NAJNOWSZE ARTYKUŁY

5G to dziś więcej marketingu niż realnych działań

Pojawia się obecnie wiele doniesień dotyczących budowy sieci 5G w Polsce. Z jednej strony duże sieci zapowiadają jej rychłe uruchomienie, a Ministerstwo Cyfryzacji chciałoby aby infrastruktura powstała jak najszybciej, z drugiej zaś trwają dopiero konsultacje Urzędu Komunikacji Elektronicznej w sprawie rozdysponowania odpowiednich częstotliwości.

– Uważnie obserwujemy sytuację zarówno w zakresie legislacji, jak i możliwości technologicznych budowy sieci 5G – mówi Sebastian Kachel ze Stowarzyszenia e-Południe. – Stworzyliśmy też grupę roboczą która wymienia się wiedzą oraz stara się przedstawić potrzeby środowiska małych i średnich operatorów telekomunikacyjnych. Jestem przekonany, że dzisiejsze deklaracje dotyczące sieci 5G to przede wszystkim działania marketingowe. Zauważmy także, że oprócz pierwszych smartfonów nie ma w ofercie producentów urządzeń, które obsługują ten standard. Pewne jest natomiast, że UKE dążyć będzie w tym roku do rozdysponowania czterech rezerwacji (każda po 80 MHz, ważna do końca czerwca 2035 roku) z pasma 3480-3800 MHz. Cena wywoławcza każdego z bloków wynosi 450 mln zł, a wpływy te zapisane są w budżecie państwa. Obecne konsultacje UKE dotyczą także pasmo 80MHz, które charakteryzuje stosunkowo krótki zasięg stacji bazowych.

– Paradoksalnie to, co jest wadą dla ogólnopolskich telekomów może być szansą dla MiŚOT – zauważa Sebastian Kachel. – Działający lokalnie operatorzy mogą zamienić dzisiejsze Access Pointy w technologii 802.11 na technologię 5G tym samym znacznie zwiększając dostępne przepustowości, a co za tym idzie możliwość konkurowania z innymi operatorami sieci 5G.

Możliwe do realizacji są tu dwa modele. Pierwszy nawiązuje do rozwiązań sprawdzonych podczas projektu MdO (MiŚOT dla Ogólnopolskiej Sieci Edukacyjnej).

– W przypadku 5G byłby to jednorazowy zakup licencji ogólnokrajowej na pasmo 80 MHz, a następnie jej lokalna redystrybucja wśród MiŚOT – tłumaczy Sebastian Kachel. – W tym modelu całą biurokrację związaną z pozyskaniem i rozliczaniem licencji za ISP załatwiłaby centralna jednostka.

Można też wyobrazić sobie model, w którym zakup licencji miałby charakter lokalny do poziomu powiatu czy nawet gminy. W tym przypadku to MiŚOT byłby bezpośrednim beneficjentem pasma, a rola organizacji wspierających operatorów ograniczyłaby się do wsparcia w uzyskaniu licencji oraz szkoleń.

– Mamy jeszcze zbyt małą wiedzę by stwierdzić który model będzie bardziej efektywny – przyznaje Sebastian Kachel. – Nie wiemy ile będzie kosztować licencja na pasmo, a to przecież stanowi główny koszt startowy. Nie wiemy też jaka będzie procedura lokalnego zakupu licencji. Kolejna poważna niewiadoma to koszt infrastruktury 5G. Powoduje to, że trudno dziś o sensowny rachunek ekonomiczny przedsięwzięcia.

Nie ulega jednak wątpliwości, że docelowo technologia 5G może pomóc małym i średnim operatorom telekomunikacyjnym, zwłaszcza tym, którzy bazują dziś na technologiach radiowych. Przebudowa sieci na 5G pozwoliłaby im zwiększyć sprzedaż dodatkowych usług (w tym na przykład telewizji). Nie zmienia to jednak faktu, że dziś deklarowanie planowanego wdrożenia 5G przez ogólnopolskie sieci telekomunikacyjne jest głównie działaniem promocyjnym i ogólną zapowiedzią rychłego zasilenia budżetu państwa, czyli wykupienia rezerwacji pasma.

