliwym oprogramowaniem, lecz oferują już pełną paletę usług i produktów, które często współdziałając ze sobą chronią przed innymi typami zagrożeń.

Pojęcie wirusa komputerowego

Antywirus chroni nas prze wirusami w Internecie, a czym są owe wirusy? Pojęcie wirusa jest dość szerokie, natomiast upraszczając, są to programy zagrażające bezpieczeństwu naszego komputera. Wirusy by działać w przestrzeni użytkownika wykorzystują system operacyjny, tożsamość użytkownika oraz aplikacje z których on korzysta. Obecność wirusa zakłóca płynność działania urządzenia, a niekiedy wiąże się możliwością ograniczenia korzystania z niektórych aplikacji. Posiadanie wirusów na dysku twardym komputera może skończyć się przejęciem kontroli naszego peceta, a sam ten fakt sprawia, że nasze wszystkie wrażliwe dane znajdują się w niebezpieczeństwie.

Nawiązując połączenie z Internetem i korzystając z przeglądarki możemy mieć styczność z różnej maści zagrożeniami, a jednymi z nich są właśnie wirusy. Na zainfekowanie wirusem możemy się narazić przez pobieranie programów, filmów, gier czy też otwierając załączniki na poczcie e-mail od niezaufanych nadawców. Korzystając z sieci na urządzeniach mobilnych, czy komputerze stacjonarnym użytku domowego bardzo istotne jest by posiadać oprogramowanie antywirusowe, które wzmocni naszą ochronę w sieci.

Programy antywirusowe i ich działanie

Wybierając odpowiednie zabezpieczenie, należy podkreślić, że w dobie dzisiejszego Internetu warto korzystać z płatnych programów antywirusowych. Płatne antywirusy oferują dodatkowe funkcje, których pozbawiony jest darmowy pakiet ochrony. Darmowa wersja produktu oprócz ograniczonych możliwości posiada skrócony okres licencji, a po jej wygaśnięciu przestaje oferować ochronę w czasie rzeczywistym. Warto również wspomnieć o aplikacji Windows Defender, która jest dostarczana przez Microsoft na systemach operacyjnych Windows. To oprogramowanie oferuje stosunkowo szeroki wachlarz ochrony przed złośliwym oprogramowaniem, a jego obecność może być wystarczającym rozwiązaniem dla niezbyt wymagającego użytkownika komputera.

Kompleksowy program antywirusowy powinien posiadać kilka ważnych funkcji. Oto najistotniejsze z nich:

Opis podstawowych narzędzi antywirusowych

Czym jest skaner?

Skaner antywirusowy jest jedną z najstarszych metod ochrony urządzeń przed złośliwym oprogramowaniem w sieci. Działanie skanera opiera się na odnajdywaniu sprecyzowanej liczby bajtów w ciągach danych. Znaczna większość szkodliwych wirusów może być wychwycona dzięki temu, że posiadają one unikalną sekwencję bajtów, czemu możemy nadać nazwę sygnatury .Skuteczność skanera jest uzależniona od tego jak bardzo specyficzny ciąg bajtów posiada dany wirus, dzięki czemu jego odnalezienie jest uproszczone.

Mimo upływu lat użycie skanera antywirusowego uchodzi za podstawową metodę w walce z wirusami komputerowymi. Bieżące skanowanie plików na naszym dysku twardym to standardowe działanie, a weryfikowanie systemu pod kątem posiadania wirusów możemy zaplanować cyklicznie. Skanery antywirusowe są zdolne także do tropienia bardziej złożonych zagrożeń, jak wyszukiwanie wirusów polimorficznych lub skanowanie rekurencyjne.

Monitor antywirusowy – działanie

Monitor antywirusowy swoje działanie opiera będąc załadowanym bezpośrednio w pamięci operacyjnej systemu, który działa w tle i jest w stanie ciągłej gotowości do działania. Jest to tzw. typ oprogramowania TSR (Terminate and Stay Resident). Skuteczne działanie monitora jest uzależnione od momentu przejęcia kontroli nad urządzeniem i tego jak bardzo kooperuje z działaniem systemu operacyjnego. W momencie wykrycia infekcji monitor informuje nas o tym, blokując dostęp do zagrożenia, a my mamy możliwość poddania pliku kwarantannie lub przekazania go do wyleczenia.

Jak działa kwarantanna?

Do kwarantanny przekazywane są pliki, które wykonują potencjalnie niebezpieczne czynności. Działanie to zwiększa bezpieczeństwo użytkowników komputera, izolując zarażone pliki od całego systemu plików, co umożliwia usunięcie pliku z dysku lub jego naprawę.

Firewall czyli zapora ogniowa

Istotą działania zapory ogniowej jest opanowanie złośliwego oprogramowania w sieciowym ruchu przychodzącym i wychodzącym. Użytkownicy mogą korzystać z firewalla uruchamiając dostępne już programy antywirusowe, zdarza się natomiast, że występują one jako niezależne oprogramowanie. Użytkownicy komputerów mają możliwość samodzielnego określenia, które pakiety danych dopuścić i uznać za bezpieczne oraz wyłączyć je ze strefy objętej zaporą ogniową.

Zabezpieczenia stosowane jako profilaktyka antywirusowa

Pod pojęciem profilaktyki antywirusowej rozumiana jest wszelka aktywność, która wzmacnia ochronę urządzenia. Niezależnie czy korzystasz z urządzeń mobilnych, czy komputera opartego na systemie Windows podstawowym zabezpieczeniem jest aktywny program antywirusowy. Poza wykorzystaniem zasobów ochrony programów antywirusowych wskazane jest zdroworozsądkowe podejście do korzystania z przeglądarki internetowej i Internetu ogólnie. By uchronić nasz komputer przed użyciem złośliwego oprogramowania należy unikać pobierania plików z nieznanych źródeł, rozważnie korzystać z zasobów Internetu jak poczta e-mail i unikać otwierania niezaufanych załączników.

Mówiąc o pozostałych metodach bezpieczeństwa stosowanych przed złośliwym oprogramowaniem, należy podkreślić znaczenie aktualizacji. Mowa tu o aktualizacji zarówno systemu operacyjnego, jak i pakietu antywirusowego. Oprogramowanie z którego korzystamy jest na bieżąco sprawdzane przez hakerów pod kątem występowania dziur w zabezpieczeniach, a dostępne aktualizacje na bieżąco redukują błędy i luki, za sprawą których możemy stać się celem ataku.

Jaki antywirus wybrać?

Pochylając się nad kwestią doboru odpowiedniego oprogramowania antywirusowego należy dostosować je do swoich potrzeb. W zależności od tego czy wybrany przez nas produkt będzie używany w firmie czy w domowym zaciszu, będziemy stosować się do innych kryteriów doboru.

Antywirus do domu

Naturalnie żadna dostępna platforma antywirusowa nie gwarantuje 100% zabezpieczenia, to jednak jest ona w stanie na bieżąco informować o wykrytych zagrożeniach, co znacznie usprawni ochronę przed zagrożeniami. Jeśli korzystamy z sieci do podstawowych czynności, takich jak przeglądanie stron, korzystanie z poczty e-mail to w zupełności wystarczą nam bardziej budżetowe rozwiązania. Dobrym wyjściem jest lekki antywirus, którego wymagania systemowe nie są zbyt obciążające, przez co nie spowalnia komputera.

Wybierając antywirus powinniśmy przeanalizować jaka liczba użytkowników będzie korzystać z komputerów w domu. Wiąże się to z wyborem liczby stanowisk, dla których niezbędne okaże się wykorzystanie programów w celu ochrony. Antywirusy mogą stanowić także ochronę dla najmłodszych członków rodziny przez zablokowanie dostępu do stron dla dorosłych czy wybranych aplikacji i komunikatorów.

Antywirus do firmy

By chronić dane w przedsiębiorstwie często wybór podstawowej ochrony nie jest wystarczający, ale i tu z pomocą przychodzą bardziej zaawansowane rozwiązania. Rozbudowane aplikacje z pewnością wiążą się z większymi wydatkami, jednak pozwoli to zminimalizować ryzyko wycieku poufnych firmowych danych. Dobry antywirus zapewni bezpieczeństwo dla wszystkich komputerów w firmie, a także pozwoli bezpiecznie przechowywać dane w chmurze. Podobnie jak w przypadku rozwiązania w domu należy przeanalizować jaka liczba aktywnych licencji będzie nam potrzebna dla danej liczby użytkowników.

W związku z nieustannymi atakami cybernetycznymi zabezpieczenia będą w stanie zapobiec przestojom w działaniu firmy. Jest to istotne zarówno z punktu widzenia bezpieczeństwa jak i potencjalnych strat finansowych, jakie może ponieść firma. Warto dodać, że potencjalne wycieki danych mogą wiązać się z nieprzyjemnymi konsekwencjami, takimi jak złamanie zasad RODO, kary finansowe od UOKiK czy przede wszystkim niezadowolenie klientów, a ich zaufanie jest rzeczą bezcenną. Stosując bardziej zaawansowane metody ochrony jesteśmy w stanie odpowiednio zabezpieczyć proces transakcji bankowych, wykorzystać dodatkowe sposoby ochrony haseł oraz testować używane pliki pod kątem zagrożeń.

Antywirus na smartfona

Wybierając odpowiednie oprogramowanie nie zapominajmy o bezpieczeństwu naszych urządzeń mobilnych. Praktycznie każdy z nas wykorzystuje smartfony do komunikacji z najbliższymi czy też do kontaktów biznesowych. Twórcy programów antywirusowych nie zapomnieli o smartfonach, tworząc aplikacje chroniące nas przed zagrożeniami czy to na systemach Android czy iOS. Aplikacje umożliwiają zlokalizowanie naszego smartfona w przypadku jego zagubienia, a nawet są zdolne do usunięcia wrażliwych danych w sposób zdalny. Korzystanie z antywirusów na smartfony oferuje ponadto wykorzystanie sieci VPN, które zwiększa naszą prywatność, w szczególności gdy jesteśmy zmuszeni połączyć się z Internetem za pomocą otwartych Hotspotów. Mamy wtedy pewność, że przetwarzane dane są bezpieczne i nie dostaną się w niepowołane ręce.

Podsumowanie

Antywirus i skuteczność jego działania stanowią standard współczesnego korzystania z komputerów i urządzeń mobilnych. Rodzaje i mechanizmy przedstawione w artykule pozwolą lepiej poznać poszczególne aspekty działania antywirusa, a zastosowanie się do wskazówek bezpieczeństwa pozwoli bez obaw poruszać się w świecie wirtualnym. Przed zakupem odpowiedniej metody ochrony dostosujmy je do naszych potrzeb, tak by było użyteczne dla nas, naszych najbliższych oraz pracowników firmy. Pamiętajmy że ochrona w Internecie jest rzeczą bezcenną, a odpowiedni antywirus pozwoli nam w pełni cieszyć się użytkowaniem naszego komputera.

aviary-admin, 3 lutego 2022, 19:55

15 stycznia 2022

Aviary.pl

Dark Web – czy jest się czego bać?

Pod powierzchnią tradycyjnej sieci internetowej kryją się pokłady tajemniczych zasobów niedostępnych dla zwykłych użytkowników. Są to miejsca, które przez lata zyskiwały złą sławę, choćby za sprawą ponurych przekazów medialnych. To właśnie w Dark Webie mają się rzekomo znajdować treści o charakterze przestępczym, sposoby konstruowania ładunków wybuchowych czy metody na zakupienie sfabrykowanych dokumentów – w kontekście których organy ścigania bezradnie rozkładają ręce.

Czym tak naprawdę jest Dark Web i dlaczego przestrzeń ta uważana jest przez wielu za najciemniejszy zaułek Internetu? Czy z Dark Web korzystają sami przestępcy, a może jest to sieć przeznaczona dla każdego? Wyjaśniam te kwestie i biorę na tapet najważniejsze definicje odnoszące się do omawianego problemu.

Internet, czyli skomplikowana przestrzeń globalnych usług

Sieć internetowa jest złożonym systemem posiadającym różne poziomy. Najprościej porównać jej konstrukcję do wielkiego megalopolis, bądź góry lodowej, której zaledwie wierzchołek jest widoczny ponad taflą wody. Przyjeżdżając do dużego miasta jesteśmy w stanie zwiedzać poszczególne dzielnice, jeździć metrem, wchodzić do sklepów – posiadamy możliwość korzystania ze wszystkich dobrodziejstw przeznaczonych dla każdego innego turysty. Nie wejdziemy jednak do miejsc zamkniętych. Podobnie jest w Internecie.

Sieć zindeksowana, czyli Internet, z którego korzystają użytkownicy na całym świecie

Strony internetowe, które dostępne są dla każdego użytkownika, określane są mianem Surface Web. Sieć zindeksowana to wszelkiego rodzaju portale informacyjne, media społecznościowe (Facebook, Twitter, YouTube), blogi tematyczne czy inne ogólnodostępne serwisy internetowe. Uzyskanie dostępu może posiadać każdy, kto ma status online. Tego typu miejsca stanowią zaledwie kilka procent udziału w ogólnej liczbie treści zawartych w sieci. Oznacza to, że znacząca część zasobów internetowych jest w jakiś sposób ukryta. Znajduje się ona w głębszych, trudniej dostępnych pokładach Internetu.

Deep Web – czy to ciemna strona Internetu?

Na początku warto rozróżnić dwa pojęcia, które niekiedy bywają używane zamiennie. Dark Web i Deep Web pomimo wielu podobieństw stanowią dwa oddzielne terminy, których specyfika jest znacząco od siebie różna. Głęboka sieć, czyli Deep Web, to określenie odnoszące się do głębokiej sieci, która nie jest zindeksowana przez algorytmy wyszukiwarki Google. Dla zwykłego użytkownika najważniejszym parametrem pomagającym w rozróżnieniu czy dana strona należy do sieci głębokiej, czy jeszcze do sieci powierzchniowej, jest możliwość znalezienia witryny w wyszukiwarce. W rzeczywistości jej specyfika jest jeszcze bardziej rozbudowana.

Głęboka sieć (Deep WeB) czyli miejsce, do którego dostęp jest ograniczony

Deep Web to pewnego rodzaju niewidzialne oblicze Internetu, które jest podłączone pod ogólne zasoby sieciowe. W głębokiej sieci witryny nie są indeksowane przez algorytmy wyszukiwarek, takich jak Google, Bing czy Yahoo, wobec czego nie sposób dostać się do tych zasobów bez posiadania odpowiednich uprawnień. W Deep Webie znajduje się znakomita większość zasobów związanych z funkcjonowaniem podmiotów bankowych, uczelni wyższych, poczt elektronicznych czy wewnętrznych baz danych. Są nimi również wszelkiego rodzaju serwisy internetowe niezauważane przez zwykłe wyszukiwarki, np. Google. Głęboka sieć to:

Dark Web – ciemne strony internetowe

Dark Web z języka angielskiego to „ciemna strona Internetu”, która jest w wielu kręgach owiana złą sławą. W Dark Webie można spotkać się z treściami, które wychodzą zdecydowanie poza standardy cywilizowanego świata. W ciemnej sieci da się podobno zakupić nielegalne substancje psychoaktywne, ukradzione sprzęty (np. komputery) czy ostrą broń. Dark Web to adres, który kojarzy się zatem z miejscem tajemniczym, niebezpiecznym i takim, do którego lepiej nie wchodzić. Porównując to znów do alegorii megalopolis, Dark Web będzie stanowić podziemia spatologizowanych osiedli. Można bowiem tam znaleźć wszystko: od nielegalnej pornografii, przez treści przestępcze, skończywszy na sadystycznych materiałach wideo.

Ciemna sieć i bezpieczeństwo użytkowania

Ciemna sieć, ze względu na swoją specyfikę, zapewnia pełną anonimowość użytkowników. To zaś sprawia, że powstają znakomite okoliczności do tego, aby w takim miejscu zaczął kwitnąć nielegalny i nieregulowany handel. Mogłoby się wydawać, że jest to przestrzeń idealna do robienia intratnych biznesów – wręcz przeciwnie. Wiele treści Dark Webu to najzwyklejsze oszustwa, które stanowią próbę naciągnięcia użytkowników na zakup nielegalnych towarów. Serwery bardzo często gubią adres strony w ukrytej sieci. Zwykle oznacza to, że dany adres został usunięty, np. na wniosek sądu.

Sposoby przeglądania Dark Web. Jak wejść do usług ciemnej sieci?

Inicjacja do Dark Webu nie jest procesem skomplikowanym – wystarczą chęci i chwila wolnego czasu. Warto jednak postawić sobie pytanie: po co chciałbym uzyskać dostęp do niekontrolowanych zasobów, w których nie jestem bezpieczny? Radzę zastanowić się nad tym jeszcze zanim podejmiemy próbę uzyskania dostępu do ukrytego Internetu. Podstawowym wymogiem uzyskania akcesu do ciemnej sieci jest przeglądarka TOR, czyli program umożliwiający wdrażanie trasowania cebulowego (The Onion Routing) w celu anonimowej komunikacji w sieci. Przeglądarka TOR korzysta z technologii wielowarstwowego szyfrowania – stąd też nazwa, która nawiązuje do popularnego warzywa. Korzystanie z przeglądarki jest w większości przypadków bezpłatne.

Wejście do głębokiej sieci za pomocą przeglądarki TOR i usługi VPN

Obecnie wykorzystuje się także VPN wraz z połączeniu z The Onion Routing – tak, by korzystanie z Dark Webu było bezpieczne. Zastosowanie VPN, czyli prywatnej sieci internetowej, jest ważne w celu ominięcia wykrycia przez dostawcę internetowego faktu, że korzystasz z Dark Webu. Należy jednak pamiętać, że korzystanie z ciemnej sieci jest samo w sobie w pełni legalne. Przeglądarki TOR do złudzenia przypominają Firefox – stanowią jego zmodyfikowaną wersję. Połączenie VPN można zaś uzyskać za pomocą programów komputerowych oraz aplikacji dedykowanych do urządzeń mobilnych. Wśród najpopularniejszych programów do uzyskania połączenia VPN wyróżnić można te, które posiadają odpowiednią sieć serwerów:

Dodatkowym atutem programów do VPN będzie wyłącznik awaryjny (kill switch) – który nie zezwala na udostępnienie danych w momencie, kiedy serwery stracą z nami łączność. Ma to kluczowe znaczenie przy korzystaniu z Dark Web.

Jeśli wszedłeś w Dark Web, to korzystaj z niej rozważnie

Problem pojawia się w momencie, gdy użytkownik podejmuje działania wchodzące w konflikt z obowiązującym prawem – niestety, w Dark Webie nie jest to trudne. Dostawca internetowy, który wykryje podejrzaną działalność klienta, może zwrócić się z takim problemem do policji. Wówczas najłagodniejszą konsekwencją działań będzie wypowiedzenie umowy przez dostawcę, a poważniejszą – wizyta funkcjonariuszy bezpośrednio w miejscu zamieszkania.

Czym jest sieć Darknet?

Dark Net to kolejny termin, który jest powiązany z przeglądaniem ciemnej sieci za pomocą przeglądarek TOR. Jest to zbiorcze określenie sieci, która jest skonstruowana z olbrzymiej ilości ukrytych węzłów, takich jak sieci TOR, I2P oraz Freenet. Jest ona zatem narzędziem, które pozwala na uzyskanie dostępu do witryn Dark Web. Jest ona stworzona tak, aby zapewniała maksymalne bezpieczeństwo tożsamości użytkowników. Składa się ze stron, które nie są indeksowane przez konwencjonalne roboty przeglądarki.

Dark Web oznacza prywatność i anonimowość

Głównym celem powstania technologii ciemnej sieci było zagwarantowanie użytkownikom pełnej anonimowości, np. w celu przeprowadzania ważnych konferencji biznesowych, rozmów prywatnych, wysyłania zaszyfrowanych wiadomości e-mailowych i zastosowania innych form komunikacji dwustronnej. Wiadomości miały być bezpieczne przed niepowołanym dostępem osób trzecich, np. hakerów i użytkowników, którzy śledzą dyski komputerów. Z czasem dane zawarte w sieci Dark Web rozrosły się także o informacje niepożądane, czyli te zamieszczane przez przestępców.

Dark Web a bezpieczeństwo eksplorowania zasobów

Jeśli chcemy wypróbować ciemną sieć – warto do tego celu przeznaczyć osobny sprzęt komputerowy. W ciemnym Internecie jesteśmy wystawieni na ataki osób, które chciałyby wykraść nasze dane osobowe, adres mailowy, czy informacje o koncie bankowym. Nie warto tym samym korzystać z systemów, które są mogą być niedostatecznie zabezpieczone przed tego typu działaniami. Ja osobiście do tego celu bardziej polecam Linux, niż Android. Wybierzmy także renomowaną przeglądarkę TOR, która umożliwi wygodne i bezpieczne przeglądanie stron.

Kto jeszcze korzysta z Dark Web?

Dark Web wykorzystywany jest przez służby specjalne wielu krajów do zbierania informacji wywiadowczych. Przez przeglądarkę TOR łączą się także aktywiści i dziennikarze, którzy dysponują istotnymi informacjami politycznymi. Szczególnie takimi, które po publicznym ujawnieniu mogłyby zagrozić osobie udostępniającej takie dane. Anonimowość gwarantowana przez Dark Web przyciąga także firmy detektywistyczne i podmioty gospodarcze, których głównym celem jest poszukiwanie nowych źródeł informacji w Internecie.

Jak wejść do sieci Dark Web krok po kroku?

  1. Korzystając z konwencjonalnej wyszukiwarki i znajdź odpowiednią przeglądarkę TOR.
  2. Skorzystaj z usług The Onion Routing i rozważ wykupienie programów zabezpieczających dane VPN.
  3. Skonfiguruj sieć VPN (warto skorzystać z usług VPN jeśli chcesz zwiększyć prywatność przesyłania danych).
  4. Załóż nowy adres e-mail, który będzie niezbędny do uzyskania dostępu do większości stron z adresem .onion (nie korzystaj z Gmail – wybierz np. ProtonMail lub TorBOX).
  5. Rozpocznij eksplorację Dark Web za pomocą TOR.
  6. W sieci znajdują się reklamy wielu stron internetowych z adresem kończącym się na .onion – sprawdź ich wiarygodność i zacznij przeglądanie.

Czy warto korzystać z Dark Web?

Brak indeksowania witryn w rankingach wyszukiwarek ma swoje plusy. Stajesz się bardziej anonimowy, ale tym samym ryzykujesz, że wpadniesz „pod zły adres”. Osobiście nie polecam korzystania z sieci Dark Web osobom, które mają tendencję do ryzykowania i zachowań niezgodnych z prawem. Z drugiej strony dla osób poszukujących niezależności, alternatywnych źródeł informacji i większej prywatności (np. wysyłania wiadomości e-mail) to wybór godny przemyślenia.

Dane i strony, które zobaczysz w sieci Dark Web mogą być nieprzyzwoite, nieeleganckie i mocno wykraczać poza standardy konwencjonalnego Internetu. Weź to pod uwagę.

aviary-admin, 15 stycznia 2022, 13:42

Kopia bezpieczeństwa, backup

Backup inaczej kopia bezpieczeństwa, której tworzenie polega na okresowym tworzeniu kopii zapasowej danych. Czynność ta jest wykonywana w sposób nieinwazyjny dla pracy użytkownika np. w godzinach nocnych. Tworzenie kopii zapasowych ma w założeniu umożliwić przywrócenie danych, jeśli uległyby one uszkodzeniu. Backup gwarantuje zatem bezpieczeństwo i możliwość ponownego odtworzenia cennych informacji.

W jakim celu tworzymy kopie bezpieczeństwa?

By zapewnić ciągłość działania czy to w firmie, czy korzystając z prywatnego urządzenia warto zadbać o regularne tworzenie kopii zapasowej. Jest to istotne by móc uchronić się przed utratą danych i zapewnić bezpieczeństwo dla swoich plików. Jakie są jednak najczęstsze powody wykonywania kopii zapasowej?

