Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Aktualności

Gdy inteligentny zegarek wie za dużo... smartwatche a bezpieczeństwo

Smartwatch securitySmartwatche i smartbandy stały się dla nas tak samo naturalne, jak smartfony i tablety. Te inteligentne gadżety monitorują nasze tętno, wyświetlają e-maile i wiadomości SMS, kontrolują nasz inteligentny dom, a nawet mogą pełnić funkcje karty płatniczej. Nic dziwnego, że w ciągu najbliższych lat rynek tych wielofunkcyjnych urządzeń ma rosnąć o 12,5% rocznie, by w 2028 roku przekroczyć wartość 118 miliardów dolarów. Chociaż monitorowanie każdego naszego kroku może być pomocne w dążeniu do zdrowszego stylu życia, to pamiętajmy, że gromadzone na urządzeniu dane mogą stanowić zagrożenie dla prywatności.

Ekspert bezpieczeństwa ESET radzi, na co powinni zwrócić uwagę użytkownicy smartwatchów i smartbandów oraz jakie potencjalne zagrożenie niosą.

Internet Rzeczy obejmuje coraz większą część naszego codziennego życia. Z każdą kolejną odsłoną nowego urządzenia monitorującego, producenci dodają nowe funkcje, które mają wspierać użytkowników w codziennych czynnościach. Większość takich urządzeń gromadzi dużą ilość danych. Parametry zdrowotne, lokalizacja czy dane użytkownika to kopalnia wiedzy o naszym życiu. Dodatkowo smartwatche mogą łączyć się z inteligentnymi systemami innych urządzeń znajdujących się w najbliższym otoczeniu. Dlatego warto zrozumieć jakie potencjalne zagrożenie dla bezpieczeństwa i prywatności niesie ze sobą nieumiejętne korzystanie z nowoczesnych zegarków i opasek.

Cyberprzestępcy mogą poznać lokalizację swoich ofiar
Jednym z kluczowych rodzajów danych rejestrowanych przez większość inteligentnych zegarków i opasek jest lokalizacja użytkownika. Dzięki tym informacjom haker mógłby zbudować dokładny profil ruchów jakie wykonuje użytkownik w trakcie swojego rutynowego dnia. To z kolei potencjalnie umożliwia fizyczne zaatakowanie nie tylko użytkownika, ale również jego domu lub samochodu w czasie, gdy właściciel nie znajduje się w pobliżu. Co więcej, niektóre urządzenia mogą być używane do sterowania inteligentnymi urządzeniami domowymi. Mogą nawet zostać skonfigurowane do otwierania drzwi wejściowych. Stanowi to poważne zagrożenie bezpieczeństwa w przypadku zgubienia lub kradzieży urządzeń, w sytuacji, gdy ustawienia antykradzieżowe nie zostały włączone.

"Większość użytkowników nie zdaje sobie sprawy z możliwości swoich urządzeń. Kilka lat temu analitycy bezpieczeństwa odkryli luki w smartwatchach dla dzieci, które ujawniały ich lokalizację i dane osobowe. Wcześniejsze, oddzielne dochodzenie wykazało, że urządzenia niektórych producentów wysyłały niezaszyfrowane dane osobowe dzieci korzystających z produktów na serwery w Chinach" - mówi Kamil Sadkowski, z ESET.

Gdzie ekosystemy urządzeń zawodzą?
Urządzenia, które nosimy, to tylko jedna część obrazu. W rzeczywistości istnieje wiele elementów — od oprogramowania danego sprzętu po protokoły używane do łączności aplikacji z serwerami w chmurze. Wszystkie mogą być podatne na ataki, jeśli środki bezpieczeństwa chroniące prywatność nie zostały odpowiednio wdrożone przez producenta.

"Na przestrzeni ostatnich lat odkryto liczne luki w urządzeniach wykorzystujących protokół Bluetooth Low Energy (BLE), które umożliwiają znajdującym się w pobliżu atakującym doprowadzić do awarii urządzenia, a w niektórych przypadkach nawet podglądać przesyłane dane lub manipulować nimi. Nierzadko oprogramowanie na samym urządzeniu wykazuje podatności na ataki zewnętrzne z powodu słabych zabezpieczeń. Nawet najlepszy zegarek może zawierać błędy prowadzące do wycieku i utraty danych. Aplikacje na smartfony powiązane z inteligentnymi zegarkami i opaskami to kolejny możliwy wektor ataku" - ostrzega ekspert ESET, producenta oprogramowania antywirusowego.

Najważniejsze wskazówki dotyczące zabezpieczania urządzeń
• Korzystaj z uwierzytelniania dwuskładnikowego
• Korzystaj z blokady ekranu
• Zmień ustawiania urządzenia, aby zapobiec nieautoryzowanemu parowaniu
Jak chronić swój smartfon?
• Odwiedzaj tylko oficjalne sklepy z aplikacjami
• Aktualizuj system operacyjny swojego smartfona oraz aplikacje
• Nigdy nie wykonuj jailbreaków/rootowania - usuwanie ograniczeń nałożonych przez producenta może w znaczącym stopniu wpłynąć na poziom zabezpieczeń urządzenia
• Ograniczaj uprawnienia aplikacji
• Zainstaluj renomowane oprogramowanie zabezpieczającego na urządzeniu

Jak ochronić inteligentny dom?
• Nie synchronizuj smartwatchy i smartbandów z drzwiami wejściowymi swojego domu
• Podłączaj urządzenia do sieci Wi-Fi przeznaczonej tylko dla gości
• Aktualizuj oprogramowanie na wszystkich urządzeniach
• Upewnij się, że wszystkie fabrycznie ustawione, domyślne hasła na urządzeniach zostały zmienione

"Warto przyjrzeć się bliżej ustawieniom prywatności i bezpieczeństwa, upewniając się, że konfiguracja urządzenia spełnia indywidualne potrzeby użytkownika w zakresie zachowania preferowanego poziomu prywatności. Ponieważ urządzenia smart stają się coraz powszechniejszą częścią naszego życia, staną się także częstszym celem atakujących. Przed zakupem sprawdź opinie na temat danego urządzenia, a po uruchomieniu zweryfikuj ustawienia bezpieczeństwa i prywatności" - podsumowuje ekspert ESET.

Źródło: ESET

Logowanie i rejestracja