Kategorie
Bez kategorii

Aplikacja Sklep Microsoft nie działa? (Windows 10)

29 listopada 2020

Aplikacja Microsoft App Store nie działa? Sklep Microsoft Windows 10 nie otwiera się?

Można spróbować rejestrować aplikację od nowa i czyścić jej cache:

Fix: Error 0x80070005 on Windows 10 Store – Appuals.com

Jednak to co zadziałało nam najszybciej:

  1. Zainstalować poprawkę:  Download Media Feature Pack for N and KN versions of Windows 10 from Official Microsoft Download Center
  2. Wpisać w pole wyszukiwania na pasku zadań polecenie WSRESET.exe i uruchomić ten plik jako Administrator.

Ł.W.

Kategorie
Bez kategorii

Jak sytuacja z Covid-19 wpłynęła na przeprowadzki serwerowni i zasobów IT?

25 listopada 2020

Sytuacja z pandemią i obostrzeniami COVID-19 w Polsce wpłynęła znacząco na rynek najmu lokali użytkowych w stolicy. W Warszawie z powodu braku chętnych do najmu powierzchni biurowych spadły ceny za metr kwadratowy od oferentów. Nie bez znaczenia ne tę sytuację oprócz spadku przychodów niektórych firm jest zmiana polityki zatrudnienia a co za tm idzie wykonywania obowiązków pracowniczych. Chodzi o trend przejścia z modelu pracy stacjonarnej na mobilną (w domu). Zmianowy grafik pracy także przyczynił się do zwiększenia ograniczeń powierzchni biur i delegowania do pracy zdalnej. Stąd część lokali świeci pustkami i łatwiej jest upolować dobrą lokalizację, która była poza zasięgiem finansowym przed okresem pandemii.

Od początku listopada 2020 do 24.11.2020 zespół IT Outsourcing Henwar Informatyka dokonał już trzech migracji serwerowni wśród naszych Klientów, którzy zmienili lokalizację swoich siedzib. Wynajęto powierzenie biurowe w okazyjnych aktualnie cenach. Taka przeprowadzka to odpowiedzialne wyzwanie informatyczne i logistyczne:

  1. zajmujemy się migracją łącza Internet u operatora Klienta lub organizujemy nowego usługodawcę;
  2. pilnujemy adresacji IP aby ciągłość usług IT w nowym biurze była zachowana (poczta e-mail, FTP, aplikacje dziedzinowe, itp.);
  3. przygotowujemy okablowanie strukturalne LAN i zasilające 230V dla nowego biura;
  4. projektujemy, sprzedajemy i instalujemy infrastrukturę IT tj. punkty dostępowe WiFi, gniazda RJr5 LAN, gniazda 230V, oświetlenie sufitowe, szafy serwerowe, patchpanele (krosownice), ekrany i projektory, TV i prezentery naścienne, serwery i komputery (laptopy i stacje robocze), przewody/kable LAN (patchcordy UTP), światłowody, okablowanie biurek, video rejestratory i kamery itp.;
  5. projektujemy okablowanie sygnałowe do kontroli dostępu i video monitoringu na nowej powierzchni;
  6. przewozimy sprzęt serwerowy IT pomiędzy lokalizacjami;
  7. uruchamiamy nowe biuro pod kątem IT „pod klucz”.

Zapraszamy!

Kategorie
Bez kategorii

Windows 10 dostaje nowe aktualizacje. Rozwiązują problem z zabezpieczeniami

25 listopada 2020

Windows 10 otrzymał nowe uaktualnienia bezpieczeństwa, które udostępniono poza standardowym terminarzem wydawniczym. Microsoft postanowił nie czekać z ich wydaniem do grudniowego Patch Tuesday. Nowe łatki rozwiązują problemy z autoryzacją Kerberos i gigant z Redmond określił je jako ważne.

Windows 10 otrzymuje nowe aktualizacje poza standardowym terminarzem. Normalnie Microsoft wypuściłby te łatki w najbliższy Patch Tuesday, który wypada 8 grudnia. Jednak zdecydowano się nie czekać do tego dnia. Zobaczmy, jaki problem rozwiązują nowe uaktualnienia.

Nowe łatki to KB4594440 dedykowane Windows 10 2004 oraz 20H2 i KB4594443 dla wydań z numerami 1903 i 1909. Nieco wcześniej ta poprawka została udostępniona też wersji z numerem 1809. Microsoft opisał nowy problem w biuletynie oznaczonym ciągiem znaków CVE-2020-17049. Patche sklasyfikowano jako ważne.

Nowe aktualizacje rozwiązują problem występujący w autoryzacji Kerberos, które są związane z wartością podklucza rejestru PerformTicketSignature. Co bardzo ważne, łatki te nie są udostępniane poprzez Windows Update. W celu ich instalacji musicie udać się do wykazu usługi Microsoft Update (link), gdzie należy skorzystać z dostępnej wyszukiwarki i znaleźć uaktualnienia do pobrania.

