Będzie następca Windowsa – Modern OS.

Od kilku miesięcy w branży technologicznej pojawiały się doniesienia o tym, że koncern Microsoft jest w trakcie prac nad nowym systemem operacyjnym, który nie będzie kolejną wersją platformy Windows znanej na rynku od 1985 r.
Wcześniejsze informacje mówiły o tym że szykowany system będzie nosił nazwę Windows Lite. Teraz jednak na firmowym blogu Nick Parker, wiceprezes Microsoftu ds. produktów konsumenckich zapowiedział oficjalnie że nadchodzący system będzie nosił nazwę Modern OS. Przy okazji pojawiły się pierwsze, choć oględne szczegóły na temat nowej platformy. Według Microsoftu Modern OS ma posiadać zupełnie inną strukturę od tej znanej z rodziny Windows. System ma się cechować przede wszystkim wygodą użytkowania. Obsługa systemu nie będzie wymagała żadnej głębszej wiedzy komputerowej, a dzięki aktualizacjom instalowanym automatycznie w tle użytkownik nie będzie musiał pamiętać o tym by Modern OS był zawsze w najnowszej wersji. Dodatkowo Microsoft zapewnia że nowy system otrzyma silne fabryczne zabezpieczenia, a środowisko systemowe zostanie oddzielone od aplikacji z których korzysta użytkownik. Modern OS ma także w pełni obsługiwać nadchodzącą sieć 5G i wykorzystywać wszystkie udogodnienia które zapowiada ta technologia. Na razie nie podano dokładniejszych detali związanych z Modern OS, nie ma także żadnego terminu w którym nowa platforma mogłaby trafić na rynek.
Microsoft potwierdził oficjalnie, że prowadzi prace nad nowym systemem operacyjnym o nazwie Modern OS. Przygotowywana platforma ma w przyszłości zastąpić środowisko Windows i cechować się przede wszystkim bezpieczeństwem i łatwością obsługi przez użytkownika.

 

źródło: wirtualnemedia.pl

Masz ASUSA? Twoje urządzenie mogło zostać zainfekowane!

Przez kilka miesięcy użytkownicy sprzętu marki ASUS otrzymywali złośliwe aktualizacje. Wprost od producenta! Ale to nie firma ASUS infekowała swoich klientów a przestępcy, którzy przejęli kontrolę nad oficjalnym serwerem aktualizacji ASUSA i po cichu modyfikowali nowe wersje oprogramowania, które automatycznie i regularnie ASUS wgrywał swoim klientom na kupiony przez nich sprzęt, m.in. laptopy.
Atak wykrył Kaspersky, który ataku nie wykrył…
Złośliwe oprogramowanie, któremu badacze nadali nazwę ShadowHammer, trafiało na sprzęt klientów ASUS-a przez aplikację ASUS Live Update Utility, która jest przez producenta instalowana domyślnie. Innymi słowy, jeśli kupiłeś laptopa ASUS-a, to zapewne w tle chodzi na nim właśnie ta aplikacja. Regularnie łączy się do internetu i pobiera oraz instaluje na komputerze użytkownika aktualizacje takie jak nowe wersja oprogramowania, sterowników czy BIOS/UEFI.
29 stycznia pracownicy firmy Kaspersky zorientowali się, że pobierane przez sprzęt ASUS-a aktualizacje, choć podpisane poprawnym certyfikatem tej firmy, są złośliwe. Przystąpiono do analizy i ustalono, że zainfekowane aktualizacje spływały na urządzenia klientów ASUS aż od czerwca do listopada 2018. Wprost z oficjalnych serwerów producenta: liveupdate01s.asus[.]com oraz liveupdate01.asus[.]com.

Czytaj dalej

źródło: niebezpiecznik.pl

LG patentuje smartfon z szesnastoma aparatami.

