Logo  
Rzecznicy Agencje Eksperci Eksperci Rzecznicy Agencje Firmy Zaloguj
Rzecznicy Agencje PR Firmy Eksperci Aktywność
rzeczników
Aktywność
firm
Aktywność
agencji PR
Zaloguj

Login: Hasło:
pamiętaj
Nie masz konta? Rejestracja
Nowe hasło
Zamów reklamę w serwisie rzecznikprasowy.pl

       
 
 Poniedziałek, 27 stycznia 2020
 
Centrum prasowe dla rzeczników, biur prasowych, agencji PR i dziennikarzy.
Bezpłatne komunikaty prasowe do przedruku.
Zaloguj się!
BRANŻE
Wszystkie (46984)
AGD (207)
Biznes (4899)
Budownictwo (2137)
Dom (1538)
Dziecko (1246)
Edukacja (1806)
Elektronika (954)
Film (117)
Finanse (1749)
Internet (2874)
Komputery (2398)
Książki (216)
Kulinaria (989)
Kultura i sztuka (1220)
Media (613)
Moda i Styl (1004)
Motoryzacja (1158)
Muzyka (263)
Nieruchomości (1008)
Ogród (147)
Oprogramowanie (2359)
Polityka (368)
Praca i kariera (970)
Prawo (927)
Reklama i PR (976)
RTV (196)
Sport (837)
Telekomunikacja (523)
Turystyka (1194)
Transport (513)
Uroda (513)
Wnętrze (818)
Zdrowie (1684)
Zwierzęta (82)
Życie (1372)
Inne (2662)
Dolnośląskie (242)
Kujawsko-pomorskie (1187)
Lubelskie (25)
Lubuskie (57)
Łódzkie (79)
Małopolskie (151)
Mazowieckie (1623)
Opolskie (23)
Podkarpackie (58)
Podlaskie (236)
Pomorskie (153)
Śląskie (395)
Świętokrzyskie (26)
Warmińsko-mazurskie (46)
Wielkopolskie (100)
Zachodniopomorskie (46)


Złota Strona Tygodnia

subskrybuj kanały RSS subskrybuj kanały RSS
Dodaj do Facebooka Facebook
Dodaj do Twittera Twitter

TAGI
 
 


LOSOWE REDAKCJE
 

CBCK


Urządzone.pl


helper24


Kurier Brzeski


Franczyza&Biznes / www.franczyzawpolsce.pl


 
KOMUNIKATY TEKSTOWE

Trzymaj hakerów z dala od IoT stosując te proste środki ostrożności
Dodano: 16.08.2019, godzina: 08:51
Trzymaj hakerów z dala od IoT stosując te proste środki ostrożności
Korzyści, jakie inteligentne urządzenie wnosi do twojego życia, są niezaprzeczalne, ale i ryzyko. Jeśli nie podejmiesz minimalnych środków ostrożności, może się okazać, że nie tylko Ty kontrolujesz swoje urządzenie. I możesz nieświadomie powodować online szkody. Urządzenia inteligentnego domu to komputery zaprojektowane do określonych zadań.

Korzyści, jakie inteligentne urządzenie wnosi do twojego życia, są niezaprzeczalne, ale i ryzykowne. Jeśli nie podejmiesz minimalnych środków ostrożności, może się okazać, że nie tylko Ty kontrolujesz swoje urządzenie i możesz nieświadomie powodować szkody online.

Urządzenia inteligentnego domu, to komputery zaprojektowane do określonych zadań. Podobnie jak laptop lub telefon komórkowy, można je zhakować i wykorzystywać do niecnych celów. Ochrona gadżetu i siebie przed hakowaniem zaczyna się od zakupu produktu z dobrą ochroną.

Wybór urządzenia od producenta, który ma świadomość, że jego urządzenia będą wymagać aktualizacji oprogramowania układowego w przyszłości, to dobry początek. Powinien mieć mechanizm zapewniający automatyczne otrzymywanie poprawek zabezpieczeń, bez konieczności ich szukania i instalowania ręcznie.

