Trącić Myszką 2012

/ [16.04.2012] Bezpieczeństwo, czy niebezpieczeństwo w sieci?

< wróć do listy

Płacisz kartą w sieci?

Według Euromonitora tylko w 2011 roku Polacy zostawili w sklepach internetowych niemal 8 mld zł. Część z tych transakcji rodzimi internauci opłacili za pomocą kart kredytowych. Niewielu użytkowników sieci wie jednak, że posługiwanie się kartą w Internecie wymaga zdwojonej ostrożności, a lekceważenie porad ekspertów może skończyć się kradzieżą i koniecznością spłaty nie swoich zobowiązań. Rozwiązaniem, dzięki któremu zakupy w sieci mogą pozostać w pełni bezpieczne, jest ESET Security Card, którą można znaleźć w pudełkach pakietu antywirusowego. Karta sygnowana logiem MasterCard pozwala na realizowanie płatności w tradycyjnych sklepach oraz w sklepach internetowych, akceptujących transakcje kartami MasterCard. Za posiadanie karty i realizowanie płatności bezgotówkowych nie są pobierane żadne opłaty, a pozwala m.in. zapłacić w sieci za zakupy, bilety lotnicze czy opłacić wynajęty za granicą pokój w hotelu. Karta stanowi również doskonały instrument płatniczy dla posiadaczy konsol. Bezpieczeństwo pieniędzy użytkownika ESET Security Card zapewnia model korzystania z karty, którą uzupełnia się określoną kwotą tuż przed realizacją transakcji. Dodatkową ochroną jest brak powiązania karty z kontem osobistym użytkownika. Dzięki temu nawet w wypadku wycieku danych identyfikacyjnych karty pieniądze użytkownika pozostają w pełni bezpieczne. Atutem jest również możliwość ubiegania się przez posiadacza karty o zwrot kwoty zrealizowanej transakcji, jeśli sprzedawca nie wywiąże się z umowy kupna-sprzedaży (chargeback).

Dlaczego w Internecie warto posługiwać się kartą przedpłaconą a nie kartą kredytową? Argumentu może dostarczyć historia pracownika jednej ze śląskich firm, mieszkańca Gliwic. Ów mężczyzna do niedawna korzystał ze swojej karty kredytowej – płacił nią za zakupy zarówno w tradycyjnych sklepach jak i w sklepach internetowych. Dzisiaj karty kredytowej nie posiada i posiadać nie chce. Dlaczego? Pewnego dnia, podczas śledzenia wyciągu z karty gliwiczanin spostrzegł dwie transakcje, na łączną kwotę ponad 1000 zł, których nigdy nie zrealizował. Podejrzane transakcje natychmiast zgłosił konsultantowi banku, od którego dowiedział się, że płatności zrealizowano w Poznaniu i Tallinie (!). Mimo, że mężczyzna wspomnianych miejsc nigdy nie odwiedził, bank nie uznał reklamacji i gliwiczanin musiał spłacić nie swoje zadłużenie. Źródłem wszystkich problemów była kradzież danych karty gliwiczanina, której najprawdopodobniej dokonano podczas realizowania jednej z płatności w sieci. Gdyby mężczyzna korzystał z karty ESET Security Card ta nieprzyjemna historia nigdy by się nie wydarzyła. Przechwycenie danych karty przedpłaconej nie jest bowiem równoznaczne z możliwością wykorzystania jej do zrealizowania transakcji w sieci - środki na takiej karcie można uzupełniać tuż przed płatnością za zakupy.