Foto: komputerswiat.pl

Warto dodać, że w grudniu Microsoft planuje udostępnić dla Windows 10 mniej aktualizacji. Do standardowego harmonogramu firma planuje powrócić w styczniu.

Kategorie
Bez kategorii

Czym jest PHISHING i jak nie dać się nabrać na podejrzane wiadomości e-mail oraz SMS-y?

16 listopada 2020

Do oszustw w cyberprzestrzeni wykorzystywane są przede wszystkim ataki typu phishing!

Zespół reagowania na incydenty cyberbezpieczeństwa – CSIRT NASK – zarejestrował w 2019 roku 6484 incydentów, wśród których 4100 było atakami typu „fraud”, czyli oszustw internetowych. Do oszustw w cyberprzestrzeni wykorzystywane są przede wszystkim ataki typu phishing!

Co kryje się za pojęciem PHISHING?

Phishing to jeden z najpopularniejszych typów ataków opartych o wiadomości e-mail lub SMS. Wykorzystuje inżynierię społeczną, czyli technikę polegającą na tym, że przestępcy internetowi próbują Cię oszukać i spowodować, abyś podjął działanie zgodnie z ich zamierzeniami. Cyberprzestępcy podszywając się m.in. pod firmy kurierskie, urzędy administracji, operatorów telekomunikacyjnych, czy nawet naszych znajomych, starają się wyłudzić nasze dane do logowania np. do kont bankowych lub używanych przez nas kont społecznościowych, czy systemów biznesowych.

Nazwa phishing budzi dźwiękowe skojarzenia z fishingiem – czyli łowieniem ryb. Przestępcy, podobnie jak wędkarze, stosują bowiem odpowiednio przygotowaną „przynętę”. Do tego wykorzystują najczęściej sfałszowane e-maile i SMS-y. Coraz częściej oszuści działają także za pośrednictwem komunikatorów i portali społecznościowych (np. poprzez „metodę na BLIKa”).

Wiadomości phishingowe są tak przygotowywane przez cyberprzestępców, aby wyglądały na autentyczne, ale w rzeczywistości są fałszywe. Mogą próbować skłonić Cię do ujawnienia poufnych informacji, zawierać link do strony internetowej rozprzestrzeniającej szkodliwe oprogramowanie (często przestępcy używają podobnych do autentycznych nazw witryn) lub mieć zainfekowany załącznik.

Szczególnym rodzajem phishingu – zdecydowanie bardziej niebezpiecznym – jest tzw. spear-phishing, czyli ukierunkowany na KONKRETNEGO adresata atak, mający na celu wywarcie określonego wpływu lub wymuszenie działania w stosunku do odbiorcy. Przestępcy mogą podszywać się pod naszych partnerów biznesowych, z którymi współpracujmy, a wiadomość może być spersonalizowana, tzn. bezpośrednio odwoływać się do naszych relacji. Taki typ ataku jest często poprzedzony dokładnym rozpoznaniem przez atakującego naszej firmy, urzędu lub dostępnych o nas danych w mediach społecznościowych.

Jak radzić sobie z fałszywymi wiadomościami?

Jeśli nie kliknąłeś w żaden link w wiadomości e-mail, to dobrze.  
Dopóki nie masz pewności, że nadawca jest prawdziwy, nie powinieneś klikać w żadne linki ani na nie odpowiadać. W wiadomościach SMS lub mailach często wykorzystywane są tzw. tiny-URL, czyli skrócone adresy stron internetowych. Stąd też zalecamy zwracanie szczególnej uwagi na nazwy stron internetowych, które przesyłane są w podejrzanych mailach czy SMSach np. zamiast www.allegro.pl wykorzystywany może być fałszywy adres www.allegrosklep.online itp.

Następną rzeczą jest ustalenie, czy wiadomość e-mail jest autentyczna i nie jest oszustwem.

Jak rozpoznać e-mail wyłudzający informacje?

