32 220 35 21 biuro@omegasoft.pl
Szkodliwe wykrywanie pedofilów

Szkodliwe wykrywanie pedofilów

Każdy wie, że duże firmy, jak Microsoft czy Google robią wszystko, by wykrywać treści pedofilskie, jakie użytkownicy zamieszczają na ich serwerach. Niestety, całej „brudnej roboty” nie da się powierzyć maszynom. To człowiek musi sprawdzić, czy wykryte przez oprogramowanie materiały są dowodami pedofilii lub popełniania innych, często groźnych, przestępstw. W praktyce po wykryciu przez automat podejrzanego materiału, trafia on do przeszkolonego pracownika, który z kolei może usunąć materiał pedofilski i zgłosić go do National Center for Missing and Exploited. Niby takie proste, ale kto z nas chciałby codziennie oglądać setki dowodów wykorzystywania seksualnego nieletnich lub popełniania przestępstw, nierzadko przeciwko zdrowiu i życiu? (więcej…)

Jak skasować i odzyskać pliki?

Jak skasować i odzyskać pliki?

Z prostym procesem, jakim jest kasowanie plików zetknął się każdy, kto kiedykolwiek używał komputera. Plik można usunąć, korzystając z polecenia dostępnego w menu kontekstowym lub wpisując odpowiednią komendę. W ten sposób dokument umieszczany jest w koszu lub kasowany. Jednak nawet wtedy, gdy plik zostanie skasowany w opisany wyżej sposób, nadal istnieje spora szansa jego odzyskania. Jest to dobra informacja dla tych, którzy omyłkowo skasowali wiadomość e-mail lub ważny dokument. Zacznijmy jednak od początku, czyli procesu usunięcia pliku. (więcej…)

Router Norton Core od Symantec ochroni Twój dom

Router Norton Core od Symantec ochroni Twój dom

Każdy wie, że ataki cyberprzestępców początkowo były wymierzone w komputery, a z czasem również w telefony, smart fony i tablety. Jednak wraz z rozwojem nowoczesnych technologii zagrożeń jest coraz więcej. Wzrasta bowiem liczba takich urządzeń, które nie pracują pod kontrolą znanych systemów operacyjnych, nie posiadają tradycyjnych interfejsów, a mimo to są podłączone do Internetu. Do ochrony tego typu sprzętu oprogramowanie antywirusowe zwyczajnie się nie sprawdzi. Jak zatem chronić inteligentne czy interaktywne elementy wyposażenia domowego przed zainfekowaniem szkodliwym oprogramowaniem? (więcej…)

Zagrożenia we współczesnym Internecie

Zagrożenia we współczesnym Internecie

Wraz z coraz częstszym pojawianiem się nowych technologii oraz rozwojem Internetu i wdrażaniem go w życie codzienne pojawia się również coraz więcej zagrożeń, jakie czekają na użytkowników wspomnianych wcześniej dobrodziejstw XXI wieku. W dzisiejszych czasach nie tylko komputery korzystają z Internetu. Nie jest tu mowa również o telefonach komórkowych. Mianowicie coraz częściej pełną swoją funkcjonalność dopiero po podłączeniu do sieci internetowej takie urządzenia jak między innymi sprzęt RTV, AGD, zegarki, elementy wyposażenia biur, domu, przyrządy medyczne, czy nawet i całe budynki określane mianem inteligentnych domów. Internet odgrywa również wielką rolę w coraz większej ilości firm zajmujących się chociażby produkcją czy dystrybucją. Są to firmy transportowe, produkcyjne, firmy usługowe. Śmiało można rzec, że każdy biznes bardzo korzysta na funkcjonowaniu za pomocą Internetu. Niezmiernie popularne fanpage stają się powoli podstawą prowadzenia marketingu danej marki. Reklamy z radia, prasy, czy telewizji coraz częściej przenoszą się do świata wirtualnego a coraz większa liczba bardzo dochodowych projektów dotyczy tylko i wyłącznie Internetu. (więcej…)