Backup stosowany jest w razie nieprzewidzianej awarii sprzętu, bądź błędów systemowych. Cykliczne wykonywanie kopii zapasowej przeciwdziała potencjalnym przerwom w funkcjonowaniu firmy czy też komputera. Użycie backupu jest także stosowane w przypadku niewłaściwego korzystania ze sprzętu lub błędów popełnianych przez użytkownika.

Kopia zapasowa jest również tworzona w celu zabezpieczenia przed katastrofami jak choćby katastrofy naturalne, trzęsienia ziemi czy inne klęski żywiołowe. Wykonanie kopii zapasowej służy zapewnieniu całości działania całego systemu i nieprzerwanego dostępu do plików.

Kopia zapasowa – nośniki danych

Backup i jego wykonanie zależy od ilości danych jakie chcemy zabezpieczyć. W związku z tym kopia może być wykonywana na różnego typu nośnikach. Przykładowo mogą to być płyty CD, DVD, pendrive czy tez za pomocą dysku zewnętrznego lub serwera (np. serwery vps). Popularną metodą jest wykonanie kopii zapasowej w chmurze. Użytkownik ma wtedy dostęp do danych z dowolnego miejsca i komputera, jeśli tylko dysponuje dostępem do internetu. Minusem tego rozwiązania jest fakt, że pliki nie są dostępne, jeśli połączenie internetowe zostanie utracone.

Kopia zapasowa – rodzaje backupu

Poniżej prezentacja podstawowych typów wykonywania kopii zapasowej, biorąc pod uwagę zakres objętych kopiowaniem danych.

Backup pełny

Kopia zapasowa tworzona w ten sposób oznacza wykonanie kompletnej kopii zapasowej wszystkich danych. Plusem tego rozwiązania jest kopiowanie każdego pliku, jednak sam proces może być długotrwały i może zajmować najwięcej miejsca na nośnikach.

Backup dyferencjalny

Ten backup inaczej nazywany jest różnicowym lub dyferencjalnym. Oznacza tworzenie kopii tylko tych plików, które modyfikowane były od czasu poprzedniego pełnego backupu. Zaletą tej kopii jest zajęcie stosunkowo małego obszaru na nośniku, jednak by z powrotem uzyskać kompletne dane należy użyć zarówno ostatniego backupu dyferencjalnego jak i ostatniego pełnego backupu.

Backup inkrementalny

Ta kopia zapasowa znana również jako backup przyrostowy charakteryzuje się tym, że kopiuje się dane zmodyfikowane od ostatniego pełnego lub dyferencjalnego backupu. Plusem użycia tego rodzaju rozwiązania jest jego szybkość, jednak by przywrócić dane potrzebne są już dużo większe zasoby cierpliwości. Aby wykonać taką kopię niezbędne jest wykorzystanie ostatniego pełnego backupu oraz inne wykonane po nim kopie backupów dyferencjalnych.

Backup syntetyczny

Opiera się na tworzeniu kopii zapasowych wszystkich danych, ale nie jest ona tworzona na bazie obecnego stanu systemu i bazuje na innych aktualnych rodzajach backupu.

Metodę którą wybierzemy w celu wykonania kopii bezpieczeństwa powinniśmy dostosować do swoich potrzeb. W zależności od tego czy chcemy ustrzec nasze dane na prywatnym komputerze czy też prowadząc małe przedsiębiorstwo do kopii danych można wykorzystać darmowe lub nisko kosztowe oprogramowanie. W przypadku większych firm, które muszą dbać o ciągłość swojego działania i dla których kopie zapasowe są kluczowym tego elementem sprawdzą się specjalistyczne rozwiązania.

Backup – jaki program wybrać?

Przedstawiając aplikacje do wykonywania backupu należy podzielić je na działające w trybie offline i online. Programy do wykonywania kopii zapasowych w trybie offline to:

Taka metoda wykonywania kopii stosowana jest w sieciach wewnętrznych, bez konieczności korzystania z sieci na bieżąco, co gwarantuje bezpieczeństwo plików znajdujących się na serwerze lub komputerze. Ten rodzaj oprogramowania ma ponadto przydatne funkcje zarządzania i szyfrowania danych.

Kopię zapasową w trybie online możemy wykonać dzięki poniżej prezentowanym aplikacjom:

Korzystając z tej metody mamy pewność, iż w razie nieprzewidzianych w skutkach katastrof nasze dane będą bezpieczne i będą do naszej dyspozycji w innych lokalizacjach. Inną zaletą tego rozwiązania bywa niekiedy możliwość dostępu do danych również przez witrynę internetowa producenta i jego oprogramowanie, a nie jedynie z poziomu desktopu czy urządzenia przenośnego. Należy pamiętać, że przy korzystaniu z tego sposobu nasze prywatne dane znajdują się poniekąd poza obszarem naszej kontroli. By uniknąć zagrożenia w postaci podejrzenia plików należy wykorzystać szyfrowanie danych

Archiwizacja danych a backup – różnice

Kopia zapasowa i jej wykonywanie nie jest tym samym co archiwizowanie danych. Definicje te są często mylnie i zamiennie używane. Backup jest stosowany w celu utworzenia bezpiecznej kopii danych, by w razie ich utraty lub uszkodzenia móc je odtworzyć. Tworząc kopię bezpieczeństwa dane kopiowane są w alternatywne miejsce, nie będąc w tym czasie dostępne dla użytkownika, jednocześnie pozostając w dotychczasowym położeniu.

Archiwizacja z kolei definiuje proces dzielenia danych na tzw. warstwy, dzieląc je na dane aktywne, nieaktywne i referencyjne. Działanie archiwizacji danych polega na przeniesieniu danych w inne miejsce w celu ich przechowywania przez długi okres czasu. Główną różnicą pomiędzy archiwizacją a kopią bezpieczeństwa jest fakt, iż archiwizowane dane są przenoszone do innej lokalizacji, wciąż będąc dostępnymi dla użytkownika.

Podsumowanie

Kopia zapasowa i jej wykonanie stanowi dziś niezwykle istotną czynność, bez której trudno wyobrazić sobie funkcjonowanie przedsiębiorstw, czy innych organizacji, łącznie z tymi znajdującymi się na najwyższych rządowych szczeblach. Kopie zapasowe zapewniają płynność ich działania i komfort na wypadek nieoczekiwanych zjawisk i zagrożeń. Backup to standard którego wymaga strona www, sprawne działanie baz danych, nasz prywatny pecet, a nawet dane znajdujące się na pendrive. Zabezpiecz dane póki jest to możliwe – tak można określić profilaktykę, która jest standardem w dzisiejszym świecie cyfrowym.

aviary-admin, 15 stycznia 2022, 13:42

Klucz U2F

Klucze U2F to tak zwane klucze sprzętowe, które pozwalają zwiększyć nasze bezpieczeństwo logowania w internecie. Klucz bezpieczeństwa jak również inaczej można określić to niewielkie urządzenie z wyglądu przypomina zwykły pendrive podłączane w porcie USB, jednak jego działanie nie jest tak proste jak mogłoby się wydawać. Logując się do swojej poczty elektronicznej czy serwisów społecznościowych jak np. Facebook, jesteśmy proszeni o podanie loginu i hasła. Dziś takie zabezpieczenie nie jest już wystarczające, toteż proces logowania jest wzbogacony o uwierzytelnianie dwuskładnikowe. I tu w zastępstwie używanych standardowo wiadomości SMS czy e-mail z pomocą przychodzi nam klucz bezpieczeństwa U2F.

Jak działa klucz bezpieczeństwa?

Klucz U2f opiera się na niewielkim urządzeniu, które wpinamy do portu USB podczas logowania. W trakcie tego procesu urządzenie tworzy specjalne kody, które umożliwiają logowanie się do naszych kont. Komunikacja odbywa się za pomocą oprogramowania, które wykorzystuje specjalne kody ulokowane w tym niewielkim urządzeniu. Co istotne, jeden klucz sprzętowy umożliwi nam intuicyjne uwierzytelnianie i zalogowanie się do dowolnej aplikacji czy serwisu, jednak wciąż musimy pamiętać nasze podstawowe dane do logowania, czyli login oraz hasło.

Już po podaniu prawidłowych danych następuje weryfikacja podanych wartości, a serwer weryfikuje je pod kątem poprawności. Metoda uwierzytelniania powiedzie się, jeśli użytkownik posiada wygenerowane za pomocą klucza U2F kody. W przeciwnym wypadku dane podane przez przeglądarkę internetową będą odczytane jako nieprawidłowe. Klucze U2F gwarantują to, że możemy przejść dalej w procesie logowania. W przypadku kodów opartych na kodach SMS lub hasłach jednorazowych nie mamy 100% pewności bezpieczeństwa. Taki sposób uwierzytelniania obarczony jest ryzykiem włamania na pocztę elektroniczną, czy tez sklonowania karty SIM. Kody te mogą zostać wyłudzone podobnie jak i login i hasło przy pomocy narzędzi phishingowych.

Klucze bezpieczeństwa U2F stanowią zatem najbardziej niezawodny sposób uwierzytelniania, a samo jego użycie z reguły nie sprawia problemów użytkownikom. Konfigurując urządzenie, w związku z docelowym użyciem go do logowania, klucz bezpieczeństwa tworzy unikalny zestaw kluczy, który pozwala logować się do naszych kont. Dodatkowym utrudnieniem dla hakerów, jest brak możliwości przejęcia danych, gdyż nie dochodzi do podania dwuetapowych danych uwierzytelniania. Stosowanie ataku za pomocą keyloggera będzie zatem bezskuteczne.

Popularne klucze U2f

Na rynku mamy dostęp do szerokiej gamy produktów wspomagających bezpieczeństwo naszego logowania, dzięki zastosowaniu klucza bezpieczeństwa. Dzięki tej technologii możemy mieć jednak pewność, że użycie nawet najprostszego rozwiązania tej technologii zabezpieczy w sposób wystarczający nasze konta.

Warianty kluczy bezpieczeństwa wspierają technologię NFC i obsługują dwa profile – U2F oraz FIDO2. Dla wymagających użytkowników, chcących kompleksowo zadbać o swoje bezpieczeństwo istnieją rozwiązania przygotowane dla sprzętów Apple, czy standardy OpenPGP i OTP.

Korzystanie z kluczy będzie idealnym rozwiązaniem dla użytkownika indywidualnego, jak i mniej lub bardziej rozbudowanych firm. Klucz U2F zabezpieczy dane znajdujące się na domowym lub firmowym komputerze, dane w chmurze, czy konta do portali społecznościowych.

Użycie kluczy bezpieczeństwa

Do logowania przy użyciu klucza sprzętowego potrzebne są:

Na starcie wykonujemy połączenie wybranego przez nas serwisu z kluczem bezpieczeństwa i wskazujemy, że to właśnie za pomocą klucza będziemy logować się do naszego konta. Kiedy połączenie klucza z naszym serwisem będzie pomyślne przechodzimy do etapu logowania. Użytkownik jest wtedy proszony o podanie danych do serwisu. Jak wcześniej wspomniano – logowanie przy pomocy klucza nie zastąpi czynności wpisywania hasła i loginu.

Security Key NFC – znaczenie

Ten rodzaj technologii sprawia, że możliwe jest logowanie zarówno z wykorzystaniem portu USB, jak i łączności NFC. Wykorzystywany jest on przy udziale urządzeń mobilnych, takich jak smartfony czy tablety. Standard ten używa rozwiązania przygotowanego przez firmę Yubico, który wykorzystuje klucze Yubikey.

Protokół U2F

Yubico jest określany mianem lidera, jeśli chodzi o produkcję kluczy bezpieczeństwa. Jego pracownicy do spółki z fachowcami Google są autorami protokołu U2F, a za jego pomocą możemy efektywnie wzmocnić uwierzytelnianie dwuskładnikowe do naszych kont i serwisów społecznościowych. Wymienione wyżej konsorcja opracowały znany nam już klucz oparty na technologii FIDO, którego zastąpił już nowszy standard FIDO2. Standard ten rozszerza funkcje dotychczasowo dostarczane przez poprzednie rozwiązanie oraz jest w stanie generować trudniejsze do rozszyfrowania kody. Idąc za tym zapewnia bezpieczniejsze uwierzytelnianie, a użytkownik ma pewność, że dodatkowe zabezpieczenie jest niezawodne.

Security Key NFC od firmy Yubico czyli funkcjonalność

Poza opisanymi powyżej metodami stosowania bezpieczeństwa dzięki użyciu klucza U2F przyjrzyjmy się bliżej działaniu kluczy Yubikey i jego specyfikacji.

Przede wszystkim produkt nie wymaga instalacji. Wykorzystując technologię Plug&Play wystarczy jedynie podpiąć je do portu USB, a następnie za pomocą jednego dotknięcia możemy uzyskać do niego pełny dostęp. Security Key NFC nie wymaga baterii ani dostępu do sieci, jest zatem natychmiastowo przygotowany do pracy. Klucz Yubico aktywnie zapewnia bezpieczeństwo dzięki połączeniu uwierzytelniania sprzętowego i klucza publicznego, chroniąc konto użytkownika przed atakami. Jak wskazuje producent to intuicyjne uwierzytelnianie jest nawet kilka razy szybsze niż dotychczasowo znane, oparte na jednorazowych hasłach i tokenach SMS.

Zalety i wady stosowania kluczy U2F

Plusy

Niewątpliwym plusem, który możemy dostrzec chcąc zdecydować się na zakup klucza bezpieczeństwa jest jego stosunkowo niska cena. Klucz sprzętowy przygotowany przez Yubico i Google będzie nas kosztował około 200 zł. W artykule wymieniono już wiele korzyści płynących z użycia klucza U2F podkreślając je, jednak warto pamiętać o tym, że nasze bezpieczeństwo kosztuje względnie niewiele. Prostota użytkowania, większa skuteczność od uwierzytelniających kodów SMS, generowanie kodów w oparciu o działanie rozbudowanych systemów to zalety które powinny skłonić nas do nabycia tego urządzenia.

Minusy

Nie każde rozwiązanie pozostaje bez najmniejszych wad, tak jest tez w tym przypadku. By wykorzystać uwierzytelnianie oparte o klucz U2F musimy mieć je zawsze ze sobą. Wymaga to od nas zatem fizycznego jego posiadania w momencie użycia. Przed zakupem należy też zweryfikować czy posiadane przez nas urządzenie będzie obsługiwało taki rodzaj zabezpieczenia.

Podsumowanie

Uwierzytelnianie oparte na weryfikacji dwuetapowej jest używane już przez znaczną większość korzystających z różnego rodzaju systemów logowań, chcących zwiększyć bezpieczeństwo w Internecie. Wykorzystanie klucza bezpieczeństwa wydaje się świetnym rozwiązaniem, dającym dodatkowe poczucie bezpieczeństwa. Nasze konta i dostęp do nich są dziś łakomym kąskiem dla wszelkiej maści internetowych przestępców. Warto zadbać zatem o silne uwierzytelnianie naszych kont i zaopatrzyć się w tak niezawodne urządzenie jak klucz bezpieczeństwa.

aviary-admin, 15 stycznia 2022, 13:42

Tunel VPN

Pod pojęciem Tunel VPN możemy określić łączność pomiędzy komputerem użytkownika Internetu a samym serwerem VPN, szyfrującym przesyłane dane. W związku z rozpowszechniającym się zjawiskiem cyberprzestępczości rozwiązanie w postaci sieci VPN stało się coraz częściej stosowane i stanowi źródło bezpieczeństwa przed hakerami czy związaną z geolokalizacją użytkownika blokadą usług.

VPN – definicja

Mówiąc o tunelach VPN nie sposób przybliżyć pojęcia samej usługi VPN. Definicja mówi, że jest to wirtualna sieć prywatna (Virtual Private Network) przez którą przebiega prywatny ruch sieciowy pomiędzy nadawcą, a odbiorcą za pośrednictwem sieci np. Internet. Dzięki wykorzystaniu usługi VPN użytkownik jest w stanie bezpiecznie korzystać z sieci, chronić swój adres IP czy też anonimowo przeglądać strony internetowe. Dzięki wykorzystaniu VPN nasze połączenie jest ukrywane przed takimi jednostkami jak rząd, hakerzy czy dostawcy usług internetowych.

Zastosowanie sieci VPN dało się poznać szerszemu gronu użytkowników podczas pandemii koronawirusa. Użycie VPN wykorzystywany jest podczas pracy zdalnej, podczas której pracownicy łącza się z innej lokalizacji z siecią firmową.

Tunel VPN – zasada działania

Wspomniany dostawca usług internetowych oczywiście nie posiada wszystkich informacji na temat przesyłanych przez nas danych w Internecie. Korzystając z witryn internetowych obsługujących protokół HTTPS dane przesyłane za pośrednictwem Internetu są szyfrowane. Z punktu widzenia użytkownika zapewnia to dodatkowe bezpieczeństwie i poczucie prywatności w sieci. Dostawcy mają jednak wgląd w informacje ogólne tj. z jakiego miejsca są wysyłane maile, jakie strony odwiedza użytkownik czy też z jakich urządzeń korzysta. Warto nadmienić, że takie dane są łakomym kąskiem dla reklamodawców, którzy personalizują reklamy dla użytkownika na podstawie jego aktywności w Internecie.

Niestety nie każda strona internetowa wykorzystuje protokół HTTPS, a wybrane informacje przesyłane przez protokół mogą nie być objęte szyfrowaniem. Z pomocą przychodzi nam zastosowanie usługi VPN, która poniekąd zamyka przesyłane dane wzmacniając bezpieczeństwo.

Szyfrowany tunel VPN zapewnia bezpieczeństwo przesyłanych danych, dzięki temu że są one prowadzone do jednego z wielu serwerów. Tunel VPN umożliwia maskowanie prawdziwej lokalizacji użytkownika. Dzięki temu witryna którą odwiedzamy może odczytać naszą lokalizację zgodnie z naszym wskazaniem tj. serwerem znajdującym się w innej lokalizacji (kraju, mieście) w którym przebywamy korzystając z sieci. Tunelowanie połączenia jest bardzo dobrym sposobem na ukrycie swojej tożsamości i danych w sieci co utrudnia cyberprzestępcom ich nielegalne działania.

Tunele VPN – typy

Dla tuneli VPN wyróżniamy kilka różnych protokołów. Cechują się one różnymi właściwościami:

Dzielone tunelowanie – co to jest?

Istotą działania tunelu VPN jest szyfrowanie danych, które przez niego przepływają. Co jednak gdy chcemy aby przesyłane przez nas dane nie były kodowane? W takich okolicznościach z pomocą przychodzi tak zwane dzielone tunelowanie. Dzięki niemu możemy utworzyć wyjątki dla danych aplikacji bądź witryn pomijając tunel VPN. Możliwe jest także użycie tunelowania dzielonego jako wtyczki do przeglądarek internetowych Firefox czy Chrome, a także na urządzeniach mobilnych.

Najlepszy tunel VPN

Podsumowując pod kątem najlepszego wyboru typu tuneli VPN można stwierdzić, iż to OpenVPN jest najkorzystniejszą opcją do wyboru. Korzystając choćby z rozwiązania przygotowanego przez NordVPN ten typ tunelu uruchomiony jest jako protokół domyślny. Użytkownik ma jednak możliwość dowolnego przełączenia się na inny typ tunelu wedle swoich potrzeb. Ostateczną decyzję o tym jaki tunel VPN zastosować podejmuje jednak finalnie użytkownik, mając na względzie własne preferencje.

aviary-admin, 15 stycznia 2022, 13:00

Socjotechniki, inżynieria społeczna

Socjotechnika to inaczej inżynieria społeczna czy socjalna. Swoje odniesienia ma w polityce, marketingu czy socjologii, a jego głównymi założeniami jest uzyskanie ściśle określonych celów, zmiany postaw czy wywieranie wpływu za pomocą manipulacji. Socjotechnika jest również wykorzystywana przez cyberprzestępców, stanowiąc jedno z zagrożeń z którymi musi zmierzyć się współczesny świat Internetu.

Kto może paść ofiara socjotechniki?

Socjotechnika jest istotną formą działania partii politycznych, organów państwowych względem tych osób które:

Socjotechnika i manipulacja w reżimach totalitarnych była wykorzystywana w celu zachowania władzy i prowadziła też inne negatywne działania, wykorzystując silne tło emocjonalne jak np. wywołanie agresji czy strach. Analogicznie socjotechniki mogą być prowadzone w celach pozytywnych dla społeczeństwa. Ataki socjotechniczne prowadzone są także w sposób nieświadomy w odbiorze dla określonej grupy jednostek. Kierowane są do określonych odbiorców w życiu codziennym w pracy, czy za pomocą reklamy skłaniając do zakupów.

Socjotechnika może być przedstawiana jako:

Socjotechnika i jej oddziaływanie

Zamysłem stosowania socjotechniki jest najczęściej uzyskanie korzystnych okoliczności względem:

Działanie na daną jednostkę może odbywać się drogą bezpośrednią, z wykorzystaniem jej fizycznego otoczenia, za pomocą kontroli stanu danego zbioru społecznego w skład którego należy lub jej bliskiej grupy społecznej. Wobec jednostki która jest oporna na działanie socjotechniki i dana technika nie jest skuteczna stosowane są takie metody jak nagradzanie, system kar lub podejście neutralne. W ślad za tymi metodami możemy wyróżnić socjotechnikę nagradzania, socjotechnikę karania i podejścia neutralnego emocjonalnie.

Inżynieria społeczna – techniki

Poniżej przykładowe techniki jakie są wykorzystywane w socjotechnice:

Czym jest socjotechnika w Internecie

Wykorzystując globalną sieć Internet wielu z nas może nieświadomie paść ofiarą socjotechniki. Cyberprzestępcy wykorzystują kilka takich metod w celu uzyskania korzyści:

Wszelkie napotkane niespodziewane rady bądź propozycje pomocy należy traktować z odpowiednim dystansem, szczególnie te które sugerują wejścia w podawany odnośnik. Z podobną ostrożnością należy podchodzić do próśb o podanie wrażliwych danych, takich jak hasła i dane do kont bankowych. Sugerowane jest sprawdzanie adresów e-mail i ich wiadomości pod kątem ich wiarygodności.

Ataki socjotechniczne w Internecie – przykłady

Jak bronić się przed socjotechniką?

Socjotechnika nie jest fizyczną metodą zagrożenia, toteż najlepsza metodą prewencji jest ostrożność i zasada ograniczonego zaufania. Jeżeli już nasz komputer został zainfekowany złośliwym oprogramowaniem poprzez np. phishing należy skorzystać z oprogramowania antywirusowego, aby zneutralizować szkodliwe pliki i usunąć je z naszego komputera.

Korzystając z mediów społecznościowych zwracajmy uwagę na udostępniane informacje dotyczące naszej prywatności. Przed podzieleniem się ze znajomymi naszymi zdjęciami, danymi naszej lokalizacji zadajmy sobie pytanie czy nie stanowi to dla nas potencjalnego zagrożenia. Wszystkie publikowane w internecie informacje mogą służyć napastnikom i sami możemy stać się ofiara ataku socjotechnicznego. By chronić naszą prywatność należy zweryfikować czy nasze informacje na naszym profilu społecznościowym nie są publikowane i udostępniane do wglądu publicznego.

Socjotechnika a zagrożenie w miejscu pracy

Używając i korzystając na co dzień z poczty firmowej pracownicy powinni mieć świadomość i wiedzę o rozpoznawaniu zagrożenia w internecie. W tym celu należy zadbać o regularne szkolenia pracowników w tym zakresie, na których będą informowani o zagrożeniach, a ich ewentualne wątpliwości będą mogły zostać rozwiane.

