Ultra mały komputer – Intel Compute Stick

Wygląda jak pendrive, ale to pełnoprawny komputer. Najnowsze dziecko Intela – Compute Stick. Pozwala zamienić telewizor lub monitor z wejściem HDMI w zestaw komputerowy. Komputer posiada następujące parametry:

  • procesor czterordzeniowy Intel Atom Z3735F 1,33GHz (1,83GHz boost)
  • 2 GB RAM DDR3L 1333Mhz
  • 32GB przestrzeni dyskowej
  • port USB 2.0
  • czytnik kart micro SD
  • Wi-Fi 802.11 b/g/n
  • Bluetooth 4.0
  • HDMI 1.4a
  • Windows 8.1intel compute stick

Przy bardzo niskim zużyciu energii to bardzo dobre rozwiązanie do digital signage lub jako element kina domowego. Może też znaleźć zastosowanie w serwerowni jako kontroler centrali telefonicznej, czy systemu zdalnego dostępu.
Przy bardzo atrakcyjnej cenie może konkurować z rozwiązaniami Raspberry Pi.
Komputer, który mieści się w kieszeni…

Problem z bezpieczeństwem produktów mobilnych Apple

Stało się,  niektóry producenci oprogramowania dla Apple Store padli ofiarą ataku na środowisko deweloperskie Xcode służące do tworzenia aplikacji na iPhone, iPad i iPod touch.  Atakujący w nieoficjalnej wersji Xcode umieścili złośliwy kod zwany XcodeGhost, który umieszczał się w każdej stworzonej przez dewelopera aplikacji.  Serwer zarządzający malware został już wyłączony, zalecam jednak zapoznanie się z poniższym artykułem (w jęz. angielskim) i usunięcie zainfekowanych aplikacji.
Warto też sprawdzić przy okazji stan  aktualizacji  najczęściej używanych aplikacji w swoim jabłuszku.

W razie wątpliwości służymy pomocą.

Artykuł

Mariusz Kozłowski

ASA 5525

To było naprawdę wielkie wyzwanie. Sprzęt klasy enterprise – Cisco ASA 5525 z FirePower. Klient ma około 150 oddziałów, czyli zapewne ponad 1000 pracowników. IPSEC VPN do oddziałów,  VPN AnyConnect dla urządzeń mobilnych i notebooków plus cały ruch w centrali (7 różnych podsieci). Musieliśmy przenieść konfigurację ze starego urządzenia i uruchomić na nowym. Czas przestoju ? Nie dłuższy niż 5 min. Przygotowywaliśmy się przez 2 dni. Ale ostatecznie udało się. Docelowo uruchomiliśmy dwa firewalle w konfiguracji failover active – standby.
Awaria jednego urządzenia, lub nawet pojedynczego interfejsu powoduje zmianę aktywnego urządzenia w czasie poniżej 2 sekund. Co jest praktycznie niezauważalne dla pracowników.
Dodatkowo cały ruch jest analizowany poprzez firewall nowej generacji czyli FirePower. Twórcami rozwiązania była firma SourceFire – obecnie kupiona przez Cisco.ASA 5525
Firewall NG oferuje niesamowite rozwiązania pozwalające na rozróżnienie ruchu według niespotkanych wcześniej kryteriów. Możemy rozpoznać ruch mediów społecznościowych, skype, torrent lub kilku tysięcy innych aplikacji. Dodatkowo możemy zarządzać ruchem według lokalizacji (np. blokujemy ruch przychodzący z Afryki). W przypadku witryn www możemy zablokować konkretny typ treści np. hazard lub przemoc. A wszystko  w powiązaniu z użytkownikami (np. active directory) – każdy użytkownik lub grupa może mieć inne uprawnienia. Oczywiście standardowo mamy do dyspozycji sygnatury zagrożeń i analizę zawartości przesyłanych plików.
Krótko mówiąc urządzenie z chirurgiczną precyzją kontroluje ruch w sieci.

Wirus w mailu

Do stworzenia tego wpisu zainspirowała mnie analiza maila, z którym miałem ostatnio przyjemność się zetknąć. Chciałbym się podzielić moimi radami w tym zakresie.