Ministerstwo Cyfryzacji zaprasza na szkolenie z obsługi internet.gov.pl

0

Już 30 lipca 2024 r. Ministerstwo Cyfryzacji zaprasza na szkolenie z obsługi internet.gov.pl (SIDUSIS).

Podczas szkolenia zaprezentowane zostaną nowe standardy technologiczne oraz sposób prawidłowego przekazywania danych zgodnie z nimi.

Nowe standardy technologiczne

Nowe standardy technologiczne będą obowiązywały od 12 sierpnia 2024 r. Zgodnie z harmonogramem przekazywania danych do Systemu, podmioty obsługujące ponad 50 000 punktów adresowych będą musiały zastosować nowe standardy już od 16 sierpnia 2024 r. Pozostałe podmioty, obsługujące mniejszą liczbę punktów adresowych, wdrożą je do 10 września 2024 r.

Cel szkolenia

Aby pokazać zmiany i ułatwić obsługę Systemu osobom odpowiedzialnym za sprawozdawczość, szkolenie zostanie przeprowadzone na testowej wersji strony internet.gov.pl. Szkolenie ma na celu zapoznanie uczestników z nowymi wymogami oraz praktycznymi aspektami raportowania danych do SIDUSIS.

Link do szkolenia: LINK

Wydarzenie odbędzie się 30.07 o godzinie 11:00.

Będzie usprawnienie raportowania danych telekomunikacyjnych?

23 lipca 2024 r. w siedzibie Ministerstwa Cyfryzacji odbyło się spotkanie, w którym udział wzięli przedstawiciele Departamentu Telekomunikacji MC, Departamentu Strategii i Analiz, Urzędu Komunikacji Elektronicznej oraz Izb Telekomunikacyjnych. Spotkanie to rozpoczęło dyskusję na temat nowego zakresu raportowania danych zgodnie z ustawą o wspieraniu rozwoju usług i sieci telekomunikacyjnych, znaną jako Megaustawa.

Prace nad nowym zakresem raportowania danych

Podczas spotkania omówiono pierwsze postulaty rynku dotyczące przyszłego raportowania danych telekomunikacyjnych. Przedstawiciele Ministerstwa Cyfryzacji i Urzędu Komunikacji Elektronicznej podkreślili konieczność harmonizacji systemów informacyjnych. Zaprezentowano różnice między Systemem Informacyjnym o Dostępie do Usług Stacjonarnego Internetu Szerokopasmowego (SIDUSIS), Systemem Informacyjnym o Instalacjach Wytwarzających Promieniowanie Elektromagnetyczne (SI2PEM) prowadzonymi przez Ministerstwo Cyfryzacji a Punktem Informacyjnym do spraw Telekomunikacji (PIT), który prowadzi Prezes Urzędu Komunikacji Elektronicznej (UKE).

Różnice między systemami informacyjnymi

Na spotkaniu wyjaśniono, że dane przekazywane do administracji publicznej nie dublują się. Jeśli jakieś informacje są nadmiarowe, to dzięki takim spotkaniom i dyskusjom będzie można je usunąć w ramach przyszłej nowelizacji Megaustawy, która ma na celu eliminację barier inwestycyjnych. Organizatorzy podkreślili, że regularne spotkania i konsultacje są kluczowe dla efektywnego działania systemów raportowania danych telekomunikacyjnych. Zmiany mają uprościć procedury i zapewnić przejrzystszy obieg informacji.

Kolejne spotkanie

Kolejne spotkanie zaplanowano na wrzesień 2024 r. w siedzibie Ministerstwa Cyfryzacji, gdzie kontynuowana będzie dyskusja nad optymalizacją procesów raportowania danych telekomunikacyjnych.

Nikt nie jest już bezpieczny

Technologia przenika każdą sferę naszego życia, a bezpieczeństwo danych staje się jednym z najważniejszych wyzwań. Niedawny atak hakerski na platformę Ticketmaster, zarządzaną przez spółkę Live Nation, pokazuje, jak kruche mogą być nawet najbardziej zaawansowane systemy ochrony danych.