Koncern LG opatentował koncepcję zastosowania w swoich smartfonach modułu złożonego z szesnastu aparatów fotograficznych. Producent zapowiada, że dzięki temu rozwiązaniu będzie możliwe robienie zdjęć w niespotykanej dotąd jakości, nagrywanie filmów 3D oraz wprowadzenie dodatkowych narzędzi obróbki fotografii.
Jak poinformował serwis Engadget uprawnienia patentowe zostały przyznane LG przez amerykański urząd patentów i znaków towarowych (United States Patent and Trademark Office). Zgłoszone przez producenta rozwiązanie polega na umieszczeniu na tylnej obudowie smartfona modułu zawierającego 16 oddzielnych aparatów fotograficznych (w układzie 4 x 4). Taka koncepcja nie była dotąd obecna na rynku, choć od pewnego czasu dostawcy smartfonów stosują w niektórych modelach większą liczbę kamer – przykładem może być zaprezentowany w październiku br. Galaxy A9 z poczwórnym aparatem fotograficznym oraz jego następca, w którym spodziewanych jest 6 kamer umieszczonych na tylnej obudowie urządzenia.
LG zapowiada, że zastosowanie w nadchodzących smartfonach zestawu 16 głównych aparatów fotograficznych pozwoli na wykonywanie zdjęć o niespotykanej dotąd jakości, a także nagrywanie filmów w technologii 3D. Według producenta opracowanie wraz z opatentowaną koncepcją odpowiedniego oprogramowania sprawi m.in. że możliwe będzie decydowanie przez użytkownika z ilu obiektywów chce skorzystać przy konkretnym ujęciu czy też wybranie najlepszej z kilku różnych fotografii wykonanych w jednym momencie. Z kolei dzięki zastosowaniu specjalnego zwierciadła zestaw 16 kamer ma być też przydatny przy robieniu smartfonem zdjęć typu selfie.
Na razie nie wiadomo kiedy na rynku pojawią się pierwsze smartfony LG wykorzystujące opatentowaną technologię. Obecnie najbardziej zaawansowanym pod względem fotografii modelem tego producenta jest wprowadzony w październiku br. LG V40 ThinQ oferujący 5 aparatów – 3 główne oraz 2 kamery przeznaczone do selfie.

 

żródło: wirtualnemedia.pl

Galeria

Zamiast forum taka mała nasza galeria, jak pracujemy dla Was.

Po co handlarzom narkotyków koparki kryptowalut?

Jakiś czas temu media obiegła ciekawa wiadomość: policja rozbiła gang narkotykowy (gratulacje!) a poza narkotykami zabezpieczyła również koparki kryptowalut. Źródłem tej wiadomości jest nota prasowa opublikowana na stronach policji. Materiał policji jest rzetelny i nigdzie nie znajdziemy w nim informacji o odkrytej “kopalnii kryptowalut”. Ale to właśnie ten aspekt “kryptowalut” został podchwycony przez inne media i w dodatku opisany tak, że aż bolą oczy.
Wszystko zaczęło się chyba od tego twitnięcia dziennikarza Radia Zet:

Które chwile później pojawiło się w artykule na łamach portalu Radia Zet. Przytoczmy co ciekawsze fragmenty tego artykułu:

„Kilkanaście połączonych ze sobą komputerów łamało hasła do kryptowalut.”

„Komputery te służyły do łamania hasła kryptowaluty, co potocznie nazywa się ‘kopaniem bitcoinów’. Przestępcy uzyskiwali dzięki temu nowe kryptowaluty, a także prowizje z opłat za dokonywane w nich transakcje. – To pierwszy w kraju przypadek, że przestępcy z narkotyków finansują wyrafinowaną przestępczość internetową – mówi Krzysztof Liedel, ekspert ds. przestępczości.”

„kod kryptograficzny wymieniany między internautami.”

Nie wiemy, czy wypowiedź eksperta jest cytowana dosłownie, czy została przeinaczona przez redaktora, ale na pewno w tej formie wymaga ona mocnego sprostowania.

Czym są koparki kryptowalut?