Poza wymienionymi wskazówkami warto zastosować się i wdrożyć zasady w firmie, które uchronią przed tym by paść ofiarą socjotechniki:

Podsumowanie

Metody manipulacji przybierają różne formy, a sama socjotechnika już od dawna zadomowiła się w sposób bardziej lub mniej świadomy w naszej kulturze i życiu codziennym. W odniesieniu do aspektów psychologii warto nabyć pewne umiejętności, które uchronią nas i naszych bliskich przed negatywnymi konsekwencjami socjotechniki. Najlepszy sposób to zachowanie zdrowego rozsądku, stosowanie się do sobie znanych i przyjętych wartości. Istotna jest także ciągła edukacja i śledzenie na bieżąco pojawiających się zagrożeń, zarówno w aspekcie funkcjonowania w społeczeństwie jak i świecie wirtualnym.

aviary-admin, 15 stycznia 2022, 12:44

Spoofing – co to jest oraz jak go rozpoznać i uniknąć?

Spoofing to ataki, które wykorzystują podszywanie się pod określony element systemu informatycznego. By rozpoznać spoofing musimy odróżnić kilka jego rodzajów. Efektem spoofingu ma być uzyskanie cennych z punktu widzenia osoby atakującej informacji. Najczęściej hakerom chodzi o uzyskanie dostępu do numeru karty kredytowej lub danych do kont bankowych ofiary. Termin ten szerzej możemy określić jako spoofing adresu IP, spoofing adresu e-mail, spoofing telefoniczny lub spoofing DNS.

Ataki typu spoofing mogą być porównywane z phishingiem. Phishing jednak polega na przesłaniu fałszywego linku lub bezpośredniego przekonania ofiary do przekazania cennych informacji.

Spoofing zaś jest bardziej wyrafinowaną metoda wykorzystywana przez hakerów. Haker jest w stanie wykorzystać łudząco podobne e-maile, spreparowane strony internetowe, czy numery telefonów.

Rodzaje spoofingu

DNS Spoofing – adresy IP

Jest to metoda ataku polegająca na przesłaniu do serwera DNS nieprawdziwej informacji kojarzącej adres IP z nazwą domeny. Serwer zapamiętuje ją najczęściej do okresu kilku godzin, co pozwala na przekierowanie na fałszywą stronę. W ten sposób dochodzi do spoofing IP.

Spoofing Mailowy

Oszuści są w stanie spreparować wiadomość e-mail tak by wyglądała ona niemal identycznie jak od zaufanego nadawcy. Hakerzy są w stanie podrobić adres nadawcy(pole „od”)po samą treść wiadomości, tak by wyglądała ona jak najmniej podejrzliwie dla ofiary. Dobry przykład może stanowić sytuacja gdy haker podszywa się pod firmę kurierską, a my otrzymujemy e-maile o przesyłce. Oszuści podając w treści wiadomości link przenoszą nas do fałszywej witryny, której otwarcie może spowodować zagrożenie. Najczęściej na komputerze ofiary instalowane jest złośliwe oprogramowanie jak np. Malware czy Trojan. Po kliknięciu w dany odnośnik hakerzy mogą także uzyskać nasze dane, a w celach weryfikacji oczekiwać podania np. imienia i nazwiska czy haseł do konta bankowego.

Spoofing telefoniczny

Jest o atak polegający na podszywaniu się pod inne numery, a oszuści dzwonią do swych ofiar udając zaufane firmy czy nawet instytucje państwowe. Zjawisko spoofingu telefonicznego jest możliwe dzięki wykorzystaniu technologii VoIP (Voice over Internet Protocol). Dzięki niej oszust jest w stanie podrobić numer dzwoniącego i podawać się za rzekomego nadawcę, a niekiedy oszuści podszywają się nawet za funkcjonariuszy policji. Hakerzy mogą również podawać się za konsultantów banków, a ofiary są przekonane że prowadzą rozmowę z zaufaną osobą i niekiedy absolutnie nic nie może wskazywać, że są ofiarami oszustwa i jest wobec nich stosowany spoofing telefoniczny.

W pierwszej kolejności ofiary są informowane, że coś podejrzanego dzieje się z ich kontem bankowym. Choć wydawać by się mogło, że wiadomość brzmi podejrzanie, to telefon od oszustów biorąc pod uwagę ładunek emocjonalny i opisywaną powagę sytuacji może prowadzić ofiarę do nieprzemyślanych i katastrofalnych w skutkach konsekwencji. Za pomocą manipulacji oszuści instalują aplikacje pozwalające na zdalny dostęp do komputera lub urządzenia mobilnego ofiary. Oszust za pośrednictwem Internetu ma już dostęp do naszego urządzenia i jest w stanie przejąć środki z konta bankowego i posiada nasze dane.

Spoofing – jak się bronić?

Przed spoofingiem szczególnie telefonicznym może uchronić nas wzmożona czujność i instynkt samozachowawczy. Podczas rozmowy telefonicznej należy z ostrożnością podchodzić do podawanych instrukcji. Pamiętaj aby w wypadku jakichkolwiek wątpliwości skontaktować się bezpośrednio z infolinią naszego banku i zweryfikować czy połączenie pochodziło od zaufanego źródła w tym przypadku konsultanta infolinii. Osobami szczególnie narażonymi na spoofing telefoniczny są seniorzy i warto uczulić i uświadamiać im, ze są narażeni na oszustwa przez telefon czy tez w internecie.

Podsumowanie

Zjawisko spoofingu w swej prostocie może doprowadzić do bardzo przykrych wydarzeń. By wystrzec się przed atakami w sieci należy z ostrożnością podchodzić do linków które klikamy w Internecie. Zwracaj uwagę czy znane nam strony internetowe nie wyglądają dziwnie lub przekierowują nas w podejrzane strony – taka sytuacja może wskazywać na spoofing mailowy. Korzystając na co dzień z sieci bądźmy czujni i przestrzegajmy przed zagrożeniami naszych bliskich. Pamiętaj by zapoznać ich z podstawowymi zasadami bezpieczeństwa podczas korzystania z komputera.

Odbierając z kolei numery od numerów teoretycznie nam znanych zachowajmy szczególną ostrożność, mając na uwadze zagrożenia o których donoszą programy i portale informacyjne. Coraz częściej możemy usłyszeć o utracie nawet kilkuset tysięcy złotych na rzecz oszustów, a sam atak nie zajmuje im więcej niż kilkadziesiąt minut.

Pamiętaj by z rozwagą podchodzić do każdej rozmowy, która może wydać nam się podejrzana, jeśli zaś oszust prosi o podanie haseł do bankowości internetowej natychmiast się rozłącz.

aviary-admin, 15 stycznia 2022, 12:33

Gnome

GNOME, a dokładniej GNU Network Object Model Environment to graficzne środowisko użytkownika, które oparte jest na systemie X Windom System, a także widżetach GDK oraz GTK+.

GNOME specyficzne środowisko graficzne

GNOME jest zdecydowanie jednym z najpopularniejszych środowisk graficznych, używane jest między innymi przez znane dystrybucje takie jak OpenSUSE, Debian Fedora czy Ubuntu.

Należy zaznaczyć także, że GNOME jest niezwykle specyficznym środowiskiem graficznym. Wyróżnia się na tle MATE, KDE,Unity czy Xfce, które jednak więcej nawiązują do systemu macOS czy systemu Windows.

Dla jakich systemów jest środowisko GNOME?

GNOME co ważne działa na większości dostępnych systemów typu Unix (np. HP -UX, AIX, IRIX).

GNOME stanowi również standardowe środowisko graficzne dla dwóch popularnych systemów operacyjnych firmy Sun Microsystems. Zostało przez nich zaadoptowane i wykorzystane w systemach Solaris oraz Sun Java Desktop System. 

GNOME może również pracować w systemie Microsoft Windows, dzięki portowi środowiska GNOME dla środowiska Cygwin.

To jedno z najpopularniejszych środowisk graficznych udało się je również skompilować w systemie Mac OS X.

W jakim celu zostało stworzone środowisko GNOME?

Projekt GNU Network Object Model Environment zapewnia dwie rzeczy, a mianowicie środowisko graficzne GNOME, które stanowi atrakcyjny oraz dosyć intuicyjny pulpit dla użytkowników końcowych, a także platformę rozwojową GNOME, przez co rozumie się zespół bibliotek, jakie niezbędne są do tworzenia aplikacji, jakie integrują się z tym środowiskiem graficznym.

Główne cele jakie towarzyszyły tworzeniu GNOME to wygoda i prostota obsługi.

Zadaniem GNOME jest stworzenie warunków użytkownikowi, aby ten mógł skupić się na zadaniu, a nie rozpraszać uwagę drobiazgami.

GNOME 40

W marcu 2021 GNOME doczekał się wydania najnowszej wersji – wersji nr 40.

Wersja 40 środowiska GNOME jest w dużej mierze zmieniona pod względem wizualnym, zdecydowanie wyróżnia się innym podejściem do pracy w porównanie do poprzednich wersji. Wg danych ze strony projektu, dokonano tutaj w sumie 24 571 zmian.

Na pierwszy rzut oka widać nowy wygląd, nowe funkcje ale wprowadzono również mnóstwo mniejszych ulepszeń.

Praktyczność GNOME

Warto zaznaczyć, że twórcy GNOME od początku pracy nad tym projektem ogromną wagę przykładali do ergonomii i praktyczności, w GNOME 40 obie te cechy są na bardzo wysokim poziomie.

W GNOME 40 nawigowanie po systemie jest zdecydowanie wygodniejsze, bez względu na to czy nawiguje się z klawiatury czy myszki, czy też touchpada, czy dwóch narzędzi na raz.

Najważniejsze zmiany w GNOME 40

Wygląd pulpitu Menu aplikacji

Co nowego w GNOME 40? Każdy na początku zwróci uwagę wygląd pulpitu. Widoczna jest od razu zmiana orientacji elementów rozmieszczonych na pulpicie, z orientacji pionowej na poziomą.

W GNOME 40 można pracować na na wielu dynamicznie tworzonych pulpitach. Tak jak zostało wcześniej wspomniane, głównym celem jest nierozpraszanie użytkownika, a nowy tryb zadań ma usprawnić pracę pod kątem wielozadaniowości.

Po ekranie istnieje możliwość poruszania się dwukierunkowo. Przestrzenie robocze rozmieszczone są poziomo, a siatka aplikacji dostosowana do użytkownika i przegląd dostępne są w pionie.

Centralną część ekranu zajmuje intuicyjne menu aplikacji bądź też przestrzenie robocze. Użytkownik może sam dowolnie zmieniać kolejność wyświetlania obszarów roboczych. Tak jak został to wcześniej wspomniane można pracować na wielu dynamicznie tworzonych pulpitach. Nowością w funkcjonalności w tej wersji GNOME jest identyfikacja okna przy pomocy wyświetlania się nazwy po najechaniu na okno kursorem.

Na dole pulpitu znajduje się pasek, gdzie użytkownik może umieścić skróty najczęściej używanych programów. Na górze zaś jest pasek wyszukiwarki, gdzie użytkownik może wyszukać dowolne pliki.

Inne zmiany w wyglądzie

GNOME 40 niewątpliwie został dopracowany jeśli chodzi o szczegóły graficzne i wizualne. Można zauważyć, że zaokrąglono narożniki okien, a ostre krawędzie potocznie mówiąc wygładzono. Pulpit stał się bardziej przejrzysty.

Z następnych zmian to np. wyświetlanie pulpitu działań tuż po uruchomieniu aplikacji, czy wyświetlanie przełącznika w każdej przestrzeni roboczej, nie tylko na głównym obszarze, co ułatwia pracę z komputerem.

W oczy rzuca się także wprowadzenie kreski, która oddziela pracujące ulubione programy od pozostałych oraz dodanie ikony oprogramowania nad miniaturą okna dla lepszej identyfikacji.

Przykłady pozostałych zmian w GNOME 40:

Inne ulepszenia i ulepszenia w zastosowaniu

Znaczne zmiany wprowadzono w menedżerze plików NAUTILUS. Od najnowszej wersji GNOME menadżer plików posiada nowe okno preferencji, dokładniejsze udoskonalone szacunki czasu dla trwających już operacji na plikach, wprowadza datę i godzinę utworzenia danego pliku oraz umożliwia przegląd dysku Google. Oprócz tego umożliwia również np. bezpośrednie uruchamianie jeśli chodzi o pliki tekstowe.

Ogromne zmiany zaszły także w aplikacji WEATHER. Co wyróżnia aplikację? Całkowicie niemalże został zmieniony jej wygląd, wyświetla także więcej informacji o pogodzie. Zawiera dwie główne kategorie: pierwsza z prognozą godzinową na najbliższe 48 godziny, m oraz druga z prognozą dzienną na następne 10 dni. Oprogramowanie WEATHER jest responsywna, dostosowuje się do wymiarów ekranu urządzenia, dzięki czemu jest przyjazna dla wszystkich urządzeń mobilnych.

Zmiany zaszły także w przeglądarce internetowej EPIPHANY, która w menu aplikacji zyskała nowy pasek kart wraz z obsługą ekranu dotykowego, ulepszony wygląd zakładek, łatwiejszy w użyciu i przewijaniu. Przy nowej wersji GNOME w przeglądarce web wprowadzono nowe skróty klawiaturowe oraz automatyczne pozycjonowanie ikon wskaźników dla nowych kart.

Czy warto sięgnąć po GNOME 40?

Podsumowując, wersja 40 GNOME jest zdecydowanie godna polecenia, jeśli chodzi o środowisko graficzne. Zmieniony diametralnie wygląd oraz metodologia pracy umożliwiają użytkownikom zdecydowanie efektywniejszą i sprawniejszą pracę niż dotychczas. Obsługa GNOME 40 jest przyjazna dla każdego.

aviary-admin, 15 stycznia 2022, 12:27

Internet Rzeczy, Internet of Things, IoT – wszystko co musisz wiedzieć

Internet Rzeczy (ang. Internet of Things, co oznacza w skrócie IoT) to idea, w której każde urządzenie komputerowe, maszyny, budynki, zwierzęta oraz ludzie mają unikatowe identyfikatory oraz posiadają możliwość zbierania, a następnie przesyłania między sobą danych poprzez wykorzystanie sieci Internet.

Pierwsze wzmianki o pojęciu Internet Rzeczy pojawiły się w 1999 roku, kiedy to Kevin Ashton przedstawił je wraz z koncepcją, która mu towarzyszy.

Pierwszy akapit przedstawia definicję Internetu Rzeczy dość encyklopedycznie. W dalszej części tego tekstu opiszę o wiele przyjaźniej idee koncepcji IoT, która jak się okazuje, coraz mocniej pojawia się w naszym codziennym życiu.

Pojęcia dotyczące koncepcji IoT używane wymiennie

Zanim przejdziemy jednak dalej, należy zaznaczyć, że pojęcie Internet Rzeczy używane jest naprzemiennie ze zwrotem Internet Przedmiotów. Często również korzysta się z angielskiej, już wspomnianej nazwy – Internet of things, która przyjęła się u nas tak samo dobrze jak ta w języku polskim.

IoT Internet of things – od czego się to zaczęło

Niezależnie od tego, z jakiego urządzenia czytasz ten tekst, czy urządzenia wykorzystywane przez nas wszystkich na co dzień to komputery, smartfony, czy smartwatche, każde z nich podpięte jest do Internetu.

Sieć, jaką jest Internet, daje nam ogromne możliwość związane z komunikacją oraz pozwala na wymianę danych, której nie mieliśmy w takim stopniu do momentu jego powstania i globalnego rozpowszechnienia.

Zanim jednak zaczęliśmy wykorzystywać Internet do komunikacji oraz wielu innych czynności mogliśmy robić to za pośrednictwem telefonów, początkowo stacjonarnych, potem komórkowych. Jednak cały czas mogliśmy jedynie pisać wiadomości tekstowe czy rozmawiać.

W chwili, kiedy inżynierowie postanowili dać dostęp użytkownikom do Internetu za pośrednictwem telefonu komórkowego, którego nazwa zmieniła się na smartfon, nasze życie znacząco się zmieniło. Napisałem to po to, abyście zauważyli, że podłączenie naszego urządzenia do sieci internetowej daje nam ogromne, a wręcz nieskończone możliwości.

Koncepcja IoT

Idea Internetu Rzeczy z jednej strony jest bardzo prosta, ściśle określona, a z drugiej dość luźna i szeroka. Wynika to z tego, że koncepcja ta może być używana w każdej dziedzinie życia oraz w każdej gałęzi gospodarki. W celu lepszego zrozumienia idei Internetu Rzeczy pokaże wam jakie korzyścią płyną z łączenia rzeczy z Internetem.

Urządzenia podpięte do Internetu mogą wysyłać i odbierać informacje, co sprawia, że stają się one inteligentne.

Wróćmy jednak do przykładu smartfonów. Podczas korzystania z nich możecie słuchać niemal każdej piosenki pochodzącej z każdego krańca świata, oglądać dowolny film, czy przeglądać zdjęcia od znajomych, którzy przebywają tysiące kilometrów od nas. Nie wynika to z tego, że nasz telefon ma zapisane w sobie wszystkie możliwe utwory, filmy czy fotografie wykonane przez innych, ale z faktu, że każde z tych mediów przechowywane jest w innym miejscu. Możliwe jest to właśnie poprzez połączenie internetowe.

Korzystając z tej funkcjonalności wysyłamy informacje (zapytanie o piosenkę, film, zdjęcie), a następnie otrzymujemy informację zwrotną (przesyłany strumieniowo utwór, wideo czy fotografię). Nasz smartfon nie musi posiadać ogromnej ilości pamięci czy super wydajnego procesora, wystarczy, że posiada dostęp do sieci. Właśnie to połączenie daje ogromne możliwości.

Składowe IoT

W skład IoT, wchodzą rzeczy podłączone do Internetu, które można podzielić na trzy kategorie:

Zbieranie i wysyłanie danych w IoT

Uzyskanie danych nie jest możliwe bez różnych czujników, wśród których znajdują się m.in.: czujnik temperatury, czujniki ruchu, czujniki wilgoci, jakości powietrza, światła, itp. Czujniki te wraz z połączeniem z Internetem pozwalają nam na automatyczne zbieranie informacji oraz ich przesyłanie do systemu, dzięki czemu możemy podejmować o wiele szybsze decyzje.

Przykład wykorzystania Internet of things w codzinnym życiu

Możliwości jakie daje Internet rzeczy IoT można wykorzystywać w domu jak i w pracy.

Przykładem, który prosto i zrozumiale pokazuje możliwości stosowania IoT jest gospodarstwo rolne. Pomyślcie o tym, że rolnik otrzymuje informacje o stopniu wilgotności gleby w czasie rzeczywistym. W takiej sytuacji o wiele szybciej i skuteczniej jest w stanie określić czy musi podlać swoje plony czy też nie. Zbyt rzadkie podlewanie może sprawić, że uprawy upadną ze względu na brak odpowiedniej ilości wody, z drugiej strony zbyt częste również może mieć negatywne skutki. Jest to dobry sposób na znalezienie złotego środka pomiędzy kosztami związanymi z prowadzeniem gospodarstwa oraz jakością plonów.

Czujniki w systemie IoT należy porównać do wzroku, słuchu, węchy, dotyku i smaku – czyli receptorów, które pozwalają nam poznać lepiej świat.

Odbieranie i działanie w oparciu o informacje – zastosowanie Internetu Rzeczy

W naszym codziennym życiu mamy do czynienia z maszynami, które w momencie otrzymania informacji, zaczynają wykonywać odpowiednie działania.

Najprostszym przykładem jest drukarka, która po otrzymaniu dokumentu, następnie go drukuje. Kolejnym przykładem jest sytuacja, w której w momencie przekręcania kluczyka w stacyjce, samochód otrzymuje informacje o tym, aby odpalić silnik. Takich przykładów jest mnóstwo, otaczają nas z każdej strony.

Niezależnie od tego czy są one proste, czy bardziej rozbudowane jak np. wysłanie modelu 3D do drukarki 3D, mamy możliwość przekazania informacji maszynom z dowolnego miejsca na świecie, dzięki Internetowi.

W momencie, w którym urządzenia mogą zbierać, wysyłać, odbierać i działać na bazie uzyskanych informacji, stają się produktem, który w 100% oddaje ideę, jaką niesienie ze sobą Internet Rzeczy.

Wróćmy jednak do przykładu z rolnictwem. Czujniki mogą zbierać informacje o wilgotności gleby, aby następnie poinformować rolnika o jej stanie. Pozwoli mu to na podjęcie decyzje czy należy je podlać, czy też nie. Idąc dalej wyobraźcie sobie sytuację, w której system nawadniania może samodzielnie i automatycznie podjąć decyzję, bez ingerencji człowieka, czy należy uruchomić zraszacze, czy też nie, biorąc jedynie pod uwagę poziom wilgotności gleby.

Robi się co raz ciekawiej, prawda?

Idźmy dalej, dodajmy kolejną funkcjonalność, przykładowo połączmy system nawadniania z Internetową platformą pogody. Oprogramowanie pobiera informacje o tym, czy w najbliższym czasie deszcz będzie padał, czy też nie. Na bazie danych o wilgotności gleby oraz informacji z internetowej pogody, system nawadniania podejmie decyzję za rolnika w kwestii tego, czy podlewać czy nie.

Oprócz tego, możemy wszystkie te dane przesyłać i zbierać w zewnętrznej bazie danych, gdzie odpowiedni algorytm będzie określał najlepsze możliwe warunki do uprawiania danej rośliny. Pewnie zauważyliście, że cały czas jedynie wspominałem o czujniku wilgoci. Do systemu nawadniania wystarczy dodać kolejne urządzenia IoT takie jak: czujnik światła, jakości powietrza, czujnik temperatury, w takiej sytuacji dostajemy jeszcze więcej możliwości.

Przyszłość IoT Internetu Rzeczy

W niektórych obszarach poprzez sieć połączonych czujników z innymi urządzeniami można przykładowo wcześniej wykryć potencjalne awarie, zwiększyć bezpieczeństwo czy ograniczyć zużycie energii. Algorytmy z wykorzystaniem sztucznej inteligencji pozwolą maszynom wykonać daną czynność automatycznie po uzyskaniu odpowiedniego sygnału – danych.

Wspomnę jeszcze, że instalując takie rozwiązania w dziesiątkach, setkach czy tysiącach gospodarstw oraz wykonywania na ich podstawie analiz, jesteśmy w stanie uprawiać rośliny o wiele lepiej oraz wiele taniej. Dotyczy to różnych branż, Internet Rzeczy IoT może również pomóc Twojej organizacji.

Rozwój Internetu Rzeczy jest ogromny, warto zastanowić się wiec, w których elementach naszego życia IoT znalazło bądź jeszcze znajdzie zastosowanie.

Przemysłowy Internet rzeczy

Przemysłowy Internet Rzeczy (ang. Industrial Internet of things, w skrócie IIoT) to koncepcja wywodząca sie z IoT, która obejmuje jego przemysłowe zastosowanie.

Przemysłowy Internet Rzeczy łączy w sobie technologię informacyjną i operacyjną, która to dotyczy przemysłowych systemów sterowania , połączenia wszystkich procesów z siecią, oprogramowania do nadzorowania oraz optymalizacji produkcji oraz interakcji człowiek-maszyna.

Przemysłowy Internet Rzeczy to przede wszystkim narzędzie pozwalające na sprawną automatyzację i optymalizację procesów.

Podstawowym celem wdrożenia IoT w zakładach przemysłowych, jest uzyskanie wszelkich informacji dotyczących procesów i operacji w zakładzie. Takie dane pozwalają na szeroką analizę i optymalizację działań i zasobów. Systemy Industrial Internet of things, sieć w której pracują maszyny i urządznia pozwalają szybciej wykryć a nawet przewidzieć usterki, zminimalizować ryzyko awarii, a co za tym idzie strat i kosztów. Wykorzystanie IIoT zwiększa kontrolę nad przebiegiem operacji na każdym ogniwie łańcucha operacji.

