Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Koniec dominacji Windows i zmiany w taktyce cyberprzestępców

Rekomendowane odpowiedzi

Firma Kaspersky Lab przewiduje, że w ciągu obecnej dekady będziemy świadkami zmian w taktyce cyberprzestępców. Zmniejszające się znaczenie Windows spowoduje, że platforma ta nie będzie już ulubionym celem hakerów, jednak nie zniknie im całkowicie z pola widzenia.

Rosnąca popularność urządzeń przenośnych oznacza koniec dominacji Windows, a najprawdopodobniej żadna platforma nie zdobędzie na nich takiej popularności, jaką system Microsoftu zdobył na komputerach stacjonarnych.

Dlatego też Kaspersky przewiduje, że wśród cyberprzestępców będą dominowały dwie taktyki. Część z nich będzie tworzyła wieloplatformowy szkodliwy kod, zdolny do atakowania różnych systemów używanych na urządzeniach przenośnych. Druga grupa nadal będzie atakowała Windows, który pozostanie główną platformą używaną w biznesie.

Zdaniem Kaspersky'ego możemy spodziewać się też pojawienia się coraz większej liczby botnetów i spamu atakującego urządzenia przenośne.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

no to mają robotę ;)

płacę za Kaspersky Internet Security i jestem bardzo zadowolony, nie zamula, posiada tryb bezpiecznego uruchamiania i bezpiecznego surfowania. W ramach licencji można sobie instalować nowe wersje i aktywować używanym już kodem. No i nie raz wykryło mi coś czego nie wykrył np. Avast.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Amerykańska NSA (Narodowa Agencja Bezpieczeństwa) dołączyła do Microsoftu zachęcając użytkowników systemu Windows, by pilnie zaktualizowali swój system operacyjny. W Remote Desktop Services for Windows odkryto bowiem dziurę, która podobna jest do luki, którą w 2017 roku wykorzystało ransomware WannaCry, powodując wielomiliardowe straty na całym świecie.
      Dziura, nazwana „BlueKeep”, może też istnieć w starszych systemach operacyjnych z rodziny Windows, jak Windows 7, Windows XP, Windows Server 2003 oraz Server 2008. Stanowi ona poważne zagrożenie, gdyż szkodliwy kod może rozprzestrzeniać się i zarażać bez interakcji ze strony użytkownika.
      Microsoft poinformował o istnieniu dziury wraz z publikacją w ubiegłym miesiącu odpowiedniej poprawki. Wówczas firma nie zdradziła zbyt wielu informacji. Poinformowano jedynie, że na atak może być narażonych około 7 milionów urządzeń na całym świecie. Później dokładniej przyjrzano się zagrożeniu i liczbę narażonych urządzeń zmniejszono do 1 miliona.
      „BlueKeep”, oficjalnie skatalogowana jako CVE-2017-0708, to krytyczna luka pozwalająca napastnikowi na uruchomienie dowolnego kodu, który kradnie dane i szpieguje użytkowników. Na blogu NSA czytamy: to typ luki, jaką cyberprzestępcy często wykorzystują. Można jej użyć na przykład do przeprowadzenia ataku DoS. Ukazanie się i rozpowszechnienie szkodliwego kodu atakującą tę lukę jest prawdopodobnie kwestią czasu.
      Niektóre firmy zajmujące się cyberbezpieczeństwem już stworzyły prototypowy szkodliwy kod, by móc na tej podstawie stworzyć mechanizmy zabezpieczające. Microsoft i NSA wzywają do pilnego zainstalowania opublikowanej łaty.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Symantec informuje, że cyberprzestępcy coraz bardziej interesują się 64-bitowymi systemami operacyjnymi. Firma ostrzega przed trojanem backdoor.Conpee, który potrafi zainfekować w pełni załatany system Windows 7. Nowy szkodliwy kod występuje zarówno w 32- jak i 64-bitowej wersji. Stanowi on kolejny dowód, że - do niedawna tylko teoretyczna - możliwość infekowania 64-bitowych systemów stała się rzeczywistością. W 64-bitowej wersji Windows Vista i Windows 7 zastosowano m.in. Kernel Mode Code Signing oraz Kernel Patch Protection. Pierwszy z mechanizmów wymaga, by każde oprogramowanie działające w trybie jądra posiadało cyfrowy podpis, a drugi uniemożliwia nieautoryzowane zmiany w jądrze.