Zacznijmy od tego, że koparki niczego nie “łamią”, a jedynie obliczają hashe (funkcje skrótu), które muszą spełniać konkretny warunek, jaki w danej chwili stawia sieć Bitcoina. Warunek ten (zwany także zagadką kryptograficzną) jest zmienny w czasie i jego trudność zależy od mocy obliczeniowej całej sieci Bitcoina. I to jeśli mówimy o koparkach bitcoinowych, bo kryptowalut jest wiele i nie każda koparka nadaje się do kopania każdej kryptowaluty.

Na czym polega “kopanie”?

Mówiąc obrazowo, koparki muszą do wartości X (symbolizującej zestaw transakcji w sieci Bitcoin, które będą dodane do Blockchaina) dodać taką wartość Y, aby wygenerowany z tego hash SHA-256 spełniał warunek, np. zaczynał się od 8 zer.

„Sprawdź sam jakie to “łatwe”.

echo „Ale smieszny artykul.x” | shasum -a 256
ffd7a52582fe452157ef48606746c181
08652c3d5a652ee31c916cf095705482

Znajdź takie “x”, które po dodaniu do powyższego zdania spowoduje wygenerowanie hasha zaczynającego się od 00. A jak to zrobisz, spróbuj znaleźć taką wartość x, która generuje hasha z 5 zerami na początku. Łatwe?”

Takie zadania rozwiązują setki koparek na świecie (opartych nie tylko o układy ASIC ale także o karty graficzne). Z tym, że nie doklejają liczb do głupich zdań, a do “bloku” składającego się z metadanych transakcji w sieci Bitcoin. Ten kto pierwszy rozwiąże zagadkę, dostanie od sieci Bitcoina nagrodę — obecnie jest nią 12,5 Bitcoina, czyli prawie 300 tysięcy złotych plus ewentualne opłaty, jakie w celu przyśpieszenia potwierdzenia danej transakcji dodaje do niej zlecający ją użytkownik Bitcoina (o to chyba mogło chodzić w artykule w zdaniu o “prowizjach”). Na marginesie, to obliczanie hashy to tzw. proof-of-work.

Rozwiązanie zagadki powoduje dodanie (“wykopanie”) nowego bloku do blockchaina, czyli wspólnego rejestru wszystkich transakcji w sieci Bitcoin. Obecnie w sieci Bitcoin nowy blok “wykopywany” jest średnio co 10 minut. Pula bitcoinów na nagrody jest skończona i “planowo” wyczerpie się ok. 2140 roku.

Obecnie nagrody zgarniają nie pojedyncze osoby, a tzw. poole, czyli zrzeszenia wielu osób posiadających po jednej lub setki koparek. Pool który jako pierwszy obliczy poprawną akceptowalną wartość hasha, dostaje kryptowalutę i dzieli ją między swoich członków proporcjonalnie do włożonej mocy obliczeniowej.
Kopanie bitcoinów inaczej niż w poolach jest obecnie ze względu na trudność nieopłacalne. Jeśli założymy, że zdjęcia policji pokazują wszystkie zabezpieczone koparki, to jest ich ok. 50. To niewiele. Kokosów panowie przestępcy więc na nich nie zbijali (przynajmniej ostatnio).Koparki, które widać na zdjęciach policji, to najprawdopodobniej Antminery, czyli oparte na ASIC urządzenia, które służą do wydajnego licznia hashy. Jeśli to Antminer S9, przeznaczony do “kopania” Bitcoinów, to jego wydajność to 14.5TH/s (Tera haszy SHA-256 na sekundę). Koszty różnych wersji Antminera wahają się między 500 PLN a 10 000 PLN. Oto jak wygląda Antminer:
A to zdjęcia koparek wykonane przez Policję:

Po co to przestępcom?