M. Olan testuje nową grę podczas premiery na polskim stoisku - foto M.Romanowski

Wzrost liczby złośliwego oprogramowania wymierzonego w system Android

Raport Trend Micro dowodzi że początek 2012 roku przyniósł zmianę podejścia do zaawansowanych, ciągłych zagrożeń (APT), kolejny wzrost liczby złośliwego oprogramowania wymierzonego w system Android oraz ataki na użytkowników popularnych serwisów społecznościowych, takich jak Pinterest.
Raport dowodzi, że głośne wydarzenia i zjawiska, takie jak Linsanity (błyskawiczny wybuch popularności koszykarza Jeremy'ego Lina), śmierć Whitney Houston, a także polityczne i społeczne wstrząsy w krajach na całym świecie, zostały wykorzystane przez cyberprzestępców do tworzenia kolejnych kampanii opartych na zasadach inżynierii społecznej. Wiele ataków nadal sprowadza się do wysyłania przez cyberprzestępców e-maili mających na celu skłonienie odbiorcy do kliknięcia w niebezpieczny link lub do otwarcia złośliwego załącznika.
Raport ujawnia również, że cyberprzestępcy często analizują różne ataki będące elementami kampanii APT. Dzięki temu są w stanie stwierdzić to, który atak miał negatywny wpływ na konkretną sieć ofiary. Zwłaszcza w przypadku kampanii Luckycat doszło do ataku na długą listę celów przy użyciu bardzo zróżnicowanego złośliwego oprogramowania, z którego część była powiązana z innymi kampaniami prowadzącymi do kradzieży danych.
„Cybeprzestępcy cały czas wykorzystują do swych celów wszystko to, co jest interesujące z perspektywy internautów - popularne newsy, rosnącą liczbę użytkowników sieci społecznościowych i smartfonów – mówi Rik Ferguson, Dyrektor ds. badań nad bezpieczeństwem i komunikacji w regionie EMEA w firmie Trend Micro. "Nasze badania dotyczące kampanii Luckycat i innych zagrożeń typu APT ujawniły, że poszczególne ataki są ze sobą ściśle powiązane i sięgają zdecydowanie w głąb mętnych wód świata cyberszpiegostwa.

Stoisko Zachodniopomorskiego Cebit 2012 - foto M.Romanowski.

Komputer sterowany myślą

Polski projekt pozwalający na sterowanie komputera myślą, zdobył ogromne uznanie na Cebicie 2012 - archiwalna audycja poświęcona tym zagadnieniom jest w naszym archiwum.

 

 

sterowanie komputera mózgiem strona projektu

sterowanie komputera mózgiem - foto archiwum UW

sterowanie komputera mózgiem strona projektu

sterowanie komputera mózgiem 1 - foto archiwum UW

sterowanie komputera mózgiem strona projektu

Komputery w szkole i na uczelni

Komputery pozwalają na obróbkę obrazu i dźwięku, są nieodzownymi narzędziami w pracy dziennikarzy prasowych, radiowych i telewizyjnych . Pozwalają na komponowanie muzyki i tworzenie współczesnej sztuki multimedialnej. Jedną z lepiej wyposażonych pracowni multimedialnych dysponuje Instytut Dziennikarstwa i Komunikacji Społecznej Społecznej Wyższej Szkoły Humanistycznej TWP w Szczecinie. W ramach dni otwartych uczelni zorganizowano dla klas dziennikarskich Gimnazjum i Liceum Towarzystwa Salezjańskiego Jana Bosko szkolenie pokazujące możliwości przetwarzania tekstu i obrazu. Zajęcia w pracowni multimedialnej poprowadził mgr Michał Urbas.

Laboratorium multimedialne foto 2 WSH TWP w Szczecinie - foto WSHTWP
Klasy o profilu dziennikarskim objęte są patronatem Instytutu Dziennikarstwa i Komunikacji Społecznej Wyższej Szkoły Humanistycznej TWP w Szczecinie.

laboratorium multimedialne foto WSH TWP w Szczecinie - foto WSHTWP:

Ciemność widzę...

Pogotowie komputerowe PCDOC publikuje najbardziej zabawne zgłoszenia, z którymi eksperci sieci zmierzyli się w trakcie swojej pracy. Przedstawione poniżej historie są relacjami z autentycznych wizyt u klientów, korzystających z usług z PCDOC.

Do pracownika PCDOC zwrócił się Klient, który zgłosił nieprawidłowe działanie drukarki. PC doctor pojawił się w celu zdiagnozowania wadliwego sprzętu. W rozmowie z Klientem chciał dowiedzieć się, jakie są objawy tej usterki. Zamawiający specjalistę stwierdził, że w sumie drukarka działa sprawnie, bez problemu drukuje we wszystkich kolorach, natomiast problem pojawia się w momencie, gdy wkładając czarny papier chce uzyskać biały tekst. Za każdym razem i przy wszelkich możliwych konfiguracjach sprzętu, wychodzi czarna kartka. Ekspert PCDOC uspokoił Klienta, który był przekonany, że jego drukarka ma problemy z mieszaniem atramentów.

Podobny problem z posługiwaniem się komputerem miała pewna Klientka, która nie potrafiła skopiować plików poprzez kliknięcie w „Kopiuj" i „Wklej". Wezwany pracownik PCDOC rozwiał wątpliwości tej Pani, wyjaśniając, że zasada ta doskonale się sprawdza, ale nigdy nie zadziała w sytuacji, gdy pierwsze działanie wykonywane na komputerze stacjonarnym, drugie zaś na laptopie.