      Pomimo tych zabezpieczeń zarówno backdoor.Conpee, jak i Backdoor.Hackersdoor są w stanie zainfekować 64-bitowy system. Obecnie wiadomo, że drugi ze szkodliwych kodów, który został odkryty w grudniu ubiegłego roku, posługuje się skradzionymi cyfrowymi certyfikatami.
      Na razie istnieje niewiele kodu atakującego 64-bitowe systemy, ale ostatnie odkrycia stanowią dowód, że przestępcy są w stanie zainwestować dużo czasu i pieniędzy, by osiągnąć swój cel.
    • przez KopalniaWiedzy.pl
      Anonimowe źródło zdradziło serwisowi CNET, że Microsoft ma już stabilną wersję Windows 8 dla architektury ARM i wkrótce system trafi do rąk developerów. Jeszcze w październiku Windows 8 dla ARM przeraził partnerów Microsoftu, gdyż był niestabilny. Teraz jest stabilny - stwierdziło kolejne źródło, które potwierdziło, iż system zostanie dostarczony developerom jeszcze w lutym.
      Dla użytkownika końcowego najważniejszy będzie zapewne fakt, że urządzenia z Windows 8 pracujące na platformie ARM mogą być znacznie tańsze niż analogiczne urządzenia z procesorami Intela. Źródło poinformowało bowiem, że jedno z highendowych urządzeń na platformie Intela pokazane podczas CES, ma już swój niemal identyczny odpowiednik dla ARM-a. Jednak cena tego drugiego jest o setki dolarów niższa. Najistotniejszym wydarzeniem może być premiera ultrabooków z Windows dla ARM. Intel stara się dorównać procesorom ARM pod względem energooszczędności. Jednak nawet gdy mu się to uda, może się okazać, że ARM i tak znajdzie więcej klientów, gdyż możliwe będzie kupienie ultrabooka o identycznych parametrach, wykorzystujących Windows 8, który będzie znacznie tańszy.
      Największą przeszkodą, przynajmniej początkowo, w rozpowszechnieniu się platformy ARM z systemem Windows, będzie niewielka liczba dostępnych programów. Tutaj Intel ma zdecydowaną przewagę.
    • przez KopalniaWiedzy.pl
      Microsoft udostępnił pakiet SKD i środowisko uruchomieniowe Kinect for Windows 1.0. Jednocześnie w 12 krajach partnerzy Microsoftu rozpoczęli dostarczanie sprzętu dla developerów chcących rozwijać oprogramowanie dla Kinecta.
      Obecnie za sprzęt trzeba zapłacić 249 dolarów, jednak jeszcze w bieżącym roku Microsoft skieruje specjalną ofertę dla środowisk akademickich. W ramach programu Qualified Educational Users cena sprzętu zostanie obniżona do 149 dolarów.
      W porównaniu z wersją Beta 2 SDK wprowadzono wiele usprawnień, w tym wsparcie dla czterech urządzeń Kinect podłączonych do jednego komputera, znacznie udoskonalono śledzenie użytkownika, wraz z możliwością wyboru, który użytkownik jest śledzony przez który czujnik. Poprawiono pracę kamer, dzięki czemu w trybie Near Mode możliwe jest śledzenie obiektów z odległości 40 centymetrów. Udoskonalono też systemy rozpoznawania mowy, zastosowano technologie rozpoznawania źródła dźwięku oraz kolorów.
      Microsoft zapowiada, że aktualizacje Kinect for Windows SDK będą publikowane 2-3 razy w roku.
    • przez KopalniaWiedzy.pl
      Po skandalu Carrier IQ w Izbie Reprezentantów złożono projekt ustawy, która ma zapewniać lepszą ochronę klientom sieci telefonii komórkowych. Mobile Device Privacy Act został złożony przez Edwarda Markeya’a z Partii Demokratycznej.
      Ustawa przewiduje, że „konsumenci mają prawo wiedzieć jakie oprogramowanie, które zbiera i przesyła ich dane osobiste, jest obecne na urządzeniu przenośnym i mają prawo nie zgodzić się na jego obecność“. Przewidziano też, że w przyszłości zbieranie i przesyłanie danych nie będzie możliwe bez wyraźnej zgody użytkownika. Ponadto firmy, które chciałyby przekazać takie dane firmom trzecim, będą musiały uzyskać zgodę Federalnej Komisji Handlu i Federalnej Komisji Komunikacji.
      Ustawa nakłada też na sprzedawców urządzeń mobilnych informowanie użytkownika o tym, czy na urządzeniu zainstalowano oprogramowanie zbierające dane, jakie dane są zbierane, do kogo zostają wysłane i w jakim celu są używane. Firmy zbierające dane będą zaś musiały odpowiednio je zabezpieczyć.
      Teraz Markey musi znaleźć odpowiednie poparcie dla swojej ustawy, co pozwoli prowadzić nad nią dalsze prace.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...