Zalety stosowania Przemysłowego Internetu Rzeczy

Przemysłowy Internet Rzeczy wykorzystuje się prócz monitorowania urządzeń produkcyjnych i mierzenia produktywności m.in. do: optymalizacji zużycia energii, kontroli ruchów magazynowych, kontroli załadunków, badania efektywności procesów, monitorowania bezpieczeństwa pracowników, mierzenia stężenia gazów, temperatury w pomieszczeniach czy sterowania klimatyzacją i wentylacją.

To tylko niektóre z pozytywnych zastosować IIoT, wpływających na zyski danego zakładu.

Różnice między IIoT a przemysłem 4.0

Warto zaznaczyć, że Przemysłowy Internet Rzeczy bardzo często mylony jest z Przemysłem 4.0. Prawdą jest, że pojęcia te mają ze sobą wiele wspólnego, jednak istnieją między nimi różnice, o których należy pamiętać.

Przede wszystkim technologia IIoT jest pojęciem węższym, to jedno z wielu rozwiązań Przemysłu 4.0, choć na pewno kluczowe, które to pozwala na płynną wymianę informacji na podstawie danych pomiędzy różnymi urządzeniami .

Przemysł 4.0 z kolei określa zupełnie nowy model funkcjonowania dla przedsiębiorców i przemysłu. Industry 4.0 wykorzystuje nowe technologie, nowe materiały, dane, sztuczną inteligencję, automatyzację oraz inne możliwości, które pozwalają na doskonalenie i cyfryzację procesów celem zapewnienia przedsiębiorstwu konkurencyjności.

Inteligentny dom

Internet of Things może także znaleźć zastosowanie w Twoim domu. Coraz częściej słyszy się o tzw. inteligentnych domach. W wielkim skrócie urządzenia IoT mogą nam pomóc w zwykłych czynnościach nawet takich jak podniesienie rolety okiennej, włączenie pralki, czy włączenie alarmu, co możemy zrobić jednym kliknięciem na swoim smartfonie z dostępem do sieci.

Obecnie na rynku jest mnóstwo rozwiązań, od pojedynczych urządzeń sterowanych w osobnych aplikacjach na naszych urządzeniach mobilnych po zintegrowane systemy obejmujące niemalże wszystkie urządzenia w domu, sterowane i zaprogramowane tak, aby dane funkcje włączały się automatycznie np. o określonej godzinie. Ale na ten temat jest inny artykuł…

Inteligentne miasta

Coraz więcej miast na świecie nazywanych jest mianem – Inteligentne miasto, z ang. smart city. Tak nazywane miasta wykorzystują technologie informacyjno-komunikacyjne aby zwiększyć wydajność swojej infrastruktury, interaktywności oraz świadomość mieszkańców podnosząc ich poziom życia. To rozwiązania Iot obejmujące infrastrukturę i budynki.

Koncepcja smart cities wykorzystuje zatem relacje między kapitałem ludzkim, społecznym oraz nowymi technologiami, szeroko pojętą technologią IT w celu generowania zrównoważonego wzrostu gospodarczego tego miasta, a także poprawy jakości jego życia społecznego.

Poszczególne regiony na świecie budują, rozwijają inteligentne miasta na swój sposób. Jednak na pewno do elementów koncepcji smart city można zaliczyć wspólne elementy, takie jak: inteligentny system transportu, system zarządzania energetyką miejską, zintegrowane informacje dla mieszkańców, dla pasażerów transportu miejskiego, e-bilety. To inaczej rzecz mówiąc połączenie najważniejszych elementów komunalnych z nowymi technologiami, wykorzystującymi urządzenia Iot i infrastrukturą.

Najwięcej inteligentnych miast znajduję w Europie, ale najprężniej rozwijają się w obecnych czasach miasta azjatyckie, gdzie coraz więcej z nich dostaje miano inteligentnego, inteligentne miasta można również znaleźć w Ameryce Północnej czy w Australii.

Przykładami inteligentnych miasta są: Wiedeń, Londyn, Nowy Jork czy Singapur.

Podsumowanie

Jak można zauważyć koncepcja Internetu Rzeczy jest szeroko pojęta i nadal coraz bardziej się rozrasta. IoT niesie ze sobą olbrzymi szereg możliwości rozwoju, automatyzacji w wielu aspektach codziennego życia, na poziomie mikro oraz makro.

Inteligencja urządzeń i maszyn to z pewnością krok milowy w kierunku całkowitej autonomizacji procesów produkcyjnych, funkcjonowania miast i przyszłość gospodarki.

Jedno jest pewne, w przyszłości rozwiązania IoT będą na porządku dziennym, a z Internetem Rzeczy zetknie się każdy.

aviary-admin, 15 stycznia 2022, 11:54

Inteligentny dom

Inteligentny dom (ang. Smart Home) to pojęcie łączące automatykę domową z ideą Internetu Rzeczy, o której więcej pisałem w poprzednim tekście.

Automatyka domowa

Automatyka domowa natomiast to nic innego, jak rozwiązania technologiczne, które wykonują czynności domowe z wykorzystaniem urządzeń, bez pracy człowieka.

Dobrym przykładem jest otwieranie bądź zamykanie bramy garażowej przy użyciu przycisku na pilocie, zamiast podejścia do bramy i przesunięcia jej skrzydła ręcznie przez któregoś z domowników.

Idea Inteligentnego domu

Wróćmy jednak do idei inteligentnego domu…

Jej celem jest uproszczenie życia mieszkańców domu oraz ograniczenie kosztów związanych z jego utrzymaniem, poprzez wykorzystanie innowacyjnych rozwiązań technologicznych.

Smart Home (z takim nazewnictwem również spotkacie się w Polsce) wykracza daleko poza zdalne sterowanie wspomnianą bramą garażową z pilota. Inteligentny dom to integracja wielu systemów składających się z takich elementów jak: oświetlenie, ogrzewanie, system alarmowy, system monitoringu czy system rozrywki.

Smart Home to nie tylko to co widzimy na pierwszy rzut oka, czyli wszelkie mechanizmy wykonujące za nas czynności. To jeszcze inteligencja, która pozwala tym wszystkim rozwiązaniom technicznym funkcjonować według naszych potrzeb oraz przyzwyczajeń.

Warstwa inteligencji

Warstwa inteligencji to nic innego jak centrum dowodzenia inteligentnym domem.

Jest to mózg Smart Home, który zbiera dane z czujników i detektorów zamontowanych w poszczególnych pomieszczeniach domu, następnie je przetwarza i przesyła informacje dalej, aby ułatwić codzienne użytkowanie domu.

Jak to działa?

Za przykład posłuży nam wspomniana wcześniej brama garażowa.

Mózg inteligentnego domu poprzez sieć czujników znajdujących się w garażu oraz na bramie może zbierać takie dane jak: godzina otwarcia i zamknięcia bramy, dzień tygodnia, w którym ma to miejsce oraz sprawdzić czy samochód wyjechał bądź wjechał do pomieszczenia. Na bazie tych informacji system uczy się zachowań i przyzwyczajeń użytkowników.

Dla lepszego zobrazowania tego co opisałem, przedstawię Wam pewną sytuację.

Jest poniedziałek 7:25, system inteligentnego domu wykorzystując zebrane i przeanalizowane wcześniej dane otwiera bramę garażową. Któryś z mieszkańców wsiada do samochodu, odpala silnik i wyjeżdża. Brama się zamyka, bez ingerencji człowieka.

Teraz doskonale widać różnicę między otwieraniem bramy z użyciem pilota, a z wykorzystaniem Smart Home.

Na pierwszy rzut oka, to taka prosta czynności, jednak znacząco ułatwia życie.

Rozwijając dalej przykład garażu znajdującego się w inteligentnym domu, możemy rozbudować sieć czujników i detektorów o dodatkowe elementy. Funkcjonalność garażu można rozwinąć o możliwość sprawdzenia czy światło jest zapalone czy też nie, o odczytywanie poziomu stężenia spalin w pomieszczeniu czy wilgoci.

W wielu domach, nie raz pewnie doszło do sytuacji, w której światło w garażu świeciło się przez całą noc. W takim momencie z pomocą przychodzi rozwiązanie Smart Home, które na bazie informacji o stanie światła w garażu oraz o aktualnej godzinie po prostu wyłącza oświetlenie w tym pomieszczeniu. Zwiększone stężenie spalin czy wilgoci to również nie problem dla inteligentnego domu. Wystarczy, że system odczyta wartość ze wskaźnika, porówna go z normą jaka powinna być i uruchomi niezbędne rozwiązania, które sprawią, że sytuacja powróci do normy.

Oszczędzanie z inteligentnym domem

Smart Home to nie tylko ułatwienia dla codziennego życia ale i redukcja kosztów związanych z utrzymaniem domu.

Przedstawię Wam przykład opisujący, w jaki sposób można oszczędzić na kosztach utrzymania domu przy wykorzystaniu nowych technologii.

Choć przedstawiony opis wyłączania światła w garażu w ciągu nocy już jest sposobem na oszczędność, to jednak nie jest to tak znaczące jak inne elementy.

Weźmy pod uwagę okres jesienno-zimowy. Jest to moment w roku, gdzie potrzebujemy podnieść temperaturę wewnątrz naszego domu. Każdy z domowników ma swoje upodobania, ale również każdy z domowników wraca o innej porze do domu. System Smart Home na bazie informacji o stanie temperatury docelowej oraz danych o tym, kiedy i który z mieszkańców pojawi się w domu, jest w stanie samodzielnie uruchomić piec, tak, aby w momencie przyjścia danej osoby, temperatura wewnątrz budynku była odpowiednia. Takie rozwiązanie sprawia, że nie ma potrzeby, aby piec był ciągle uruchomiony i utrzymywał ciągle docelową temperaturę. Na bazie zachowań domowników system inteligentnego domu wysyła informacje do pieca, że ten powinien się uruchomić, bądź podnieść temperaturę.

Rozwiązanie to można, a nawet trzeba rozbudować o sprawdzanie stanu temperatury na zewnątrz budynku, ponieważ temperatura zewnętrzna również wpływa na temperaturę wewnątrz budynku.

Idąc dalej, system ogrzewania może również pobierać z Internetu informacje o prognozowanych temperaturach w okolicy, w której znajduje się dom.

Na bazie wszystkich tych informacji system Smart Home przekazuje dane do pieca, aby ten podniósł, bądź obniżył moc potrzebną do uzyskania docelowej temperatury w domu. Wszystkie te elementy, które wymieniłem możemy sprawdzić sami – temperaturę wewnątrz, na zewnątrz, prognozę pogody, sami możemy wybrać odpowiednie rozwiązanie do naszych potrzeb. Jednak czasem po prostu się nam nie chce lub zwyczajnie zapomnimy pochłaniając się w innych obowiązkach.

I właśnie dlatego, abyśmy sobie po prostu nie zaprzątali głowy częścią obowiązków, byśmy mieli więcej czasu dla samych siebie, powstało rozwiązanie inteligentnego domu.

Systemy inteligentnego domu

System inteligentnego domu to nic innego jak zintegrowany system urządzeń, jakie wykorzystujemy w domu.

Zakres i poziom rozbudowania takiego systemu, ilość instalacji, urządzeń zależy od nas samych, od naszych wymagań i możliwości. Pewne jest, że inteligentny dom, a nawet pojedyncze inteligentne urządzenia pozwalają podnieść komfort mieszkania.

Obecnie na rynku znajdziemy rozwiązania, które zawierają pojedyncze elementy tj. np. tylko inteligentne oświetlenie, inteligentne ogrzewanie czy tylko inteligentne gniazdka, którymi możemy sterować za pomocą smartfona, z poziomu aplikacji mobilnej oraz bardziej złożone zestawy, zawierające np. kilka kamer, czujniki ruchu, stacje kontrolną, adapter smart plug, bądź nawet całe spójne instalacje dla całego domu.

Rodzaje systemów smart home

Systemy bezprzewodowe

To systemy inteligentnego domu kontrolowane za pośrednictwem sieci bezprzewodowych tj. Wi-Fi, Bluetooth, Zigbee itd.

Dużo częściej ten typ instalacji wybierany jest w już użytkowanych budynkach. Nie ponosi się dodatkowych kosztów następnego remontu, przebudowania instalacji elektrycznej itp.

System bezprzewodowy zamontujesz w każdym budynku, bez względu czy to nowe mieszkanie w bloku od dewelopera, czy stare mieszkanie w kamienicy.

Bezprzewodowa instalacja inteligentnego domu daje dodatkowo dużą elastyczność co do rozmieszenia urządzeń i wszelkiego rodzaju czujników. Chcąc zrobić przemeblowanie czy jakieś zmiany w pomieszczeniach możemy zmienić rozkład domowych urządzeń smart i dalej cieszyć się ich kompatybilnością i bezproblemowym działaniem.

Systemy przewodowe

To systemy, jak nazwa wskazuje, inteligentnego domu oparte na sieci przewodów, na kablach internetowych typu RJ-45, przełącznikach switch i instacjach NAS.

To rozwiązanie wybierane przede wszystkim w nowo powstałych budynkach, gdzie okablowanie i układ urządzeń możemy wcześniej dokładnie zaprojektować i ukryć podczas remontu. Daje możliwość pewniejszego połączenia między urządzeniami.

Minusem jest jednak mniejsza elastyczność i mobilność. Jakiekolwiek zmiany w pomieszczeniach, zwykłe przemeblowanie może okazać się problematyczne.

Sprzedając dom czy firmę musimy się w tym przypadku również liczyć ze sprzedażą części instalacji Smart Home.

Instalacja

Instalacji prostszych rozwiązań z zakresu inteligentnego domu możemy dokonać sami.

Na rynku znajdziemy mnóstwo rozwiązań do sterowania domem, czujniki otwarcia okien, podstawowe urządzenia związane z instalacją alarmową, inteligentne instalacje mierzące zużycie energii, zarządzające ogrzewaniem, i inne czujniki takie jak czujnik temperatury, czujniki gazu mierzące w czasie rzeczywistym.

Producenci oferują proste rozwiązania z wykorzystaniem najczęściej sieci bezprzewodowych gdzie po zainstalowaniu inteligentnych urządzeń i przy pomocy aplikacji będziemy mogli cieszyć się inteligentnym rozwiązaniem. Producenci oferują klarowne rozwiązania z intuicyjnym interfejsem, proste w użyciu. Wybierając rozwiązania jednego producenta często będziemy dołączać funkcjonalności do jednej aplikacji, z której zarządzisz różnymi strefami domu.

Wybierając rozwiązania różnych producentów musimy się liczyć z tym, że być może będziemy musieli korzystać z kilku aplikacji do różnych urządzeń.

Decydując się na inteligentne zastosowania i inteligentny dom już na poziomie projektu domu, możemy w pełni wykorzystać dzisiejszą technologię i stworzyć dom w pełni inteligentny.

Tutaj również znajdziemy mnóstwo rozwiązań na rynku, nie mniej jednak tutaj w grę wchodzą rozwiązania całościowe wraz z instalacją.  To inteligentne rozwiązanie, można powiedzieć intuicyjne, minimalistyczne bez zbędnych dodatkowych urządzeń, często niezauważalne dla oka.

Tu warto zastanowić się i porozmawiać z fachowcami. Możemy wtedy naprawdę niemalże każdy aspekt życia od zamknięcia okna po zakręcenie wody mieć w jednej aplikacji i spójnym systemie, którego urządzenia są często ukryte i niewidzialne na pierwszy rzut.

Urządzenia Smart Home

Centralki

Centralki stanowią podstawę systemu inteligentnego domu. Ich zadaniem jest połączenie wszystkich urządzeń w jedną sieć, a następnie udostępnienie użytkownikowi panelu sterowania tą siecią.

Centralki to małe skrzyneczki, które mogą różnić się między sobą podzespołami, co za tym idzie – wydajnością oraz kompatybilnością, a zatem funkcjonalnością. Zazwyczaj podłączone są do sieci Wi-fi, dzięki czemu użytkownicy mogą sterować siecią przy pomocy urządzeń mobilnych, byle byłby dostęp do sieci Internet.

Centralki inteligentnych systemów są tworzone przeważnie pod kątem konkretnego systemu danego producenta (np. Fibaro) bądź konkretnej technologii łączności (np. ZigBee).

Komponenty funkcjonalne

Czujniki inteligentne

Czujniki inteligentne to na pewno najważniejsze komponenty, które podłączane są do centralki. Ich zadaniem jest przede wszystkim wykrywanie nieprawidłowości i zagrożeń oraz alarmowanie o tym użytkowników.

Podstawowe czujniki inteligentne to:

Inteligentne gniazdka, inaczej Smart Plug

Inteligentne gniazdka to gniazdka, które montuje się na zwykłych domowych gniazdkach, dzięki czemu można je kontrolować zdalnie, i tak np. nie musimy wracać do domu kiedy zapomnimy wyłączyć żelazka, możemy wyłączyć dopływ prądu zdalnie.

Takie rozwiązanie prócz zdalnego włączania i wyłączania oferuje np. pomiar zużycia prądu czy ustalenie harmonogramu i automatyczne włączanie i wyłączanie danego urządzenia podłączonego do tego gniazdka.

Systemy alarmowe

Systemy alarmowe to zestawy inteligentnych urządzeń odpowiadające za poprawę bezpieczeństwa.

W skład systemów alarmowych wchodzą:

Kamery do monitoringu

Kamery do monitoringu to istotny element jeśli chodzi o systemy alarmowe, nagrywają na bieżąco, teraz już w większości przypadków w świetnej rozdzielczości oraz po zmroku.

Kamery IP stanowią świetne uzupełnienie czujników ruchu, a i często są w nie po prostu wyposażone, to daje możliwość szybkiej reakcji, kiedy tylko zostanie wykryty ruch w czasie, kiedy nikogo nie powinno być w domu, kamera wykonuje zdjęcie i natychmiast alarmuje i przesyła je użytkownikowi.

Inteligentne oświetlenie

Inteligentne oświetlenie to jedno z najczęstszych i popularnych rozwiązań inteligentnego domu.

Obecnie najprostsze lampy LED, inteligentne żarówki umożliwiają ich zdalne włączenie czy wyłączenie a, bardziej zaawansowane pozwalają np. zmieniać kolor czy regulować intensywność ich świecenia.

Inteligentne ogrzewanie

To następne bardzo popularne rozwiązanie jeśli chodzi o inteligentne zestawy. Pozwala ono sterować i optymalizować pracą urządzeń takich jak klimatyzatory czy czujniki, wszystko z poziomu aplikacji.

Komponenty sterujące

Panele inteligentne

Panele inteligentne to alternatywa dla sterowania systemami smart home z poziomu aplikacji urządzenia mobilnego. Stanowią uzupełnienie zwykłej centralki. Panel może mieć wygląd zwykłego dodatkowego ekranu na ścianie, albo no ramki na zdjęcia, gdzie w czasie wygaszenie ekranu wyświetla zwykłe np. rodzinne zdjęcie.

Panel inteligentny umożliwia sterowanie za pomocą dotyku ale często i gestu na odległość od ekranu.

Sterowniki inteligentne

Sterowniki inteligentne to elementy inteligentnego domu, które zapewniają jego prawidłową pracę oraz umożliwiają uczynić urządzenia „inteligentnymi”.

Można je wykorzystać do sterowania zwykłymi roletami czy np. bramą garażową.

Piloty IR

Pilot IR to dodatkowy element, dzięki czemu nasz dom stanie się poniekąd inteligentny. Piloty IR umożliwiają sterowanie za pomocą aplikacji mobilnej urządzeniami audio/wideo, które korzystają z transmisji IR, tj. np. zmienić kanał w telewizorze czy pogłośnić muzykę.

Podsumowanie

Przykładów pokazujących jak inteligentny dom pozwala na zwiększenie komfortu naszego życia oraz jak koszt jego utrzymania się obniża można pokazywać wiele. Pisząc ten tekst, moim celem było przedstawienie w jak najprostszy sposób idei inteligentnego domu oraz możliwości jakie ze sobą niesie, mam nadzieję, że mi się to udało.

aviary-admin, 15 stycznia 2022, 11:51

Smart City

Smart City, a inaczej inteligentne miasto to koncepcja urbanistyczna, jaka zakłada rozwój miast w oparciu o szeroko pojęte technologie informacyjno-komunikacyjne podnosząc tym samym poziom życia ich mieszkańców.

Według niektórych, smart city powinno być nazywane w naszym języku bardziej z tłumaczenia – bystre bądź sprytne miasto. Idea inteligentnego miasta wykorzystuje bowiem relacje pomiędzy kapitałem społecznym, ludzkim a technologią IT w celu generowania zrównoważonego wzrostu gospodarczego tego miasta. Każde smart city powinno funkcjonować jak sprawny organizm, czyli taki, którego wszystkie części pracują poprawnie i współpracują ze sobą.

Inteligentne miasta bowiem dzięki wprowadzeniu nowoczesnych rozwiązań, technologii IT oraz kierowaniu się zasadami zrównoważonego rozwoju dążą do zwiększenia wydajności własnej infrastruktury i interaktywności oraz świadomości ich mieszkańców, a tym samym do poprawy jakości życia.

Koncepcja smart city zakłada również dbanie o środowisko i rozwój przemysłowy, biznesowy miasta.

Elementy inteligentnego miasta

Nieodłącznym elementem inteligentnego miasta są dane, to one są podstawą rozwiązań nowych technologii. Aby móc zbierać informacje, mierzyć i analizować sytuacje w każdym obszarze miast instaluje się , tzw. urządzenia IoT np. czujnik, kamery.

Te dane stanowią filar wszelkich analiz, pozwalają obserwować i reagować w czasie rzeczywistym na dane zdarzenia w różnych obszarach infrastruktury miejskiej.

I tak zdaniem profesora Nicosa Komninosa, miasta uważa się za inteligentne , jeśli składają się z:

W których obszarach smart city znajdziemy inteligentne rozwiązania?

Rozwiązania smart city obejmują:

Infrastruktura miejska wielu miast nawet i polskich posiada już wiele rozwiązań smart, poprawiających jakość życia mieszkańców, które zna każdy z nas i nawet nie za bardzo na nie zwraca uwagę, bo jest do tego przyzwyczajony. Inicjatorami wykorzystania nowoczesnych technologii nie zawsze są tylko władze miasta, często to projekty społeczne.

Przykłady wprowadzenia nowoczesnych rozwiązań w inteligentnym mieście:

Inteligentny transport – wykorzystanie nowoczesnych technologii

Najbardziej popularnym obszarem koncepcji inteligentnych miast jest transport. To bowiem obszar, na który w największym stopniu wpływa rosnąca populacja wraz z postępującą urbanizacją.

Zatłoczone miasta, korki, hałas i ogromne zanieczyszczenia to coraz częstszy obraz miast. na całym świecie. Polskie miasta również walczą z tymi problemami aby poprawić życie mieszkańców.

Miasta próbują przeciwdziałać rozwojowi tej negatywnej sytuacji i wprowadzać rozwiązania idei inteligentnych miast i inteligentnego transportu poprzez:

To tylko przykłady, obszar inteligentnych miast i inteligentnego transportu wciąż się rozszerza, nie mniej już teraz widać duże korzyści płynące z powyższych rozwiązań. W wielu miastach transport publiczny jest coraz bardziej popularny, zmniejsza się zanieczyszczenie w centrach, gdzie wcześniej problem spalin był przeogromny. Najważniejszej aby każdy z nas szerzej i przychylniej spojrzał na rozwiązania jakie daje nam technologia smart i wykorzystywał je w słusznych celach.

Inteligentne miasta korzyści i zagrożenia

Korzyści rozwiązań smart city

Zagrożenia smart cities

Przykłady smart cities

Idea smart city w Polsce

Inteligentne miasta na świecie

Podsumowanie

Rozwój inteligentnych miast jest wynikiem gwałtownego postępu technicznego, nowych technologii oraz globalizacji. Coraz szybszy wzrost populacji i świadomość ludzi co do zagrożenia zasobów naturalnych wymusza szukania nowych rozwiązań.

