Trącić Myszką 2011

/ [11.06.2011] Pamięci komputerowe

W poniedziałkowej audycji magazynu komputerowego Trącić myszką 13 czerwca 2011 r. o godzinie 22:05 tematem będą pamięci komputerowe. Porozmawiamy jak wybrać odpowiednią kartę pamięci flash lub pendrive oraz jak działają one od środka. Powiemy też o legalnej muzyce na kartach pamięci, pamięciach dla graczy oraz pamięciach serwerowych na przykładzie zderzacza hadronów. Będzie też o pamięciach dyskach SSD, kartach SDXC, karty SDHC z interfejsem UHS I oraz Class 10. Naszymi ekspertami będą Tomasz Ćwienk z Wilk Ektronik i Michał Smereczyński z Miesięcznika Komputerowego.

Istota walki z piractwem komputerowym, zagrożenia dla firm – nie tylko od strony bezpieczeństwa danych, ale także finansowego i wizerunkowego - to główne tematy serii konferencji „Piractwo - jak uchronić firmę” współorganizowanych przez polski oddział Microsoft wraz z grupą partnerów. Pierwszy cykl imprez w sześciu miastach Polski, na których spotkali się przedstawiciele polskiego biznesu, policji oraz osoby prywatne, właśnie się zakończył. Spotkania zostały objęte patronatem Krajowej Izby Gospodarczej. 
Celem spotkań było uświadomienie istoty walki z piractwem komputerowym, szczególnie w firmach, gdzie niezwykle ważna jest pełna kontrola posiadanych zasobów IT. Oprogramowanie pobierane od nieznanych dostawców z internetu, podobnie jak jego nielicencjonowane kopie, narażają przedsiębiorstwa na wiele poważnych zagrożeń. Należą do nich nie tylko konsekwencje związane z możliwością utraty danych, czy naruszeniem ich bezpieczeństwa, ale też problemy prawne i finansowe.

Kamera internetowa.

Dysk na USB.

Specyfika współczesnego biznesu wymaga od managera, by był w kontakcie ze swoimi współpracownikami nawet podczas urlopu. Sama komunikacja jednak nie wystarczy - właściciele firm lub osoby zatrudnione na kierowniczych stanowiskach podczas wakacji chcą mieć również możliwość dostępu do firmowych danych. Dlatego z chęcią wykorzystują popularne smartfony i tablety, coraz bardziej doceniają również rozwiązania oparte na modelu cloud computing.
Przetwarzanie danych w chmurze jest bardzo dobrym rozwiązaniem dla przedsiębiorców – pozwala bowiem na swobodny dostęp do firmowych zasobów, jednocześnie zapewnia znaczne oszczędności. Trend Micro docenia korzyści, jakie wiążą się z modelem cloud computing, dlatego ważną pozycję w ofercie firmy zajmuje SafeSync for Business. Rozwiązanie to wykorzystuje bezpieczną technologię opartą na chmurze, która zapewnia łatwość i bezpieczeństwo korzystania i udostępniania danych. SafeSync for Business jest interesującą propozycją dla pracowników, którzy używają wielu urządzeń. Rozwiązanie umożliwia im automatyczną, ciągłą synchronizację plików. Użytkownicy nie muszą zaprzątać sobie głowy tworzeniem kopii zapasowych, ponieważ mają dostęp do najbardziej aktualnych wersji dokumentów.
„Technologia cloud computing umożliwia biznesmenom uzyskanie dostępu do firmowych zasobów za pomocą popularnych smartfonów lub tabletów. Nie ma potrzeby, by przechowywać pliki na nośnikach zewnętrznych, takich jak pamięci USB. Dzięki najnowszemu rozwiązaniu Trend Micro pracownicy mogą w wygodny i bezpieczny sposób zapisywać cyfrowe dane, zarządzać nimi i korzystać z nich z dowolnej lokalizacji i w dowolnym czasie, nawet podczas wakacji. Dostęp do aktualnych wersji plików można uzyskać nawet na plaży czy w hotelu – wystarczy iPhone, iPad lub urządzenie pracujące na systemie operacyjnym Android i łącze internetowe" – mówi Filip Demianiuk, Regional Technical Manager International Markets North w firmie Trend Micro. „Pracownicy nie muszą się już obawiać tego, że podczas wakacji utracą cenne pliki. Nawet jeśli zgubią tablet lub smartfon dane nie przepadają razem z nim – są bowiem bezpiecznie przechowywane w chmurze" – dodaje Filip Demianiuk.

