Legalne oprogramowanie
Spisu treści:
Rynek pirackiego oprogramowania jest ogromny, a konsumenci łatwo wpadają w pułapkę, by dostać "prawdziwe" oprogramowanie w niskiej cenie pomaga im wykonywać pracę. Jednak w procesie przyjmowania pirackiego oprogramowania konsumenci są narażeni na wtargnięcie w prywatność, utratę poufnych danych, znaczne straty finansowe i koszty oraz dużą stratę czasu, próbując naprawić problemy z systemem.
Aby dojechać do domu, Firma Microsoft Australia przeprowadziła mały eksperyment, w wyniku którego wyszła na lokalne rynki w Melbourne, aby kupić podrobione oprogramowanie Windows i Office od czterech różnych sprzedawców. Te pirackie dyski zostały następnie poddane próbie, której wyniki były niepokojące.
Czytaj: Program zgodności Microsoft
Ryzyko używania pirackiego oprogramowania
Pięć z sześciu dysków Microsoft Office zostało zainfekowanych ze złośliwym oprogramowaniem, podczas gdy sześć z dwunastu dysków systemu Windows to niewypały (nie można ich zainstalować i uruchomić). Z pozostałych sześciu dysków, które można było pomyślnie uruchomić i przetestować, zaobserwowano:
- Dwa zostały zainfekowane złośliwym oprogramowaniem;
- Wszystkie sześć kopii miało wyłączoną funkcję Windows Update;
- Wszystkie sześć kopii miało Zaporę systemu Windows Reguły zostały zmienione.
Spośród wszystkich dwunastu fałszywych kopii oprogramowania, które można było pomyślnie zainstalować (sześć Office i sześć Windows) i przetestowano, otrzymano następujące stwierdzenie:
- Siedem kopii (58%) zostało zainfekowanych złośliwym oprogramowaniem
- Znaleziono łącznie 20 wystąpień sześciu różnych typów złośliwego oprogramowania.
To oznacza poważne problemy dla użytkowników, którzy nieświadomie pracują nad takim fałszywym oprogramowaniem firmy Microsoft, szczególnie podczas przetwarzania poufnych informacji, takich jak wyciągi finansowe, wrażliwe hasła i osobiste elementy multimedialne..
Te odkrycia zostały poparte studium IDC z 2013 r. Pt. "Niebezpieczeństwa związane z podrabianiem oprogramowania" na zlecenie firmy Microsoft, które ujawniło, że:
- Jeden na trzy komputery konsumenckie z fałszywym oprogramowaniem zostanie zainfekowany złośliwym oprogramowaniem w 2013 r.
- Konsumenci na całym świecie zmarnują 22 miliardy USD i 1,5 miliarda godzin, zajmując się problemami, takimi jak odzyskiwanie danych i kradzieżą tożsamości w rezultacie,
- 26% konsumentów, którzy zainstalowali fałszywe oprogramowanie, miało swój komputer zainfekowany wirusem;
- 78% fałszywych programów pobranych z pirackich stron internetowych lub sieci P2P zainstalowało śledzące pliki cookie lub oprogramowanie szpiegujące.
Tutaj możesz przeczytać więcej o tym badaniu.
Chociaż Microsoft Australia rozważa podjęcie działań egzekucyjnych przeciwko tym czterem sprzedawcom, którzy sprzedali podrabiane dyski, linia punch, którą chce dostarczyć, to:
Fałszywe pirackie oprogramowanie może być tańsze, a nawet darmowe, ale nie warto ryzykować jego użycia!
Przejdź tutaj, aby dowiedzieć się jak się dowiedzieć, czy jakiekolwiek oprogramowanie Microsoft Windows jest oryginalne i zgłosić fałszywe oprogramowanie .
Ryzyko związane z bezpieczeństwem rośnie, gdy smartfony stają się bardziej inteligentne
Wraz ze wzrostem standaryzacji systemów mobilnych rośnie zagrożenie bezpieczeństwa smartfonów staje się poważniejszym problemem - powiedział analityk firmy Gartner. > Ponieważ urządzenia bezprzewodowe stają się coraz liczniejsze w przedsiębiorstwach, według analityka Gartnera ich wygoda będzie równoważona przez rosnący potencjał problemów bezpieczeństwa.
Agencja Bezpieczeństwa UE podkreśla ryzyko związane z przetwarzaniem w chmurze
Problemy związane z utratą kontroli, problemami z zachowaniem zgodności i zmianami w zakresie jurysdykcji wyróżniają się w raporcie dotyczącym oceny ryzyka chmury .
Zagrożenia związane z używaniem pliku Auto-Config (PAC) - kradzież tożsamości i więcej
W tym poście wyjaśniono zagrożenia związane z plikami PAC Proxy Auto Config i jak uniknąć ręcznego przekierowania ręcznie lub za pomocą Phrozensoft Auto Config Risk Protector.