Smart city to koncepcja obopólnych korzyści, wzrost gospodarczy, rozwój gmin oraz poprawa jakości życia mieszkańców. Inteligentne miasto musi działać jak każdy organizm, każdy jego organ musi współpracować, tak samo tutaj ludzie i gospodarka.

Inteligentne miasta mogą powstawać już na całej Ziemi od Ameryki Południowej po rozwiniętą coraz bardziej Azję. Polskie miasta gonią ideę smart city i wykorzystują coraz więcej rozwiązań smart city i nowoczesnych technologii.

aviary-admin, 15 stycznia 2022, 11:47

Sniffer – definicja

Sniffer to urządzenie lub program komputerowy służący do monitorowania aktywności sieciowej, a także do analizowania danych ppprzepływających w sieci. Ich wspólną cechą jest zmiana trybu karty sieciowej w tryb mieszany (tzw. tryb promiscuous) . Urządzenie odbiera wszystkie ramki z sieci, również te nieadresowane bezpośrednio do niego. Sniffery mogą być również uruchamiane na samym routerze lub też na komputerze będącym jedną ze stron komunikacji sieciowej (w tym przypadku tryb promiscuous nie jest konieczny). Choć sniffery wykorzystywane są głównie w celu dbania o przepustowość, analizę przepływu danych, czy diagnostyki problemów sieci to może być on również wykorzystany w sposób szkodliwy dla użytkownika. Sniffer analizuje dane, które przechodzą przez sieć, dzięki czemu hakerzy są w stanie wychwycić i być w posiadaniu haseł, nazw użytkowników czy innych wrażliwych danych. Sniffer może być uruchamiany na komputerze podłączonym do lokalnej sieci lub bezpośrednio na routerze, co wiąże się z tym, że program ten może nie być wykryty przez użytkownika sieci.

Sniffer – do czego jest wykorzystywany?

Sniffer to nieodzowne narzędzie w codziennej pracy chociażby administratorów sieci. Stanowi on ważne narzędzie diagnostyczne w celu monitorowania aktywności sieciowej lub diagnostyki związanej z wydajnością połączeń. Niestety sniffer może być także elementem i przedmiotem który jest stosowany w celach nieetycznych, co wiąże się przede wszystkim z możliwością przechwycenia poufnych danych użytkownika co jest oczywiście w większości przypadków niezgodne z prawem. By chronić się przez takimi atakami to w celu ochrony niektóre protokoły komunikacyjne używają mechanizmów kryptograficznych.

Najczęstszym celem hakerów korzystających z programów typu sniffer są takie dane jak m.in. hasła, dane do logowania bankowości elektronicznej czy portali aukcyjnych.

Sniffing może niestety posłużyć hakerów w celu przechwycenia wszelkich poufnych danych przepływających przez sieć tj.

Wykrycie programu typu sniffer często pozostaje niewykonalne dla standardowego użytkownika sieci . Użytkownicy bez szczegółowej wiedzy w zakresie IT, mogą swobodnie korzystać z sieci nie orientując się, że program typu sniffer monitoruje ich ruch w sieci i nie będą mieć świadomości jak bronić się przed takimi atakami. Naturalnie możliwe jest włączenie swojego sniffera aby monitorować przepływ danych między siecią a serwerami DNS by wykryć inne sniffery, lecz łatwiejszym rozwiązaniem jest instalacja programu do usuwania snifferów lub instalacja programu służącego do ukrywania aktywności w sieci.

Popularnym programem typu sniffer jest np. Wireshark, którego zadaniem jest przechwytywanie wysyłanych informacji. Charakteryzuje go łatwość obsługi i możliwość instalacji na systemach Linux czy Windows.

Innym programem jest tcdump dla systemu Windows, w tym przypadku do jego korzystania jest wymagana znajomość obsługi konsoli systemu operacyjnego.

Innym przykładem może być aplikacja IP Sniffer, która jest pakietem narzędzi IP zbudowana na bazie programu packet sniffer. IP Sniffer jest jednym z analizatorów ruchu sieciowego i działa na systemie Windows. Inne istotne funkcje aplikacji IP Sniffer to:

Jak pozbyć się Sniffera?

By usunąć sniffer możemy użyć programu antywirusowego, którego zadaniem jest skanowanie urządzenia w celu odnalezienia śladów sniffera na komputerze użytkownika. Warto zaopatrzyć się w taki program antywirusowy, który będzie również stosowany w celu skanowania sieci i wykryje wszelkie problemy z nią związane. Program antywirusowy powinien stanowić nieodzowne narzędzie w naszej codziennej pracy z komputerem.

Metody ochrony przed Sniffingiem

Aby chronić się przez sniffingiem warto unikać publicznych hotspotów Wi-Fi. Jeżeli już musimy w miejscu publicznym skorzystać z otwartej sieci Wi-Fi warto wykorzystać usługę VPN, dzięki której nasze dane będą zaszyfrowane.

W celu ochrony przed zjawiskiem sniffingu warto wystrzegać sie wchodzenia w podejrzane hiperłącza, ponieważ może to powodować pozyskanie danych użytkownika, czego przykładem jest IP Sniffer. Użytkownik, który wejdzie w hiperłącze kierunjące bezpośrtednio do IP Sniffera nieświadomie przekaże swój adres IP czego następstwem jest przechwytywanie jego danych. Paradoksalnie działanie to jest legalne, jednak może być ono wykorzystane w złych celach.

Odwiedzając witryny internetowe należy zwracać baczną uwagę na to czy jej adres rozpoczyna się od przedrostka HTTPS lub HTTP, co świadczy o tym że strona posiada certyfikat SSL/TLS więc przesyłane na niej dane są szyfrowane.

Podsumowując – najważniejsze czynniki, które wspomogą nas w zabobieganiu snifferom to:

aviary-admin, 15 stycznia 2022, 11:28

System Pegasus – oprogramowanie szpiegujące

Pegasus jest to stosunkowo niedawno stworzone oprogramowanie szpiegujące przeznaczone do infiltracji urządzeń mobilnych z systemami iOS oraz Android. System Pegasus zaimplementowano prawdopodobnie w 2013 roku przez Izraelską firmę NSO Group, a o istnieniu Pegasusa dowiedzieliśmy się po raz pierwszy w 2016 roku. Pegasus uznawany jest za potężne narzędzie służące inwigilacji, które poważnie zagraża bezpieczeństwu użytkowników Internetu. Według podawanych powszechnie informacji elementem działania Pegasusa była w ostatnich latach inwigilacja dziennikarzy, aktywistów, urzędników państwowych, wpływowych biznesmenów, polityków i innych organizacji pozarządowych.

Międzynarodowe śledztwo, które zostało przeprowadzone przez Amnesty International dowiodło, że system Pegasus w ostatnich latach został użyty przez służby z około 50 krajów świata, a za pośrednictwem Pegasusa miało być inwigilowanych około 50 tys. osób.

Wykrycie Pegasusa

Po raz pierwszy podsłuchiwanie za pomocą Pegasusa zostało wykryte w 2016 roku Przez Ahmeda Mansoora. Mansoor to aktywista działający na rzecz praw człowieka. W 2016 otrzymał wiadomość sms zawierająca informację o przetrzymywaniu i torturowaniu więźniów w Zjednoczonych Emiratach Arabskich. Przed otwarciem linku zlecił on jego dokładne sprawdzenie przez organizacje Citizen Lab, która to ujawniła, że otwarcie wiadomości SMS wiązałoby się z instalacją oprogramowania szpiegowskiego, które swoje źródła pochodzenia związane są z izraelską firmą NSO Group.

Jak działa Pegasus?

Działanie Pegasusa na systemie operacyjnym ofiary może mieć różną przyczynę. Najczęściej wymienia się jedną z trzech metod, poprzez która może dojść do zainfekowania systemu:

instalację Pegasusa rozpoczyna wejście w spreparowany link przesłany przez pocztę elektroniczną, jego otwarcie powoduje komunikację z serwerem i za jego pomocą dochodzi do zainfekowania urządzenia
oprogramowanie szpiegowskie jest instalowane bez wiedzy i udziału użytkownika i odbywa się automatycznie poprzez link w komunikatorze internetowym bądź za pośrednictwem wiadomości sms, która zostaje wyświetlona
do zainicjowania działania Pegasusa wystarczy wykonanie połączenia telefonicznego, które wymusi instalację Pegasusa; jego nieodebranie nie chroni przez rozpoczęciem inwigilacji na urządzeniu

Po instalacji oprogramowania szpiegującego system Pegasus posiada dostęp do wszystkich danych na telefonie ofiary. Za pomocą Pegasusa w toku śledzenia i inwigilacji oprogramowanie uzyskuje dostęp do numerów telefonów, aplikacji, historii przeglądarki czy historii połączeń. Obecność Pegasusa jest bardzo trudna do wykrycia, a samo zainfekowanie urządzenia odbywa się w sposób niezwykle dyskretny co czyni to oprogramowanie ogromnym zagrożeniem dla bezpieczeństwa w sieci i prywatności w internecie.

Cele Pegasusa

Jak powszechnie wiadomo Pegasus w swym założeniu ma służyć walce z terroryzmem oraz z przestępczością. Jak pokazał jednak przykład Ahmeda Mansoora, który był potencjalna ofiarą podsłuchiwania oprogramowanie wyprodukowane przez izraelską firmę jest wykorzystywane w celach dalekich od pierwotnie zamierzonych. Pegasus ma złą reputację oprogramowania, które może posłużyć inwigilacji i wykradaniu danych. Pegasus jest oprogramowaniem komercyjnym, i każdy kto jest zdeterminowany i może pozwolić sobie na wydanie odpowiedniej kwoty pieniędzy może być w jego posiadaniu. Według niedawnych doniesień, krajem, który intensywnie wykorzystywał oprogramowanie firmy NSO Group były m.in. Węgry.

Pegasus a sprawa Polska

Wspomniany wyżej raport organizacji Citizen Lab ujawnił, iż w 2018 roku oprogramowanie szpiegujące Pegasus było aktywne i wykrywalne u kilku polskich operatorów komórkowych tj:

Fakt znalezienia się na owej liście polskich operatorów nie jest jednoznaczny z tym, że polscy obywatele byli obiektem inwigilacji w Internecie i mogli paść ofiarą zbierania danych. Należy jednak dodać, że do użycia oprogramowania Pegasus nie jest wymagana zgoda operatorów telekomunikacyjnych. W 2018 roku Najwyższa Izba Kontroli zakomunikowała, że Centralne Biuro Antykorupcyjne uzyskało 25 mln zł od Ministerstwa Sprawiedliwości. Rok później powiązano tą sprawę i wykazano, że CBA mogło wydać tą kwotę na zakup oprogramowania szpiegowskiego. W odpowiedzi polskie służby zaprzeczyły zakupowi owego oprogramowania.

Czy polskie służby inwigilują Polaków?

Temat Pegasusa był szeroko komentowany w związku z zatrzymaniem polskiego polityka, Sławomira Nowaka przez Centralne Biuro Antykorupcyjne. Na zatrzymanie byłego Ministra Transportu miało rzekomo wpływ zastosowanie w jego urządzeniu oprogramowania Pegasus. To czy faktycznie miało to miejsce wciąż pozostaje jednak w sferze domysłów. W świetle polskiego prawa CBA nie jest zobligowane by uzyskać pozwolenie na używanie programu Pegasus, służby nie muszą także informować o czynionej inwigilacji. Samo CBA zdecydowanie zdementowało krążące zarzuty.

W ostatnim czasie pojawiły się doniesienia o możliwej inwigilacji dwójki znanych w świecie polityki i sądownictwa osób. Chodzi o podejrzenie użycia Pegasusa wobec Romana Giertycha oraz prokurator Ewy Wrzosek, do którego miało dojść w 2019 roku. Na stawiane w mediach pytania w sprawie tych doniesień odniósł się m.in. Minister Sprawiedliwości Zbigniew Ziobro. Przyznał on, iż „nie posiada żadnej wiedzy, aby w Polsce były podejmowane bezprawne działania służące inwigilacji obywateli”.

aviary-admin, 15 stycznia 2022, 11:11

9 stycznia 2022

Aviary.pl

Trojan

Trojan to bez wątpienia jeden z bardziej znanych w użyciu rodzajów oprogramowania zagrażających bezpieczeństwu naszego komputera podczas korzystania z Internetu. Bardziej oficjalna definicja podpowiada nam, że trojan jest oprogramowaniem, które pod przykrywką użytecznych aplikacji dodatkowo zawiera w sobie i często instaluje elementy niepożądane przez użytkownika na komputerze ofiary czy też jego urządzenia mobilnego. Funkcje wdrażane przez niechciane oprogramowanie trojan, mogą być dla nas bardzo uciążliwe i być powodem dużych problemów. Ransomware, spyware, backdoor to kilka z tych aplikacji, które instalują się na naszym urządzeniu, najczęściej bez wiedzy użytkownika.

Trojany — skąd się biorą?

Jak ustaliliśmy trojan to niebezpieczna aplikacja, która podszywa się pod użyteczne aplikacje, wtyczki czy kodeki, by oszukać użytkownika celem uruchomienia programu. Trojan jest w stanie infekować pliki i je rozpowszechniać w sieci bez ingerencji ofiary. Zainstalowanie trojana pozwala hakerom na zdalny dostęp do urządzenia osoby atakowanej, czy choćby wysyłać spam.

Oto kilka sposobów, w jaki możemy niechcący stać się ofiarami trojana na swoim systemie operacyjnym i aplikacjach:

Zagrożenia związane z trojanami

Oprócz wymienionych powyżej w artykule zagrożeń takich jak umożliwienie hakerom dostępu zdalnego do naszego komputera, należy szerzej rozwinąć temat trojanów oraz tego co konkretnie programy tego typu są w stanie wykonać na naszym komputerze. Oto przykłady zagrożeń:

Jak bronić się przed trojanami?

Oczywiście nikt z nas nie chce paść ofiarą zagrożeń jakie niosą za sobą trojany. Dowiedz się jak w rzeczywistości zabezpieczyć się przed tym niebezpiecznym oprogramowaniem. Oto przykłady:

Jak usunąć trojana?

Rozwijając temat bezpieczeństwa należy bardziej pochylić się nad kwestią usuwania intruzów z naszego systemu. Dzięki zainstalowaniu sprawdzonego oprogramowania antywirusowego możemy wyczyścić system jak i przywrócić go do ustawień fabrycznych. Stosując ręczne usuwanie trojanów należy się upewnić, że usuwamy wszystkie pliki z aplikacji z nim powiązanej. Poza tym, że warto zainstalować programy do ochrony naszych urządzeń warto mieć się na baczności korzystając na co dzień z internetu. Warto wystrzegać się pobierania plików z muzyką, filmami z nielegalnych źródeł i weryfikować strony z których pobieramy pliki.

Podsumowanie

Reasumując – trojan jest bardzo powszechnie spotykanym zagrożeniem w internecie. Warto mieć świadomość tego jak takie pliki wpływają na działanie naszego peceta czy urządzenia mobilnego i jakie konsekwencje może nieść za sobą ich instalacja. Korzystając jednak z podanych wskazówek możemy znacznie zminimalizować ryzyko kontaktu z tym oprogramowaniem i skutecznie mu przeciwdziałać.

aviary-admin, 9 stycznia 2022, 21:29

6 stycznia 2022

Aviary.pl

Seamonkey

SeaMonkey to dosyć zaawansowana przeglądarka internetowa stworzona przez Mozilla. Prócz przeglądarki to także zaawansowany klient poczty e mail oraz grup dyskusyjnych, klient czatu IRC oraz prosta edycja HTML.

Można śmiało powiedzieć, że SeaMonkey spełnia wszystkie internetowe potrzeby w jednym zestawie aplikacji.

Pluginy do SeaMonkey

Możliwości aplikacji SeaMonkey można rozwijać, dzięki dodatkom realizującym określone funkcje.

 Tutaj mamy opcję pobrania zewnętrznych pluginów, stworzonych przez innych, jak i rozwijanie własnych rozszerzeń i ich instalację. Stworzone dodatki można także udostępnić reszcie społeczności SeaMonkey.

Seamonkey przyjazny twórcom stron internetowych

SeaMonkey to pakiet aplikacji Mozilla typu open source, który integruje przeglądarkę internetową, klienta poczty e mail, grup dyskusyjnych, czytnik kanałów internetowych, czat IRC i zaawansowany edytor stron html za pomocą metody WYSIWYG oraz narzędzia takie jak DOM Inspector czy JavaScript Debugger, czyli narzędzia do tworzenia aplikacji internetowych.

SeaMonkey wykorzystuje w większości kod źródłowy dostarczany przez Mozillę.

Cechy i funkcje programu SeaMonkey

Co dla zwykłego użytkownika SeaMoneky?

Z programu SeaMonkey z pewnością oprócz zaawansowanych użytkowników, zadowoleni będą również użytkownicy korporacyjni.

Przeglądarka internetowa SeaMonkey cechuje się wbudowanym menadżerem danych, haseł oraz obsługą najnowszych standardów.

Funkcje nowoczesnej przeglądarki

Warto zaznaczyć, że oprogramowanie posiada wszelkie funkcje, jakie powinny mieć nowoczesne przeglądarki.

SeaMonkey posiada zaawansowane ustawienia bezpieczeństwa, wbudowany filtr antyspamowy. Prócz menedżera haseł, ma także menadżera pobierania i plików cookie, do tego cechuje go obsługa wielu języków i platform.

SeaMonkey zachęca do korzystania z zakładek podczas surfowania po Internecie, dzięki czemu korzystanie z sieci jest dużo wygodniejsze. Przeglądając strony na kartach, jednym kliknięciem można otworzyć kilka stron jednocześnie . Ponadto spersonalizowana strona główna może mieć wiele stron na kartach.

Kolejnym plusem, jakie oferuje oprogramowanie jest blokowanie wyskakujących okienek, dzięki czemu żadna reklama nie przerwie korzystanie z Internetu.

Oprogramowanie oferuje także menedżer obrazów, który to pozwala blokować obrazy w celu eliminacji obraźliwych obrazów bądź też przyspieszenia renderowania stron www.

Reasumując…

Wady i zalety

SeaMonkey wizualnie nie przewyższa swojej konkurencji, ale za to cały program nastawiony jest zdecydowanie na funkcjonalność, bezpieczne dane oraz bezawaryjną pracę.

aviary-admin, 6 stycznia 2022, 20:50

Bugzilla

Bugzilla to darmowe oprogramowanie stworzone przez Fundację Mozilla, napisane w języku Perl. To aplikacja typu open source działająca w architekturze klient-serwer. Bugzilla służy do tworzenia serwisów internetowych do raportowania błędów .

Oprogramowanie może być wykorzystywane w wielu projektach, zarówno otwartych jak i przez komercyjnych użytkowników.

Bugzilla jako narzędzie do zapewnienia jakości oprogramowania

Aplikacja została stworzona w celu zapewnienia jakości wytwarzanego oprogramowania dzięki utrzymywaniu porządku wśród zgłaszanych błędów i zadań. Bugzilla opiera się na działaniu bazy danych, gdzie przechowywane są informacje o błędach, takie jak np. czas zgłoszenia, identyfikatory zgłaszającego, czy sugestie dotyczące naprawy błędów.

Bugzilla wspiera tzw. cykl życia błędu to znaczy cały proces, w którym zgłoszony błąd ma jeden ze zdefiniowanych statusów błędu, pozwalających określić etap w przetwarzaniu błędu.

Raportowanie błędów dla każdego użytkownika

W oprogramowaniu Bugzilla pojęcie błędu w macierzystym języku oprogramowania, w projekcie jest rozszerzone względem potocznego rozumienia słowa błąd. W aplikacji błąd obejmuje również różnego rodzaju sugestie mówiące o brakujących funkcjonalnościach, udogodnieniach, czyli z rozwojem oprogramowania.

Podczas raportowania błędów w serwisie Bugzilli istnieje możliwość zgłaszania sugestii i pomysłów przez każdego użytkownika. Po wstępnym rozpoznaniu propozycji nowych rozwiązań czy błędów, mogą być one przekazane i przydzielone dalej do odpowiedniego programisty odpowiedzialnego w danym zakresie za naprawienie tego błędu lub rozpatrzenie sugestii.

Każdy użytkownik oprogramowania może także wysyłać dodatkowe komentarze, łącznie z załącznikami do danego zgłoszenia. Często takie rozwiązanie okazuje się równie ważne jak samo raportowanie błędu czy sugestii.

Podczas działań nad błędem, zgłoszeniu programiści mogą nadawać różny status, istnieją pośrednie etapy oraz te oznaczające zakończenie pracę nad danym błędem.

Minusem sposobu działania oprogramowania i możliwości raportowania sugestii przez każdego użytkownika serwisu, jest na pewno możliwość otrzymywania bezużytecznych zgłoszeń. Programista zajmujący się danym błędem w serwisie Bugzilli może uznać, że dane zgłoszenie jest mało istotne i wtedy odpowiednio zmienić jego status.

Istnieje także możliwość ponownego otwarcia błędu poprzez zmianę jego statusu i ponowne zajęcie się nim.

Główne cechy oprogramowania Bugzilla

Bugzilla była stosowana przez fundację Wikimedia Foundation do listopada 2014 r.

aviary-admin, 6 stycznia 2022, 20:46

Lightning – kalendarz i zarządca informacji osobistej

Lightning to rozszerzenie do klienta poczty e mail Mozilli Thunderbird, ktore spełnia funkcjonalność kalendarza i zarządcy informacji osobistej (tłumacząc z ang. Personal Information Manager).

Lightning to kalendarz i organizer w jednym, który całkowicie integruje się z aplikacją Thunderbird. Dodatek jest bardzo funkcjonalny i profesjonalny, a po jego instalacji ma się wrażenie, iż jest Lightning nierozłączną częścią programu Thunderbird.

Prostota i funkcjonalność

Lightning jest prosty i przyjazny w obsłudze dla użytkownika a zarazem bardzo funkcjonalny. Dodatek ten posiada przejrzysty interfejs, który świetnie integruje się z Mozilla Thunderbird.

Funkcja kalendarza i organizera pozwala zapisywać plan zajęć, listę rzeczy do zrobienia.

Plany, działania można wyświetlać w różnych widokach, może to być w schemacie dziennym, tygodniowym czy miesięcznym. Widoki możemy ustawiać wg swoich preferencji.

Wszystkie dostępne opcje jakie oferuje program, znajdują się w dodatkowych zakładkach, a dodatkowo np. w oknie poczty widać aktualną datę oraz zapisane nadchodzące wydarzenia. W panelu bocznym możemy wyświetlać np. listę zadań czy podsumowanie dnia. Możemy przechodzić płynnie miedzy widokiem kalendarz z zaplanowanymi zadaniami a listą tych zadań, gdzie możemy widzieć ich podział na bieżące czy zaplanowane.

Zarówno dla użytkowników biznesowych jak i do domu

W aplikacji dostępne są również przypomnienia, jakie można ustawić o ważnych wydarzeniach czy terminach. Lightning posiada także wyszukiwarkę takich wydarzeń. Dostępne są przydatne filtry wspomagające organizację i wyszukiwanie zaplanowanych wydarzeń. Przydatna funkcja zarówno w pracy, do umawiania czy planowania spotkań jak i do obowiązków domowych.

Lightning posiada także możliwość tworzenia kilku kalendarzy, a plany i wydarzenia można rozdzielać na wiele kategorii. Kalendarze można także publikować na zewnętrznym serwerze internetowym.

Dodatek umożliwia synchronizację z różnymi kalendarzami w formacie CalDEV. Ponadto Lightning obsługuje formaty iCalendar i CalDAV. Wydawany jest na potrójnej licencji MPL/GPL/LGPL.

Lightning to na pewno przydatny dodatek, który rozszerza możliwości Mozilla Thunderbird, eliminując potrzebę korzystania z dwóch aplikacji w jednym czasie.

aviary-admin, 6 stycznia 2022, 20:45

Spyware – czym jest, jak się przed nim chronić

Spyware możemy określić jako szkodliwe oprogramowanie szpiegujące, które gromadzi informacje o użytkowniku komputera lub urządzenia mobilnego. Ponadto działanie Spyware wiąże się z przesyłaniem uzyskanych danych osobom trzecim.