Po co w ogóle przestępcom koparki, a raczej kryptowaluta? Bo wbrew pozorom Bitcoin nie jest anonimowy. Jeśli chcecie go pozyskać (wymieniając zwykłe waluty na bitcoiny w internetowych giełdach i kantorach), to zostanie po tym ślad, który może na was wskazać. Ale jeśli bitcoina wykopiecie, to ten ślad będzie zdecydowanie mniejszy. Dzięki samodzielnemu kopaniu kryptowaluty możecie “bardziej anonimowo” kupować różne rzeczy, np. półprodukty czy sprzęt potrzebny do produkcji narkotyków. Ale także broń i inne wyposażenie jakim powinna dysponować grupa przestępcza.Możliwy jest też wariant z praniem pięniędzy z narkobiznesu. W uproszczeniu: pozyskane “brudne” pieniądze są przeznaczane na zakup koparek. Te kopią kryptowalutę i “legalizują” pieniądze wypłacane z giełdy. Odejmujemy podateczek (albo przy bardziej skomplikowanych wariantach prania tego nie robimy) i mamy przepraną kasę. Ciekawe tylko na ile taki proceder jest “wydajny”. Koparka zwraca się obecnie po ok. 10 miesiącach (plus minus cena prądu i kurs BTC). Nie jest jednak wykluczone, że przestępcy są z tych cierpliwszych… Bohaterowie Ozark mogliby się uczyć!Niektórzy żartują też, że ciepło generowane przez koparki kryptowalut przestępcy mogli wykorzystywać do ogrzewania plantacji marihuany. Ale my ekspertami od narkotyków nie jesteśmy, więc ciężko jest nam ocenić wiarygodność tej tezy. Zwłaszcza, że w materiałach policji nie ma ani słowa o plantacji na miejscu ujawnienia kryptowalut.

Przed Polakami na kryptowalutach poślizgnęli się rosyjscy szpiedzy.

Dzięki blockchainowym potknięciom służb specjalnych Rosji, Amerykanom udało się powiązać infrastrukturę DC Leaks i Guciffera (który zarzekał się że jest Rumunem) z Rosjanami. Rosjanie, którzy zostali oskarżeni o ingerencje w wybory prezydenckie w USA dostarczyli Amerykanom dowodów na swoją przestępczą działalność m.in. dlatego, że niedbale obchodzili się z kryptowalutami. Bitcoin ich zgubił.

Co prawda część kryptowaluty wykopali sami (brawo za opsec!) i była ona nienamierzalna. Ale tych anonimowych środków użyli w taki sposób, że dało się je powiązać z innymi środkami, które ujawniły faktycznych “właścicieli”. Transakcje kryptowalutami to ciężka sprawa, a w przypadku Bitcoina wcale nie taka anonimowa, jak mogłoby się niektórym wydawać. Tu jednak trzeba dodać, że pośród ponad 1600 różnych kryptowalut są także takie, które mocno stawiają na prywatność i anonimowość transakcji, np. Monero.

Czy kopanie to dobry interes?

Podsumowując, jak widzicie, generowanie bitcoinów to żadne “łamanie kryptowaluty”, a po prostu obliczanie hashy, a zatem zamiana mocy obliczeniowej “koparki” (prądu i sprzętu) na kryptowalutę (o ile dany górnik, czyli osoba posiadająca koparkę, rozwiąże zagadkę jako pierwsza). Trzeba w to trochę zainwestować i niekoniecznie musi się to zwrócić. Ale kto bogatemu zabroni…

I na koniec, z kronikarskiego obowiązku: posiadanie, generowanie i handel kryptowalutą jest w Polsce legalny (jeszcze). Posiadanie, generowanie i handel amfetaminą nie.

PS. Autor tego artykułu posiada kryptowaluty, w tym Bitcoina, co nie oznacza, że do ich zakupu (zwłaszcza w bitcoinmatach) lub generowania kogokolwiek zachęca, a już na pewno nie na firmowym sprzęcie (zwłaszcza w elektrownii atomowej). Kryptowaluty można stracić łatwiej niż pieniądze w bankach. Ponad 60% giełd kryptowalutowych pada ofiarą włamań i ataków w których bezpowrotnie giną środki. W Polsce trzy giełdy straciły pieniądze swoich użytkowników, bitcurex, bitextreme i bitomat.