Przypadek Ticketmastera, ogromnej korporacji o ugruntowanej pozycji na rynku, pokazuje, że każdy może paść ofiarą zorganizowanych grup hakerskich. Włamanie do systemów tak dużej platformy jest dowodem na to, że cyberprzestępcy stają się coraz bardziej wyrafinowani i śmiali w przeprowadzanych atakach. Zmusza to przedsiębiorstwa do ciągłego podnoszenia poziomu zabezpieczeń oraz inwestowania w najnowsze technologie ochrony danych.

Zwiększone zagrożenie

Zgodnie z doniesieniami portalu Hackread, grupa hakerska ShinyHunters wciąż oczekuje na zapłatę okupu od Live Nation. Pomimo początkowej zgody na opłatę wynoszącą 1 mln dolarów, hakerzy zwiększyli swoje żądania do 8 mln dolarów. W rękach przestępców znajdują się dane około 440 tys. użytkowników Ticketmaster, w tym dane osobowe, adresy domowe, numery telefonów oraz częściowe dane kart kredytowych.

Dodatkowo, ShinyHunters twierdzą, że posiadają ponad 190 mln kodów kreskowych z biletów na wydarzenia organizowane przez Live Nation, w tym na koncerty takich gwiazd jak Taylor Swift. Taka ilość skradzionych informacji może mieć katastrofalne skutki dla firmy oraz jej klientów, w tym możliwość masowego nadużycia danych biletowych.

Reakcja Live Nation

Firma Live Nation w oświadczeniu dla Amerykańskiej Komisji Papierów Wartościowych i Giełd poinformowała o cyberataku, który dotknął jedną z zewnętrznych baz danych obsługiwanych przez firmę Snowflake. Włamanie miało miejsce 20 maja 2024 roku, a dane zostały wystawione na sprzedaż na jednym z forów dyskusyjnych w darknecie tydzień po wykryciu nieautoryzowanego dostępu.

Przedstawiciele Snowflake potwierdzili atak, ale zaznaczyli, że celem byli użytkownicy, którzy nie korzystali z weryfikacji dwuetapowej. Firma współpracuje z ekspertami cyberbezpieczeństwa z CrowdStrike oraz Mandiant w celu ustalenia szczegółów naruszenia.

Klienci Ticketmastera są proszeni o zwiększoną ostrożność w zakresie loginów i haseł używanych poza portalem oraz przy każdym przychodzącym e-mailu od Ticketmastera. Zachodni eksperci oraz portal Niebezpiecznik apelują o uwagę i podejmowanie kroków zabezpieczających przed potencjalnym wykorzystaniem skradzionych danych.

Szerszy kontekst

Atak na Ticketmaster to część większej serii cyberataków na dużych dostawców usług w chmurze, takich jak Snowflake. Firma ta powiadomiła klientów o wzroście aktywności cyberzagrożeń. Przedstawiciele Snowflake potwierdzili, że według ich ustaleń nie doszło do naruszenia ich platformy, co może sugerować, że ataki były skierowane na konkretnych użytkowników korzystających z nieodpowiednich zabezpieczeń.

Powyższa sytuacja pokazuje, jak ważne jest nieustanne doskonalenie zabezpieczeń w świecie cyfrowym. Nawet największe firmy nie są wolne od zagrożeń cybernetycznych. Klienci muszą być świadomi ryzyka i podejmować odpowiednie kroki w celu ochrony danych, podczas gdy firmy muszą inwestować w zaawansowane systemy bezpieczeństwa oraz edukację użytkowników.

Jest to także przypomnienie dla wszystkich, że era cyfrowa niesie ze sobą nie tylko niespotykane wcześniej możliwości, ale również nowe, skomplikowane zagrożenia, które wymagają nieustannej uwagi i adaptacji. Włamanie na Ticketmaster to tylko jeden z wielu przykładów, jak cenny jest każdy bit informacji i jak łatwo może on wpaść w niepowołane ręce.