Zazwyczaj złośliwe oprogramowanie instaluje się na urządzeniu ofiary bez jego zgody i przyzwolenia. Na instalację oprogramowania typu spyware możemy zgodzić się np. poprzez instalację programów typu freeware, a same programy szpiegujące działają w tle wpisując się w działanie systemu operacyjnego.

Przedmiotem działania oprogramowania szpiegującego są takie dane jak:

Działanie Spyware

Oprogramowanie szpiegowskie Spyware w swej istocie monitoruje aktywność użytkownika w internecie i gromadzi poufne dane. Na zainfekowanym urządzeniu może dojść do pojawiania się tzw. wyskakujących okienek. Samo działanie oprogramowania szpiegującego możemy opisać na przykładzie systemu Windows. Oprogramowanie szpiegujące komunikuje się z rejestrem naszego systemu operacyjnego, w którym znajduje się wiele sekcji i informacji na temat używanych portów, danych profili użytkownika systemu czy zainstalowanych aplikacji. Sekcje te dzielą się na klucze, podklucze i wartości w rejestrze.

Zmiana kluczowych wartości przez oprogramowanie spyware daje możliwość do automatycznego uruchamiania oprogramowania szpiegowskiego podczas włączania systemu. Spyware nawiązują połączenie z lokalizacjami w rejestrze i rozpoczynają swoje działanie.

Wielu użytkowników internetu nie zdaje sobie sprawy z tego, że ich niewiedza na temat oprogramowania szpiegowskiego jest skrzętnie wykorzystywana. Programy typu spyware często wykorzystuje luki w zabezpieczeniach przeglądarki internetowej oraz w systemach operacyjnych. W użyciu są też tzw. exploity, które wykorzystują błędy w oprogramowaniu i mogą spowodować dostęp do danych i ich utracenie bez zgody użytkownika.

Jak dochodzi do instalacji Spyware?

Jak wyżej wspomniano do infekcji oprogramowaniem szpiegującym dochodzi np. poprzez instalację darmowego oprogramowania na nasz system operacyjny. Darmowe oprogramowanie wydaje się być kusząca dla nas opcją, jednak wiążą się nierozerwalnie z możliwością zainfekowania naszego komputera. W jaki inny sposób złośliwe programy przedostają się do naszego systemu?

Rodzaje Spyware – programy szpiegujące

Opisując rodzaje i typy oprogramowania szpiegowskiego Spyware należy nadmienić, że na przestrzeni lat zmieniła się specyfika zagrożeń i ich rodzaj. Nie zmienia to wciąż faktu, że spyware są niekiedy trudne do rozpoznania, a obecność głęboko ukryta. Do podstawowych typów Spyware możemy zaliczyć:

Trojany

Aplikacja typu trojan jest w stanie pozyskać informacje np. o naszych danych bankowych. Dodatkowe niebezpieczeństwo związane jest także z możliwością zmian treści transakcji, stron internetowych czy generowania przelewów.

Adware

Ta metoda wyskakujących okienek powinna być dobrze znana większości użytkowników internetu. Spyware w postaci typu Adware natrętnie wyświetla reklamy w sposób niepożądany przez użytkownika. W rzeczywistości odnośniki powiązane z Adware są w stanie przekierować nas w niechciane i potencjalnie niebezpieczne miejsca, aktywując na naszym komputerze oprogramowanie szpiegujące.

Keyloggery

Określane jako jedne z najniebezpieczniejszych programów szpiegujących. Jest to rodzaj złośliwego oprogramowania, które rejestruje naciśnięcia klawiszy przez użytkownika. Taki rodzaj spyware jest niezwykle niebezpieczny ze względu na możliwości przechwycenia danych do logowania używanych do bankowości internetowej. Oprogramowanie szpiegowskie typu keylogger jest często instalowane na urządzeniach wykorzystywanych przez pracowników do pracy zdalnej celem monitorowania ich aktywności.

Infostealery

To specyficzny rodzaj zagrożenia, który również monitoruje aktywność użytkownika i jest w stanie nawet wykonywać zrzuty ekranu z naszego komputera. Ponadto te typy oprogramowania szpiegującego mogą rejestrować pracę na klawiaturze, a także wychwycić nasza aktywność w internecie, infiltrując przeglądane strony internetowe czy skrzynki e-mail

Rookity

Oprogramowanie szpiegujące, które może działając niejako w tle na naszym systemie operacyjnym. Ten spyware działa bardzo podstępnie, gdyż nie zawsze jest wykrywany za pomóc pakietu antywirusowego. Rokity pełnią funkcję programów szpiegujących, które są w stanie umożliwić hakerowi zdalny dostęp do naszego urządzenia

Złodzieje haseł

Ten rodzaj złośliwego oprogramowania typu spyware służy do przechwycenia wszelkich haseł z urządzenia ofiary. Wachlarz uzyskanych przez ten spyware informacji jest bardzo szeroki i obejmuje dane logowania do banków poprzez logowanie na skrzynkach e-mail, aż po hasła podawane w przeglądarkach internetowych jak np. portali społecznościowych.

Spyware a urządzenia mobilne

Oprogramowanie szpiegujące nie omija również użytkowników smartfonów czy nawet tabletów. Urządzenie mobilne podobnie jak komputer codziennego użytku również może stać się obiektem zainfekowania przez programy szpiegujące i być źródłem zagrożenia dla naszych poufnych danych. Podobnie jak ma to miejsce przy użytkowaniu standardowych komputerów codziennego użytku możemy stać się ofiarami wykradania historii przeglądanych witryn, a ponadto listy kontaktów czy historii wiadomości SMS. Dodatkowym zagrożeniem przy użytkowaniu smartfona staje się możliwość wykorzystania przez oprogramowanie szpiegujące dostępu do naszego mikrofonu, aparatu fotograficznego, a nawet nadajnika GPS.

W jaki sposób atakowane są urządzenia mobilne?

Poniżej kilka przykładów, w jaki sposób nasz smartfon lub tablet może stać się ofiara oprogramowania szpiegującego:

Jak bronić się przed Spyware?

Programy szpiegujące nie zawsze są wykrywalne przez podstawowy pakiet ochronny. Najważniejszym czynnikiem, który może nas ustrzec przed aplikacjami oprogramowaniem Spyware jest korzystanie ze sprawdzonego oprogramowania antywirusowego oraz nasza czujność i korzystanie z dobrych praktyk używania internetu.

Ostatecznością w przypadku ogromnej ilości zainfekowanych plików na komputerze jest wykonanie ponownej instalacji systemu wraz z wyczyszczeniem wszystkich dysków. Warto również korzystać z aktualnych przeglądarek internetowych i stosować się do poleceń systemu gdy wymaga on aktualizacji systemu operacyjnego.

aviary-admin, 6 stycznia 2022, 19:36

29 grudnia 2021

Aviary.pl

Cyberbezpieczeństwo – poznaj najważniejsze informacje

Cyberbezpieczeństwo w definicji ogólnej możemy określić jako zbiór procesów, technik i działań stosowanych w celu ochrony urządzeń, sieci informatycznych, programów a przede wszystkim danych przed atakami cybernetycznymi. Większość z nas kojarzy cyberbezpieczeństwo jako termin powiązany z bezpośrednim korzystaniem z sieci Internet i głównie z usługami używanymi poprzez przeglądarki internetowe. Termin ten jest oczywiście dużo szerszy i jest powiązany z szeregiem innych kategorii.

W dobie postępującego rozwoju technologii informatycznych cyberbezpieczeństwo oraz temat zagrożeń stały się szalenie istotną gałęzią IT. Jest także wyzwaniem całego systemu cyberbezpieczeństwa, które ma zapewnić bezpieczeństwo sieci, bezpieczeństwo aplikacji, czy też baz danych. W dzisiejszych czasach prywatne firmy, organizacje rządowe, korporacyjne, wojskowe przetwarzają ogromną ilość danych, które z punktu widzenia bezpieczeństwa mogą być informacjami wrażliwymi. Zrozumienie zagrożeń cyberbezpieczeństwa, szczególnie dla tych właśnie podmiotów jest bardzo istotne, ponieważ wraz ze wzrostem cyberataków firmy czy organizacje muszą podejmować stanowcze kroki w celu ochrony danych.

Jak ważne jest cyberbezpieczeństwo?

Temat cyberbezpieczeństwa jest bardzo ważny zważywszy na to jak wiele osób korzysta dziś z Internetu. Używanie komputerów, smartfonów, tabletów, czy innych urządzeń stały się nieodłącznym elementem naszego życia. Powszechność korzystania z sieci powinno stanowić dla nas budowanie świadomości związanej z dodatkową ochroną przekazywanych przez nas informacji. Wiedza z zakresu cyberbezpieczeństwa jest niezwykle kluczowa, ze względu na nasilenie stale rozwijających i różnorodnych ataków.

Wyzwania i rodzaje cyberbezpieczeństwa

Najważniejszym aspektem jeśli chodzi o dziedzinę cyberbezpieczeństwa są stale rozwijające się i nasilające w swej naturze ataki cybernetyczne. Tradycyjnym podejściem było dotychczas skupienie się na domyślnych zabezpieczeniach, które są dostępne poprzez oprogramowanie antywirusowe, ochronne, by osłonić najistotniejsze elementy systemu i bronić się przez zagrożeniami. Dziś wiadomym jest, że dotychczasowe środki zabezpieczające systemy bywają już niewystarczające.

Na co mogą być narażone ofiary cyberataków?

Jakie mogą być rodzaje cyberataków?

Aby skutecznym było zapewnienie cyberbezpieczeństwa organizacje muszą objąć swymi działaniami szerokie spektrum związane z systemem informacyjnym, bezpieczeństwem cyberprzestrzeni i monitorować działania naruszające poufność danych. Podstawowymi elementami składowymi cyberbezpieczeństwa są:

Wielu specjalistów związanych z obszarem cyberbezpieczeństwa wskazuje, iż dziś optymalnym rozwiązaniem jest ciągłe monitorowanie i ocena zagrożeń w czasie rzeczywistym i podejście do bezpieczeństwa opartego na danych, odchodząc od starego, tradycyjnego modelu bezpieczeństwa w sieci.

Rodzaje ataków cybernetycznych

Mówiąc o rodzajach ataków cybernetycznych wyróżnić musimy:

Krajowy system cyberbezpieczeństwa – ustawa

W dniu 1 sierpnia 2018 Prezydent Rzeczypospolitej Polskiej podpisał ustawę o krajowym systemie bezpieczeństwa i wdrożył do polskiego prawa dyrektywę Parlamentu Europejskiego i Rady Unii Europejskiej. Dyrektywa traktuje o środkach na rzecz wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium UE (tzw. dyrektywa NIS – Netwok and Information Security).

Całkowite wdrożenie tej dyrektywy wiąże się także z przyjęciem dwóch rozporządzeń Rady Ministrów:

Celem ustawy o krajowym systemie cyberbezpieczeństwa było umożliwienie wdrożenia dyrektywy NIS, a także utworzenie systemu bezpieczeństwa teleinformatycznego na poziomie krajowym.

Krajowy system cyberbezpieczeństwa ma w szczególności na celu zapewnienie bezpieczeństwa na poziomie krajowym czyli:

Jeżeli chodzi o wymagania z zakresu cyberbezpieczeństwa, możemy wyróżnić fakt, iż zostali nimi objęci dostawcy usług cyfrowych. Oto niektóre obowiązki, którymi zostali objęci dostawcy usług:

Cyberbezpieczeństwo – jakie zabezpieczenia stosować?

Podsumowanie

Jako społeczeństwo stoimy przed dużym wyzwaniem, jakie czeka nas w walce o nasze bezpieczeństwo i prywatność w sieci. Podstawowe zasady dotyczące cyberbezpieczeństwa i bezpiecznego korzystania z Internetu powinny być znane już przysłowiowemu Kowalskiemu. Korzystajmy z programów antywirusowych, które pomogą oddalić od nas zagrożenia w postaci wirusów, korzystajmy z dobrych praktyk, używajmy mocnych haseł. Chrońmy nasze dane do konta bankowego oraz jeśli to możliwe wykorzystajmy inne środki zabezpieczające jak np. VPN.

aviary-admin, 29 grudnia 2021, 10:36

Czym jest Spam?

Pojęcie Spamu powinno być znane każdemu użytkownikowi sieci, a w szczególności każdemu korzystającemu na co dzień z poczty elektronicznej. Niechcianych wiadomości typu spam możemy spodziewać się nie tylko jako użytkownik zwykłej poczty elektronicznej, lecz również w postaci wiadomości SMS, czy w komunikatorach. Najczęściej te niepotrzebne wiadomości przybierają postać masowych wiadomości o identycznej treści wysyłanych jednocześnie do wielu odbiorców. By rozpoznać spam możemy również przyjąć fakt, iż taka wiadomość dociera do oznaczonego odbiorcy na adres elektroniczny bez jego zgody i bez chęci jej otrzymania. Ponadto treści wiadomości spam często charakteryzują się tym, że przedstawia ona postać rozmaitych reklam, powodując zapychanie skrzynki pocztowej użytkownika i niesie ryzyko styczności z niebezpiecznym oprogramowaniem.

Pochodzenie słowa „spam”

Dla wielu może być zaskoczeniem, lecz znaczenie słowa SPAM bierze swoją etymologię z mielonki wieprzowej produkowanej przez firmę Hormel Foods począwszy od lat 30 ubiegłego stulecia, aż po dziś dzień. Początkowo słowo SPAM oznaczało skrót wyrażenia Shoulder Pork and Ham i to pod taką właśnie nazwą była sprzedawana owa mielonka. Historia słowa spam ma swoje źródła również w twórczości Monty Pythona. W jednym ze skeczów tej niezwykle popularnej niegdyś grupy komediowej klient jednej z restauracji pytając o menu otrzymuje informację, że w każdym z dań znajduje się przynajmniej odrobina mielonki. Możliwość zamówienia jakiejkolwiek potrawy bez mielonki okazuje się jednak bezskuteczna, a na scenie pojawiają się wikingowie krzycząc „SPAM, SPAM, lovely SPAM, wonderful SPAM”, wyprowadzając tym samym klienta z równowagi. Interesującym jest fakt, że firma Hormel, odpowiedzialna za produkowanie mielonki zdecydowała się wyjść na drogę sądową przeciwko innym podmiotom używającym słowo SPAM, sprawy te jednak przegrała.

Wysyłanie spamu – cele

Celem wysyłania wiadomości SPAM jest przede wszystkim dotarcie do maksymalnie dużej liczby użytkowników Internetu by przekazać swoją informację handlową w celu uzyskania korzyści finansowych. Spamerzy wysyłają niepożądane wiadomości na miliony adresów skrzynek e-mail, oczekując, iż przynajmniej część użytkowników wykona takie interakcje, które mogą przynieść spodziewane dla spamerów korzyści. Zdarzają się również sytuacje, gdy spam powiązany jest z chęcią pozyskania danych osobowych. Korzystając z poczty elektronicznej należy zwracać baczną uwagę na tego rodzaju wiadomości i możliwość otworzenia niechcianych załączników, które powodują instalację niechcianego oprogramowania, programy szpiegujące, bądź kierować już bezpośrednio do niebezpiecznych stron. Ponadto możemy wyróżnić podstawowe zasady które sprawiają, że spam jest szkodliwy:

System działania spamerów

Osoby zajmujące się wysyłaniem niechcianych wiadomości zwanych spamem infiltrują sieć w celu uzyskania adresów e-mail, na które bez zgody właściciela są wysyłane uprzednio przygotowane treści spam. Ciekawostką jest fakt, iż najczęstszymi produktami reklamowanymi poprzez spam są środki farmaceutyczne.

Wyszukiwanie potencjalnej ofiary polega często na prośbie spamera o odesłanie maila, bądź podanie adresu e-mail na odpowiedniej stronie, jeżeli użytkownik nie życzy sobie otrzymywania tego typu wiadomości. W rzeczywistości jednak spamerowi nie chodzi o wykreślenie adresu e-mail ofiary z listy – weryfikuje on poprawność podanego adresu , gdyż częstą praktyką jest generowanie w adresie e-mail imion lub nicków. Hakerzy tworzą swoje bazy danych adresów i wymieniają się nimi między sobą.

Niezwykle nieetycznym chwytem spamerów jest rozsyłanie na adresy e-mail wiadomości z załącznikami zawierającymi wirusy typu trojan. Taki wirus już zainstalowany na dysku twardym ofiary może dostarczyć spamerowi wielu istotnych danych jak np. książka adresowa, adres zamieszkania, numer telefonu.

Często spotykaną formą spamu próbującą zwabić potencjalną ofiarę jest pojawiające się okienko z informacją o treści „Wygrałeś milion dolarów”. Użytkownik jest informowany o tym, że wygrał znaczną kwotę pieniędzy, zaś po kliknięciu w okienko jest przekierowywany do strony z wirusem, który wyszukuje na komputerze ofiary cenne informacje.

Powszechnie znaną metoda spamerów jest również tzw. spam na bankowca, kiedy to spamer podszywa się pod bank wymagając podania danych do logowania. W ten sposób może dojść chociażby do utracenia konta np. na portalu aukcyjnym. Tak zwany Pishing jest również stosowany w celu uzyskania danych dostępowych do bankowości elektronicznej. Użytkownik jest proszony o podanie hasła i loginu przez co może dojść do przejęcia konta bankowego.

Rozpowszechnioną formą oszustwa jest także tzw. spam na kuriera, kiedy to spamerzy podszywają się pod firmy kurierskie udostępniając użytkownikowi nieprawdziwy numer przesyłki oraz hiperłącze. Użytkownik jest kierowany na specjalnie spreparowaną stronę, poprzez którą niebezpieczne oprogramowanie jest instalowane na systemie operacyjnym ofiary.

Znaną techniką spamerów jest także łamanie zabezpieczeń serwerów i wysyłanie za ich pośrednictwem maksymalnie dużej liczby niechcianych wiadomości. Znane jest także przejmowanie serwera poprzez usługi HTTP czy FTP i użycie ich do wysyłania spamu. Pod kontrola spamerów znajduje się wiele komputerów zwykłych użytkowników – sieć taka zwana jest Botnetem.

Jak bronić się przed spamem?

Problem spamu jest niezwykle rozpowszechniony, toteż powstało wiele sposobów jak możemy się przed nim chronić. Niezwykle prostą i skuteczną jest oczywiście kontrola i usuwanie wiadomości nieznanego pochodzenia otrzymywanych drogą elektroniczną. Należy zwracać szczególną uwagę na niechciane wiadomości i nie otwierać ich, nawet jeżeli ominęły one filtry antyspamowe. Warto zadbać o podstawową funkcję ochronną każdego komputera czyli posiadanie oprogramowania antywirusowego, dzięki któremu możemy zwiększyć ochronę przed spamem i wszelakiego rodzaju konsekwencjami związanymi z ich otrzymywaniem. Ponadto administratorzy serwerów pocztowych powinni zadbać o to, by były one skonfigurowane tak, by wymagać autoryzacji oraz skonfigurować serwery pod kątem poprawnego działania filtrów antyspamowych. Podejrzenie spamu możemy zgłosić również bezpośrednio do administratorom serwera.

Skuteczną ochroną przed spamem jest tzw. greylisting, który polega na tym, iż wiadomości od niezidentyfikowanych nadawców są usuwane automatycznie. Serwer sprawdza czy adres nadawcy nie znajduje się w specjalnej bazie danych niechcianych nadawców. Najbardziej drastycznym krokiem w przeciwdziałaniu wysyłania spamu jest wyjście na drogę sądowa i oskarżenie spamerów o wszelakie straty związane z ich działalnością. Należy mieć jednak na uwadze fakt, iż straty poniesione przez pojedynczego użytkownika mogą być uznane za relatywnie niskie. Są jednak miejsca na świecie, które świecą przykładem i pokazują, że użytkownik skutecznie może dochodzić swoich praw. W amerykańskim stanie Ohio użytkownicy indywidualni mogą uzyskać od 100 do nawet 50 000$ wraz z kosztami sądowymi za każda niechcianą wiadomość, zaś dostawca usług internetowych nawet 500 000 $.

Ważnym z punktu widzenia ochrony przed spamem jest unikanie podawania adresu elektronicznego e-mail tam gdzie nie jest to niezbędne. Polecaną praktyką jest podawanie choćby na forach dyskusyjnych czy innych serwisach WWW adresu zmienionego, zmodyfikowanego poprzez np. znaki specjalne, kropkę co maksymalnie utrudnia zbieranie adresów przez samych spamerów.

Jak widać przez lata istnienia tego zjawiska jesteśmy w stanie skutecznie walczyć z niechcianymi wiadomościami i podjąć skuteczne kroki by zablokować spam napływający do nas drogą elektroniczną. Pamiętajmy przede wszystkim o tym by zachować zdrowy rozsądek i wystrzegać się wiadomości e-mail od nieznanych nadawców. Otrzymywanie takiej informacji jak spam nie musi być dla nas zagrożeniem, jeżeli przede wszystkim sami zadbamy o nasze bezpieczeństwo w sieci.

Spam w telefonie – co to takiego?

Choć spam najczęściej kojarzony jest z atakami na poczty elektroniczne czy strony WWW, to dziś równie często możemy się spotkać z tym zjawiskiem wśród użytkowników smartfonów. Tzw „komórkowy spam” jest dziś często używany jako niechciana wiadomość SMS lub połączenie przychodzące. Związane jest to prawdopodobnie z faktem chęci uzyskania przez spamera danego numeru telefonu i umieszczenie go w specjalnej bazie danych.

Postępująca cyfryzacja niesie za sobą szereg korzyści, jak również szereg niebezpieczeństw, a wraz z tym postępem możemy obserwować jak w dzisiejszych czasach modyfikują swe metody i jak działają spamerzy. I mimo, iż spam dotyczy w szczególności poczty elektronicznej, to analogiczne linki czy niechciane wiadomości są kierowane do użytkowników smartfonów. Częstą praktyka jest wyłudzenie środków pieniężnych podszywając się np. pod dostawcę usług telekomunikacyjnych. Użytkownik smartfona otrzymuje wiadomość o konieczności uregulowania zaległej faktury, bądź sama treść wiadomości przekonuje i zachęca nas do wejścia w podany przez spamera odnośnik, co może wiązać się z zarówno zainstalowaniem niechcianego oprogramowania jak i utratą pieniędzy. By otrzymywać wiadomości postaci SMS jedynie od zaufanych nadawców możemy zainstalować w tym celu specjalne oprogramowanie. SMS Spam Manager, Advanced Productivity Pack czy Blacklist Mobile to tylko niektóre z aplikacji, które pomogą nam skutecznie zlikwidować spam za pośrednictwem wiadomości SMS.

W dzisiejszych czasach bardzo często mamy wątpliwości dotyczące połączenia przychodzącego z nieznanego numeru i tego czy takie połączenie może być wykorzystane przeciwko nam. Naturalnie jesteśmy w stanie zweryfikować podany numer telefonu w Internecie i to czy był on zgłaszany przez internautów jako spam. Najczęściej takie połączenia pochodzą od telemarketerów, zdarza się natomiast, że są to próby wyłudzenia czy oszustwa. Niezwykle popularnym i wyjątkowo godnym potępienia zjawiskiem są telefony od oszustów podszywających się za policjantów, którzy informują o próbie wyłudzenia kredytu lub kradzieży środków z konta bankowego. Oszuści wykorzystują ludzką naiwność podając się za funkcjonariuszy policji i nakłaniają swoje ofiary do przekazania im w pośredni sposób niekiedy oszczędności swojego życia, informując że cała operacja jest ściśle tajna. Ofiara często dopiero po fakcie orientuje się, że padła ofiarą przestępstwa i dopiero wtedy kontaktuje się z prawdziwą policją, chcąc uzyskać swoje pieniądze. Jak pokazują ostatnie miesiące oszustwa te są przeprowadzane na ogromną skalę, a informacje przestrzegające przed tego typu oszustwami możemy znaleźć już w mass mediach. Komórkowy spam przybiera na sile, czego efektem powinna być jak najbardziej rozpowszechniona świadomość społeczna o tym zjawisku w szczególności w środowisku seniorów. Warto do tego tematu podejść poważnie i maksymalnie zwiększyć bezpieczeństwo swoje jak i najbliższych zarówno mając na uwadze niebezpieczeństwa związane ze spamem w świecie wirtualnym jak i korzystając z telefonu komórkowego.

aviary-admin, 29 grudnia 2021, 10:36

Platforma IoT

Obecnie obserwujemy ogromną ilość wdrożeń i aplikacji IoT na całym świecie. Sercem każdego takiego rozwiązania jest platforma IoT. Stanowi ona punkt wyjścia do rozwoju skalowalnych projektów Internet Of Things.

