IT 24/05/2021 Różnice między aktualnie dostępnymi płytami głównymi Zanim przejdziemy do różnic między płytami głównymi to wyjaśnimy czym one są, kto je produkuje i jaka jest ich dostępność. Czym jest płyta główna?Płyta główna jest niczym szkielet u człowieka – spaja wszystko w całość. Bez płyty głównej tak właściwie komputer nie istnieje. Dlatego też ważne jest by wybrać odpowiednią płytę główną, która nawet nie tyle co spełni wymagania użytkownika, co nie będzie sprawiać problemu przy użytkowaniu. Nikt nie chce, by po złożeniu komputer dostawał błędy czy też coś po prostu nie działało. Jacy są producenci płyt głównych?Aktualnie największymi producentami płyt głównych do komputerów osobistych jest: – MSI (Micro-Star International) – ASUS – Gigabyte – AsRockProducenci Ci produkują płyty zarówno pod procesory AMD jak i Intel. Na co należy przede wszystkim zwracać uwagę przy wyborze płyty głównej ?Z pewnością podstawową rzeczą jest socket, czyli gniazdo procesora. Przykładowo procesor na gniazdo LGA1151 nie wejdzie na gniazdo LGA1150, pomimo, że gniazda są bardzo podobne. Drugą rzeczą jest chipset. O ile zazwyczaj im wyżej w hierarchii jest chipset tym oferuje użytkownikowi więcej możliwości, ale trzeba tutaj przytoczyć historię z gniazdem LGA1151. Na to gniazdo wchodziły fizycznie wszystkie procesory LGA1151, ale już nie wszystkie działały. Kluczem był tutaj chipset. Procesory 6. i 7. generacji działały na chipsetach do H110, B250, H270 i Z270, natomiast procesory 8. i 9. generacji już nie działały na tych chipsetach. Wprowadziło to spore zamieszanie dla osób niezorientowanych, ale w dalszej części artykułu postaramy się to naprostować. Oczywiście ważną rzeczą jest też producent i tutaj nie ma konkretnej odpowiedzi bowiem wszystko zależy od modelu płyty. Czasami producentowi wyjdzie jedna płyta, a zaraz kolejna będzie już przeciętna czy wręcz słaba. Trzeba dlatego przy zakupie płyty głównej sprawdzać co jest aktualnie polecane, bo bardzo często jest tak, że jedna płyta jest akurat tą „wybijającą się” ponad stawkę. Jakie sockety mamy aktualnie na rynku?Aktualnie na rynku konsumenckim mamy dwa sockety: LGA1200 (Intel) i AM4 (AMD). Są też płyty pod procesory HEDT, ale nią nie będziemy się dzisiaj zajmować gdyż osób, które kupują komputery z takimi płytami i procesorami jest mało, a na pewno znacznie mniej niż osób, które kupują zwykłe „stacjonarki”. Wracając jednak do tematu: Tak to wygląda w przypadku LGA1200. Jak widać jeden socket wspiera dwie serie procesorów, ale nie w pełni – H410 i B460 nie wspierają 11. generacji. W przypadku AM4 robi się bardziej skomplikowanie. AMD kiedy wypuszczało pierwsze procesory na AM4 zapowiedziało, że będzie wspierać swoje płyty przez kilka lat wprzód. Oczywiście nie obyło się bez problemów w związku z tym. Kluczowym problemem były zbyt małe kości pamięci na BIOS, co poskutkowało tym, że by producenci płyt głównych mogli dawać wsparcie do coraz to nowszych procesorów, byli zmuszeni do usuwania wsparcia dla starych. Doprowadziło to do tego, że w przypadku zakupu używanej płyty głównej, płyta ta mogła nie wspierać procesorów, do których domyślnie była przystosowana. Poniższa tabelka odnosi się tylko i wyłącznie do procesorów, które były obsługiwane na premierę płyty:Warto tutaj zapytać co z 5. generacją – otóż te procesory są na pewno wspierane przez chipsety A520, B550 i X570, ale płyty z tymi chipsetami otrzymały takowe dopiero na premierę procesorów (takie X570 miało premierę pod koniec 2019, a procesory 5. generacji pod koniec 2020). Z innych chipsetami może być różnie i trzeba wszystko sprawdzić na stronie producenta płyty, by po prostu „nie naciąć się”. A czym różnią się same chipsety?Chipsety danego socketu różnią się oferowanymi funkcjami. Co to znaczy? Choćby tym, ze przykładowo X570 Oferuje dwa sloty na dyski M.2 z przepustowością do PCI-E X4 Gen 4, a B550 oferuje już tylko jeden taki slot, a drugi jest wolniejszy, bowiem jest on prędkości PCI-E X4 Gen 3. Zmieniają się również ilości portów SATA, portów USB, możliwością łączenia kilku kart graficznych e.t.c. Jest niestety tak dużo zależności pomiędzy