  • Wiele wiadomości phishingowych ma niepoprawną gramatykę, interpunkcję, pisownię, czy też bak jest polskich znaków diakrytycznych np. nie używa się „ą”, „ę” itd.
  • Sprawdź, czy mail pochodzi z organizacji, na którą powołuje się nadawca. Często adres mailowy nadawcy jest zupełnie niewiarygodny, czy też nie jest tożsamy np. z podpisem pod treścią maila.
  • Oceń, czy wygląd i ogólna jakość e-maila może pochodzić z organizacji / firmy, od której powinna pochodzić taka wiadomość np. użyte logotypy, stopki z danymi nadawcy itd.
  • Sprawdź, czy e-mail jest adresowany do Ciebie z imienia i nazwiska, czy odnosi się do „cenionego klienta”, „przyjaciela” lub „współpracownika”? Może to oznaczać, że nadawca tak naprawdę cię nie zna i że jest to część oszustwa typu phishing.
  • Sprawdź, czy e-mail zawiera ukryte zagrożenie, które wymaga natychmiastowego działania?  Bądź podejrzliwy w stosunku do słów typu „wyślij te dane w ciągu 24 godzin” lub „padłeś ofiarą przestępstwa, kliknij tutaj natychmiast”. 
  • Spójrz na nazwę nadawcy, czy wygląda na prawdziwą, czy może tylko naśladuje kogoś, kogo znasz.
  • Jeśli wiadomość brzmi zbyt dobrze, aby mogła być prawdziwa, prawdopodobnie nie jest ona prawdziwa. Jest mało prawdopodobne, aby ktoś chciał Ci dać pieniądze lub dostęp do tajnej części Internetu.
  • Twój bank lub jakakolwiek inna instytucja nigdy nie powinna prosić Cię o podanie w wiadomości e-mail danych osobowych.
  • Urzędy administracji publicznej nigdy nie proszą Cię przy pomocy SMS, czy maili o dopłatę do szczepionki, czy uregulowanie należności podatkowych.
  • Sprawdź wszelkie polecenia lub pytania w wiadomości e-mail na przykład dzwoniąc do banku z pytaniem czy rzeczywiście wysłana została do Ciebie taka wiadomość lub wyszukaj w wyszukiwarce Google (lub podobnej) wybrane słowa użyte w wiadomości e-mail.
  • Zwracaj uwagę na linki przekazywane również między znajomymi, sprawdź czy link faktycznie prowadzi do właściwej strony. Coraz częściej przestępcy uzyskując w nielegalny sposób kontrolę nad naszymi kontami społecznościowymi podszywają się pod naszych znajomych i rodzinę.
  • Uważaj na skrócone linki, jeśli nie masz pewności, dokąd poprowadzi Cię link, najedź wskaźnikiem myszy na link (nie klikaj), a na dole przeglądarki zostanie wyświetlony pełen adres linku.

Jeśli zauważysz podejrzanego e-maila, oznacz go w skrzynce odbiorczej jako spam lub wiadomości śmieci lub podejrzany. Spowoduje to usunięcie go ze skrzynki odbiorczej, a także poinformowanie dostawcy poczty e-mail, że zidentyfikowałeś go jako potencjalnie niebezpieczny.

Do kogo i jak zgłaszać podejrzenie phishingu?

Zgłaszanie phishingu jest niezwykle proste i intuicyjne. Po prostu wejdź na stronę internetową zespołu reagowania na incydenty komputerowe CERT Polska https://incydent.cert.pl/, wypełnij krótki formularz online, dołącz podejrzaną wiadomość i wyślij.

Jeśli masz uzasadnione podejrzenie, że jesteś ofiarą oszustwa lub wykryłaś/eś podejrzenie oszustwa, zgłoś niezwłocznie ten fakt także Policji lub do prokuratury!

Więcej o tym, jak zadbać o swoje cyberbezpieczeństwo dowiesz się w portalu GOV.PL

Kategorie
Bez kategorii

Hej admini! (i użytkownicy) Lepiej łatajcie ASAP Wasze instancje VMware

16 listopada 2020

GRUPA RANSOMWARE WYKORZYSTUJE PODATNOŚĆ KLASY RCE ŻEBY PRZEJMOWAĆ HURTEM CAŁE FARMY VMEK

Z jednej strony wirtualizacja serwerów jest dobra (również ze względu na bezpieczeństwo) – z drugiej strony – co jeśli ktoś przejmie kontrolę nad hypervisorem?

Taki właśnie scenariusz wg doniesień stosuje już jedna z ekip ransomware:

Szczegóły samych wspomnianych wyżej luk znajdują się tutaj (i tutaj) a dotyczą nie tylko komponentu ESXi. VMWare wylicza takie podatne produkty:

  • VMware ESXi
  • VMware Workstation Pro / Player (Workstation)
  • VMware Fusion Pro / Fusion (Fusion)
  • NSX-T
  • VMware Cloud Foundation
  • VMware vCenter Server

Producent opisuje sam problem w ten sposób:

OpenSLP as used in ESXi has a use-after-free issue. VMware has evaluated the severity of this issue to be in the Critical severity range with a maximum CVSSv3 base score of 9.8.

A malicious actor residing in the management network who has access to port 427 on an ESXi machine may be able to trigger a use-after-free in the OpenSLP service resulting in remote code execution.

A sprawa jest na tyle gorąca, że na chwilę pisania tego newsa część produktów w polu ‚Fixed version’ ma status ‚Patch Pending’.

Kategorie
Bez kategorii

Świadomie korzystaj z Social Media, czyli co wiedza o nas „Internety”? Czy masz Politykę bezpieczeństwa IT w firmie?

16 listopada 2020

Zasady korzystania z tzw. Social Mediów w sieci Internet w pracy – szczególnie poprzez służbowy e-mail powinny być ściśle regulowane pod kątem bezpieczeństwa danych osobowych. Polecamy lekturze poniższy artykuł. Świadomi będą zaskoczeni, a nieświadomi będą w szoku…

WHICH COMPANY USES THE MOST OF YOUR DATA?

