Dyski SSD– jaki wybrać ?

IT 06/04/2021

SSD (Solid-State Drive) to dysk półprzewodnikowy, w którym zapis danych odbywa się na pamięciach typu flash. Rodzaje SSD:
2.5 cala – dysk o wymiarach tożsamych jak dyski HDD „do laptopów”. Występuje w nich takie samo złącze (SATA), dzięki temu dyski te są idealnym rozwiązaniem do starszych sprzętów, które nie posiadają nowoczesnych złączy jak M.2. Ograniczeniem prędkości jest magistrala SATA, która może przenieść dane z maksymalną prędkością 6Gb/s.

M.2 SATA – dysk o całkiem innej budowie, w którym zamiast złącza SATA jest złącze M.2, natomiast cały czas korzysta z interfejsu SATA, przez co takie dyski osiągają takie same prędkości jak standardowe dyski ze złączem SATA. Dysk taki jest znacznie mniejszy, ale można go zainstalować tylko w sprzętach, gdzie występuje złącze M.2. W tym wypadku ograniczeniem również jest magistrala SATA.

M.2 PCI-Express (w skrócie PCI-E) – dysk o analogicznym wyglądzie jak M.2 SATA, ale korzystający z interfejsu PCI-E o szerokości X4, dzięki czemu prędkości dysku są kilkukrotnie większe od takich z interfejsem SATA. Ograniczeniem prędkości w tych dyskach jest magistrala PCI-E, która w najnowszej iteracji 4.0 przy szerokości x4 osiąga nawet 64Gb/s. Trzeba pamiętać, że magistrala PCI-E w komputerze musi być minimalnie o takiej samej iteracji jak dysk, by udało się osiągnąć deklarowane prędkości dysku. Jeśli przykładowo włożymy dysk PCI-E o iteracji 3.0 do złącza, które jest iteracji 2.0 to dysk będzie działać, ale jego prędkości będą obniżone do maksymalnych prędkości złącza (czyli w tym przypadku do 16Gb/s, bo tyle wspiera PCI-E 2.0 o szerokości X4).

! UWAGA !

Dyski M.2 SATA i M.2 PCI-E niekoniecznie muszą działać zamiennie. Trzeba się upewnić co obsługuje złącze M.2 na płycie głównej. Może ono obsługiwać tylko PCI-E, tylko SATA lub też obydwa w zależności jaki dysk włożymy.
W międzyczasie przewijały się też inne złącza jak SATA Express czy mSATA, natomiast nie przyjęły się one i aktualnie ciężko znaleźć dyski SSD z taki złączami.

Klucze dysków M.2


W dyskach M.2 występują klucze tzw. nacięcia na złączu. Występują one w oznaczeniach B i M. Uniemożliwiają włożenie dysku M.2 o przykładowo kluczu B do złącza z kluczem M. O ile kiedyś miało to większe znaczenie, tak teraz wszyscy producenci z reguły stosują klucz M lub B i M, natomiast producenci płyt głównych (czy ogólnie urządzenia wykorzystujące złącze M.2) korzystają zazwyczaj z klucza M.

Najczęstsze awarie w dyskach SSD:


O ile dysk SSD nie jest uszkodzony „od nowości” to istnieje większe prawdopodobieństwo, że padnie kontroler w dysku, niż kości pamięci. Tak właściwie kości pamięci ulegają uszkodzeniu tylko w ekstremalnych sytuacjach np. jeśli zostanie przekroczona wartość TBW dysku, czyli tak naprawdę po zapisaniu nawet kilkuset terabajtów.

Na co trzeba zwrócić uwagę podczas zakupu dysku SSD


Producent – należy zwracać szczególną uwagę na modele, ponieważ każdy producent posiada modele topowe, jak i te podstawowe. Aktualnie najlepszymi producentami dysków SSD jest Samsung i Crucial. Za nimi jest Western Digital, SanDisk (właścicielem jest Western Digital) Kingston (zależy od modelu) i Plextor. Potem jest cała reszta.
Szczególną uwagę trzeba zwrócić na firmę ADATA, która przestała być polecanym producentem po tym jak zaczęli „po cichu” wymieniać kości i kontrolery w topowych dyskach na całkiem inne, zdecydowanie gorsze, nie informując przy tym konsumentów oraz w żaden sposób nie zmieniając nazw czy nawet numerów seryjnych. Podobny zabieg wykonał w 2013 roku Kingston przy dysku V300, gdzie zamienił kości synchroniczne na asynchroniczne, co znacząco pogorszyło wydajność dysków, natomiast jego aktualne dyski SSD (przykładowo KC2000 czy A2000) są godne polecenia.

