Piątkowy Przegląd Prasy

To technologia będzie wygrywała wojny... 2014 Midyear Security Report firmy Cisco budzi niepokój... Nie warto zmieniać koloru na facebookowym profilu... 2014 Midyear Security Report firmy Cisco budzi niepokój... Chińskie urzędy mają zakaz kupowania urządzeń Apple... Hakerzy najłatwiej poradzą sobie z z modelami Chryslera i Nissana... Austriacy chcą odszkodowania od Facebooka... Smartwatch, który obejdzie się bez smartfona... Firmy stale muszą się bronić przed cyberprzestępcami...

COMPUTERWORLD

Wojna sprzyja rozwojowi technologii

Następnym wielkim przełomem w przemyśle obronnym będą autonomiczne systemy sztucznej inteligencji. Bezzałogowe statki powietrzne, interfejsy HIM czy egzoszkielety są stosowane i rozwijane na szeroką skalę szczególnie w krajach anglojęzycznych, m.in. Australii, gdzie korzysta z nich zarówno departament obrony, Działania wojenne czy nawet same zbrojenia prowadzą do rozwoju nowych technologii, czyniąc z sektora obronnego lidera innowacji. - Prawdopodobnie wszystko, z czym mamy dziś do czynienia w obszarze elektroniki użytkowej ma swoje korzenie w przemyśle obronnym, m.in. komputery, systemy GPS, budowanie sieci czy komunikacja bezprzewodowa. Większość z tych rozwiązań było początkowo stosowanych w celach wojskowych – mówi Alex Zelinsky, główny naukowiec ds. technologii obronnych w australijskim Departamencie Nauki i Technologii Przemysłu Obronnego (DSTO). Wszystko wskazuje na to, że bezzałogowe statki powietrzne i autonomiczne systemy sztucznej inteligencji są przyszłością przemysłu obronnego. Istnieją jednak obawy co do ewentualnego wpływu ich stosowania na ludzkość. Maszyny nie powinny samodzielnie ustalać priorytetów, jeśli chodzi o cele. To ludzie muszą decydować, czy dany cel jest uzasadniony lub właściwy, na podstawie dostępnych informacji i wyników działań wywiadowczych. Rozkaz powinien zawsze płynąć od osoby na odpowiednim szczeblu decyzyjnym. Źródło: Technologie na wojnie

Lawinowy wzrost liczby ataków za pośrednictwem multimediów

Firma Cisco opublikowała raport dotyczący zagrożeń, w którym zwraca uwagę na znaczny, wręcz lawinowy wzrost liczby ataków na firmy z branży medialnej oraz wydawniczej - np. na witryny udostępniające różne treści multimedialne, w tym zamieszczające reklamy. Okazuje się, że w pierwszej połowie 2014 r. to właśnie tego typu witryny znalazły się na niechlubnym pierwszym miejscu w rankingu oceniającym, które serwery www stwarzają największe ryzyko zarażenia szkodliwym oprogramowaniem. Jak zauważa Cisco, witryny takie często rozgłaszają malware, a nie właściwe treści, czyli np. reklamy. Cyberprzestępcy upodobali sobie ataki polegające na przekierowywaniu użytkowników odwiedzających takie witryny, ponieważ cieszą się one rosnącą popularnością. Cisco zwraca też uwagę na kolejny trend. Chodzi o to, że cyberprzestępcy rozpowszechniają coraz częściej malware oraz organizują ataki oparte na botnetach wykorzystując do tego celu usługi typu "Dynamic DNS" (takie jak Dyn DNS czy NoIP). Dwa inne ważne wnioski wypływające z raportu, to: rosnąca liczba ataków typu Man-in-The-Browser (blisko 94 proc. sieci firmowych analizowanych w pierwszej połowie 2014 roku obsługiwało ruch do stron webowych zawierających złośliwy kod) oraz szyfrowanie wykradanych danych (w 44 proc. badanych przez Cisco sieciach dużych firm generowane były zapytania DNS dotyczące stron www lub domen, które oferują usługi szyfrowania transmisji danych). Źródło: Cisco opublikował 2014 Midyear Security Report

Zobacz również:

  • App Store zniknie z Chin?
  • Cyberobrona? Mamy w planach

RZECZPOSPOLITA

Prawdziwy Facebook tylko niebieski

Aplikacja „Facebook colour changer" kusi Internautów możliwością zmiany klasycznego niebieskiego koloru interfejsu Facebooka na jedną z dziewięciu innych barw (m.in. różową, fioletową, zieloną, żółtą, pomarańczową i czarną). Jak informuje „The Guardian", powołując się na Cheeta Mobile, chińską firmę zajmującą się bezpieczeństwem internetowym, aplikacja powoduje zainstalowanie na komputerze użytkownika złośliwego oprogramowania. Cyberprzestępcy stosują dwie metody. Pierwsza przekierowuje użytkownika do materiału wideo, który powinien wyjaśniać, jak korzystać z aplikacji. Gdy Internauta kliknie w ten materiał, hakerzy otrzymują czasowy dostęp do jego konta na Facebook'u. Jednocześnie cyberprzestępcy próbują – zwykle skutecznie – infekować urządzenia użytkowników złośliwym oprogramowaniem. Na PC-tach wyświetlają w tym celu okno z filmem pornograficznym. Z kolei użytkownicy Androida otrzymują komunikat, że ich urządzenie zostało zainfekowane wirusami, a ich usunięcie jest możliwe po zainstalowaniu oprogramowania antywirusowego. W rzeczywistości wspomniane oprogramowanie instaluje wirusy. Źródło: Nie zmieniaj koloru Facebooka. To oszustwo