BIG BROTHER BRANDS REPORT: WHICH COMPANIES TRACK OUR PERSONAL DATA THE MOST?

We analysed what personal data the world’s biggest brands are tracking to discover which company knows the most about us.

What brands are using weird and wonderful pieces of information to target you? We thought we’d find out. By compiling some of the world’s most-used apps and the data they take from you, we’ve characterised the companies that are using your identity the most.

We all do it – click ‘accept’ on a cookie pop-up without reading any of the information, just so we can see a website sooner. It’s almost become second nature, with those little boxes getting in the way of what we actually want to do.

But what do cookie pop-ups actually give websites access to? What data are we giving up everytime we click ‘accept’, and which businesses use the most of it?

WHAT DATA CAN COMPANIES ACTUALLY COLLECT?

The kind of data companies can collect ranges from the things you might expect – like your name, date of birth and email address – to the more obscure, like your pets, hobbies, height, weight and even what you like to get up to in the bedroom. They can also store your bank information, as well as links to your social media accounts and the data you share on them.

What they do with that data will differ depending on what kind of business they are, but often it will result in targeted advertising and website management.

WHO COLLECTS THE MOST DATA? OUR LEAGUE TABLE REVEALS THE TOP BRANDS WHO TRACK US THE MOST!

-//-

SOCIAL MEDIA COLLECTS MORE DATA THAN ANYBODY ELSE

Top of the list for data collectors is, perhaps unsurprisingly, Facebook. As a social network, they depend on you giving them access to all your details so they can recommend friends to you, let people know it’s your birthday, suggest groups for you to join and, most importantly, advertise to you.

Ads are how Facebook makes the most of their money – around $16.6 billion to be precise, based on their 2018 reports – so the more they know about you, the more they can sell on. As well as the usual, such as your name, location, email address and date of birth, they also collect a whole load of things you might not be aware you gave away.

In fact, out of all the data a business can legally collect about you, Facebook collects 70.59%.

Instagram comes next in the list. The Facebook-owned app collects 58.82% of all available data, such as your hobbies, height, weight and sexual orientation. Like their owners, they use most of this information for advertising and recommending accounts you should follow.

TINDER USES YOUR HEIGHT, WEIGHT AND PETS TO GET YOU DATES

Dating app Tinder collects 55.88% of available data to help match you with your perfect partner. As well as knowing about your age, sexual orientation, height, interests and if you own a pet! It also stores your bank details, making it easier to upsell you its premium option. Tinder Plus gives you unlimited likes, and the chance to swipe back just in case you’ve missed the love of your life.

However, beyond trying to get you coupled up, Tinder also tracks how you use different social media platforms if you link your accounts. It also stores all the messages you send to matches, meaning all your flirty chats can be used to target you with advertisements and products.

If you see an ad for a very niche kind of toy pop up, now you know why.

GRINDR COLLECTS ALMOST AS MUCH INFORMATION, WITH 52.94% BEING STORED AS YOU LOOK FOR LOVE.

Retailers like Amazon use the LEAST amount of data to target you

Despite being the biggest online retailer in the world, (and spending around $11 billion on advertising in 2019,) Amazon only collects a fraction of datacompared to other businesses, 23.53%.

Beyond the obvious things, like your name, email address,  home address and bank details, it collects little else other than what it needs to run its business.

What it does do is track how you use its site. It monitors the products you look at, the things you buy and the reviews you leave, helping it promote new products to you that match your interests.

General retail came lowest on our list of data-loving companies. IKEA (23.53%), Nike (26.47%) and Depop (26.47) all store your name, email address and home address, along with your bank details to make online purchases easier, but only Nike and Depop store your height and weight to help them target you with more appropriate clothes.

SPOTIFY USES YOUR SOCIAL MEDIA, INTERESTS & PLAYLISTS TO DECIDE WHAT YOU SHOULD LISTEN TO

Music streaming site, Spotify, collects 35.29% of your data, tapping into your social media profiles to understand your interests and hobbies. If you’ve ever been to a gig and shared a photo of it on Instagram, just to find that band in your Spotify recommendations, now you know why.

They also track the music you listen to, enabling them to create playlists based on the kind of thing you like. The end of year roundups they do include all the songs you’ve been listening to, and let you look back on the last 12 months of hits (and occasional misses).

Likewise, Netflix tracks the kind of shows you watch so it can recommend similar titles. It gives programmes a match rating, letting you see how likely you are to enjoy them depending on what you’ve seen before. The data it gathers is designed to give you a better user experience, meaning you’ll keep coming back again and again to see more of the shows it’s found for you.

Spotify and Netflix are good examples of data collection that people don’t mind. As with most sites, they use the information they learn about you to make your experience better, tailoring the platform to suit your needs.

93% OF COMPANIES WILL STORE YOUR EMAIL ADDRESS

Of the companies we asked, 93.75% of them will request and store your email address to be used to stay in touch or for future marketing. An email address is the basic data a company will request from you – any brand you’ve signed up for, any social media you’re connected to, or any shop you’ve bought from will have it on file.