Wartość TBW – ilość zapisanych terabajtów danych. Po przekroczeniu konkretnej liczby ustalonej przez producenta dysk ma zerwaną gwarancję. Można też dzięki tej wartości określić jak wytrzymały jest dysk. Logicznym jest, że dysk posiadający większą wartość będzie bardziej wytrzymały, niż taki posiadającą mniejszą wartość (należy to porównywać dla dysków o takiej samej lub zbliżonej pojemności).
Długość gwarancji – podobnie jak w przypadku TBW – im dłuższa tym dysk bardziej wytrzymały, a co za tym idzie bardziej wydajny.

Rodzaj interfejsu (w przypadku dysków M.2) – są dyski z interfejsem SATA i PCI-E (dyski wyglądają tak samo, gdyż wszystkie są w formacie M.2). Trzeba sprawdzić jaki typ interfejsu wspiera złącze M.2 na płycie głównej i dopiero wtedy kupować SSD. Aktualnie „standardem” jest, że złącze wspiera tylko PCI-E lub zarówno SATA, jak i PCI-E.

Dlaczego lepiej wybrać dobre i sprawdzone dyski SSD


Głównym problemem przy dyskach SSD jest możliwość wystąpienia awarii z dnia na dzień gdzie, wcześniej nic nie wskazywało na to, że dysk się zepsuje. Przy uruchomieniu komputera dysk będzie martwy. Dlatego właśnie warto wybierać wydajne dyski SSD, gdyż w ich przypadku szansa takiej awarii jest zminimalizowana. W tańszych propozycjach jak Patriot Blast, PNY CS900 czy GoodRam CL100 (notabene często robionych dokładnie tak samo, z takich samych podzespołów) może się zdarzyć, że po miesiącu samoistnie przestaje być wykrywany. Niestety, w przypadku dysków SSD odzyskiwanie danych sprawia wiele trudności i istnieje spora szansa, że dane zostaną utracone (np. przy wymienianiu kontrolera ważne jest, by był to dokładnie taki sam kontroler, gdyż minimalnie inny po wymianie może zacząć zerować dysk, gdy ten zostanie podłączony do komputera).

Typy kości dyskach SSD


SLC:
– 1 bit danych na komórkę
– bardzo wysoka wydajność
– bardzo wysoka wytrzymałość
– bardzo wysoka cena
– nie występują w konsumenckich dyskach SSD

MLC:
– 2 bit danych na komórkę
– wysoka wydajność
– wysoka wytrzymałość
– aktualnie wysoka cena

Dyski z tymi kościami jeszcze występują, ale powoli zaczynają być wypierane przez dyski z kościami TLC).

TLC:
– 3 bity danych na komórkę
– przeciętna/wysoka wydajność (dużo zależy od tego jaki jest model kości)
– przeciętna/wysoka wytrzymałość (jak wyżej – sporo zależy od modelu kości).

Aktualnie najpopularniejsze kości w dyskach. Aktualnie większość dysków produkowanych jest na tych kościach.

QLC:

Kości te są stosunkowo od niedawna na rynku, więc za jakiś czas prawdopodobnie będą optymalizowane i rozwijane. Na ten moment prezentuje się to tak:
– 4 bity danych na komórkę
– niska/przeciętna wydajność
– bardzo niska/niska wytrzymałość

Dysków z kośćmi QLC na rynku jest niewiele, ponieważ jest to dość nowa technologia. Z racji nowości nie zaleca się ich zakupu, ponieważ wiele w nich jeszcze może się zmienić i rozwinąć.

