BLOG

Czy mały, czarny kwadrat o 2,88 MB pojemności brzmi jeszcze dla kogoś znajomo? Za oficjalny koniec dyskietki uznać możemy 2010 rok, gdy ostatni z producentów – Sony – zakończył produkcję, a nośniki zaczęły powoli znikać ze sklepowych półek na całym świecie. Dyskietka straciła na popularności nie tyle z powodu wysokiej awaryjności, ale z uwagi na bardzo małą pojemność, nieodpowiadającą rosnącym wymaganiom użytkowników.

Podobny los już niedługo czekać może płyty CD, które jeszcze kilka lat temu stanowiły główny sposób transportowania danych. Dziś pojemność 700 MB okazuje się niewystarczająca do przenoszenia plików o coraz wyższej jakości, a co za tym idzie, także większej wadze.

Rolę płyt pełnią coraz częściej przenośne pamięci USB i flash oraz bezprzewodowe sposoby przesyłania plików między urządzeniami. Wielką bolączką ostatniego z wymienionych rozwiązań jest jednak kwestia odpowiedniego zabezpieczenia połączenia, aby ważne pliki nie wpadły w niepowołane ręce. Jedynie w sferze muzyki, filmów i gier komputerowych kupowanie fizycznego krążka jest wciąż powszechne. Choć także w Polsce dostępne są już sposoby na zakupienie samego pliku i ściągnięcie go wprost do pamięci urządzenia, lista dostępnych tytułów jest wciąż mocno ograniczona, a ceny – nie dość konkurencyjne.

Nie tylko w dziedzinie transferu plików dostępne są lepsze rozwiązania. Z racji swej awaryjności i nietrwałości już dawno płyty CD i DVD straciły na znaczeniu jako sposób na sprawne archiwizowanie danych. Choć żywotność nośnika zależy od producenta, nawet najlepsze jakościowo płyty będą niemożliwe do odczytania już po dekadzie.

Jaką przewagę mają typowe krążki? Przede wszystkim – są wciąż najtańszą i najprostszą opcją bezpiecznego przekazania plików, czy to prezentacji na konferencji, w ramach działań promocyjnych dla przypadkowych przychodniów, czy zdjęć z wakacji dla rzadko widywanych znajomych. Dodatkowo, pasują one również do starszych modeli sprzętów audio i RTV, które jeszcze długo będą używane przez użytkowników niepodążających za nowinkami. Z racji swej fizycznej formy stanowią one także najlepszą opcję na prezent, jeśli pragniemy podarować komuś film czy audiobook z ręki do ręki.

Jak donoszą amerykańskie media, już niedługo nielegalne ściąganie filmów, muzyki i programów telewizyjnych stanie się trudniejsze.

 

Skuteczną bronią na piratów ma być system ostrzegania, a w ostateczności – karania internautów, którzy po otrzymaniu wiadomości upominających nie zaprzestali nielegalnego ściągania plików. Osoby naruszające prawa autorskie już w ciągu najbliższych dwóch miesięcy otrzymają pierwsze upomnienie.

 

W pierwszej kolejności zostaną oni jedynie poproszeni o potwierdzenie otrzymania komunikatu. Jeśli nie zarzucą praktyk – dostawca zmusi ich do przeglądania pakietów informacyjnych przed korzystaniem z internetu lub spowolni dotkliwie szybkość łączy.

 

Wiadomość z ostrzeżeniem wysyłana jest przez dostawcę internetu, ale to właściciele praw autorskich wykonają większość pracy, która rozpoczyna się od monitorowania połączeń peer-to-peer, np. popularnego Bit Torrent. Wykorzystany w tym celu zostanie system MarkMonitor, zbierający jedynie adresy IP piratów, bez danych osobowych. Baza adresów IP zostanie następnie przesłana do konkretnych dostawców internetu, którzy dopasują dane osobowe i adresowe, po czym prześlą użytkownikowi ostrzeżenie. Ma ono być uzupełnione o garść porad, które pomogą w legalnym korzystaniu z dobrodziejstw internetu i ściąganiu plików zgodnie z prawem. Nie zabraknie także instrukcji jak zabezpieczyć sieć, aby nie zostać niesłusznie posądzonym o kradzież plików. Polscy internauci na razie nie muszą obawiać się podobnych działań na rodzimym gruncie, choć śledzić powinni walkę z nielegalnym ściąganiem plików za oceanem.

 

Problem tkwi w zapewnieniu legalnej alternatywy na miarę wymagań internautów – a więc proponowanie odpłatnych plików, lecz w sposób, do którego przyzwyczajeni są piraci. Problem nie tkwi często w samej konieczności zapłaty, ale w ubogiej ofercie filmów i programów, dodawanych długo po premierze, proponowanych w legalnych źródłach.