They might never use it, or they might use it to send you weekly emails that you’ll either find really interesting or send straight to your junk mail.

18% OF COMPANIES KNOW HOW MUCH YOU WEIGH

A question you should never ask on a date is one 18.75% of businesses will ask when you first sign up. Brands such as Slimming World, Strava and Nike all want to know it for obvious reasons, but why Credit Karma and Instagram ask for it is anyone’s guess.

CAN OUR DATA COME BACK TO HAUNT US?

Given the wealth of data we share with businesses, it’d be no surprise to see some things revealed about us that we’d rather were kept private. However, thanks to GDPR (and some very secure cyber security software) what companies can actually do with your data is quite limited. Beyond marketing to you and using your data to manage their website, business can’t do a lot more. You shouldn’t get cold calls from businesses you’ve never spoken to, for example, or find your details are being sold. Your data is protected by the policies companies are forced to sign up for, and if they break these policies they could face big fines.

WANT TO MAKE YOUR PRIVACY EXTRA PROTECTED?

Sharing any data comes with a risk. If you want to make sure yours is extra secured, our cyber security software is designed to help protect against viruses, identity theft and more.

Methodology

We analysed 48 apps across various sectors to see which permissions they asked consumers for in their terms and conditions and privacy agreements. Each piece of information requested by any app was turned into a characteristic, totalling 34 data points which allowed us to rank what companies have the most data on their customers across sectors, and attribute a percentage of data used by the app.

Autor: Mary Atamaniuk

Kategorie
Bez kategorii

Windows, iOS 14 i Ubuntu poległy na konkursie hakerskim w Chinach

11 listopada 2020

Zakończył się właśnie Tianfu Cup — największy i najbardziej prestiżowy konkurs hakerski w Chinach. Skutecznie zaatakowano tam wiele popularnych programów i systemów operacyjnych.

Duża część oprogramowania, którego używamy na co dzień, została zhakowana podczas kolejnej edycji Tianfu Cup —największego i najbardziej prestiżowego konkursu hakerskiego w Chinach.Wydarzenie zostało zorganizowane w Chengdu, stolicy prowincji Syczuan położonej w południowo-zachodnich Chinach, i była to już jego trzecia edycja. Hakerzy użyli całkowicie nowych exploitów, dzięki którym udało im się obejść zabezpieczenia takich produktów jak Windows 10, Chrome, Safari, czy iOS 14.

ZAWODY W HAKOWANIU

W zawodach uczestniczyło 15 zespołów, a każdy z nich miał 3 próby, trwające po 5 minut, aby włamać się do wybranego celu ze swoim oryginalnym exploitem. Jeżeli dany atak zakończył się sukcesem, członkowie teamu, którzy go przeprowadzili, otrzymywali nagrody pieniężne, różniące się w zależności od celu i luki, jaką wykorzystali.

Zgodnie z zasadami zawodów, każdy exploit został dostarczony do odpowiedniego wytwórcy oprogramowania. Łatki zostaną przygotowane i przekazane zainteresowanym w ciągu kilku następnych dni lub tygodni. Takie zasady zostały zainspirowane regulacjami obowiązującymi na innych zawodach hakerskich o nazwie Pwn2Own, które odbywają się od 2007 roku w kanadyjskim Vancouver.

ZWYCIĘZCA

Zwycięzcą tegorocznej edycji Tianfu Cup był zespół pochodzący z firmy technologicznej o nazwie Qihoo 360, który zwyciężył również w zeszłym roku. Triumfatorzy, którzy nazywali się 360 Enterprise Security and Government and (ESG) Vulnerability Research Institute, zabrali do domu 744,500 dolarów, czyli prawie ⅔ całkowitej puli, w której było $1,210,000.

Na drugim miejscu znalazł się zespół o nazwie Ant-Financial Light-Year Security Lab, a na trzecim mamy badacza bezpieczeństwa o nazwie Pang.

CELE ATAKÓW

Uczestnikom konkursu udało się zaatakować najbardziej popularne programy, których używamy na co dzień w pracy, lub poza nią. Oto pełna lista oprogramowania, na które przeprowadzono udane ataki:

  • iOS 14 działający na iPhone 11 Pro
  • Samsung Galaxy S20
  • Windows 10 v2004 (z kwietnia 2020)
  • Ubuntu
  • Chrome
  • Safari
  • Firefox
  • Adobe PDF Reader
  • Docker (Community Edition)
  • VMWare ESXi (hipernadzorca)
  • QEMU (emulator i virtualizer)
  • Firmware routerów TP-Link i ASUS
PODSUMOWANIE

Konkursy hakerskie, takie jak Tianfu Cup, pokazują dużym firmom technologicznym, że nie powinny one spoczywać na laurach i ciągle dbać o bezpieczeństwo swoich produktów. Skoro cały czas istnieją nowe sposoby na skuteczne zaatakowanie danego programu, to należałoby ciągle szukać luk, aby skutecznie uchronić się przez potencjalnymi złośliwymi atakami.