Zobacz także:
Bezpieczeństwo IT w firmie – czytaj więcej
Audyt IT – czytaj więcej
Outsourcing IT Warszawa- czytaj więcej
Audyt bezpieczeństwa IT – czytaj więcej

IT 25/02/2021

Szkolimy się, tym razem z Systemów Sygnalizacji Pożarowej Polon 6000. Za nami szkolenie zakończone certyfikatem u największego w Polsce producenta systemów sygnalizacji pożarowej i aparatury dozymetrycznej Polon – Alfa S.A. W szkoleniu uczestniczyli wiceprezes spółki Michał Giziński oraz jeden z naszych specjalistów, Piotr Ładno.

Zdobyte certyfikaty potwierdzają, że nasz zespół posiada odpowiednie kompetencje w zakresie rozproszonego systemu sygnalizacji pożarowej Polon 6000, tj. zarówno instalowania, jak i programowania i konserwacji ww. urządzeń.

Zobacz także:
Bezpieczeństwo IT w firmie – czytaj więcej
Audyt IT – czytaj więcej
Outsourcing IT Warszawa- czytaj więcej
Monitoring dla firm – czytaj więcej
Polub nasz fanpage – czytaj więcej

IT 03/11/2020

Monitoring magazynu


Monitoring w magazynie to jeden z kluczowych elementów dobrze prosperującego biznesu, w którym kluczową rolę odgrywa dystrybucja towarów. Niestety, temat ten jest często traktowany po macoszemu, czego konsekwencją jest źle działający system, który nie odpowiada oczekiwaniom właściciela obiektu czy firmy spedycyjnej. Postanowiliśmy wyjść naprzeciw coraz liczniejszym zapytaniom o dobór monitoringu do magazynu i przygotować poradnik na ten temat. Kluczowe zagadnienia z tym związane porusza Aleksander M. Woronow – ekspert PM Digital w zakresie doboru i wdrażania systemów dozoru wizyjnego, doradca zarządu Polskiej Izby Systemów Alarmowych oraz wieloletni wykładowca i trener między innymi ośrodka szkoleniowego Izby.

Monitoring w magazynie

Od czego zacząć? Podstawowym zagadnieniem, które należy poruszyć przy każdym wdrożeniu systemu dozoru wizyjnego jest przeprowadzenie tzw. analizy zagrożeń. Co to jest? To sformułowanie wszystkich problemów jakie mogą dotyczyć danego obiektu, w tym przypadku magazynu. Bardzo często inwestorzy nie doceniają tego zagadnienia, nie zastanawiają się po co tak naprawdę ma być zainstalowany system i czemu ma służyć. Analiza zagrożeń sprowadza się do odpowiedzi na pytania z jakimi problemami się spotykamy i jakie zagrożenia, dzięki zastosowaniu dozoru wizyjnego, chcemy kontrolować czy wręcz wyeliminować.

Monitoring magazyn – zagrożenia związane z obiektem

Jakie mogą to być zagrożenia:? Zagrożenia związane z charakterem obiektu – co będzie w środku przechowywane i w związku z tym jakiego typu zagrożenia są związane z towarem, który będzie się tam znajdował. W jaki sposób ten towar będzie przechowywany, kto będzie go obsługiwał, pakował, dostarczał, wydawał i odbierał. Jakie istnieją zagrożenia związane z samym obiektem – na ile jest on narażony na zagrożenia zewnętrzne, typu pożar czy zalanie itp. Kluczowe pytanie wiąże się z określeniem, co chcemy uzyskać, czyli jakie zagrożenia mamy wyeliminować czy kontrolować. Niestety, trudno jest tu podać jedną procedurę, jeden schemat. Czy jest to towar chodliwy czy nie, czy miejsce umieszczenia samego magazynu będzie sprzyjało podatności na włamania? Ważna jest również sama konstrukcja budynku – jego podatność na określone zagrożenia.