Przygotowany przeze mnie tekst poświęcony jest wyjaśnieniu temu czym jest platforma IoT, oraz jakie komponenty powinny wchodzić w jej skład.

Czym jest platforma IoT?

Odpowiedzi na to pytanie udzieliłem już w akapicie powyżej – platformę IoT można określić jako serce systemu Internetu Rzeczy. Jednak nie wyczerpuje ona do końca tematu, dlatego też przedstawiam rozwinięcie tego czym jest platforma IoT.

Platformę IoT można określić jako oprogramowanie, którego zadaniem jest pełnienie roli łącznika pomiędzy poszczególnymi elementami – urządzeniami IoT wchodzącymi w skład systemu Internetu Rzeczy.

Składa się ona z kilku komponentów, które odpowiadają za: komunikację, zarządzanie, bazy danych, analitykę, wizualizację danych oraz możliwość integracji z oprogramowaniem zewnętrznym.

Platforma Internet rzeczy – komponenty

Wyszczególnia się 9 komponentów, które powinny znajdować się w architekturze platformy IoT. Wśród nich wymienia się:

Jaka platforma IoT będzie najlepsza?

Decydując się na wdrożenie platformy IoT należy zwrócić uwagę na kilka elementów budujących rozwiązania IoT. Aby wybrać platformę IoT przede wszystkim warto zastanowić się, gdzie ona ma być wdrożona.

Przykładowo, branża transportowa czy logistyczna będzie poszukiwała rozwiązania, które będzie w stanie uchronić ich zasoby terenowe przed trudnymi warunkami środowiskowymi.

Komenda policji bądź straży pożarnej zwróci uwagę na to, czy platforma posiada odpowiednią komunikację pomiędzy siedzibą główną, a mobilnym oddziałem.

Od miejsca, gdzie będzie wdrożona zależy czy to będzie platforma bardziej przemysłowa, czy bardziej konsumencka. W przypadku zastosowania jej w hali produkcyjnej i wystąpienia awarii, straty finansowe poniesione przez przedsiębiorstwo mogą być ogromne. Biorąc pod uwagę uszkodzenie w domowym zaciszu, będzie to wiązało się jedynie z niedogodnościami związanymi z użytkowaniem naszych czterech kątów.

Wśród wspólnych elementów, które powinna posiadać zarówno platforma przemysłowa jak i konsumencka znajdują się:

Warto również sprawdzić, jak będzie funkcjonować przy mniejszym jak i większym obciążeniu. Kiedy my się rozwijamy, ona również ma się z nami rozwijać i dostosowywać do użytkowników końcowych.

Przed wyborem platformy IoT warto również zwrócić uwagę na sprawy biznesowe, a dokładniej, zapoznać się z kosztami wdrożenia, utrzymania oraz tego, ile czasu jest potrzebne na wprowadzenie gotowego rozwiązania.

Platformy IoT – przykłady:

Powyżej przedstawiłem listę kilku platform IoT, wśród nich znajduje się również rozwiązanie z Polski, co mnie bardzo cieszy. Jeśli znacie inne zarówno płatne, jak i darmowe rozwiązania podzielcie się nimi.

W obecnym czasie możemy znaleźć mnóstwo rozwiązań i aplikacji IoT, wykorzystanie sztucznej inteligencji, uczenie maszynowe, gromadzenie danych i analiza to już powoli powszechność, powszechność, która pozwala usprawniać nasze życie codziennie zarówno osobiste domowe jak i biznesowe, w pracy czy to w biurze czy na produkcji. Wachlarz możliwości jest przeogromny, dlatego czemu by nie skorzystać?

aviary-admin, 29 grudnia 2021, 10:35

9 grudnia 2021

Aviary.pl

Suse Linux Enterprise

SUSE Linux Enterprise Server (SLES) to najstarsza komercyjna dystrybucja wydana przez Linux.  Opracowana została przez firmę SUSE i przeznaczona do zastosowań biznesowych.

SUSE Linux Enterprise Server jest multimodalnym, modularnym i skalowalnym systemem operacyjnym, który świetnie sprawdza się w kluczowych obszarach biznesu.

Przeznaczenie Suse Linux Enterprise

System operacyjny Suse Linux Enterprise SLES to niezawodny i stabilny system przeznaczony głównie dla serwerów, stacji roboczych i mainframeów. Jest to bezpieczny system, a jego głównym zadaniem jest obsługa istotnych aspektów w działalności firm, zarówno działań w środowiskach fizycznych, wirtualnych czy typu cloud.

Należy zaznaczyć, że istnieje również możliwość instalacji systemu Suse Linux na komputerach osobistych w celach testowych.

Wersje Suse Linux Enterprise Server

Wersje główne systemu operacyjnego Suse Linux Enterprise wydawane były co 2/3 lata, a pakiety serwisowe, które zawierały aktualizacje dla wersji głównej i poprawki mniej więcej co 18 miesięcy.

Obecnie najnowszą wersją oprogramowania jest Suse Linux Enterprise SLES 15 SP1, który został wydany w 2019 roku.

Zalety systemu Suse Linux Enterprise SLES

Suse Linux Enterprise SLES to niedrogi i uniwersalny system, który do tego jest łatwy w obsłudze. To system open source, czyli o otwartym kodzie źródłowym, dzięki czemu daje wszelkim firmom na niedrogą realizację podstawowych, a kluczowych działań biznesowych, zwiększając wydajność pracy. Pozwala na tworzenie bezpiecznych sieci, a także proste zarządzanie heterogenicznymi zasobami IT.

Wykorzystując system Suse Linux Enterprise SLES można zauważyć poprawę efektywności operacyjnej, poprzez uproszczenie i automatyzację zarządzania obszarem IT, a co skutkuje zaoszczędzeniem czasu i pieniędzy.

aviary-admin, 9 grudnia 2021, 15:27

Mozilla Thunderbird

Mozilla Thunderbird to darmowy klient poczty e-mail oraz czytnik grup dyskusyjnych, o otwartym kodzie źródłowym.

Mozilla Thunderbird program pocztowy

Aplikacja Mozilla Thunderbird to program pocztowy przyjazny i prosty dla użytkowników. Thunderbird pozwala czytać wiadomości e mail otwierając je w osobnych kartach – tak jak to ma miejsce w przypadku kart przeglądarek internetowych np. Mozilla Firefox.

Mozilla Thunderbird posiada szerokie możliwości programu, dzięki czemu ocena użytkowników jest pochlebna, a ich konta pocztowe szeroko rozbudowane. Thunderbird łączy w sobie szybkość obsługi, wysyłania oraz odbierania poczty, prywatność oraz prostotę użytkowania.

Konta pocztowe

Używanie programu Mozilla Thunderbird ułatwia użytkownikom przeglądanie skrzynki e mail. Nowe konto pocztowe można w łatwy sposób dodać do programu Mozilla Thunderbird, a w nim można połączyć kilka skrzynek w jedną.

Wysoki poziom bezpieczeństwa

Mozilla Thunderbird posiada wysoki poziom bezpieczeństwa, ma silny filtr spamu, chroni przed phishingiem. Nasze dane i poczta e mail są chronione przed oszustami.

Grupowanie wiadomości

Program Mozilla Thunderbird już od wersji 0.9 pozwalała na grupowanie e-maili. Użytkownik może pogrupować je wg danej informacji, priorytetu, odbiorcy, statusu, tematu i tym podobnych.

Poniżej najczęstsze z wykorzystywanych możliwości, jakie daje pobranie aplikacji Mozilla Thunderbird.

Najważniejsze funkcje i cechy aplikacji Mozilla Thunderbird:

Mozilla Thunderbird oddany społeczności internetowej

W 2012 r. w lipcu program Mozilla Thunderbird został przekazany społeczności internetowej, natomiast sama Mozilla będzie już tylko wydawać istotne biuletyny bezpieczeństwa.

Nie oznacza to mimo wszystko, że Mozilla Thunderbird to program, który nie jest wart wypróbowania.

Jeśli wolisz mieć wszystkie e maile na dysku komputera oraz lubisz programy pocztowe, to  użycie aplikacji Mozilla Thunderbird jest nadal dobrym rozwiązaniem.

aviary-admin, 9 grudnia 2021, 14:00

Firefox OS

Firefox OS to system operacyjny oparty na jądrze Linuksa, o otwartym kodzie źródłowym, rozwijany przez Mozilla Foundation.

Nadrzędnym celem systemu Firefox było wykorzystanie aplikacji, napisanych przy użyciu języków programowania: JavaScriptu czy HTML 5.

Udostępnione użytkownikom oprogramowanie w telefonie działa jak aplikacja internetowa, która to wykorzystuje HTML5 i API danego urządzenia, by dostać się do sprzętu za pomocą JavaScript 'u.

Gdzie został wykorzystany system operacyjny Firefox OS?

Konkurencja z Androidem i iOS

System Mozilli miał być konkurencją dla słynnego Androida oraz iOS’a i został stworzony systemem operacyjnym wykorzystywanym przez smartfony.

Pierwsze w historii telefony posiadające system Firefox OS zostały udostępnione w Hiszpanii w 2013 roku.

W Polsce smartfony wykorzystujące nowy system pojawiły się w 2015 roku. T-Mobile udostępniło wtedy Alcatel One Touch Fire z systemem Firefox Os.

Współpraca Mozilli i Panasonica

Z zamierzenia Firefox Os, który miał być wykorzystywany tylko na smartfonach, później jednak dzięki współpracy Mozilli i Panasonica preinstalowany został na telewizory Smart TV Panasonic.

Nierozwijający się system Mozilli

Niestety w praktyce Firefox OS poniósł porażkę, nie podołano oczekiwaniom i zaprzestano pracy nad dalszymi aktualizacjami systemu. 

Firefox OS to system nierozwijający, który nie znalazł dla siebie dogodnej niszy. Zaprzestano go wykorzystywać zarówno na smartfonach, jak i telewizorach.

aviary-admin, 9 grudnia 2021, 13:37

Mozilla Firefox

Mozilla Firefox to przeglądarka WWW nowej generacji. To jedna z najpopularniejszych przeglądarek, używa ją dziesiątki milionów użytkowników na całym świecie.

Przeglądarka Firefox na komputer, tablet i telefon

Firefox dostępny jest zarówno na komputer jak i aplikację Firefox zainstalujemy na telefonie czy tablecie.

Firefoksa zainstalujemy na Windowsie, a także urządzeniu wykorzystującym system operacyjny Linux.

Jeśli chodzi o urządzenia mobilne, przeglądarka Firefox jest dostępna dla użytkownika korzystającego zarówno z Androida, i iOS.

Pobierz Firefoksa z oficjalnej strony lub oficjalnego sklepu aplikacji, zainstaluj na swoim urządzeniu a będziesz pewny , że korzystasz z najlepszej wersji przeglądarki. Większość urządzeń automatycznie aktualizuje przeglądarkę, dzięki czemu użytkownik nie musi o tym pamiętać.

Dlaczego akurat Mozilla Firefox? Czym wyróżnia się Przeglądarka Firefox?

Wygodna i łatwa obsługa

Na tle innych przeglądarek wyróżnia się wygodą i łatwością obsługi, posiada ogromne możliwości oraz modularną budową, która sprawia, że przeglądarkę można dopasować dowolnie do potrzeb użytkownika.

Przeglądarka Firefox posiada wszelkie niezbędne funkcje do przeglądania treści w witrynach, otwieranie strony w nowej karcie, pasek wyszukiwania, zakładki i wiele innych.

Oferuje także darmowe dodatki, za pomocą których pozwala na rozszerzenie funkcjonalności przeglądarki. Za pomocą rozszerzeń można np. zastosować blokowanie reklam w Internecie, ustawić sterowanie gestów myszy, sprawdzić stan kont pocztowych oraz czytników RSS.

Dzięki zastosowaniu rozbudowanych rozszerzeń dla użytkownika, można spersonalizować przeglądarkę w stopniu nieosiągalnym np. dla użytkowników Google Chrome.

Dlaczego powinieneś zaufać przeglądarce Firefox?

Wzmocniona ochrona przed śledzeniem

Firefox stawia na pierwszym miejscu prywatność.

Przeglądarka Firefox cechuje się szeroką ochroną bezpieczeństwa użytkownika, zapewnia wszystkim użytkownikom ochronę prywatności podczas surfowania. Mozilla Firefox zachowuje poufność w sieci, wyróżnia ją wzmocniona ochrona przed śledzeniem. Nasze dane, treści, odwiedzone strony nie są rejestrowane. Firefox w najmniejszym stopniu śledzi nasze poczynania w sieci, w przeciwieństwie do innych przeglądarek w tym np. Chrome.

Przeglądarka Firefox jak i inne przeglądarki posiada tryb prywatny ale oprócz tego domyślnie blokuje pliki cookies śledzące przez inne firmy, blokuje trackery społecznościowe oraz skrypty do wydobywania kryptowalut. Jako jedna z nielicznych przeglądarek na rynku posiada wszystkie te cechy.

Szybkość działania

Dzięki przeglądarce Firefox i modułom blokowania trackerów oraz cookies oprócz bezpieczeństwa zyskujesz szybkość działania.

Działań trackerów czy cookies nie możesz naocznie zobaczyć ale działając w tle znacznie spowalniają prace przeglądarek witryn internetowych. Wyświetlenie witryn, przeglądanie Internetu jest szybkie i sprawne, nieważne czy z poziomu komputera czy urządzenia mobilnego.

Więcej informacji znajdziesz na mozilla.org.
aviary-admin, 9 grudnia 2021, 12:14

7 sierpnia 2021

Hubert Gajewski Online

Viaplay czyli VOD ze średniowiecza z absurdalnymi wymaganiami technicznymi

Parę dni temu dowiedziałem się o nowej (w Polsce) platformie VOD. Nazywa się to Viaplay. Pierwsze co postanowiłem zrobić, to sprawdzić wymagania techniczne, dostępność na Apple TV i jakość obrazu/dźwięku.

Wymagania techniczne

Wszedłem na stronę Wymagania systemowe i padłem.

Zacznijmy od dołu strony.

Połączenie internetowe

Co najmniej 10 Mbit/s; nie zalecamy Wi-Fi ani mobilnego łącza szerokopasmowego dla optymalnej wydajności

https://viaplay.pl/requirements

Co takiego? Jakie to WiFi musi być wolne skoro go nie zalecają. Sprawdzę u siebie prędkość w sieci lokalnej. 866 Mbps w tym momencie. To sporo więcej niż 10… No dobrze, ale może inni mają wolniej. Jeśli ktoś ma bardzo stary sprzęt to będzie tam miał obsługę WiFi 4 (zwane wcześniej 802.11n), wprowadzone w 2008 roku oferujące maksymalną przepływność od 72 Mbps w górę (teoretycznie nawet do 600). Spokojnie wystarczy…

Ale jak to wymaganie ma się do tego, że oferują aplikacje na iOS i Androida (mimo, iż zgodnie z wymaganiami systemowymi nie są one wspierane, ale o tym potem)? Serio mam kabel ethernetowy do telefonu podłączać? No niby można…

System operacyjne

Windows. Systemy operacyjne: Windows 10, Windows 8, Windows 7; 6 GHz albo szybszy procesor; 512 MB RAM; Mac OS. Systemy operacyjne: Apple Mac OS X 10.9 (z procesorem Intel) albo nowsza wersja; Intel Core™ Duo 1.83 GHz albo szybszy procesor; 1 GB RAM

Zacznijmy od sekcji Windows.

6 GHz albo szybszy procesor.

https://viaplay.pl/requirements

Czytałem coś o 5,3 GHz, ale 6? No chyba, że trzeba go sobie samemu podkręcić. Tylko bez dodatkowego chłodzenia to chyba będzie prawdziwy piekarnik. Jak to się ma do zdania na początku strony Viaplay opracowano z myślą o całkowitym komforcie użytkownika? Wygląda na oczywistą literówkę, ale weź się teraz domyślaj co tam miało być…

Dalej mamy Mac OS, czyli system nie wspierany przez Apple od… 19 lat. Ponad 20 lat temu został zastąpiony przez zupełnie nowy system: Mac OS X, którego nazwa została po latach zmieniona na OS X, a parę lat temu na macOS. Czepiam się, ale o ile przeciętny użytkowników może się w tym pogubić, to ktoś kto przygotowuje wymagania systemowe powinien wiedzieć do robi… Linijka niżej jest ciut lepiej, choć jest drobna nieścisłość: Mac OS X. W momencie ukazania się system nazywał się OS X (Mavericks albo 10.9). Kolejną nieścisłością jest tekst w nawiasie: z procesorem Intel. Chodziło im o procesor, na jakim może być uruchomiony ten system, ale brzmi co najmniej jakby to system operacyjny miał procesor… Nawet, jeśli uznamy to za skrót myślowy, to Mavericks, o którym tutaj mowa był przeznaczony wyłącznie na komputery Apple z procesorami Intela. I nie jest wspierany od 5 lat… A gdzie wsparcie dla komputerów Mac z Apple Silicon? A gdzie wsparcie dla systemów mobilnych? A systemy dostępne na telewizorach, konsolach?

Media player

Windows, Mac OS: Najnowsza wersja Microsoft Silverlight; możesz pobrać najnowszą wersję tutaj.

Najnowsza wersja Microsoft Silverlight; możesz pobrać najnowszą wersję tutaj.

https://viaplay.pl/requirements

O jej… Czy nikt im nie powiedział, że Silverlight nie jest od lat wspierany w żadnej współczesnej przeglądarce internetowej? W tym w żadnej, której wymagają do działania Viaplay (Chrome, Firefox i Edge na Windows, Chrome, Firefox i Safari na macOS).

Podsumowując – Viaplay ma wymagania systemowe, których prawie nikt nie spełnia… A wśród osób ze sprzętem z ostatnich paru lat z aktualnym oprogramowaniem – zupełnie nikt nie spełnia.

Aplikacje na niewspierane systemy

Znalazłem też stronę Nasze platformy, gdzie jest szersza lista aplikacji dla Viaplay. Żeby było zabawniej są tam systemy i urządzenia, które nie są zgodne z ich własnymi wymaganiami technicznymi… Mamy tam wspomniane komputery, smartfony, tablety, Apple TV, Chromecast, Smart TV, Android TV i konsole do gier. Sprawdziłem to, co mnie interesuje – Apple TV.

Aplikacja Viaplay jest dostępna na Apple TV, 2., 3. i 4. generacji.

https://viaplay.pl/device_appletv

To trochę mylące. Apple TV 4. generacji to po prostu Apple TV HD, pierwsza wersja z systemem tvOS i App Store. Apple TV 3. generacji ma ponad 9 lat, a 2. generacji (już niewspierane) – prawie 11. Fajnie, że wspierają starocie, ale gdzie są dwie ostatnie generacje (4K)?

Czy to w ogóle ważne?

No dobrze, ale czy to ważne, co jest napisane na stronie? Ważne, czy po prostu działa, prawda? Podobnie myśleli parę lat temu klienci Eleven Sports. Apple TV też nie było na liście wspieranych urządzeń (regulamin wymieniał wspierane systemy operacyjne i tvOS nie było na liście), a aplikacja była. I co? I pewnego dnia aplikacja przestała działać (i nie działa do dziś, a jedyną funkcję jaką spełnia, to wyświetlenie komunikatu, że nie jest wspierana). Klienci ruszyli z pretensjami? Przecież nigdy tego nie wspieraliśmy 🙂

Jakość obrazu i dźwięku

Na koniec postanowiłem jeszcze sprawdzić deklarowaną jakość obrazu i dźwięku. O dźwięku nic nie znalazłem (co mi sugeruje, że jest nadawany w stereo), za to o obrazie udało się coś wygrzebać.

Jakość wideo. HD (720p) - sporty na żywo i niektóre seriale lub filmy. Full HD (1080p) - większość seriali i filmów.

HD (720p) – sporty na żywo i niektóre seriale lub filmy.

Full HD (1080p) – większość seriali i filmów.

https://help.viaplay.com/pl/jakosc-wideo-w-viaplay/

Powiem tak – wymagania pasują do wspieranych staroci 🙂

A – tabelka na stronie jest obrazkiem. Nie ma tekstu alternatywnego – pewnie wstydzą się tych parametrów i chcą utrudnić pracę wyszukiwarkom.

Podsumowanie

Wspieranie starych sprzętów jest super, o ile nie zapomina się o tych najnowszych. Warto też wiedzieć, co się pisze, definiując wymagania techniczne…

Zamierzam omijać szerokim łukiem. Tak jak Showmax. I jeśli się nie opamiętają skończą podobnie.