Autor:
Mateusz Lewandowski

Content Specialist / Bulldogjob

Kategorie
Bez kategorii

Zapraszamy do zakupu licencji Office 356 z Microsoft Teams do zdalnej pracy i nauki w zespole

6 listopada 2020

Zdalna nauka w szkołach poprzez Microsoft Teams dla jednostek edukacyjnych jest możliwa bez opłat!

Służymy pomocą w nabyciu profesjonalnych kamer internetowych do zdalnego prowadzenia lekcji w wirtualnej klasie i laptopów dla szkół.

Jeśli chcecie Państwo zorganizować pracę zdalną w swojej firmie bądź instytucji, Henwar jako partner Microsoft poleca oprogramowanie Office 365 z Microsoft Teams. Służymy doradztwem, sprzedażą licencji i pomocą przy wdrożeniu. Zapraszamy.

Kategorie
Bez kategorii

Nowe funkcje Microsoft Teams pokazują konkurencji, gdzie jej miejsce

5 listopada 2020

Pod koniec lipca Microsoft potwierdził, że planuje opracować funkcję Breakout rooms dla aplikacji Teams. Firma opublikowała właśnie kolejny zwiastun tej długo oczekiwanej aktualizacji. Breakout Rooms to funkcja zaprojektowana specjalnie, aby pomóc ponad 150 milionom studentów i liderów instytucjonalnych korzystających z Microsoft Teams. Gigant z Redmond twierdzi, że dzięki pokojom typu Breakout nauczyciele lub organizatorzy będą mogli podzielić klasę na małe grupy.

W grupach uczestnicy mogą prowadzić własne, prywatne rozmowy, a później wracać na większe spotkanie. Aby uzupełnić funkcję Breakout rooms, Microsoft wprowadza również obsługę układu siatki 7 × 7, w której nauczyciele mogą wyświetlać do 49 uczestników jednocześnie.

Organizatorzy mogą również zarządzać uprawnieniami dla grup. Na przykład mogą wyłączyć możliwość edytowania i usuwania wiadomości w grupie. Gdy funkcja będzie dostępna w systemie Windows 10 lub macOS, organizatorzy spotkania zobaczą ikonę Breakout Rooms po kliknięciu menu z trzema kropkami.

Zobacz także: Nowe funkcje Microsoft Edge – konkurencja ich nie ma

LEPSZY STATUS

Microsoft Teams jest również wyposażony w funkcję obecności online, która jest ważna, gdy inni chcą sprawdzić Twoją obecność na spotkaniu. Aplikacja oferuje wskaźniki w sieci, na Androidzie, iOS i Windows 10, aby ostrzegać uczestników lub organizatorów o Twojej obecności w Internecie.

Microsoft Teams status

Ich stan można sprawdzić, klikając ikonę profilu. Zielony oznacza Dostępny, czerwone kółka oznaczają Zajęty lub Nie przeszkadzać, a żółty wskaźnik sugeruje, że jesteś z dala od swoich zespołów. Stan obecności w trybie online jest ustawiany automatycznie przez aplikację na podstawie Twojej aktywności. Na przykład, jeśli przeglądasz inne aplikacje, Teams pokaże stan „nieobecny”, a stan zmieni się ponownie, gdy użytkownik przejdzie do trybu online.

Jeszcze w tym roku funkcja statusu Microsoft Teams stanie się nieco inteligentniejsza. Microsoft potwierdziła, że pracuje nad dwiema nowymi opcjami funkcji obecności w usłudze Teams. Pojawi się opcja o nazwie „Czas trwania stanu obecności”, która umożliwia wybranie określonego przedziału czasu.

Przykładowo będzie można ustawić swój status „Zajęty” na 30 minut, jedną godzinę, dwie godziny lub cały dzień. W rzeczywistości pojawi się możliwość ustawienia statusu na cały tydzień. Zobaczymy też jeszcze jedną opcję o nazwie „Niestandardowe”, która umożliwia ustawienie własnego czasu dla każdego statusu w aplikacji.

Jeszcze w tym roku użytkownicy będą mogli również ustawić swoją obecność na „Offline”, co poinformuje współpracowników i uczestników, że nie można się z Tobą komunikować. Nowe ulepszenia funkcji obecności zaczną być wdrażane w Microsoft Teams w grudniu 2020 r.

INNE ULEPSZENIA

Microsoft Teams umożliwi też organizatorom i nauczycielom pobranie listy uczestników po zakończeniu spotkania. Wcześniej można było pobrać raport obecności tylko w trakcie spotkania lub gdy uczestnicy byli obecni na sesji.

Ta funkcja jest szczególnie przydatna dla nauczycieli, którzy chcą pobierać raporty obecności pod koniec dnia.

Microsoft wprowadza również nową aktualizację dla użytkowników Androida i iOS z obsługą ulepszonej optymalizacji przepustowości. Poprawi to niezawodność, a nawet logikę wykrywania jakości sieci, aby pomóc użytkownikom szybko przesyłać i uzyskiwać dostęp do plików.