Prezes UKE będzie mediował w sporach z big techami

Senacka komisja kultury i środków przekazu poparła nowelizację ustawy o prawie autorskim i prawach pokrewnych, wprowadzając poprawki, które zakładają, że prezes Urzędu Komunikacji Elektronicznej (UKE) będzie mediatorem w sporach między wydawcami a platformami cyfrowymi (tzw. big techami).

We wtorek senatorowie debatowali nad poprawkami przygotowanymi przez zespół złożony z przedstawicieli wydawców i urzędników Ministerstwa Kultury i Dziedzictwa Narodowego. Wiceminister kultury Andrzej Wyrobiec poinformował, że wypracowane rozwiązania mają na celu zapewnienie równowagi stron oraz zwiększenie skuteczności negocjacji, szczególnie w kwestii ustalenia wynagrodzenia za korzystanie z publikacji prasowych online przez platformy cyfrowe.

Wyrobiec podkreślił, że prezes UKE będzie odpowiedzialny za realizację ustaleń oraz przepisów związanych z regulacją tego zadania. Rekomendowane rozwiązanie, które ma formę poprawki senackiej, zakłada, że w pierwszej kolejności wynagrodzenie ma być ustalone polubownie w drodze negocjacji, a dopiero później przez mediację przeprowadzoną przez prezesa UKE.

Interwencja prezesa UKE nastąpi po bezskutecznych negocjacjach i przyjmie formę orzeczenia administracyjnego ustalającego wartość wynagrodzenia lub sposób jego obliczenia. Wydawcy będą mogli uczestniczyć w postępowaniu samodzielnie lub grupowo. Określone zostały także terminy na każdą czynność przeprowadzoną przez strony oraz UKE, a całe postępowanie nie powinno trwać dłużej niż kilkanaście miesięcy.

Wyrobiec zapewnił, że wydawcom i usługodawcom przysługuje prawo wniesienia sprzeciwu do sądu powszechnego specjalizującego się w sprawach własności intelektualnej, który będzie orzekać w skróconych terminach: 18 miesięcy dla pierwszej instancji i 12 miesięcy dla drugiej instancji.

Źródło: TVN24.pl

Rzecznik MŚP reaguje w sprawie Małego ZUS

Rzecznik Małych i Średnich Przedsiębiorców od miesięcy spiera się z Zakładem Ubezpieczeń Społecznych o formę rozliczeń w ramach Małego ZUS Plus. Wyrok Sądu Okręgowego w Gorzowie Wielkopolskim, wydany 27 czerwca, może znacząco wpłynąć na przebieg wielu spraw toczących się w całej Polsce.

Sąd podzielił argumenty Rzecznika MŚP, przyznając przedsiębiorcy prawo do Małego ZUS Plus od 1 stycznia 2024 roku, co jest terminem wcześniejszym niż wskazywał ZUS. Wyrok ten oznacza, że przerwa między okresami korzystania z korzystniejszych rozliczeń może być krótsza niż trzy lata, jak twierdził ZUS.

Interpretacja sądu opiera się na intencjach prawodawcy oraz ustawie prawo przedsiębiorców, która nakazuje rozstrzygać wątpliwości na korzyść prowadzących działalność. Spór dotyczy czasu przerwy między korzystaniem z Małego ZUS Plus, gdzie ZUS uważa, że powinien to być okres trzech lat, a Rzecznik MŚP – dwóch lat.

Brak jednoznacznego stanowiska Ministerstwa Rodziny, Pracy i Polityki Społecznej skłonił Rzecznika MŚP do podjęcia interwencji procesowych. Wyrok Sądu Okręgowego w Gorzowie Wielkopolskim będzie teraz kluczowym precedensem, na który Rzecznik będzie się powoływał w setkach podobnych spraw w Polsce.