chipsetami na płytach z socketem AM4, że tabelka porównująca to wszystko byłaby mało czytelna i też nie zawsze zgodna z prawdą, bowiem np. według standardu chipsetu X470 drugi slot musi być PCI-E X4 Gen 2, ale może też przy okazji oferować wsparcie dla dysków SATA i tutaj słowo klucz – może. Wszystko zależy od widzimisię producenta, który prócz tego co musi dać, to może też dodać coś „od siebie”. Sprawia to, że po prostu nie sposób pokazać wszystkich zależności.Zobacz także:Bezpieczeństwo IT w firmie – czytaj więcej Audyt IT – czytaj więcej Outsourcing IT Warszawa- czytaj więcej Monitoring dla firm Dentysta Pruszków
bezpieczeństwo 13/05/2021Sophos EDR zidentyfikuje luki znalezione w Dell, które dotyczą sprzętu, aż 12 lat wstecz. Sprawdź czy Twoje urządzenia są bezpieczne ! W sterowniku jądra systemu Windows firmy Dell, pracownicy firmy SentinelLabs znaleźli luki. Na szczęście nie odnaleźli śladów, które mogłyby świadczyć o wykorzystywaniu tej luki przez hakerów. Aby sytuacja nie uległa zmianie zalecana jest możliwie szybka identyfikacja urządzeń, które posiadają luki i zabezpieczenie ich łatką. Błędy sięgają 2009 roku, a oficjalna lista produktów, których dotyczy jest obszerna i umieszczona na stronie firmy Dell. Pięć powiązanych błędów, które mogą prowadzić do eskalacji uprawnień, odmowy dostępu lub ujawnienia informacji, zostały sklasyfikowane jako CVE-2021-21551. Podział luk wygląda następująco: CVE-2021-21551: Lokalne podniesienie uprawnień nr 1 – uszkodzenie pamięci CVE-2021-21551: Lokalne podniesienie uprawnień nr 2 – uszkodzenie pamięci CVE-2021-21551: Lokalne podniesienie uprawnień nr 3 – Brak weryfikacji danych wejściowych CVE-2021-21551: Lokalne podniesienie uprawnień nr 4 – Brak weryfikacji danych wejściowych CVE-2021-21551: odmowa usługi – problem z logiką kodu Jak w szybki sposób sprawdzić urządzenia czy posiadają w/w luki? Sophos EDR (Sophos Endpoint Detection and Response jest narzędziem, które zidentyfikuje czy posiadasz plik powiązany z luką na urządzeniu oraz na ilu urządzeniach w sieci jest ten plik. Dzięki temu rozwiązaniu z łatwością skoncentrujesz działania naprawcze i sprawnie rozwiążesz problem w swojej firmie. Firma Sophos stworzyła niestandardowe zapytanie, które wskaże punkty końcowe, które wymagają Twojej uwagi. Sprawdź w 3 prostych krokach swoje urządzenia: 1. Wejdź do Threat Analysis Center, wybierz Live Discover i utwórz nowe zapytanie. 2. Wytnij i wklej poniższe zapytanie: — Check if the dbutil_2_3.sys file is present or not SELECT CASE WHEN (SELECT 1 FROM file WHERE path LIKE ‘C:\Users\%\AppData\Local\Temp\dbutil_2_3.sys’ OR path LIKE ‘C:\Windows\Temp\dbutil_2_3.sys’) = 1 THEN ‘SYSTEM REQUIRES ATTENTION: File for CVE-2021-21551 (dbutil_2.3.sys) located in directory ‘|| (SELECT directory FROM file WHERE path LIKE ‘C:\Users\%\AppData\Local\Temp\dbutil_2_3.sys’ OR path LIKE ‘C:\Windows\Temp\dbutil_2_3.sys’) ELSE ‘File for CVE-2021-21551 (dbutil_2_3.sys) not found’ END Status 3. Uruchom zapytanie w całościJeśli zidentyfikujesz urządzenia, które wymagają naprawy to możesz skorzystać z rozwiązań opublikowanych przez firmę Dell. Możesz użyć instrukcji, aby ręcznie usunąć problem lub skorzystać z automatycznego narzędzia do usuwania sterowników przez stronę pobierania. WnioskiTak dotkliwe luki w zabezpieczeniach, jak obecne w firmie Dell mogą w znaczący sposób wpłynąć na bezpieczeństwo użytkowników i przedsiębiorstw. Mimo braków odnotowanych do tej pory przypadków ataków wykorzystujących tą lukę, niebezpieczeństwo jest ogromne i globalne, gdyż na świecie są setki milionów urządzeń Dell podatnych na atak i jeśli użytkownicy i przedsiębiorcy nie zaktualizują poprawki to w najbliższym czasie zaobserwujemy nieuniknione ataki lub całą ich serię.Zobacz także:Bezpieczeństwo IT w firmie – czytaj więcej Audyt IT – czytaj więcej Outsourcing IT Warszawa- czytaj więcej Monitoring dla firm