Produkty Apple niebezpieczne dla Chińczyków

Chińskie urzędy i firmy państwowe dostały zakaz nabywania produktów firmy Apple. Władze w Pekinie nie wierzą, że iPady i McBooki są bezpieczne. Tymczasem w II kwartale b.r. chiński rynek wygenerował 16 proc. obrotu amerykańskiej firmy. W zeszłym miesiącu władze w Pekinie wydały zakaz korzystania z systemu operacyjnego Windows 8 firmy Microsoft na komputerach instytucji rządowych. Jako powód podano obawy przed lukami w bezpieczeństwie. Zakaz wydano wkrótce po tym jak władze w Waszyngtonie oskarżyły pięciu chińskich urzędników wojskowych o szpiegostwo i kradzież poufnych danych komercyjnych drogą ataku hakerskiego. Źródło: Chińskie władze nie wierzą w Apple

Samochody Chryslera i Nissana szansą dla hakerów

Eksperci z zakresu bezpieczeństwa cybernetycznego uznali, iż auta Chrysler i Nissan są najłatwiejsze do zhakowania, podobnie jak jeden z modeli GM. W raporcie, który ma być opublikowany najbliższych dniach informują, że najłatwiejszymi do zhakowania samochodami z 20 przez nich badanych są Jeep Cherokee 2014, Infiniti Q50 2014 i Cadillac Escalade 2015. — Grupa Chryslera spróbuje sprawdzić te twierdzenia i jeśli okażą się uzasadnione, zaradzi nim — oświadczył rzecznik Eric Mayne. Nissan oświadczył, że sprawdza już te ustalenia i dodał, że nie ma wskazówek, by autorzy raportu usiłowali wykorzystać jakiekolwiek słabsze punkty w Q50. GM nie zareagował na prośbę o komentarz. Najbardziej bezpiecznymi pojazdami, najtrudniejszymi do zhakowania okazały się Dodge Viper 2014 koncernu Chryslera, Audi A8 2014 i Honda Accord 2014. Źródło: Auta Chryslera, Nissana najłatwiejsze do zhakowania

GAZETA PRAWNA

Austriaccy internauci pozywają Facebooka

Kontrowersyjna polityka prywatności, częste zmiany w regulaminie i brak przejrzystych zasad dotyczących przechowywania danych o użytkownikach sprawiły, że Facebook znalazł się ostatnio w ogniu krytyki mediów, użytkowników oraz organizacji konsumenckich. Do respektowania unijnego prawa w zakresie ochrony danych osobowych, chce też zmusić firmę Marka Zuckerberga grupa austriackich aktywistów. Chcą też odszkodowań za notoryczne naruszanie prywatności użytkowników. W tym celu zamierzają wytoczyć firmie pozew zbiorowy przed sądem w Wiedniu. Do inicjatywy dołączyć może każda osoba, która ma konto w serwisie; wystarczy wypełnić krótki formularz na stronie www.fbclaim.com. Do tej pory chęć udziału w pozwie wyraziło już ponad 25 tysięcy internautów. W przypadku wytoczenia procesu i zwycięstwa na sali sądowej każdy z nich otrzymałby odszkodowanie w wysokości 500 euro. Źródło: Facebook kontra internauci: Czy serwis Marka Zuckerberga zapłaci milionowe odszkodowanie?

PULS BIZNESU

Smartwatch bez smartfonu

Timex pokazał smartwatch Ironman One GPS+. Urządzenie może łączyć się z aplikacjami samodzielnie, bez konieczności synchronizacji ze smartfonem. Amerykański producent bierze na celownik użytkowników, którzy korzystają ze smartwatcha na przykład w czasie biegania lub ćwiczeń, ale nie potrzebują w tym czasie telefonu. Smartwatch wyposażony jest w 4 GB pamięci, może odtwarzać pliki MP3, jest wodoodporny,a w przedsprzedaży w USA kosztuje 399 USD. Źródło: Smartwatch, który nie potrzebuje telefonu

Firmy wciąż na celowniku cyberprzestępców

Nie ma technologii, która byłaby w stanie zapewnić całkowitą ochronę firmowego środowiska IT. Dlatego menedżerowie działów informatycznych nie poprzestają na wdrażaniu systemów, dzięki którym łatwiej nie dopuścić do utraty danych. Ale opracowują również standardy, analizują ryzyko z uwzględnieniem tzw. czynnika ludzkiego i tworzą fizyczne zabezpieczenia pomieszczeń, w których przedsiębiorstwa przechowują wrażliwe informacji (np. instalacje przeciwwłamaniowe i przeciwpożarowe czy systemy kontroli dostępu). Tylko kompleksowe działania cechuje wysoka skuteczność. Wieloletnie doświadczenie w branży informatycznej i znajomość międzynarodowych norm niewątpliwie ułatwiają architektom bezpieczeństwa zadanie. Rutyna im jednak nie grozi. Metody, które sprawdzały się wczoraj, dzisiaj mogą być zupełnie nieefektywne. Powodem są ciągłe zmiany technologii i sposobów zarządzania danymi. A także to, że cyfrowi włamywacze stają się coraz bardziej przebiegli. Zagrożeń przybywa. Niektóre związane są z rosnącą popularnością urządzeń mobilnych i cloud computingu. Procedury i technologie są ważne, ale najwięcej zależy od człowieka, jego podejścia i uczciwości. Dlatego nigdy dość przypominania pracownikom, jak powinni się zachowywać w cyfrowym świecie. Źródło: Cyberprzestępcy polują na firmowe dane

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200