Kategorie
Bez kategorii

Przekręty na zdalny pulpit coraz popularniejsze w Polsce i nie tylko!

5 listopada 2020

Klienci banków tracą dziesiątki tysięcy złotych, a kradzież dokonuje się dosłownie na oczach ofiar, za pełną ich zgodą i przy użyciu legalnego oprogramowania. Tak działają przekręty “na zdalny pulpit”, których w ostatnim czasie przybywa. W różnych wariantach mogę się one zaczynać od problemu z komputerem lub od wizji zarobienia dużych pieniędzy.

We wrześniu pisaliśmy o tym, że osoby okradzione w internecie nie muszą być nieświadomymi staruszkami. Ofiary mają często poniżej 40 lat, a dają się nabierać na oszustwa wymagające od nich niemałego zaangażowania. Te oszustwa policja jakiś czas temu nazwała “internetowymi wnuczkami” choć naszym zdaniem bardziej właściwy byłby termin “przekręt na zdalny pulpit” (remote access scam).

W tego rodzaju przekrętach z grubsza chodzi o to, aby namówić ofiarę na zainstalowanie w pełni legalnego i uczciwego programu do zdalnej obsługi komputera. Potem oszust może wymagać od ofiary zalogowania się do banku. Zwykle jest tak, że ofiara najpierw namawiana jest do skorzystania z jakiejś usługi finansowej, ale potem występuję “problem techniczny” i do akcji wkracza “konsultant”. Konsultant “wspiera” ofiarę przez zdalny pulpit i ofiary dosłownie patrzą jak czyszczone są ich konta. Nie reagują bo wierzą, że to warunek skorzystania z atrakcyjnej oferty lub pozbycia się jakiegoś problemu.

32-latka straciła 47 tysięcy

Ofiarą takiego własnie oszustwa padła niedawno 32-letnia mieszkanka Gorzowa Wielkopolskiego. Kobieta straciła 47 tys. zł i tym razem policja w komunikacie podała pewne szczegóły. Wiadomo, że kobieta dostała e-mailem propozycje skorzystania z atrakcyjnej oferty handlu kryptowalutami (w komunikacie jest mowa o „programie kryptogenum”). Zaciekawiona ofiara weszła na stronę z dobrymi opiniami, a potem skontaktowała się z konsultantką, która miała mówić z obcym akcentem.

Konsultantka zaproponowała na początek wpłatę do depozytu kwoty 250 dolarów. Następnie skontaktował się z nią mężczyzna, który polecił wykonanie pewnych instrukcji oraz zainstalowanie programu Anydesk (to dobrze znane, legalne narzędzie do zdalnego pulpitu).

Kobieta zainstalowała program. Na polecenie oszusta zalogowała się do banku i dosłownie patrzyła, jak oszust bierze na nią kredyt. Cóż… “konsultant” obiecał, że ostatecznie żadnego kredytu nie weźmie. Po jakimś czasie bank poinformował kobietę o przyznaniu kredytu, a oszust ponownie się z nią skontaktował by “zweryfikować konto portfela kryptowalut”. Przy tej okazji wyłudził od kobiety dane z dowodu osobistego i nakłonił ją do wykonania przelewów. Cóż… ofiara ciągle sądziła, że ma jakieś duże pieniądze do zarobienia (komunikat policji wspomina, że była “zachęcona rezultatami szybkiego zarobku”). Niestety po pewnym czasie, gdy skontaktowała się ze swoim bankiem, dowiedziała się iż została po prostu oszukana.

Policja podkreśla, że to nie jedyny taki przypadek.

Są różne pomysły na wykorzystanie zdalnego pulpitu

Warianty przekrętu

Oszustwa na zdalny pulpit są problemem nie od dziś. Ostrzegali przed nimi m.in. twórcy TeamViewera. Wspomniany Anydesk publikował ostrzeżenia na blogu już rok temu. Model oszustwa opisany przez Anydeska jest bardzo podobny do tego co znamy z Polski tzn.:

  • Pierwszy kontakt z ofiarą następuje zwykle przez e-mail, telefon lub komunikator. Szczególnie niebezpieczny jest kontakt telefoniczny bo wielu ludzi ma tendencję do ufania bardziej żywemu człowiekowi po drugiej stronie niż tylko komunikatowi tekstowemu.
  • Prędzej czy później następuje prośba o zainstalowanie programu do zdalnego pulpitu i zalogowanie na konto bankowe. Czasami jest ona poprzedzona groźbą (np. “twoje konto może zostać zablokowane”), ale nierzadko wystarczy obietnica szybkich zysków.
  • Potrzeba zalogowania się i wykonania nietypowych czynności często jest uzasadniana wystąpieniem problemu technicznego.

