Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Nieszczelne formularze - legalne witryny wykradają dane

KlawiaturaWiele popularnych stron internetowych zawiera keyloggery, czyli rodzaj oprogramowania rejestrującego klawisze naciskane przez użytkownika. Witryny zbierają w ten sposób dane wpisywane do formularzy, robią to zanim internauta zatwierdzi operację dokonania rezerwacji bądź płatności online.

Badacze z KU Leuven, Radboud University i University of Lousanne przeszukali i przeanalizowali 100 tysięcy najpopularniejszych witryn internetowych. Naukowcy uwzględnili dwa scenariusze - internauta odwiedza tą samą witrynę podczas pobytu w Unii Europejskiej oraz Stanach Zjednoczonych. Okazało się, że 1844 strony internetowe pobrały adres e-mail użytkownika z UE bez jego zgody, zaś w USA odnotowano podobne przypadki na 2950 witrynach.

Badacze przyznają, że do analizy zjawiska, które nazwali „nieszczelnymi formularzami” zachęciły ich doniesienia medialne, a w szczególności informacje pochodzące serwisu Gizmodo. Z obserwacji przeprowadzonych przez naukowców wynika, że legalne witryny zachowują się niemal tak samo jak keyloggery, będące zazwyczaj złośliwym oprogramowaniem.

"Adres e-mail to bardzo przydatny identyfikatorem do śledzenia internautów, ponieważ jest unikalny i stały. Nie można go też wyczyścić tak jak robi się to w przypadku plików cookie. Dlatego stale powtarzamy, że należy kontrolować swój ślad cyfrowy, zaczynając od adresu e-mail oraz numeru telefonu. Warto też korzystać z ciągłego monitorowania adresów e-mail i haseł pod kątem naruszeń danych" - mówi Mariusz Politowicz z firmy Marken, dystrybutor rozwiązań Bitdefender w Polsce.

Asuman Senol, współautor badania z KU Leuven nie ukrywa swojego zaskoczenia liczbą wykrytych „nieszczelnych formularzy”.

"Nie spodziewaliśmy się znaleźć tysięcy stron internetowych pobierających dane użytkowników bez ich zgody i wiedzy. Szczególnie niepokoją nas Stany Zjednoczone, gdzie ujawnione liczby są naprawdę wysokie" - przyznaje Asuman Senol.

Naukowcy uważają, że różnice regionalne mogą być związane z tym, że firmy są bardziej ostrożne w śledzeniu użytkowników, ze względu na rozporządzenie UE o ochronie danych. Podkreślają jednocześnie, iż jest to tylko jedna z możliwości, ale trudno jest o precyzyjną odpowiedź, bowiem nie badano przyczyn tej różnicy.

Źródło: Bitdefender

Logowanie i rejestracja