Monitoring magazynu

Jak zatem widać, w przypadku instalacji systemu dozoru wizyjnego za każdym razem będzie to analiza zupełnie innego obiektu, który posiada swoje indywidualne cechy. Mogą oczywiście pojawić się elementy wspólne dla określonych grup obiektów, natomiast nie jesteśmy w stanie jednoznacznie odpowiedzieć na pytanie jakiego typu zagrożenia dla danego obiektu będą najistotniejsze. Innego typu zagrożenia wystąpią w przypadku magazynów przechowujących towary niechodliwe, narażone na kradzieże, inaczej towary masowe w pojemnikach wielkogabarytowych, które są cięższe do wyprowadzenia, a jeszcze inaczej z artykułami farmakologicznymi, spożywczymi itd. Pamiętajmy o tym, że nie tylko cechy specyficzne konkretnego budynku, ale i konkretnego towaru wymuszają zaprojektowanie innego systemu dozoru. Np. towary spożywcze mogą wymagać spełnienia określonych warunków klimatycznych.

Systemy monitoringu do magazynu

Kolejna rzecz dotyczy tego czy towary są umieszczone nisko, w zasięgu ręki czy są to hale wysokiego składowania, gdzie, de facto, podstawowa obsługa odbywa się przy pomocy wózków widłowych i tam charakter zagrożeń jest zupełnie inny. Kolejna rzecz to wielkość elementów detalicznych, towaru, który jest magazynowany czy to w postaci drobnicy czy pudełek jednostkowych. Jest to związane z tym, że każdy obraz z kamery ma określoną szczegółowość czyli zdolność do wydzielenia z tego obrazu obiektu o pewnych minimalnych wymiarach. Pudełko zapałek jest dużo mniejsze od paczki cukru czy kartonu z telewizorem. O ile dla kontroli kartonów z telewizorem wystarczy nam obraz, na którym widzimy pudełko, którego minimalne rozmiary to pół metra na pół, o tyle pudełko od zapałek to już obiekt kilkucentymetrowy. Ten przykład pokazuje, że kamera, która doskonale sprawdzi się przy kontrolowaniu kartonów z tv, nie będzie w stanie pomóc w kontrolowaniu dystrybucji pudełek od zapałek. Te wszystkie problemy należy rozpatrzyć przed wyborem parametrów funkcjonalnych związanych z danym obiektem, magazynem.

Uwarunkowania zewnętrzne monitoringu


Do tego dochodzą wspomniane już wcześniej uwarunkowania zewnętrzne związane z samym budynkiem i jego lokalizacją. Wybierając system do monitoringu musimy wiedzieć w jaki sposób towary będą dostarczane, czy mamy wyznaczone ścieżki załadunkowe, czy w przypadku dużych tirów, które wymagają miejsca manewrowego, mamy do dyspozycji parking czy tylko podjazd pod doki załadunkowe. Wreszcie, jak wygląda na chwilę obecną procedura związana tak z dostarczeniem towaru do magazynu, jak i z odbiorem.

Monitoring w centrach dystrybucyjnych

Bardzo często, szczególnie w centrach dystrybucyjnych, proces wygląda w ten sposób, że do magazynów trafiają jedynie opakowania zbiorcze, a cały proces rozpakowywania i rozdzielania na mniejsze opakowania zgodnie z indywidualnymi zamówieniami odbiorców, następuje już w samym magazynie. Tu widać wyraźnie, że potrzebujemy nie tylko przestrzeni magazynowej, ale również niezależnej, dozorowanej strefy, gdzie następuje rozpakowywanie opakowań zbiorczych i kompletacja poszczególnych zamówień. Takie strefy są wydzielone, niezależne chronione, z oddzielnymi wymaganiami dotyczącymi zasad zabezpieczeń. W takiej przestrzeni szczegółowość operacji jest większa i pozwala na identyfikację pojedynczych opakowań, po to, aby w przypadku reklamacji można było wykazać, czy to odbiorcy, czy ubezpieczycielowi, że nastąpił prawidłowy proces kompletacji.

Monitoring ścieżki czynności

Kolejną rzeczą, którą powinniśmy ustalić przed wyborem i ustaleniem parametrów, powinno być ustalenie procesu przebiegu ścieżki czynności, które są przewidziane na terenie danego obiektu, a które mają być śledzone przez system dozoru wizyjnego. Oprócz samej kompletacji, pobierania poszczególnych opakowań indywidualnych, powinniśmy też zadbać o kontrolę ścieżki zarówno dostawy, od momentu podjazdu samego tira czy wagonu, do załadunku. Tu pojawia się kolejne zagadnienie – przestrzeń zewnętrzna. W przypadku tirów i innych samochodów dostawczych, mamy niezależne rampy przeładunkowe, wózki widłowe. W przypadku transportu kolejowego – składy, które są rozładowywane na rampach zewnetrznych lub wprowadzane do hali rozładunkowej.