Przed przekrętami na zdalny pulpit ostrzegał australijski rządowy serwis Scamwatch. Co ciekawe, w tym kraju obserwowane były warianty polegające na podszywaniu się oszustów pod duże firmy np. Telstrę albo Microsoft. Ofiara była informowana, że jej komputer “wysyła dziwne sygnały”, albo “łącze zostało zhackowane” i prawdopodobnie rozprzestrzenia jakiegoś wirusa. Przy “naprawianiu problemu” ofiary były proszone o logowanie się do różnych usług oraz podawanie danych np. karty płatniczej. Oszuści zwykle byli spokojni i profesjonalni, chyba że ofiara opierała się przed wykonywaniem poleceń. Wówczas stawali się napastliwi (to dość typowe u oszustów).

Z kolei na Węgrzech obserwowany był jeszcze inny wariant scamu. Tam ofierze oferowano kupno nieruchomości po bardzo atrakcyjnej cenie. Rzekomy krewny właściciela miał przesłać ofierze zdjęcia i nawet filmy z nieruchomości, ale właśnie w celu ich przesłania poprosił o instalację Anydeska. Uzyskany w ten sposób dostęp do komputera ofiary został wykorzystany do pozyskania z komputera danych umożliwiających zalogowanie się na konto bankowe. Ponieważ przestępcy musieli jeszcze ominąć 2FA, wykorzystali dane osobowe pozyskane z komputera do wyłudzenia duplikatu karty SIM od operatora. To chyba jedyny znany nam przypadek, gdzie ktoś połączył SIM swaping, socjotechnikę i przekręt na zdalny pulpit.

Co robić? Jak żyć?

Uświadamiaj wszystkim i sam pamiętaj, że:

  • tylko posiadacz danego konta może na nim wykonywać czynności. Pracownicy banków, operatorów i innych instytucji finansowych nie mogą prosić o zalogowanie się na konto w celu dokonania na nim zmian zdalnie. Nigdy. Tak nie wolno i już.
  • Jeśli “konsultant” proponuje Ci zainstalowanie programu do zdalnego pulpitu (Anydesk, Ammyy Admin, TeamViewer, Mikogo, ThinVNC, UltraVNC i in.) możesz spokojnie założyć, że to przekręt.
  • Jeśli pracownik banku, operatora czy nawet prokuratury żąda zweryfikowania danych to najlepiej zaproponuj, że się rozłączysz i sam skontaktujesz się z bankiem (wyjątek może dotyczyć sytuacji, gdy np. wcześniej zleciłeś jakiś przelew, chcesz coś odblokować etc., jednak takie weryfikacje nie powinny być elementem komunikacji, która wyszła ze strony instytucji – por. Jak wygląda rozmowa z oszustem przez telefon?).
  • Pracownicy banków, instytucji finansowych i wszelkich innych firm nie powinni wymagać instalowania na komputerze użytkownika jakiegokolwiek oprogramowania od firm trzecich (owszem, mogą wam proponować instalowanie np. oficjalnej aplikacji, ale to powinna być propozycja a nie wymóg).

Poza tym warto warto kierować się w życiu jedną zasadą.

Jeśli ktoś proponuje Ci atrakcyjną transakcję i wydaje się ona zbyt piękna by była prawdziwa to najprawdopodobniej nie jest prawdziwa.

Nie wygrasz też jednocześnie dużej forsy  i dziewczyny. Niestety.

Aktualizacja 5.11.2020 11:01

Również Rzecznik Finansowy postanowił wydać ostrzeżenie przed przekrętami “na zdalny pulpit”. W komunikacie rzecznika znalazł się opis oszustwa przytaczanego przez osobę, która zwróciła się do niego o pomoc.

„Doradca” zaczął od wytłumaczenia, że inwestycja będzie polegała na zakupie akcji Boeinga, które miałby być w danym momencie „przecenione” ze względu na pandemię. Jednocześnie przy pomocy zainstalowanego programu, zaczął wykonywać różne działania na komputerze klienta.

– Nie byłem zorientowany, że przy pomocy tego programu można bez mojej zgody wykonywać operacje, czyli tak działać jakobym to ja działał. Sam wykonywał operacje związane z przelewem, a mnie nieświadomemu pozostało podać mu dane z SMS, które otrzymałem z mojego banku. Po naszym roboczym spotkaniu zajrzałem do mego banku i zobaczyłem, w jak sprytny sposób zostałem okradziony – pisze klient. Oprócz 250 euro klient stracił w ten sposób pieniądze zgromadzone na koncie.

Niestety obawiamy się, że w tym przypadku bank będzie mógł mówić o rażącym niedbalstwie klienta, a to może mieć wpływ na ewentualny zwrot pieniędzy. Zwłaszcza podanie danych z SMS-a należy uznać za przekroczenie pewnej granicy. Pamiętajcie – wasze hasła i kody jednorazowe są tylko dla was.

×
Szukasz profesjonalnego wsparcia IT? Masz ciekawy projekt informatyczny do realizacji? Interesuje Cię zakup i wdrożenie sprzętu IT? Zostaw swoje dane. Skontaktujemy się z Tobą (akceptujesz politykę prywatności www).
Skip to content