Statystyki oraz wyniki badań potwierdzają, że nowa, bezpłatna usługa, Zdalne Nagrywanie w Telewizji Cyfrowej UPC, została przyjęta przez klientów z uznaniem. Zaproponowane w połowie maja Zdalne Nagrywanie pozwala na zaplanowanie nagrywania ulubionych programów z dowolnego miejsca, nie tylko za pomocą strony WWW, ale także telefonów komórkowych i wygodnej aplikacji na iPhona i iPada. W pierwszych tygodniach funkcjonowania usługi użytkownicy planowali średnio 3 nagrania w tygodniu. W sumie  za jej pomocą zaplanowano aż 31 000 nagrań. Zdalne nagrywanie pozwala na pełną kontrolę nad telewizyjną ramówką oraz wyznacza nowe trendy  w sposobie planowania telewizyjnej rozrywki.

Firma Symantec przeanalizowała miesiąc maj 2011 roku pod kątem krążącego w sieci spamu. Analiza danych wykazała, że spamerzy zaczęli korzystać z własnych, fałszywych usług skracania adresów internetowych w celu przenoszenia użytkowników na nielegalne strony WWW. Ta nowa działalność przyczyniła się do zwiększenia ilości spamu o 2,9 proc., czego można było zresztą oczekiwać po zamknięciu botnetu Rustock w marcu tego roku.

W metodzie tej linki stworzone w fałszywych serwisach skracania adresów URL nie są dołączane bezpośrednio do wiadomości. Zamiast tego spam zawiera skrócone adresy URL wygenerowane w legalnych serwisach. Te prowadzą do skróconych adresów URL z fałszywego serwisu skracania adresów, które z kolei przenoszą użytkownika do witryny spamera.

„Pojawienie się tej techniki było tylko kwestią czasu — powiedział Paul Wood, starszy analityk w firmie Symantec (MessageLabs Intelligence) — Unikatową cechą nowych serwisów do skracania adresów jest to, że spamerzy używają ich jako odskoczni, łącza między publicznymi usługami skracania adresów a ich własnymi witrynami".

Co interesujące, nowe domeny zarejestrowano kilka miesięcy przed użyciem, prawdopodobnie po to, aby uniknąć wykrycia przez legalne usługi skracania adresów URL. Wiek domeny bywa używany jako wskaźnik legalności, więc takie posunięcie może utrudnić rzeczywistym serwisom zidentyfikowanie potencjalnego nadużycia.

„Legalne serwisy do skracania adresów zaczęły poważniej traktować nadużycia, dlatego spamerzy eksperymentują z tworzeniem własnych usług, aby skuteczniej unikać wykrycia — powiedział Wood. — Dopóki będą powstawać nowe serwisy skracania adresów, spodziewamy się, że spamerzy będą z nich nadal korzystać".

Hiszpańska policja udostępniła na Twitterze materiały datowane na 18 maja, które przedstawiają liczne cele atakowane przez grupę Anonymous. Wśród nich znalazła się m.in. strona policji hiszpańskiej. Dodatkowo, trzej liderzy grupy zostali aresztowani w Hiszpanii (w Barcelonie, Alicante i Almerii). Według policyjnych źródeł domniemani członkowie Anonymous pełnili czołowe role w grupie i brali udział w ostatnich atakach. Policja zajęła także jeden z serwerów w Gijon (północna Hiszpania), który był używany do cyberataków.

Luis Corrons, dyrektor techniczny PandaLabs: „Po pierwsze chciałbym pogratulować hiszpańskiej policji. Jesteśmy zadowoleni, że wysiłki organów ścigania przyniosły efekty i przestępcy zostali zatrzymani. Niestety obawiam się, że fakt, iż główni liderzy zostali aresztowani w Hiszpanii nie powstrzyma całej grupy. Musimy pamiętać, że Anonymous to w pełni zdecentralizowana organizacja bez określonej hierarchii. Jestem pewny, że aresztowani byli zamieszani w ataki, jak twierdzi policja, ale nie ma dowodów, że byli liderami grupy. Należy pamiętać, że Anonymous podejmują decyzję kolektywnie, a swoje działania i cele ustalają poprzez forum i głosowanie. Bardzo prawdopodobne jest, że nastąpią jakieś działania odwetowe ze strony grupy w przeciągu nadchodzących godzin. Zazwyczaj udaje im się uniknąć konsekwencji, więc te aresztowania mogą być dla nich zaskoczeniem."