Procedury bezpieczeństwa, a monitoring

Analizując przestrzeń zewnętrzną należy odpowiedzieć sobie na pytanie czy nie dystrybuujemy towarów pod specjalnym nadzorem, gdzie nie może dojść do narażenia towarów na uwarunkowania atmosferyczne lub objętych innymi restrykcjami. Z uwagi na procedury bezpieczeństwa taki towar jest załadowywany i rozładowywany całkowicie na terenie hal magazynowych, w pełni kontrolowanych i dodatkowo ukrytych przed niepożądanym wzrokiem. W efekcie, poza samym dozorem terenów czysto magazynowych, musimy zadbać o dozór wizyjny całej drogi dojazdowej i podjazdowej zarówno tirów, jak i transportu kolejowego na potrzeby udokumentowania odpowiedzialności za ewentualne naruszenia procedur (uszkodzenia fizyczne opakowań, samego towaru, uszkodzenia funkcjonalne związane z zachowaniem odpowiednich warunków klimatycznych, np. łańcucha chłodniczego). Dzięki takiej kontroli, w przypadku gdy np. tir, który przewoził już uszkodzony towar na skutek niewłaściwego zabezpieczenia ładunku, czy podjeżdżając uszkodził dok załadunkowy, jesteśmy w stanie stwierdzić, że ten ładunek był już uszkodzony zanim dotarł na teren magazynu albo za uszkodzenia doku odpowiada przewoźnik.

Podsumowując, właściwie zaprojektowany dozór wizyjny w tych obszarach pozwoli w sposób jednoznaczny na stwierdzenie po czyjej stronie leży zaniedbanie, odpowiedzialność i związany z tym zakres roszczeń odszkodowawczych.
Część druga zagadnienia już niebawem.

Zobacz także:
Bezpieczeństwo IT w firmie – czytaj więcej
Audyt IT – czytaj więcej
Outsourcing IT Warszawa- czytaj więcej
Monitoring dla firm – czytaj więcej
Kamery termowizyjne do pomiaru temperatury
Polub nasz fanpage – czytaj więcej

IT 17/06/2020

Zdążyliśmy już przywyknąć do faktu, że Windows 10 może sprawiać problemy. O jednym z nich chcielibyśmy dziś napisać. Jak wiadomo, w ramach czerwcowego Patch Tuesday koncern naprawił 129 różnych problemów. To jednak nie koniec utrudnień dla użytkowników. W systemie Windows 10 pojawił się nowy problem – system operacyjny wymusza interfejs trybu tabletu na normalnym pulpicie. Podpowiadamy jak obejść ten problem, zanim koncern załata kolejną dziurę. .

Błąd dotyczy użytkowników, którzy zainstalowali zbiorczą aktualizację z listopada 2019  KB4561600 oraz majową aktualizację KB4557957, której celem było usprawnienie korzystania z pulpitu za pomocą kontrolek dotykowych. Na pasku zadań pole wyszukiwania stało się małą ikoną, generalnie odstępy między ikonami i elementami menu stały się większe, co wcale nie ułatwia pracy użytkownikom, którzy korzystają z myszy i klawiatury. 

Odinstalowanie aktualizacji zbiorczej pozwala oczywiście pozbyć się problemu, ale aby zachować ostatnie poprawki bezpieczeństwa zalecamy obejść to rozwiązanie.  Prostym sposobem jest modyfikacja ustawień tabletu z systemem Windows 10. W tym celu należy kliknąć na Start, następnie Ustawienia, System, a potem Tablet. Kolejny krok to pole “Zmień dodatkowe ustawienia tabletu” i wyłączenie opcji “Kiedy nie używam trybu tabletu”. Na koniec wystarczy ponownie uruchomić komputer. 