Czasy, gdy telefon komórkowy stanowił dla złodzieja jedynie wartość samą w sobie, odeszły w niepamięć. Dziś o wiele cenniejsze niż samo urządzenie są informacje, jakie za jego pomocą oszuści są w stanie zgromadzić.

 

Nic dziwnego, że telefony nowoczesnej generacji stały się łakomym kąskiem dla oszustów. Nie  tylko posiadają one coraz lepsze wyposażenie i możliwe funkcje oraz sprawniejsze zdolności przesyłania danych, ale co najważniejsze - smartfony towarzyszą nam przez cały dzień, będąc cichym świadkiem każdego ze zdarzeń.

 

Najczęstszym ze spotykanych zagrożeń, wiążącym się z wykorzystaniem mobilnych urządzeń, jest przejmowanie przez nieuprawnione osoby danych dostępowych. Jak w przypadku każdego urządzenia, za pomocą którego logujemy się do skrzynek pocztowych, kont e-sklepów czy bankowych, występuje prawdopodobieństwo bezprawnego przejęcia danych. Użytkownicy korzystający z przenośnego sprzętu mają jednak zazwyczaj dużą świadomość zagrożenia, dbając o podstawową ochronę urządzeń mobilnych, m.in. wybierając rozważnie publiczne sieci czy odwiedzane witryny, podobnie jak w przypadku logowania się poprzez komputer czy laptop.


Sytuacja komplikuje się, gdy hakerzy tworzą złośliwe oprogramowanie, które jest w stanie zaszkodzić w sposób, jakiego byśmy się nawet nie spodziewali, np. śledząc położenie użytkownika na mapie, jak program Creepy, pozwalający na poznawanie lokacji osób zalogowanych na popularnych portalach społecznościowych Twitter oraz Flick. Co ciekawe, na podobnej zasadzie opierają się rozwiązania proponowane jako komercyjne, całkowicie legalne aplikacje, takie jak Life 360, którego jednym z głównych zadań jest  lokalizowanie członków rodziny, co wydaje się całkiem słuszne w przypadku młodszych latorośli.

 

Trudno znaleźć pozytywne zastosowanie dla alarmującej aplikacji zwanej PlaceRaider, Podobnie, jak inne złośliwe oprogramowania, jest ono instalowane w pamięci smartfona bez wiedzy użytkownika. Wykorzystując załączony w urządzeniu aparat fotograficzny, nie budząc jakichkolwiek podejrzeń użytkownika, tworzy on w sposób sekretny mapę 3D całego mieszkania. Program wymusza na aparacie robienie serii zdjęć, które dzięki określeniu czasu i miejsca, składają się na kompletny plan przestrzeni. System odrzuca czarne zdjęcia, zrobione przypadkowo w kieszeni, obraca zdjęcia przekrzywione, łącząc otrzepki uzyskanych fotografii w jedna, spójną całość.

 

Wygenerowana mapa 3D pokazuje nie tylko rozlokowanie mebli, ale także drobne szczegóły z otoczenia. Łupem paść mogą wszelkie pozostawione na widoku informacje, np. w formie zapisanego na kartce papieru hasła, leżącej na stole karty kredytowej, a nawet kalendarza z zaznaczoną datą wyjazdu całej rodziny. Najbardziej przerażające jest to, że to dopiero początek zabawy w podchody z mobilnymi oszustami, a jedyną bronią wystawionych na ataki użytkowników jest rosnąca wiedza i coraz lepsze narzędzia zabezpieczające. W tym przypadku – wystarczająca byłaby klapka na aparat.

Poznaj Monit

Jesteśmy firmą polską , od 14 lat zajmującą się badaniem i analizą poprawności i szybkości działania e-usług, systemów informatycznych on-line, aplikacji mobilnych i systemów transakcyjnych. 

Regulamin usługi Monit24.pl

Polityka prywatności

Blog

Nowa aplikacja mobilna Monit24
06 października 2023
Od wczoraj użytkownicy systemów IOS mogą pobrać z AppStore aplikację Monit24 zarówno na telefony, tablety jak i komputery Mac.Jest to zupełnie nowa wersja, zgodna z...

Nasi klienci

Obecnie monitorujemy kilkanaście tysięcy serwisów internetowych, w tym:

  • Banki i instytucje finansowe
  • Sklepy internetowe
  • Firmy hostingowe
  • Media
  • Agencje rządowe
  • Spółki akcyjne GPW

Wsparcie

Nasi partnerzy technologiczni:
  K2 Internet S.A.
  Oktawave.com

Copyright © 2006-2024 Monit24.pl Sp. z o.o.