Atakujący oczywiście tworzą tego typu wiadomości dla pieniędzy Trzy najczęstsze cele ataków to:

  • pozyskanie dostępu do bankowości internetowej ofiary
  • zaszyfrowanie danych ofiary i żądanie okupu
  • pozyskanie zasobów komputera i wykorzystanie go jako część botnetu do rozsyłania spamu lub przeprowadzania ataków

Każdy z tych celów przynosi konkretne dochody, zatem nie dziwi fakt, że hakerzy coraz bardziej dopracowują metody ataku. A najbardziej podatni jesteśmy niestety my sami.

Na powyższym obrazku widnieje treść maila ze szkodliwym załącznikiem. Całość jest napisana bardzo profesjonalnie, nienaganną polszczyzną. Co jednak powinno wzbudzić naszą uwagę przed uruchomieniem załącznika ?
Moje uwagi dotyczą nie tylko tego konkretnego maila:

  • Adres nadawcy. Czy znamy nadawcę i oczekujemy od niego maila ?  Trzeba zwrócić uwagę czy w domenie adresata nie ma przypadkiem błędu, nawet jednej zmienionej litery. Czasami atakujący rejestruje bardzo podobną domenę, która na pierwszy rzut oka nie różni się od oryginalnej.
  • Temat maila. Czy rzeczywiście znam firmę DapUnited lub AXL Sp. z o.o. ?  Czy nadawca jest upoważniony do wysyłania dokumentów drogą elektroniczną ?
  • Załącznik. To szerszy temat. Czasami atakujący szyfruje załączniki (zazwyczaj rozszerzenie zip) oraz podaje nam hasło w treści maila. Nie ma to nic wspólnego z bezpieczeństwem, bo hasło i plik są w jednym miejscu. Hakerowi zależy wyłącznie na ukryciu złośliwego kodu przed skanerami poczty elektronicznej, dla których plik zaszyfrowany jest nieczytelny.  Często załączniki mają podwójne rozszerzenie np. faktura.pdf.pif  Windows ma możliwość ukrycia znanych rozszerzeń i wtedy ofiara widzi tylko nazwę pliku faktura.pdf. Nigdy nie należy otwierać żadnych załączników z podwójnym rozszerzeniem. Czasami w załączniku mamy dokument programu Word i prośbę o uruchomienie makra. Makra praktycznie nigdy nie są potrzebne do dostarczenia klientowi dokumentu czy faktury. Zatem nigdy nie uruchamiamy makr w takim przypadku. Mimo, że w treści maila link wygląda bardzo przyjaźnie (doc.onlineviewer.eu) to po najechaniu myszą odnajdujemy prawdziwy cel linku. Już pierwszy rzut oka upewnia nas, że nie jest to nic dobrego. Wylądujemy na domenie przypisanej do Luxemburga…

Zatem podsumowując zalecam sporą podejrzliwość do wszelkich załączników. A jeśli mimo wszystko haker przekonał nas do uruchomienia załącznika – najlepszą metodą jest jak najszybsze wyłączenie komputera i kontakt z działem IT. Może to zminimalizować straty np. przy szyfrowaniu danych w celu okupu.

Mariusz Kozłowski

Wyposażyliśmy pracownię komputerową w szkole podstawowej

We współpracy z naszym klientem wyposażyliśmy pracownię komputerową w szkole podstawowej w Białyninie (woj. łódzkie ).

Od dziś uczniowie mogą korzystać  z 11 zestawów komputerowych HP 260G1  z monitorami LED 19.5″ V201

HP 260 G1Te mini desktopy mogą być ustawione zarówno w pionie jak i w poziomie. W obu przypadkach zajmują bardzo mało miejsca na biurku. Dodatkowo istnieje opcja zamocowania urządzenia za monitorem.  Mimo małych rozmiarów (17.5 x 17.7 x 3.4 cm ) są pełnoprawnymi stanowiskami do nauki lub pracy. Wyposażone w procesor i3, 4GB RAM, USB3.0, zintegrowaną kartę graficzną Intela i kartę dźwiękową stanowią pełnoprawną alternatywę do swoich większych braci.HP260G1Komputer zgodnie z obecnym trendem nie posiada już napędu optycznego – wszystko wszak mamy już we wszechobecnej chmurze…

Dzięki złączu display port możemy cieszyć się dużymi rozdzielczościami, ale jest także port VGA dla monitorów budżetowych. W komplecie oczywiście znajduje się klawiatura i mysz.

Szkolne egzemplarze zostały dodatkowo wyposażone w opcjonalną trzyletnią gwarancje on-site.

Dzieciaki – życzymy Wam przyjemnej nauki i dobrej zabawy 😀

Zespół Delta bis