Zobacz także:
Bezpieczeństwo IT w firmie – czytaj więcej
Audyt IT – czytaj więcej
Outsourcing IT Warszawa- czytaj więcej
Montaż kamer przemysłowych – czytaj więcej
Kamery termowizyjne do pomiaru temperatury

IT 05/05/2020

W dobie koronawirusa większość z nas stanęła przed koniecznością pracy zdalnej. Wydawałoby się, że nie ma nic prostszego – trzeba tylko mieć komputer, dostęp do internetu i działamy. Ale co w przypadku, gdy w domu inni domownicy pracują zdalnie? Dzieci uczestniczą w lekcjach poprzez wideokonferencję albo grają w gry on-line, a żona ogląda serial na platformie streamingowej? Czy można się do tego przygotować?

O kluczowych zagadnieniach związanych z budową domowej sieci do wydajnej pracy zdalnej opowiada wiceprezes PM Digital, Michał Giziński. Pełną treść artykułu znajdą Państwo na stronie serwisu businessjournal.pl

Zapraszamy do lektury KLIKNIJ TUTAJ

Zobacz także:
Bezpieczeństwo IT w firmie – czytaj więcej
Audyt IT – czytaj więcej
Outsourcing IT Warszawa- czytaj więcej
Montaż kamer przemysłowych – czytaj więcej
Hurtownia artykułów BHP

IT 07/04/2020

Znasz i rekomendujesz rozwiązania Sophos? Jeśli tak, skorzystaj z trwającej promocji na rozwiązanie Sophos XG. Zaoferuj swoim klientom wielokrotnie nagradzaną ochronę sieci nowej generacji – technologię Sophos XG Firewall i uzyskaj do 100% zniżki na urządzenie sprzętowe.

Sophos XG to zarządzana w chmurze zapora sieciowa nowej generacji oparta na sztucznej inteligencji. Wyróżnia się automatyczną izolacją systemu oraz optymalizacją wydajności. Jak można skorzystać z promocji? Twoi klienci muszą złożyć zamówienie na Sophos XG wraz z odpowiednią roczną, dwuletnią lub trzyletnią subskrypcją dla FullGuard, FullGuard Plus, EnterpriseGuard lub EnterpriseGuard Plus. W zamian za to otrzymasz: 1. 50% zniżki na nowy sprzęt z roczną obsługą 2. 75% zniżki na nowy sprzęt z dwuletnią obsługą 3. 100% zniżki na nowy sprzęt z trzyletnią obsługą Dodatkowa zniżka: wraz z nową zaporą XG możesz również uzyskać 50% zniżki dla dowolnych rozwiązań ochrony punktu końcowego Sophos Central.

UWAGA! Oferta dotyczy wszystkich aktualnych urządzeń z serii XG, z wyjątkiem XG 86, XG 86w, XG106 i XG 106w i tylko w połączeniu z kwalifikującym się rocznym, dwuletnim lub trzyletnim zakupem subskrypcji (FullGuard, FullGuard Plus, EnterpriseGuard lub EnterpriseGuard Plus).

Skorzystaj z tej oferty podczas składania zamówienia i rejestracji transakcji. Skontaktuj się z nami, by poznać inne zalety rozwiązań Sophos:
Sophos Partner – poznaj nas


Zobacz także:
Bezpieczeństwo IT w firmie – czytaj więcej
Audyt IT – czytaj więcej
Outsourcing IT Warszawa- czytaj więcej
Montaż kamer przemysłowych – czytaj więcej
Polub nasz fanpge – czytaj więcej

IT 02/04/2020

Pandemia koronawirusa wymusiła na wielu podmiotach pracę zdalną. W tej sytuacji coraz więcej osób szuka różnych rozwiązań, które umożliwią mu komunikowanie się ze współpracownikami i klientami online. Właśnie okazało się, że jedno z nich powinniśmy omijać szerokim łukiem – mowa o oprogramowaniu Zoom for Windows.

