Artykuł Deloitte: w 2011 r. nastąpi zmiana trendu na rynku sprzętu komputerowego pochodzi z serwisu CRN.
]]>Zdaniem ekspertów Deloitte w najbliższych latach wyłonią się co najmniej dwa wiodące typy procesorów oraz pięć systemów operacyjnych. Na każdy z nich przypadnie ponad 5 proc. udziału w globalnym rynku. Oprogramowanie i urządzenia peryferyjne będą wymagały dodatkowego dostosowania do różnych systemów. Producenci będą musieli dokonywać wyboru obsługiwanych platform.
Ważnym trendem w najbliższych latach będzie wzrost roli tabletów w firmach. W 2011 r. firmy mają kupić ponad 25 proc. wszystkich urządzeń tego typu, a w kolejnych latach wskaźnik ten będzie rósł. Zdaniem Deloitte przedsiębiorstwa zaczną zamawiać więcej tabletów z dwóch zasadniczych powodów: po pierwsze użytkownicy, którzy kupili tablety do celów prywatnych, szybko zorientują się w ich przydatności w pracy i zachęcą szefa do zakupu takiego sprzętu. Po drugie w wielu branżach tablety mogą ułatwić pracę. Autorzy raportu szacują, że w handlu zagranicznym i w służbie zdrowia w 2011 r. znajdzie zastosowanie do 5 mln tabletów.
Kolejnym ważnym wydarzeniem 2011 roku jest wdrożenie nowej generacji bezprzewodowych sieci LTE (Long Term Evolution). Eksperci Deloitte przewidują, że będzie ono przebiegać wolniej niż do tej pory oczekiwano, m.in. ze względu na popularność urządzeń pracujących w dotychczasowym standardzie.
Artykuł Deloitte: w 2011 r. nastąpi zmiana trendu na rynku sprzętu komputerowego pochodzi z serwisu CRN.
]]>Artykuł Trend Micro: nowy rok przyniesie cyberprzestępcom wielkie zyski pochodzi z serwisu CRN.
]]>Najważniejsze prognozy przedstawione przez Trend Micro w 2011 r. nie napawają optymizmem. Otóż według producenta cyberprzestępcy będą częściej wykorzystywać skradzione lub legalne certyfikaty cyfrowe, aby uniknąć wykrycia. Pojawi się więcej ataków testujących luki w zabezpieczeniach urządzeń mobilnych. Przestępcze podziemie będzie rosło w siłę, ponieważ nastąpi jego dalsza konsolidacja, natomiast niektórzy producenci zabezpieczeń popadną w kłopoty. Powodem będzie niemożność przechowywania wszystkich informacji o zagrożeniach za pomocą lokalnych sygnatur. Zaczną usuwać stare sygnatury, co spowoduje wzrost liczby infekcji przez starsze programy.
W 2011 r. także użytkownicy rzadziej stosowanych systemów nie powinni czuć się bezpieczni. Można oczekiwać wzrostu liczby eksploitów (narzędzi wykorzystujących błędy w programach, w celu przejęcia nad nimi kontroli) ukierunkowanych na alternatywne systemy operacyjne, programy i przeglądarki. W znacznie większym stopniu będą też wykorzystywane luki w zabezpieczeniach aplikacji. Trend Micro spodziewa się, że w 2011 r. nastąpi więcej ataków wyszukujących luki w zabezpieczeniach infrastruktury internetowej i systemów zwirtualizowanych, które są coraz coraz bardziej rozpowszechnione, w związku z tym stają się łakomym kąskiem dla cyberprzestępców. Nie znaczy to, że wirtualni rabusie stracą zainteresowanie starszymi rozwiązaniami. Nadal będą się mnożyć ataki na systemy, które nie są już aktualizowane — takie jak Windows 2000 i XP SP2.
Jest i garść dobrych wieści. Trend Micro przewiduje, że w 2011 r. zmniejszy się skala infiltracji serwisów internetowych. Zamiast tego cyberprzestępcy skoncentrują się na kampaniach z wykorzystaniem szkodliwego oprogramowania, promowaniu go w zręcznie sformułowanych wiadomościach e-mail zachęcających użytkownika do kliknięcia łącza, które skieruje go do aplikacji pobierającej. Następnie program pobierający wygeneruje losowo kody binarne, aby uniknąć wykrycia, tak jak to w przeszłości robiły Conficker i ZeuS-LICAT.
Firmy średniej wielkości będą zagrożone przez oprogramowanie szpiegujące. W najbliższej przyszłości oczekiwany jest także wzrost liczby ataków na duże, znane firmy i infrastrukturę o kluczowym znaczeniu.
Według Trend Micro jest bardzo prawdopodobne, że w 2011 r. cyberprzestępcy nasilą ataki na producentów zabezpieczeń w celu wywołania zamieszania i poczucia zagrożenia wśród użytkowników.
Artykuł Trend Micro: nowy rok przyniesie cyberprzestępcom wielkie zyski pochodzi z serwisu CRN.
]]>