bezpieczeństwo 05/05/2021Większość pracodawców poszukuje zagrożeń płynących do organizacji wyłącznie z zewnątrz zapominając o tych, które mogą wypłynąć wewnątrz niej. W niedawno opublikowanym przez nas artykule „Czynnik Ludzki- Największe Zagrożenia Dla Twojej Firmy” opisaliśmy jakie zagrożenia niosą ze sobą błędy i brak świadomości o cyberbezpieczeństwie pracowników, a także w jaki sposób je eliminować. Ale co jeśli „błędy” pracowników nie są spowodowane ich niewiedzą czy nieostrożnością tylko są celowym działaniem, które negatywnie wpływa na kondycję firmy ?Pracodawca powinien liczyć się z tym, że wewnątrz organizacji może pojawić się tzw. Insider czyli osoba, która posiada dostęp do poufnych informacji i w świadomy lub nieświadomy sposób nadużywa go, a działanie może wynikać z jego własnych przesłanek bądź hakerskiego szantażu. W dzisiejszym artykule przyjrzymy się celowym działaniom szkodzącym pracodawcom.Tego typu zagrożenia mogą wypływać m.in. od: Wewnętrznego Cyber Agenta, który został przekupiony przez konkurencję bądź/i cyberprzestępcę w celu przekazywania tajnych informacji i danych na temat firmy, ale także nieświadomego pracownika, który jest szantażowany przez cyberprzestępców. Niezadowolonego pracownika, który w wyniku konfliktu z pracodawcą i w akcie zemsty może zniszczyć dane lub przekazać je konkurencji bądź wykorzystać do negatywnego PR-u firmy.Pracownika, który dba wyłącznie o swoje interesy i wykorzystuje dane, aby uzyskać własne korzyści w postaci np. premii bądź awansu kosztem ujawniania tajemnic firmowych bądź wykorzystywania ich przeciwko innym pracownikom. W jaki sposób monitorować i unikać tego typu wewnętrznych zagrożeń? Zminimalizować dostęp do danych i przystosować dostępy i uprawnienia według zajmowanych stanowisk. Tj. każdy pracownik powinien mieć dostęp do tych informacji i oprogramowania, które są mu niezbędne do wykonywania pracy i żadnych innych.Utworzyć i wdrożyć jasną politykę bezpieczeństwa w której zostanie ujęta odpowiedzialność dyscyplinarna w przypadku nie stosowania się do niej.Utworzyć i zawrzeć z pracownikami umowy o poufności danych, które będą zabezpieczać przed nieuczciwą konkurencją. Stosować szyfrowanie danych, które uniemożliwi ich odtworzenie poza siecią. Zablokować dostęp do stron, które umożliwiają przesyłanie danych i wprowadzić jednolitą politykę udostępniania danych podmiotom zewnętrznym np. wyłącznie przy pomocy firmowej poczty bądź chmury.Zablokować dostęp do prywatnych skrzynek mailowych i pozostawić możliwość korzystania wyłącznie z firmowej skrzynki pocztowej.Zablokować dostęp do podłączania nośników informacji – umożliwić dostęp tylko firmowym, przydzielonym pracownikowi nośnikom. Stosować oprogramowania typu DLP, które monitorują poufne dane, a w sytuacji zagrożenia zaawansowane algorytmy umożliwiają ich ochronę. Stosować program do kontroli czasu pracy przy komputerze, który poza swoim głównym zadaniem, może wskazać nieuzgodnioną aktywność pracownika poza godzinami pracy i nakierować przełożonego do sprawdzenia jego nietypowego zachowania. Dbać o dobre i uczciwe relacje z pracownikami i czystą atmosferę w miejscu pracy, które pozwolą uniknąć złośliwych zachowań pracowników. Dokonywać regularnych kopii zapasowych danych- najlepiej poza lokalizacją firmy, a także sprawdzać możliwość i czas ich odtworzenia. Dzięki nieustającej cyfryzacji zakres jakim objęte jest już szerokorozumiane cyberbezpieczeństwo wciąż się rozrasta. Wraz z nowymi rozwiązaniami i technologiami przychodzą nowe zagrożenia i wektory ataków, a pracodawcy muszą włożyć dużo wysiłku, aby je wszystkie skutecznie odepchnąć, zarówno te pojawiające się z zewnątrz jak i wewnątrz organizacji. Mimo zastosowania wszelkich zabezpieczeń, nie zawsze uda się uchronić firmę przed działaniem nieuczciwego pracownika, który może spróbować również wynieść dane w formie papierowej czy jako zdjęcie lub nagranie w telefonie, jednak walka z cyberprzestępcami to minimalizowanie ryzyka i im bardziej utrudnimy im drogę do oszustwa tym większa szansa, że nie padniemy ich atakom. Chcesz sprawdzić czy Twoje procesy i działania są prowadzone prawidłowo i Twoja firma czy organizacja jest bezpieczna? Zapoznaj się z naszą ofertą audytu.Zobacz także:Bezpieczeństwo IT w firmie – czytaj więcej Audyt IT – czytaj więcej Outsourcing IT Warszawa- czytaj więcej Monitoring dla firm