Dlaczego Zoom znalazł się na cenzurowanym? Kilka dni temu w programie znaleziono lukę, która umożliwia postronnym osobom wykradanie danych uwierzytelniających. Błąd został już zgłoszony twórcom Zooma, ale poprawki jeszcze nie wprowadzono. Jak informuje firma w komunikacie – są świadomi problemu i pracują nad jego rozwiązaniem. Ataki następują poprzez wiadomości czatu, które zawierają łącza. Ataków dokonują osoby, które udają uczestników spotkania w celu wysyłania ciągu tekstowego reprezentującego lokalizację sieciową na używanym urządzeniu z systemem Windows. Aplikacja Zoom dla Windows automatycznie konwertuje tak zwane ciągi uniwersalnej konwencji nazewnictwa – takie jak \ attacker.example.com/C$ – na klikalne łącza. W przypadku, gdy cel kliknie linki w sieciach, które nie są całkowicie zablokowane, Zoom wyśle ​​nazwy użytkowników Windows i odpowiednie skróty NTLM na adres zawarty w linku. Podsumowując, błędy w aplikacji pomagają w wykradaniu haseł, przejmowaniu komputera oraz “wstrzykiwaniu” złośliwego kodu w celu uzyskania dostępu do roota. Luka w oprogramowaniu umożliwia wreszcie dostanie się do kamery i mikrofonu, bez powiadamiania o tym fakcie dotychczasowego użytkownika.

Użytkownicy Windowsa, którzy korzystają z opcji czatu powinni być teraz szczególnie czujni. Jeśli to możliwe, powinni upewnić się, że port 445 jest zablokowany lub ma dostęp do zaufanych adresów w Internecie. W sytuacji, gdy port 445 jest zamknięty, przez urządzenie, zaporę sieciową czy ISP, atak się nie powiedzie, ale nie jest powiedziane, że to wyjście będzie zamknięt w przypadku wszystkich użytkowników.

Do momentu oficjalnej informacji ze strony firmy, iż luka została naprawiona, zalecamy unikanie oprogramowania Zoom do pracy zdalnej. Tym bardziej, że do tej pory nie zostały wskazane żadne, konkretne terminy naprawy błędu. Jak mądrze i z głową pracować zdalnie, nie narażając się na ataki i utratę firmowych danych piszemy tutaj: https://outsourcing-it.com.pl/praca-zdalna-w-dobie-koronawirusa/ Zapraszamy do lektury!

na podstawie: arstechnica.com
Zobacz także:
Bezpieczeństwo IT w firmie – czytaj więcej
Audyt IT – czytaj więcej
Outsourcing IT Warszawa- czytaj więcej
Montaż kamer przemysłowych – czytaj więcej
Polub nasz fanpge – czytaj więcej

IT 20/01/2020

Przeszliście już na Windows 10? Dokładnie 14 stycznia br. firma Microsoft zakończyła wsparcie dla Windows 7. Co to oznacza w praktyce? Brak wsparcia na wypadek problemów technicznych, brak nowych aktualizacji oprogramowania oraz zabezpieczeń. Okazuje się jednak, że wiele firm wciąż korzysta ze starej wersji, a Microsoft na tym zarabia.

Jak wynika z badań firmy Kollective przeprowadzonych wśród 100 amerykańskich i brytyjskich firm, aż ponad połowa przedsiębiorstw nie zakończyła lub nie rozpoczęła w ogóle migracji na Windows 10. Szczególne przywiązanie do Windows 7 wykazują brytyjskie firmy, które nadal korzystają ze starego systemu operacyjnego na co najmniej niektórych urządzeniach w swoich firmach. Istnieją obawy, że te statystyki mogą być jeszcze gorsze za sprawą jednostek publicznych: szpitalach, gabinetach lekarskich i różnego rodzaju urządzeniach medycznych.

Microsoft wychodząc naprzeciw tej tendencji, wzorem sytuacji z Windows XP, uruchomił rozszerzony pakiet wsparcia: 25 dolarów za urządzenie z systemem Windows 7 Enterprise i 50 dolarów za każdy komputer w przypadku Windows 7 Pro. W kolejnym roku ten koszt podwoi się. Pytanie czy powyższe koszty będą zachętą do zmian czy też doskonałym źródłem zarobku dla Microsoft. Historia Windsowsa XP i ogromne sumy płacone przez agencje rządowe w USA za utrzymanie obsługi każe przypuszczać, że spełni się raczej ten drugi scenariusz.

