google plus
Tematické sekce
 
Branžové sekce
Přehledy
LibreOffice Conference 2016
 
Tematické seriály

Dotace na vývoj ICT

Vývoj nových ICT řešení a ICT nástrojů je v dnešní době zásadní, ale finančně velice náročný proces.

1. až 2. díl >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

1. až 6. díl >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

1. až 6. díl >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

1. až 14. díl >>

 

Podnikové portály

Portály patří k oblíbeným technologiím, na kterých staví společnosti svá řešení. Ta jsou vstupní branou...

1. až 5. díl >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

Aktuality -> Komunikace a sítě - 11. 1. 2016 17:24

Check Point varuje před zneužitím chytré televize

Společnost Check Point Software Technologies zveřejnila zprávu, která upozorňuje na síťové zranitelnosti spojené se zařízením EZCast, které se zapojuje do HDMI portu a z obyčejných televizí bez připojení k internetu dělá chytré televize. Hackeři mohou díky zranitelnosti získat plný, neoprávněný přístup k domácí síti uživatelů EZCast a zobrazit citlivá data nebo převzít kontrolu nad domácími zařízeními. V současné době využívá zařízení EZCast přibližně 5 miliónů uživatelů.



EZCast běží na vlastní Wi-Fi síti a ovládá se přes chytré telefony nebo PC. Obliba zařízení s připojením k internetu, tzv. Internet věcí (IoT), neustále roste, ale pro spotřebitele i podniky to představuje nové bezpečnostní výzvy. Nejnovější výzkum společnosti Check Point upozorňuje na významná rizika:

  • Hackeři mohou zaútočit prostřednictvím Wi-Fi systému a získat snadný přístup do EZCast a domácí sítě.
  • Jakmile útočníci proniknou dovnitř systému, mohou se v síti pohybovat bez povšimnutí a zobrazovat například důvěrné informace nebo infikovat domácí zařízení.
  • Útoky lze spustit na dálku, takže hackeři mohou aktivovat škodlivý kód odkudkoli.

Internet věcí zahrnuje nejrůznějších zařízení, od jednoduchých technologických „hraček“ pro spotřebitele až po automobily a sofistikované průmyslové systémy. Příkladem IoT je právě i EZCast. Umožňuje přenos dat po síti bez lidského zásahu. Trh IoT roste exponenciálně a změní nejen způsob, jak všechny podniky, vlády a spotřebitelé komunikují s fyzickým světem, ale změní i chápání bezpečnosti a ochrany. Více informací a celý report najdete na stránce: http://blog.checkpoint.com/wp-content/uploads/2015/12/EZCast_Report_Check_Point.pdf.


 
  

- Inzerce -

Konference eIDAS od teorie k praxi

ExponetSeznamte se s dopady nařízení eIDAS po 1.7. 2016 a mezidobí před uveřejněním zákona o službách vytvářejících důvěru. Účastníci zářijové konference eIDAS od teorie k praxi budou podrobně seznámeni s podobou zákona o službách vytvářejícíh důvěru pro elektronické transakce (dále ZSVD).

  

- Inzerce -

Digitalizace chystá nové výzvy, buďte na ně připraveni

CIO AgendaDigitalizace se rozšiřuje a internet proniká hlouběji do všech procesů firem. Tyto změny se odrážejí nejen v oblasti prodeje, ale také vytváří nové prostředí pro interní klienty společností. Jaké výzvy přináší pro CIOs a jaká je jejich úloha v tomto vývoji? Odpovědi najdete na konferenci CIO Agenda, organizované společností Blue Events, 4. října 2016 v Park Inn Hotelu Prague.

Časopis IT Systems / Odborná příloha Kalendář akcí
RSS kanál
Časopis IT Systems
IT Systems 7-8/
IT Systems 6/
IT Systems 5/
IT Systems 4/
Oborové a tematické přílohy
příloha #1 7/
příloha #1 6/
příloha #1 5/
příloha #1 4/