źródło: niebezpiecznik.com

Zostaliście ostrzeżeni. 🙂

Zobacz jak wygląda krakowska kopalnia kryptowalut oparta o 600 koparek…

Google Chrome zaczęło siłą i po cichu logować użytkowników do przeglądarki

Do najnowszej wersji przeglądarki Google Chrome (wersja 69) dodano zaskakującą funkcję. Jeśli korzystając z Chrome zalogujesz się do GMaila (lub innej usługi Google), to — według internetowych doniesień — przeglądarka automatycznie stworzy dla Ciebie lokalne konto w Google Chrome i siłą Cię na nie zaloguje. Twoje zdjęcie pojawi się po prawej stronie paska adresu. Czym grozi logowanie się do przeglądarki Google Chrome i dlaczego lepiej tego nie robić?

Użytkownicy Google Chrome przerażeni

Kiedy to przymusowe logowanie zauważyli internauci, zaczęli się publicznie żalić, zupełnie słusznie obawiając się, że będąc zalogowanym do przeglądarki, na serwery Google zostaną przesłane wszystkie odwiedzane przez nich strony (czyli historia przeglądanych stron) a także ciasteczka i hasła.

Czy rzeczywiście jest się czego obawiać?

Internet, jak to internet, oczywiście kipi teoriami (także spiskowymi), które przede wszystkim sprowadzają się do tego iż Google ma na celu zebranie jeszcze większej ilości danych na temat swoich użytkowników (tu: kradzież historii odwiedzanych przez nich stron i wpisywanych haseł). Do bojkotu przyłączyli się także uznani badacze bezpieczeństwa.Pracownicy Google twierdzą jednak, że powód wprowadzenia wymuszania logowania jest zupełnie inny. Funkcja siłowego logowania do Google Chrome jest według nich nie zagrożeniem dla prywatności i bezpieczeństwa a rozwiązaniem jednego z problemów z bezpieczeństwem i prywatnością związanych. Ma uniemożliwiać przypadkowe przejęcie czyichś danych.
„Google podaje tu przykład osoby A która korzysta z komputera i jest zalogowana na swoje konto na przeglądarce Google Chrome. A następnie wylogowuje się z GMaila (ale dalej jest zalogowana w przeglądarce) i oddaje komputer innemu użytkownikowi. Kiedy użytkownik B zaczyna chodzić po stronach, użytkownik A może mieć dostęp do informacji na temat użytkownika B (np. historii odwiedzanych przez niego stron, czy wpisywanych haseł).”
Powyższy scenariusz jest oczywiście zasadny tylko dla osób, które współdzielą komputer. Znając Google, ten problem “wycieku danych” pomiędzy dwoma użytkownikami współdzielonymi komputer musi być globalnie dość powszechny, bo zazwyczaj inżynierowie Google na małopopularne ataki nie reagują tak drastycznymi zmianami. No chyba, że rzeczywiście mają ukryty powód 😉
Zmiana jest o tyle dziwna, że przecież wspomniany wyżej problem nie dotyczy osób, które w ogóle nie logują się do przeglądarki. Czy zatem sensowne jest rozwiązywanie tego problemu poprzez wymuszanie logowania? To przecież poszerza potencjalną grupę ofiar…
Co więcej, Google dało ciała także z polityką prywatności. Nie została ona w porę zmieniona i wprowadzała użytkowników w błąd… Teraz już lepiej opisuje na czym polega “synchronizacja“.

Czytaj dalej źródło: niebezpiecznik.com

Większe zainteresowanie komputerami PC.

Po sześciu latach — nareszcie większe zainteresowanie komputerami PC.