Sama zmiana systemu nie byłaby tak dużym zagadnieniem, gdyby nie obecność systemów “zombie”, które żyją bez wsparcia i w obecnej sytuacji stanowią duże zagrożenie. Warto w tym miejscu przypomnieć o WannaCry – złośliwym oprogramowaniu, które dało się we znaki szczególnie szpitalom i które zmusiło Microsoft do publikacji awaryjnej poprawki dla Windows XP. Zatem, jeśli nie przeszliście jeszcze na Windows 10 zalecamy zrobić to jak najszybciej. Pamiętajcie, że każda awaria, atak to nie tylko chaos, utrata danych, ale również strata finansowa i wizerunkowa. A jak to wygląda u Was? na podstawie: arstechnica.com


Zobacz także:
Bezpieczeństwo IT w firmie – czytaj więcej
Audyt IT – czytaj więcej
Outsourcing IT Warszawa- czytaj więcej
Montaż kamer przemysłowych – czytaj więcej
Polub nasz fanpge – czytaj więcej

bezpieczeństwo 08/10/2018

To, co przechowujemy na co dzień w naszych komputerach mówi o nas więcej niż możemy się spodziewać. Filmy z wakacji, firmowe pdf’y, historia przeglądania stron internetowych, ważne notatki, czasami nawet hasła do Facebooka zapisane w notatkach Word-a. Często są tam także zdjęcia domu oraz ważne notatki. Warto pomyśleć co stanie się, gdy wszystko to w wyniku kradzieży bądź zwykłej nieuwagi wpadnie w niepowołane ręce. Przecież na wszystkich tych urządzeniach są zapisane informacje, które mogą powiedzieć o nas więcej niż mógłby zebrać w dzisiejszych czasach prywatny detektyw. Warto więc chronić swoje cyfrowe życie, tak jak chronimy swój dom, zabezpieczając go w odpowiednie drzwi i zamki. Takimi drzwiami w cyfrowym świecie jest szyfrowanie wszystkich naszych sprzętów. Wtedy nasz osobisty notatnik, jakim jest komputer czy smartfon staje się pancernym sejfem, który możemy otworzyć tylko my.

Najpopularniejsze, a co za tym idzie najprostsze dla użytkownika jest sprawdzenie czy używany sprzęt posiada opcję włączenia szyfrowania z poziomu komputera. W Windows ta opcja nazywa się BitLocker, w sprzętach Apple natomiast jest to FileVault. Szyfrowanie wbudowane w oprogramowanie nie wymaga od użytkownika żadnej specjalistycznej wiedzy i zwykle wymaga wyłącznie wybrania kursorem opcji na ekranie oraz ustawienia odpowiedniego, najlepiej unikalnego hasła. I to wszystko.

Po włączeniu szyfrowania cały proces będzie zachodził w tle, więc użytkownik nie musi o nim więcej pamiętać. Co ważne, możemy zaszyfrować nie tylko cały dysk twardy naszego komputera, jeśli wolimy mogą to być pojedyncze, szczególnie ważne dla nas foldery, np. te z danymi finansowymi. Warto też sprawdzić czy nasz smartfon lub tablet posiada opcję szyfrowania, gdyż często tak samo łatwo jest włączyć taką opcję na urządzeniach mobilnych. Przecież także tam przechowujemy informacje, które są bardzo wrażliwe. Wtedy wszystkie nasze dane firmowe oraz prywatne będą bezpieczne nawet wtedy gdy nasz ukochany sprzęt wpadnie w niepowołane ręce. Pamiętajmy tylko, że jeżeli zapomnimy hasło to uzyskanie dostępu do zdjęć z wakacji i danych o sprzedaży będzie mógł nam pomóc tylko program do łamania haseł. A jeśli nasze hasło jest dostatecznie skomplikowane to pomocny może być wtedy tylko jasnowidz…

O tym jak wybrać mocne i zarazem łatwe do zapamiętania hasło do swoich cyfrowych zasobów, powiemy za tydzień.