facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

Aktuality -> Komunikace a sítě - 11. 1. 2016 17:24

Check Point varuje před zneužitím chytré televize

Společnost Check Point Software Technologies zveřejnila zprávu, která upozorňuje na síťové zranitelnosti spojené se zařízením EZCast, které se zapojuje do HDMI portu a z obyčejných televizí bez připojení k internetu dělá chytré televize. Hackeři mohou díky zranitelnosti získat plný, neoprávněný přístup k domácí síti uživatelů EZCast a zobrazit citlivá data nebo převzít kontrolu nad domácími zařízeními. V současné době využívá zařízení EZCast přibližně 5 miliónů uživatelů.



EZCast běží na vlastní Wi-Fi síti a ovládá se přes chytré telefony nebo PC. Obliba zařízení s připojením k internetu, tzv. Internet věcí (IoT), neustále roste, ale pro spotřebitele i podniky to představuje nové bezpečnostní výzvy. Nejnovější výzkum společnosti Check Point upozorňuje na významná rizika:

  • Hackeři mohou zaútočit prostřednictvím Wi-Fi systému a získat snadný přístup do EZCast a domácí sítě.
  • Jakmile útočníci proniknou dovnitř systému, mohou se v síti pohybovat bez povšimnutí a zobrazovat například důvěrné informace nebo infikovat domácí zařízení.
  • Útoky lze spustit na dálku, takže hackeři mohou aktivovat škodlivý kód odkudkoli.

Internet věcí zahrnuje nejrůznějších zařízení, od jednoduchých technologických „hraček“ pro spotřebitele až po automobily a sofistikované průmyslové systémy. Příkladem IoT je právě i EZCast. Umožňuje přenos dat po síti bez lidského zásahu. Trh IoT roste exponenciálně a změní nejen způsob, jak všechny podniky, vlády a spotřebitelé komunikují s fyzickým světem, ale změní i chápání bezpečnosti a ochrany. Více informací a celý report najdete na stránce: http://blog.checkpoint.com/wp-content/uploads/2015/12/EZCast_Report_Check_Point.pdf.


 
  

- Inzerce -

„Komplexní systém je víc než souhrn agend,“

říká Vladimír Křivánek, vedoucí odboru informatiky Magistrátu města Jihlavy


JihlavaMagistrát města Jihlavy v roce 2015 podnikl zásadní změnu v oblasti informačních technologií. Několik dílčích informačních systémů, které pracovníci úřadu využívali, se rozhodl nahradit jedním komplexním řešením. Tím se stal informační systém VERA Radnice.

  

- Inzerce -

Využijte příležitosti a připravte své zákazníky na kybernetické hrozby

Sophos NEXT-GEN IT SecurityUž nyní se setkáváme s názorem, že letošní rok je rokem ransomware. A není se čemu divit. Počet a především míra úspěšnosti ransomware útoků výrazně roste, a cílem se vedle běžných koncových uživatelů stále častěji stávají i velké organizace, u kterých se sice předpokládá určitá míra zabezpečení, ale u kterých praxe ukazuje, že zabezpečení jejich IT infrastruktury dostatečné není.

ABSL konference
Časopis IT Systems / Odborná příloha Kalendář akcí
Soutěž - TRUST Car 230 Volt Power Socket s USB
RSS kanál
Časopis IT Systems
IT Systems 7-8/
IT Systems 6/
IT Systems 5/
IT Systems 4/
Oborové a tematické přílohy
příloha #1 7-8/
příloha #1 6/
příloha #1 5/
příloha #1 4/