Mały ZUS Plus, obowiązujący od 1 lutego 2020 roku, oferuje niższe składki na ubezpieczenia społeczne dla przedsiębiorców z przychodem do 120 tys. zł rocznie, pozwalając zaoszczędzić średnio kilkaset złotych miesięcznie. Można z niego korzystać przez trzy lata w ciągu pięciu lat, co stanowi źródło sporu dotyczącego długości wymaganej przerwy.

Źródło: Interia.pl

CrowdStrike przeprasza za awarię. I rozdaje niedziałający voucher

W piątek 19 lipca światem wstrząsnęła globalna awaria na skutek wadliwej aktualizacji wypuszczonej przez firmę CrowdStrike. Aktualizacja, która miała poprawić bezpieczeństwo systemów Windows, w rzeczywistości spowodowała globalny paraliż, uniemożliwiając korzystanie z urządzeń z tym systemem operacyjnym.

Błąd w oprogramowaniu doprowadził do poważnych zakłóceń w funkcjonowaniu różnych sektorów gospodarki. Odwołano tysiące lotów, wiele banków zgłaszało awarie systemów, a usługi kolejowe, supermarkety i linie lotnicze borykały się z problemami. Według danych portalu FlightAware, do godziny 16:00 czasu polskiego odwołano ponad 2,5 tys. połączeń lotniczych na całym świecie, a ponad 25 tys. lotów doznało opóźnień.

W ramach przeprosin firma CrowdStrike rozesłała do swoich partnerów kupony o wartości 10 dolarów do wykorzystania na jednej z popularnych platform do zamawiania jedzenia na wynos. Jednak, jak informuje portal TechCrunch, kupony te okazały się bezużyteczne. W wiadomości dołączonej do vouchera firma pisała: Uznajemy dodatkową pracę, jaką spowodował incydent z 19 lipca. I za to przesyłamy nasze najszczersze podziękowania i przeprowadzamy za niedogodności. Niestety, próby realizacji voucherów kończyły się niepowodzeniem. Platforma do zamawiania jedzenia informowała użytkowników, że karta podarunkowa została anulowana przez wystawcę i nie jest już ważna.

Rzecznik CrowdStrike, Kevin Benacci, w rozmowie z TechCrunch wyjaśnił: – Wysłaliśmy je do naszych kolegów z zespołu i partnerów, którzy pomagali klientom w tej sytuacji. Uber oznaczył to jako oszustwo ze względu na zbyt częste wykorzystanie.

Jeszcze tego samego dnia szef CrowdStrike publicznie przeprosił za zaistniałą sytuację:

– Jest nam niezmiernie przykro z powodu wpływu, jaki wywarliśmy na klientów, podróżnych i wszystkie osoby, których ta sytuacja dotknęła, w tym nasze firmy – powiedział w wywiadzie dla NBC News, jednocześnie podkreślając, że przyczyną awarii nie był cyberatak.

Źródło: next.gazeta.pl

Jak internet ogrzewa Paryż?

W krajach UE rosną wymogi względem efektywności energetycznej budynków, dlatego potrzeba coraz więcej nowych energooszczędnych rozwiązań. Jednym z nich mogą być… centra danych. Szacuje się, że centrum o mocy 20 MW wytwarza rocznie energię cieplną wystarczającą do ogrzania 100 basenów olimpijskich przez miesiąc 1 lub 4 500 domów przez cały rok 2 . Equinix, globalna firma zajmująca się centrami danych, chce eksportować ciepło powstające przy pracy serwerów do lokalnych ciepłowni, aby następnie wykorzystywać je jako alternatywne źródło ogrzewania domów i infrastruktury sportowej.

Szafy serwerowe o dużej mocy obliczeniowej często pracują w trybie ciągłym i generują ciepło resztkowe, którego należy się pozbyć, aby nie narażać sprzętu na awarię. Do niedawna było ono całkowicie usuwane za pomocą wydajnych systemów chłodzenia. Takie rozwiązania nie wykorzystywały jednak potencjalnych walorów generowanej energii cieplnej.