Firmy zajmujące się badaniem rynku — Gartner oraz IDC — są zgodne, że w drugim kwartale 2018 rynek PC odnotował wzrost. Nie są to żadne szałowe liczby — maksymalnie 2,7% — ale lepsze to, niż notowanie kolejnych strat, które stało się… właściwie standardem na przestrzeni ostatnich sześciu lat.

Nie bój się sam złożyć swojego zestawu.
Komputery marketowe zyskały sobie złą sławę głównie z powodu dużych dysproporcji. Np. montowano w nich mocny procesor, a oszczędzano na innych komponentach. Płyta główna to najtańszy model na rynku, RAMu tylko co kot napłakał, wolny dysk twardy, a do tego jeszcze słabiuteńki zasilacz. O karcie graficznej nawet nie ma co wspominać. Po bliższym zapoznaniu się, sprzęt tego pokroju tracił całkowicie swój urok.

Dobry zestaw powinien być wyważony, a o to trudno w sklepie, w którym liczy się tylko cena. Nieco lepiej jest w wyspecjalizowanych sklepach komputerowych. Tam po pierwsze za złożenie zestawu odpowiadają specjaliści, a po drugie nikt nie chce aby klient za kilka tygodni wrócił z reklamacją, bo pojawiły się jakieś problemy związane z niską jakością zastosowanych komponentów.
Składanie własnego zestawu ma jeszcze jedną zaletę. Doskonale wiecie co siedzi w środku. To Wy możecie zamienić chłodzenie na procesor, którym nie jest boksowy cooler (wentylator), a znacznie lepszy produkowany przez innego producenta. Tak samo możecie dopasować obieg powietrza w obudowie odpowiednio montując wentylatory, aby poprawić ogólny komfort termiczny podzespołów. Wreszcie wiedząc co w „trawie piszczy”, łatwiej Wam będzie zdiagnozować ewentualne problemy. Tego typu doświadczenie okazuje się często nieocenione w kryzysowych sytuacjach.

Dziękujemy Wam, naszym klientom, za zaufanie przy zamawianiu komputera w naszej firmie. Zawsze służymy pomocą i zapraszamy 🙂

źródło Anytweb.pl

Promocja – Instalacja Windows.

Instalacja Windows – 100zł

Szanowni klienci. Wychodząc naprzeciw naszym klientom wprowadzamy usługę instalacji systemu operacyjnego Windows XP*, Windows Vista*, Windows 7*, Windows 8.1 czy Windows 10 ( razem z odczytem klucza licencji dla systemów Windows 8, 8.1 i 10) oraz wszystkich niezbędnych sterowników. Jeśli nie chcą Państwo tracić czasu na instalację, wyszukiwanie sterowników oraz chcą mieć Państwo pewność, że instalacja zostanie przeprowadzona fachowo i bezpiecznie – zapraszamy do skorzystania z naszej usługi.
Uwaga. Podana cena to jest cena usługi instalacji systemu operacyjnego. ( bez licencji systemu Windows którą można dokupić osobno)

*Brak możliwości zakupu nowej licencji systemu. Firma Microsoft wycofała te systemy ze sprzedaży.

Więcej informacji o licencjach Microsoft.

Promocja – usług serwisowych.

Promocja Usług Serwisowych* !

Propozycja 1.
Pełna konserwacja laptopa, komputera stacjonarnego(PC) lub konsoli.
100 zł zamiast 150 zł

Propozycja 2.
Reinstalacja systemu z zachowaniem danych ( PC, laptop)
100 zł zamiast 120 zł

Propozycja 3.
Pełna konserwacja laptopa + reinstalacja systemu z zachowaniem danych ( PC, laptop)
150 zł zamiast 200 zł

Zapraszamy!

*Promocja ograniczona czasowo.

Usługa „konserwacja układu chłodzenia” obejmuje: czyszczenie radiatorów, wentylatora, wymiany pasty termo-przewodzącej między radiatorami a chipsetami, ewentualna wymiana termo-padów.

Trzeba czasem przeprowadzić czyszczenie układu chłodzenia….