Jak správně uskladnit lithiové akumulátory: jsou i v powerbankách, tak pozor na riziko požáru
Nesprávně skladované akumulátory mohou nejen zbytečně ztrácet svoji kapacitu, ale v nejhorším…
Pomocí novinových titulků a nejnovějších technologických trendů dokáží ke svému obohacení počítačoví piráti brilantně zneužít téměř všechno. Při přípravě nových počítačových podvodů si pravděpodobně všimnou i rostoucí popularity cloud computingu a virtualizace mezi firmami.
Podle zprávy Trend Micro 2010 Future Threat Report dochází k tomu, že cloud computing a virtualizace - technologie, které nabízejí významné přínosy a úspory nákladů - posouvají servery mimo perimetr tradičního zabezpečení a rozšiřují hrací pole počítačových pirátů. Již jsme byli svědky selhání cloud serveru Danger/Sidekick a následných velkých výpadků dat v listopadu 2009, které upozornily na rizika cloud computingu, jež mohou zneužít počítačoví zločinci. Trend Micro má za to, že piráti budou buď manipulovat připojením ke cloudu, nebo útočit na datová centra a samotný cloud.
Nové příležitosti k nelegálním aktivitám
Výměna současného protokolu IPv4, který je již dvacet let starý, za protokol „nové generace" Internet Protocol v. 6, který navrhla Internet Engineering Task Force, je dosud ve fázi pokusů. Stejně jako řadoví uživatelé budou i počítačoví piráti zkoumat, jak nejlépe IPv6 využít, a od příštího roku lze očekávat, že se v IPv6 začnou objevovat různé experimentální prvky. Možnými způsoby zneužití jsou například nové utajené kanály nebo C&C. Neočekávejte však aktivní zaměření hackerů na adresní prostor IPv6 - aspoň ne v nejbližší budoucnosti.
Názvy domén se stále více internacionalizují a zavedení regionálních domén nejvyšší úrovně (s ruskými, čínskými a arabskými znaky) přinese nové příležitosti k obnovením ohraných útoků prostřednictvím podobně znějících či vypadajících domén pro phishing - kde budou místo znaků latinky použity podobné znaky azbuky. V důsledku toho očekává Trend Micro problémy s reputací a zneužívání, které bude výzvou pro bezpečnostní firmy.
Sociální sítě a důvěra uživatelů
Velkou roli při šíření hrozeb bude i nadále hrát sociální inženýrství. Vzhledem k tomu, že sociální média přinášejí stále více obsahu určeného ke sdílení pomocí on-line sociálních interakcí, budou se počítačoví zločinci v roce 2010 více než dříve snažit proniknout do populárních komunit a zneužít je ke svým cílům. Sociální sítě nabízejí také bohaté příležitosti ke krádeži osobních informací. Kvalita a kvantita dat otevřeně zveřejňovaných nejdůvěřivějšími uživateli v jejich profilech spolu s indiciemi získanými z interakcí počítačovým pirátům bohatě stačí ke krádeži identity a cíleným útokům pomocí sociálního inženýrství. V roce 2010 se situace ještě zhorší a cílem on-line imitátorů a krádeží bankovních účtů se stanou i známé osobnosti.
Ústup globálních pandemií a rostoucí počet lokalizovaných, cílených útoků
Prostředí hrozeb se posouvá a dnes již nejsme svědky globálních pandemií typu Slammer nebo CodeRed. Dokonce i často zmiňovaný Conficker z přelomu let 2008 a 2009 nezpůsobil globální pandemii v pravém smyslu slova; jednalo se spíš o pečlivě připravený a zorganizovaný útok. Nyní lze očekávat, že poroste počet a rafinovanost lokalizovaných a cílených útoků. Úplnou zprávu o hrozbách naleznete na adrese http://us.trendmicro.com/us/trendwatch/research-and-analysis/threat-reports/index.html.
Info: www.trendmicro.com
Nesprávně skladované akumulátory mohou nejen zbytečně ztrácet svoji kapacitu, ale v nejhorším…
Microsoft svoje klávesnice opatřil speciální klávesou pro rychlejší spouštění Wordu, Excelu…
Pokud nabídka „Start“ přestala reagovat, nemusíte nutně restartovat počítač. Stačí…
V systému Windows 10/11 existuje několik způsobů vytváření snímků obrazovky, tzv. screenshotů…
Nesprávně skladované akumulátory mohou nejen zbytečně ztrácet svoji kapacitu, ale v nejhorším…
Tuhle otázku si vědci, literáti i filozofové kladou už od prvních úvah a pokusů s umělou…
Výzkumníci se pustili do velkého projektu, kterým je výroba počítačů poháněných strukturami,…
Edge dostal novou funkcionalitu. Můžete s ním konverzovat, dokáže analyzovat otevřenou…