Cyfryzacja życia nabiera tempa, a ludzie korzystają dziś z coraz szerszego wachlarza produktów cyfrowych na przykład do konsumpcji rozrywki. Tak będzie również tego lata, które dostarczy pasjonatom sportu mnóstwo emocji, a ludzie na całym świecie wygenerują codziennie terabajty danych, śledząc poczynania ulubionych sportowców. Potrzeba do tego wielu pojemnych serwerów i planu, jak wykorzystać generowane przez nie ciepło w zrównoważony sposób.

Dobrym przykładem jest najnowsze centrum danych Equinix PA10 zlokalizowane w Paryżu, które zaprojektowano w taki sposób, aby można było odzyskiwać i eksportować wytwarzane w nim ciepło resztkowe. Nadwyżki energii będą przekazywane do strefy rozwoju miejskiego Plaine Saulnier i Olimpijskiego Centrum Wodnego.

Źródło: informacja prasowa

ISProfessional o cyberbezpiecznych wakacjach

W najnowszym wydaniu magazynu ISProfessional, jak zawsze staramy się dostarczyć Państwu najświeższe informacje ze świata nowoczesnych technologii i telekomunikacji. Technologia rozwija się w zawrotnym tempie, przynosząc rewolucyjne zmiany, które wpływają na każdy aspekt naszego życia – od pracy, przez rozrywkę, po codzienne komunikowanie się. W tym numerze skupimy się na kilku kluczowych aspektach kształtujących naszą rzeczywistość, ale przede wszystkim poruszymy temat cyberbezpieczeństwa w czasie wakacji.

Na horyzoncie jest też Zjazd MiŚOT, który odbędzie się w malowniczym Toruniu. To wyjątkowe spotkanie małych i średnich operatorów telekomunikacyjnych to doskonała okazja do wymiany doświadczeń, poznania najnowszych trendów oraz nawiązania cennych kontaktów biznesowych.

Przypominamy też o kluczowych zasadach bezpieczeństwa i higieny pracy w telekomunikacji. Nasz artykuł szczegółowo omawia potencjalne zagrożenia oraz metody ich unikania. Warto podkreślić, że przestrzeganie tych zasad jest niezbędne do zapewnienia bezpieczeństwa w miejscach pracy.

Zapraszamy do lektury i wspólnego odkrywania świata nowoczesnych technologii telekomunikacyjnych.

ISProfessional #9 do pobrania tutaj.

Geopolityczna niepewność i wzrost zagrożeń internetowych

Niepewność geopolityczna w połączeniu z wydarzeniami politycznymi w wielu krajach na całym świecie doprowadziły do znacznego wzrostu szkodliwego ruchu w globalnej sieci. Dość powiedzieć, że blisko 7 proc. całego internetowego ruchu generuje obecnie szkodliwe oprogramowanie.

Cloudflare, jako jedna z wiodących firm zajmujących się bezpieczeństwem internetowym, ma doskonały obraz tego, co dzieje się w internecie. Analizuje bowiem cały ruch na bieżąco i przetwarza średnio 57 milionów żądań HTTP na sekundę, a w szczycie 70 milionów żądań. Dodatkowo, bada 35 milionów zapytań DNS na sekundę.

Nowością w ostatnim raporcie Cloudflare jest sekcja poświęcona bezpieczeństwu po stronie klienta w kontekście aplikacji internetowych. Ciekawe jest to, że około jedną trzecią całego szkodliwego ruchu generują automaty, z czego zdecydowana większość (bo aż 93 proc.) nie jest generowana przez boty znajdujące się na zweryfikowanej liście Cloudflare i jest potencjalnie złośliwa. Ruch związany z interfejsami API również stale rośnie i stanowi obecnie 60% całego ruchu, a bardziej niepokojący może być fakt, że nawet jedna czwarta punktów końcowych interfejsów API organizacji nie jest obsługiwana.

Być może jeszcze bardziej godne uwagi jest to, że skupiając się wyłącznie na żądaniach HTTP, w pierwszym kwartale 2024 roku Cloudflare blokowało średnio 209 mld cyberzagrożeń każdego dnia. Oznacza to znaczny wzrost w ujęciu względnym w porównaniu z analogicznym okresem ubiegłego roku.