Historia szkodliwego oprogramowania

Historia szkodliwego oprogramowania

Wirus komputerowy to nic innego jak program komputerowy posiadający zdolność powielania się, podobnie jak prawdziwy wirus, tej właśnie umiejętności aplikacja ta zawdzięcza swoją nazwę. Wirus komputerowy do swojego działania potrzebuje oraz wykorzystuje, bardzo często bez wyraźnej zgody na ten fakt użytkownika, systemu operacyjnego, aplikacji oraz tożsamości użytkownika danego, zainfekowanego owym wirusem, komputera. Wirus komputerowy zaliczany jest do tak zwanego złośliwego oprogramowania. Oprogramowanie to może przenosić się poprzez pliki, do czego wymagana jest obecność systemu plików, lub przez bezpośredni zapis wirusa w wybranym sektorze bądź jednostce alokacji zewnętrznego nośnika danych takiego jak na przykład dysk twardy, płyta CD, czy coraz to bardziej popularny nośnik zwany pendrivem. Taki to nośnik nazywany jest nosicielem wirusa komputerowego. Pierwsze wirusy komputerowe ważyły od kilkudziesięciu bajtów do kilku kilobajtów, dzięki czemu taką względnie niewielką ilość kodu binarnego można było z łatwością ukryć w plikach na przykład większej aplikacji przez co ciężko było zorientować się czy dany program jest wolny od wirusów. Obecnie tego typu wirusy spotyka się coraz rzadziej. Częściej zaś są to połączenia wirusów komputerowych z robakami komputerowymi. Co ważne, nie należy mylić w tym przypadku pojęć i zaliczać tak wyżej wspomniane robaki komputerowe do kategorii wirusów komputerowych. Różnica między nimi polega na tym, iż wirus komputerowy do działania potrzebuje nosiciela, zwykle jakiegoś pliku wykonywalnego, który modyfikuje doczepiając się do niego swój kod wykonywalny, zaś robak pod tym względem jest samodzielny i rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera, wykorzystując przy tym luki w jego ochronie, luki w systemie operacyjnym, czy po prostu naiwność danego użytkownika. (więcej…)

Jak wygląda cyberterroryzm?

Jak wygląda cyberterroryzm?

Coraz częściej, w przeróżnych sytuacjach, na przykład podczas rozmów, nieważne czy prywatnych czy służbowych, lub oglądając telewizję, słuchając radia możemy usłyszeć pojęcie tak zwanego cyberterroryzmu. Nie ma w tym nic dziwnego, w dzisiejszych czasach, gdy rozwój technologiczny jest bardzo wysoki, gdy co chwilę jesteśmy świadkami głośnej premiery produktu cyfrowego, a Internet staje się naszą codziennością, każdy próbuje zaistnieć, a nawet i zarobić na tym, co właśnie jest na czasie. Nie inaczej bywa z przestępcami. (więcej…)

Jak nie dać się nabrać na fałszywe oferty pracy?

Jak nie dać się nabrać na fałszywe oferty pracy?

Okres świąteczny jest świetną okazją dla cyberprzestępców ze względu na ilość zakupów online robionych przez Internautów. Zaraz potem wszyscy wracają do szarej rzeczywistości, by przywitać kolejny rok. Czy to oznacza brak pola popisu dla oszustów internetowych? Wcale nie. Wiele osób decyduje się na znalezienie pracy lub zmianę dotychczasowego zajęcia. Miejscem, w którym szukają nowych ofert pracy jest właśnie Internet. Wielu uczciwych pracodawców tam również poszukuje nowych pracowników. Niestety, i tutaj działają przestępcy, których celem jest wyłudzenie danych osobowych, kradzież pieniędzy lub zainfekowanie komputera ofiary złośliwym oprogramowaniem. Jak zatem ustrzec się przed ich zakusami? (więcej…)