Hubert Gajewski, 7 sierpnia 2021, 14:29

15 kwietnia 2021

Dobre programy

FBI włamało się do iPhone'a terrorysty. Wystarczyło proste narzędzie

FBI udało się uzyskać dostęp do iPhone’a znanego przestępcy. Zgodnie z doniesieniami The Washington Post, metoda pozyskania danych ze smartfona terrorysty z San Bernardino była dotychczas niejawna. Teraz jednak wiadomo, że wykorzystany został exploit portu Lightning. Syed Rizwan Farook znany jest jako jeden ze sprawców strzelaniny w San Bernardino. Wraz ze swoją żoną zastrzelił 14 osób w…
Karolina Kowasz, 15 kwietnia 2021, 16:43

1 marca 2021

Dobre programy

Dane 21 mln klientów VPN wystawione na sprzedaż: pobrano je z baz trzech aplikacji

Złe wieści dla użytkowników popularnych klientów VPN na Androida. Ktoś włamał się do baz trzech popularnych aplikacji i wykradł dane, które teraz są oferowane na sprzedaż. Łącznie uzyskano w ten sposób dane 21 mln użytkowników aplikacji SuperVPN, GeckoVPN oraz ChatVPN – informuje serwis CyberNews. Jak udało się ustalić, wśród pozyskanych danych są zarówno loginy, jak i hasła stosowane przez…
Oskar Ziomek, 1 marca 2021, 15:25

25 lutego 2021

Dobre programy

Firefox 86: większe bezpieczeństwo i lepsza funkcja obraz w obrazie

Mozilla wypuściła już Firefoxa 86, który poza poprawkami błędów oferuje także kilka ważnych funkcji. Nowy Firefox zapewni obsługę funkcji oglądania wielu filmów w trybie obrazu w obrazie, a także ściślejszą separację plików cookie. Tryb obraz w obrazie zadebiutował w Firefoxie już 2019 roku. Działa on jako dodatkowa nakładka na osadzone w przeglądarce wideo, która umożliwia użytkownikowi…
Karolina Kowasz, 25 lutego 2021, 11:14

26 stycznia 2021

Dobre programy

Mozilla Firefox 85 już dostępna do pobrania. Koniec wsparcia Adobe Flash Player

Zaledwie kilka dni temu Google wydał najnowszą wersję przeglądarki Chrome, całkowicie kończąc obsługę wtyczki Adobe Flash Player. Teraz Mozilla informuje o wydaniu Firefox 85 i również odcina się od przestarzałego rozwiązania. Jest też kilka nowych funkcji dotyczących prywatności w sieci. Mozilla Firefox 85.0 jest już dostępna jako oficjalne wydanie w tym roku przeglądarki internetowej…
Arkadiusz Stando, 26 stycznia 2021, 11:24

19 stycznia 2021

Dobre programy

Firefox 85 ułatwi importowanie haseł. Ma obsłużyć popularne menedżery

Dobre wieści dla użytkowników chcących zacząć korzystać z Firefoksa, ale jednocześnie zaniepokojonych procesem przenoszenia haseł. Jak donosi Softpedia, Mozilla pracuje nad rozszerzeniem opcji importowania danych logowania w Firefoksie, dzięki czemu przeglądarka zyska możliwość odczytania haseł przynajmniej z aplikacji KeePass oraz Bitwarden. Zmiana miałaby wejść w życie wraz z Firefoksem 85,…
Oskar Ziomek, 19 stycznia 2021, 15:54

11 stycznia 2021

Dobre programy

Firefox rezygnuje z funkcjonalności backspace, bo ludzie klikają go przypadkiem

Google i Microsoft już to w swych przeglądarkach zrobili, a teraz ma dołączyć do nich Mozilla. Skończy się tym samym era cofania poprzez klawisz backspace. Firefox 86 porzuci kombinacje klawiszowe backspace, a także backspace+shift, donosi serwis TechDows. To ponoć efekt częstych przypadków kliknięcia omyłkowego, które prowadzi do utraty danych na stronach z formularzami. Scenariusz wbrew…
Piotr Urbaniak, 11 stycznia 2021, 06:15

9 stycznia 2021

Dobre programy

Chrome, Edge i Firefox pozwalały na zdalne ataki – hakerzy mogli przejmować komputery

Najpopularniejsze przeglądarki internetowe na rynku, na czele z Google Chrome, dostały niedawno kluczowe łatki bezpieczeństwa, bez których byłyby nadal podatne na groźne ataki hakerów. Jak zwrócił uwagę threatpost, poważnym zagrożeniem były ostatnio szczególnie dwie luki w zabezpieczeniach, które mogły zostać wykorzystane do przejęcia komputera ofiary. Warto więc bezzwłocznie zaktualizować…
Oskar Ziomek, 9 stycznia 2021, 17:59

22 grudnia 2020

Dobre programy

Firefox 84.0.1 dostępny do pobrania. Poprawka bezpieczeństwa i koniec Adobe Flash Player

Mozilla udostępnia przeglądarkę Firefox w stabilnej wersji 84.0.1 dla sprzętu z systemem Windows, Linux oraz Mac. Nie wprowadzono szczególnych usprawnień, bo wersja 84 jest dostępna już od 15 grudnia, ale wprowadzono "ważne poprawki bezpieczeństwa". Już wraz z aktualizacją 84.0 pojawiło się wiele poprawek bezpieczeństwa dla przeglądarki Firefox. Załatano między innymi dwie krytyczne…
Arkadiusz Stando, 22 grudnia 2020, 14:28

15 grudnia 2020

Dobre programy

Mozilla wspiera Apple. Zmiany prywatności iOS wielką wygraną dla internautów

Wielką zmianą, jak wejdzie od początku 2021 r. w systemie iOS 14 na iPhone'ach ma być sposób traktowania prywatności użytkowników. Apple wymusi na twórcach aplikacji konieczność wysłania zapytania, czy chcą zezwolić na śledzenie ich aktywności w internecie. Wymóg ten w znaczący sposób zmieni sposób, w jaki reklamodawcy będą zbierać o nas dane i dostarczać nam tzw. reklam spersonalizowanych…
Jakub Krawczyński, 15 grudnia 2020, 18:01

11 grudnia 2020

Dobre programy

Chrome i inne przeglądarki zagrożone. Złośliwy kod kradnie dane, wstrzykuje reklamy

Microsoft ostrzega przed trwającą kampanią hakerską przy użyciu złośliwego oprogramowania. Atakuje ona przeglądarki internetowe i dotyczy czterech z nich, w tym najpopularniejszych na rynku. Tymi atakami dotknięte są Google Chrome, Mozilla Firefox, Microsoft Edge oraz rosyjski Yandex Browser. Badacze Microsoftu nazwali tę rodzinę złośliwego oprogramowania "Adrozek" i wykorzystuje ona…
Jakub Krawczyński, 11 grudnia 2020, 17:17

23 listopada 2020

Dobre programy

Microsoft Edge: wraz z rosnącą popularnością przybywa szkodliwych rozszerzeń

Rosnąca popularność przeglądarki Microsoft Edge jest z pewnością powodem do dumy dla twórców, ale – jak pokazuje praktyka – równocześnie powodem, dla którego konieczne jest poświęcanie większej uwagi tematowi bezpieczeństwa. Oszuści wykorzystują bowiem fakt, że Edge obecny jest w coraz większej liczbie komputerów (i ostatnio wykorzystywany nawet chętniej od Firefoksa) i decydują się tworzyć…
Oskar Ziomek, 23 listopada 2020, 15:15

2 listopada 2020

Dobre programy

Z Edge'a korzysta ponad 10 proc. internautów. Firefoksowi bliżej do Internet Explorera

NetMarketShare opublikował najnowsze (i ostatnie, o czym na koniec publikacji) statystyki dotyczące popularności przeglądarek internetowych. Jak się okazuje, Microsoft Edge ostatnio zyskał, bo w październiku korzystało z niego 10,22 proc. internautów, czyli o 1,38 pkt proc. więcej niż we wrześniu. Co ciekawe, od tamtego czasu zyskał także Internet Explorer. Microsoft Edge uzyskał więc w…
Oskar Ziomek, 2 listopada 2020, 15:48

6 października 2020

Dobre programy

Z nowego Edge'a korzysta prawie 9 proc. internautów. Firefox "stoi w miejscu"

Najnowsze statystyki wykorzystania przeglądarek internetowych pokazują, że Firefox ma nieustanne trudności w "odbijaniu" użytkowników Chrome'a. Przeglądarka Google'a wciąż dominuje, a na drugim miejscu utrzymuje się Microsoft Edge, który dostał się na nie w kwietniu bieżącego roku, zaledwie kilka tygodni po premierze w styczniu. Z analizy Net MarketShare wynika, że we…
Oskar Ziomek, 6 października 2020, 08:36

18 września 2020

Dobre programy

Firefox Send i Firefox Notes niedostępne. Mozilla wycofała obydwie usługi

Firefox Send i Firefox Notes nie są już "częścią rodziny produktów" twórców Firefoksa. Mozilla zdecydowała, że chce się skupić na mniejszej liczbie swoich pomysłów, wobec czego Send i Notes nie będą już dalej rozwijane i dostępne. Jak podaje, jest to element strategii związanej z restrukturyzacją z sierpnia 2020 roku, w ramach której Mozilla zwolniła ok. 250 osób. Firefox Send to…
Oskar Ziomek, 18 września 2020, 13:22

17 września 2020

Dobre programy

Mozilla pomoże nam z dziwnymi rekomendacjami YouTube. Chrome i Firefox mają nową wtyczkę

Algorytmy są dziełem człowieka, a więc siłą rzeczy nie są doskonałe. Często przeglądając YouTube można napotkać się dość osobliwe rekomendacje materiałów. Mozilla przyjrzała się temu zjawisku i postanowiła zainterweniować. Właśnie ukazało się nowe rozszerzenie, które pomoże przefiltrować polecane przez serwis materiały, które nie mają związku z naszymi wyszukiwaniami. RegretsReporter, bo tak…
Jakub Krawczyński, 17 września 2020, 14:16

25 sierpnia 2020

Dobre programy

Firefox Daylight dostępny na Androida – to "Firefox Quantum" dla urządzeń mobilnych

Firefox Daylight to nowa wersja Firefoksa dla systemu Android. Jest unowocześniona na tyle, że według twórców jest w praktyce mobilnym odpowiednikiem przełomowego Firefoksa Quantum z 2017 roku. Użytkownicy muszą jednak sami zweryfikować, czy takie porównanie jest trafne – hucznie zapowiadany Quantum w praktyce nie okazał się bowiem takim hitem, jakiego spodziewała się Mozilla. Firefox Daylight…
Oskar Ziomek, 25 sierpnia 2020, 14:33

19 sierpnia 2020

Dobre programy

Najlepsza przeglądarka - ranking dobrychprogramów

Do najsłynniejszych, topowych przeglądarek należy Google Chrome, Firefox, Microsoft Edge, Opera oraz Safari. Odpowiedni wybór aplikacji zazwyczaj jest związany z posiadanym urządzeniem i zainstalowanym na nim oprogramowaniem. W większości przypadków użytkownicy systemu mobilnego Android zostaną przy Chrome, iOS przy Safari a osoby pracujące na oprogramowaniu Windows, prędzej przejdą na bardziej…
Janusz Koliński, 19 sierpnia 2020, 13:25

13 sierpnia 2020

Dobre programy

Mozilla Lifeboat: pomoc dla ofiar kolejnych zwolnień w Mozilli

Niedawno Mozilla poinformowała o konieczności przeprowadzenia kolejnych masowych zwolnień w tym roku. Będą one większe niż poprzednio i dotyczą tym razem aż 250 pracowników. W ogłoszeniu blogowym, Mozilla tłumaczy dlaczego plan biznesowy stworzony przed epidemią koronawirusa stał się niemożliwy do utrzymania w roku "walki z COVID-19, systemowym rasizmem i zagrożeniami prywatności w…
Kamil J. Dudek, 13 sierpnia 2020, 05:39

5 sierpnia 2020

Dobre programy

Firefox 79 z ważnym narzędziem prywatności. Nowy mechanizm ochroni przed śledzeniem

Firefox 79 to kolejny przykład wyścigu pomiędzy producentami przeglądarek, a twórcami narzędzi do szpiegowania użytkowników sieci. To takie błędne koło. Twórcy oprogramowania męczą się, aby zapewnić bezpieczeństwo i prywatność użytkownikom, a po chwili firmy zajmujące się marketingiem tworzą nowe rozwiązania, pomagające im śledzić ruch użytkowników internetu. Wydana w ubiegłym tygodniu…
Arkadiusz Stando, 5 sierpnia 2020, 10:13

29 czerwca 2020

Dobre programy

Nowy iPhone bez przejściówek USB-C ani słuchawek. Przyczyn może być kilka

Tegoroczny iPhone 12 (prawdopodobnie tak będzie się nazywał) może ukazać się w znacznie skromniejszym pudełku, niż dotychczas. Wiodący ekspert Ming-chi Kuo poinformował właśnie, że ma w nim zabraknąć dwóch dotychczas dostępnych akcesoriów. Po pierwsze, mowa o słuchawkach, a po drugie - chodzi o przejściówkę z Lightning na USB-C. Słuchawki EarPods do tej pory były jeszcze sprzedawane w zestawach…
Jakub Krawczyński, 29 czerwca 2020, 12:48

28 czerwca 2020

Dobre programy

Enigmail ostrzega, żeby nie aktualizować Thunderbirda. Szykują się zmiany w OpenPGP

Dodatek Enigmail, zaopatrujący program pocztowy Thunderbird w obsługę GnuPG, zaczął przestrzegać użytkowników wersji 68 przed aktualizacją do nadchodzącej wersji 78. Enigmail przestanie w niej działać. Znane narzędzie do szyfrowania OpenPGP wymaga bowiem infrastruktury rozszerzeń, która będzie nieobecna w kolejnym Thunderbirdzie. Powodem jest poleganie na bazie kodowej Firefoksa, który ją już…
Kamil J. Dudek, 28 czerwca 2020, 01:26

24 czerwca 2020

Dobre programy

Microsoft Edge podkrada dane Firefoxowi bez zezwolenia? Użytkownicy zaniepokojeni

Istnieją podejrzenia jakoby Microsoft Edge potajemnie importował dane użytkowników z przeglądarki Firefox. Bez jakiejkolwiek zgody. Na forum Reddit pojawiło się kilka wpisów, w których użytkownicy Edge'a skarżą się na to, że ich dane z Firefoxa powędrowały do przeglądarki Microsoftu, chociaż nie wyrażali żadnej zgody. Usterka w Edge'u powodowała skopiowanie danych z przeglądarki…
Jakub Krawczyński, 24 czerwca 2020, 09:45

19 czerwca 2020

Dobre programy

Mozilla wprowadza VPN na Windows i smartfony. Niestety na razie bez Linuxa

Mozilla VPN, usługa znana do tej pory jako Firefox Private Network VPN, zostanie uruchomiona już wkrótce. Testy beta, w jakich jeszcze znajdował się produkt Mozilli, dobiegają już powoli końca i za kilka tygodni usługa przemianowana już na Mozilla VPN będzie dostępna publicznie. Mozilla VPN ma być dostępna na systemach operacyjnych Windows, Android oraz iOS, a dostęp do niej ma kosztować 4,99…
Jakub Krawczyński, 19 czerwca 2020, 11:14

15 czerwca 2020

Dobre programy

Nadmiar wygody szkodzi prywatności: wyciek danych wyszukiwania w głównych przeglądarkach

O ile przeglądarkę Firefox możemy uznać za główną siłę sprawczą, która wyciągnęła internet z technologicznej inercji IE6 i stagnacji JavaScriptu, Google Chrome może się pochwalić istotnym wpływem na przemianę ergonomiczną przeglądarkowych interfejsów graficznych. To Chrome sprawił, że dzisiejsze przeglądarki nie mają obramowań okien, pasków menu i statusu oraz boksów wyszukiwania. Zamiast tego,…
Kamil J. Dudek, 15 czerwca 2020, 22:09

18 maja 2020

Dobre programy

Firefox 84 odetnie się od Adobe Flash Playera. Obsługa zostanie wyłączona w grudniu

Mozilla całkowicie odcina się od Flash Playera, który wraz z końcem bieżącego roku straci wsparcie ze strony Adobe. Choć jego obsługa już teraz nie jest domyślnie włączona w Firefoksie, użytkownicy na żądanie wciąż mogą go jeszcze uruchomić. Teraz dowiedzieliśmy się, że Adobe Flash Player całkowicie zniknie z Firefoksa 84, czyli wraz z wydaniem, którego premiera spodziewana jest w grudniu. To…
Oskar Ziomek, 18 maja 2020, 11:58

4 maja 2020

Dobre programy

Firefox 76 dostępny do pobrania – poinformuje cię o wyciekach danych logowania

Firefox 76 jest już dostępny do pobrania – to kolejne wydanie, które udało się udostępnić użytkownikom zgodnie z pierwotnym harmonogramem, mimo pandemii koronawirusa. Wcześniej sygnalizowano bowiem, że z czasem tempo aktualizacji przeglądarki może zwolnić. Kolejna wersja "liska" to kilka nowych, przydatnych funkcji. Wśród nich ulepszenia w zakresie obsługi haseł w menedżerze Firefox…
Oskar Ziomek, 4 maja 2020, 19:47

22 kwietnia 2020

Dobre programy

Vivaldi łączy siły z DuckDuckGo w nowej wersji. Wyszła także apka mobilna

Nadchodzi Vivaldi 3.0, nowa wersja zaawansowanej przeglądarki. Tym razem ma ona zapewnić wysoki poziom prywatności, a to ze względu na partnerstwo z DuckDuckGo, z którym firma opracowała mechanizm blokujący śledzenie naszej aktywności w internecie. Najnowsza edycja Vivaldi używa tej samej listy filtrów, co popularne rozszerzenie DuckDuckGo Privacy Essentials do Google Chrome i Mozilla Firefox…
Jakub Krawczyński, 22 kwietnia 2020, 14:05

14 kwietnia 2020

Dobre programy

Microsoft Edge zyskuje świetną funkcję, która powinna być tam od razu

Wiemy już, że Microsoft Edge w świetny sposób udaje Google Chrome. I nawet dzięki temu zyskuje w udziale na rynku (sorry, Firefox). Najwyższy czas jednak, by jednak zacząć czymś się wyróżniać. Stary Edge miał kilka unikatowych funkcji, do których nie umywały się nawet najlepsze rozszerzenia do Chrome'a (mówię o was, odkładanie kart i trybie czytania). Jego nowa wersja (81.0.416.53) teraz…
Jakub Krawczyński, 14 kwietnia 2020, 08:32

7 kwietnia 2020

Dobre programy

Firefox 75 dostępny do pobrania. Mozilla chwali ulepszony pasek adresu

Firefox 75 jest już dostępny do pobrania, a Mozilla chwali zmiany, które w nim wprowadzono. Na tapecie przede wszystkim ulepszenia w zakresie działania paska wyszukiwania. Od teraz propozycje stron pojawiają się na ekranie już po pierwszym kliknięciu myszką, co pozwala szybciej do nich dotrzeć. Przy okazji na warsztat wzięto także wersję na Linuksa – zaznaczanie wyrazów i zdań poprzez klikanie na…
Oskar Ziomek, 7 kwietnia 2020, 14:18

3 kwietnia 2020

Dobre programy

Firefox przegrał z Edge'em. Przeglądarka Microsoftu ma już więcej użytkowników

Microsoft Edge z silnikiem Chromium rośnie w siłę i jest coraz chętniej wybierany przez użytkowników. Najnowsze statystyki pokazują, że z przeglądarki Microsoftu korzysta już więcej osób niż z Firefoksa. Pozycja Chrome'a na razie nie jest zagrożona, ale warto wziąć pod uwagę, że nowy Edge w stabilnej wersji jest dostępny na rynku dopiero od niecałych 3 miesięcy. Jak wynika z analizy…
Oskar Ziomek, 3 kwietnia 2020, 10:52

30 marca 2020

Dobre programy

Nowy Firefox powstanie na czas, ale koronawirus może wpłynąć na późniejszy rozwój

Firefox 75 powinien pojawić się na rynku 7 kwietnia. Jak wynika z podsumowania spotkania twórców przeglądarki, na które zwrócił uwagę serwis Softpedia, na razie nie ma mowy o opóźnieniach w związku z koronawirusem. To odmienne podejście do pracy od tego, na które zdecydował się Google w przypadku Chrome'a i Microsoft w kontekście Edge'a. Te przeglądarki są obecnie aktualizowane jedynie…
Oskar Ziomek, 30 marca 2020, 12:08

25 marca 2020

Dobre programy

Firefox i nowe podejście do bezpieczeństwa. Trwają testy trybu "tylko HTTPS"

Firefox 76 może wprowadzić ciekawą opcję mającą na celu zwiększenie bezpieczeństwa, a chodzi o możliwość włączenia trybu "tylko HTTPS". Już teraz można to zrobić za pomocą flag w testowej wersji, by w efekcie móc odwiedzać tylko witryny z szyfrowaniem. Z HTTPS korzysta dziś znakomita większość stron, według najnowszych statystyk jest to ponad 82 proc. witryn na świecie. Aby już teraz…
Oskar Ziomek, 25 marca 2020, 14:02

19 marca 2020

Dobre programy

Mozilla Firefox wkrótce bez obsługi FTP. Przyczyna jest oczywista

Firefox już niedługo nie będzie obsługiwać protokołu FTP. Użytkownicy stracą możliwość pobierania plików w ten sposób oraz wyświetlania katalogów w przeglądarce. Taka decyzja nie powinna zaskakiwać, a jest podyktowana kwestią bezpieczeństwa. FTP jest starym protokołem, który ma liczne wady oraz luki bezpieczeństwa i najrozsądniej jest z niego zrezygnować. O kilku szczegółach tego pomysłu…
Oskar Ziomek, 19 marca 2020, 11:59

6 marca 2020

Dobre programy

SeaMonkey dalej żyje, ale co to za życie

A jednak! Mimo długich miesięcy żmudnych prac i poważnych trudności ze strony Firefoksa, skromny zespół SeaMonkey jednak wydał wersję 2.53.1 swojego projektu. Miało to miejsce już tydzień temu, ale prawie nikt nie zauważył (my tak!). W świetle problemów serwowanych przez upstream i zreformowany silnik Gecko, dostarczenie aktualizacji dla SeaMonkey to nie lada wyczyn, powstaje jednak wątpliwość,…
Kamil J. Dudek, 6 marca 2020, 00:18

28 lutego 2020

Dobre programy

Firefox z DNS-over-HTTPS tylko w USA. Dlaczego nie w Europie?

Najnowsza wersja przeglądarki Firefox domyślnie włącza wykorzystanie protokołu DoH, czyli DNS-over-HTTPS. Mozilla tłumaczy to chęcią zapewnienia ochrony przed nowymi typami ataku, wymierzonymi w DNS, dzięki którym możliwa jest przezroczysta podmiana treści na stronach internetowych: nie zarażając ofiary, doprowadzi się do przekierowania ruchu na podstawione serwery. Komunikacja HTTPS sprawia w…
Kamil J. Dudek, 28 lutego 2020, 07:20

27 lutego 2020

Dobre programy

Google Earth oficjalnie na przeglądarkach innych niż Chrome

Google Earth w wersji przeglądarkowej nie jest już ograniczony wyłącznie do Chrome'a – powiadomił Google pod pretekstem celebracji roku przestępnego. Testy w nowych środowiskach trwały od ponad pół roku. Niniejszym kod trafia finalnie na produkcję. Lista obsługiwanych przeglądarek rozszerza się o Firefoksa, Operę, a także Edge'a. Zarówno w wersji oryginalnej, jak i Chromium. W planach…
Piotr Urbaniak, 27 lutego 2020, 16:51

Brave Browser zbiera pozytywne opinie w kwestii prywatności. Czy słusznie? Sprawdzamy

Wiele powiedziano już na temat pozostawiania w internecie swojego cyfrowego śladu, o niebezpiecznym zjawisku fingerprintingu sesji oraz o metadanych. Wiadomo już dobrze, że samo szyfrowanie TLS nie zapewnia nam już w zasadzie żadnej prywatności ze względu na tuziny treści osadzonych na stronach, a i same przeglądarki internetowe, nasze okna na świat, nie pomagają. Firefox, reklamujący się jako…
Kamil J. Dudek, 27 lutego 2020, 08:03

26 lutego 2020

Dobre programy

Firefox 75 nie pokaże "https" i "www". W Chrome jest tak od dawna – i to w lepszym wydaniu

Firefox 75 nie będzie wyświetlać części adresów stron internetowych na tak zwanym megabarze. Twórcy zdecydowali, że dla poprawienia czytelności adresów, przeglądarka przestanie pokazywać skróty "https" oraz "www". To rozwiązanie, które użytkownikom Chrome'a znane jest od dawna i to w lepszym wydaniu. Mozilla nie ukrywa, że inspiracją do tej zmiany w Firefoksie są inne…
Oskar Ziomek, 26 lutego 2020, 13:30

11 lutego 2020

Dobre programy

Mozilla Firefox w wersji 73 już jest. Sprawdzamy, co nowego

Jest już najświeższa wersja przeglądarki Mozilla Firefox 73. Firma Mozilla jeszcze nie zdążyła udostępnić najnowszej edycji przeglądarki w ramach mechanizmu automatycznej aktualizacji, ani dodała jej w sekcji do pobrania na swojej witrynie, ale można ściągnąć ją ręcznie. Jeśli chodzi o zmiany, jedną z najbardziej pożądanych przez użytkowników, było wprowadzenie globalnego ustawienia…
Jakub Krawczyński, 11 lutego 2020, 09:23

10 lutego 2020

Dobre programy

Windows 10: Microsoft reklamuje Edge'a i robi to źle. Chce zwerbować użytkowników Firefoksa

Microsoft Edge z Chromium jest na rynku od niecałego miesiąca, a producent już zaczął kampanię "cichego" zachęcania do używania właśnie tej przeglądarki. W Windows 10 pojawiły się bowiem reklamy zachęcające do włączenia nowego Edge'a, które można znaleźć w menu Start. Jak wynika z doniesień serwisu Windows Latest, wyświetlane są jednak jedynie użytkownikom Firefoksa, co skłania…
Oskar Ziomek, 10 lutego 2020, 09:00