Na koniec pozostaje pytanie: co powinny robić osoby odpowiedzialne za bezpieczeństwo systemów IT, mając na uwadze ciągle rosnącą liczbę internetowych zagrożeń? Odpowiedź jest zawsze podobna. Należy należycie chronić witryny internetowe i obsługujące firmę usługi sieciowe, sięgając najlepiej po sprawdzone rozwiązania oferowane przez znanych producentów narzędzi blokujących takie zagrożenia.

Cały raport tutaj: crowdstrike.com/2024-state-of-application-security-report.

Google łata problemy bezpieczeństwa w najnowszej wersji Chrome

Google udostępnia aktualizacje dla użytkowników przeglądarki Chrome na komputerach stacjonarnych i urządzeniach mobilnych. Mają one na celu usunięcie szeregu luk w zabezpieczeniach uznanych przez internetowego giganta za wysoce ryzykowne. Google wprowadziło najnowsze poprawki zabezpieczeń do przeglądarki Chrome 126 w ramach ostatniej stabilnej aktualizacji udostępnionej użytkownikom systemów Windows, Mac, Linux, Android i iOS.

Oprócz udoskonaleń stabilności i wydajności, które są obecne praktycznie w każdej wersji, najnowsze aktualizacje zawierają również ważne poprawki zabezpieczeń, zwłaszcza dla użytkowników komputerów stacjonarnych i systemu Android.

Niebezpieczne luki bezpieczeństwa

Łącznie naprawiono 10 luk w zabezpieczeniach, w tym osiem oznaczonych jako wysokie ryzyko. Trzy problemy dotyczą silnika JavaScript V8 i WebAssembly przeglądarki, podczas gdy inne wpływają na komponenty takie jak Screen Capture, Media Stream, Audio i Navigation.

Aby załatać te dziury, użytkownicy muszą dokonać aktualizacji do wersji 126.0.6478.182/183 na Windows i Mac oraz 126.0.6478.182 na komputerach z systemem Linux. Użytkownicy Androida otrzymują te same poprawki, co w Chrome 126.0.6478.186 dla Androida. Na iOS Chrome 126.0.6478.190 oferuje typowy miks popraw stabilności i wydajności, bez wzmianki o naprawieniu jakichkolwiek luk w zabezpieczeniach.

Podczas gdy te aktualizacje zapewniają ochronę przed najnowszymi problemami bezpieczeństwa, które cyberprzestępcy mogą próbować wykorzystać, Google oferuje już Chrome 127 (który zawiera również te poprawki) jako część swojego „wczesnego stabilnego wdrożenia dla niewielkiego odsetka użytkowników” na komputerach stacjonarnych i urządzeniach z Androidem. W systemie iOS Chrome 127 jest natychmiast dostępny w App Store dla wszystkich użytkowników urządzeń Apple.

Bądź proaktywny w sferze cyberbezpieczeństwa

– Jak zawsze, Bitdefender zaleca wdrażanie najnowszych aktualizacji oprogramowania wydanych przez dostawcę oprogramowania/sprzętu, gdy tylko będą dostępne. Bycie na bieżąco znacznie zmniejsza powierzchnię ataku cyberprzestępców, ponieważ większość aktualizacji oprogramowania zawiera ważne poprawki zabezpieczeń. Wiadomo, że niezałatane luki w Google Chrome prowadzą do infekcji spyware w ukierunkowanych atakach – mówi Arkadiusz Kraszewski z firmy Marken Systemy Antywirusowe, polskiego dystrybutora oprogramowania Bitdefender.

Według raportu Bitdefender 2024 Consumer Cybersecurity Assessment Report, niewiele osób uważa się za rzeczywisty cel cyberprzestępców, mimo to nadal stosują bierne praktyki w zakresie cyberbezpieczeństwa, co sprawia, że konieczne staje się stosowanie specjalistycznych zabezpieczeń antywirusowych na swoich urządzeniach osobistych.

Źródło: Marken Systemy Antywirusowe