Brytyjskie Narodowe Centrum Cyberbezpieczeństwa (NCSC) ostrzega, że większość inteligentnych urządzeń jest niepewnych, kiedy uruchamiamy je po raz pierwszy, ponieważ wszystkie one mają identyczną konfigurację od producenta. Zabezpieczenie domyślnej konfiguracji rozpoczyna się od zmiany hasła, które musi być unikalne i zawierać tyle różnorodnych znaków ile się da.

Dodatkową ochronę przed nielegalnym dostępem zapewnia włączenie uwierzytelniania dwuskładnikowego (2FA), w celu zalogowania się na konto urządzenia. Jeśli ta opcja jest dostępna dla konta internetowego używanego do zarządzania urządzeniem inteligentnym, gdy jesteś poza domem, NCSC zdecydowanie zaleca włączenie go.

2FA to ochrona wykraczająca poza hasło logowania. Nawet jeśli hakerom uda się zdobyć nazwę użytkownika i hasło do konta, 2FA prosi o dodatkowy kod uwierzytelniający o tymczasowej ważności dostępny za pośrednictwem urządzenia, które zazwyczaj masz przy sobie (telefon komórkowy, fizyczny token uwierzytelniający) lub usługi, do której tylko Ty masz dostęp (aplikacja uwierzytelniająca, skrzynka odbiorcza e-mail, SMS).

Zainstalowanie wszystkich aktualizacji od dostawcy urządzenia, jest również niezbędne, aby trzymać włamywaczy z dala. Hakerzy wkładają niewiele wysiłku w opracowywanie nowych metod kompromitowania systemów. W większości polegają na opóźnieniu przez użytkowników instalacji najnowszych wersji oprogramowania układowego.

Luki w zabezpieczeniach występują w systemach Internet-of-Things, a większość z nich jest łatwa do wykorzystania. Zainstalowanie wszystkich aktualizacji od producenta jest niezbędne, aby powstrzymać włamywaczy. Hakerzy wkładają niewiele wysiłku w opracowywanie nowych metod kompromitowania systemów i są mniej zachęcani do robienia tego, gdy często pojawiają się exploity dla urządzeń IoT.

Jeśli automatyczne aktualizacje nie są dostępne, NCSC zaleca dodanie ich ręcznie, gdy pojawi się monit o udostępnienie nowej wersji oprogramowania układowego.  Niech nawyk sprawi, że system operacyjny będzie aktualny.

Sprzedając urządzenie, należy przywrócić ustawienia fabryczne (przywrócenie ustawień fabrycznych). Ta czynność dotyczy oryginalnej konfiguracji i powinna usunąć wszystkie dane osobowe użyte do jej dostosowania.

Te podstawowe mechanizmy obronne powinny trzymać hackerów na dystans. Odpieranie bardziej zaawansowanych ataków jest możliwe zarówno za pomocą sprzętu z Bitdefender BOX, jak i rozwiązań bezpieczeństwa oprogramowania.

Załą…czniki dostą™pne są… bezpłatnie dla zarejestrowanych rzeczników, dziennikarzy i wydawców mediów (portale, wortale, blogi, fora, prasa, radio, TV) oraz Internautów niezalogowanych, o ile rzecznik prasowy, agencja PR lub biuro prasowe nie zaznaczyli inaczej.
Nie masz konta? Zarejestruj się!

IMG 1

KOMENTARZE
Nie ma jeszcze komentarzy

Dodaj komentarz:

Ile to jest 13 + 15:


 

O AUTORZE
  
Bitdefender Polska
www.bitdefender.pl

Firma

Marken
Rzecznik
 

INNE MATERIAŁY TEGO AUTORA
 
Jak usunąć wirusa z telefonu z Androidem?Jak usunąć wirusa z telefonu z Androidem?
Co musisz wiedzieć przed zakupem inteligentnego głośnika dla rodzinyCo musisz wiedzieć przed zakupem inteligentnego głośnika dla rodziny
Nowa skórka na Boże Narodzenie? Niewyraźna granica między grami a hazardem dla małych dzieciNowa skórka na Boże Narodzenie? Niewyraźna granica między grami a hazardem dla małych dzieci
Nowa skórka na Boże Narodzenie? Niewyraźna granica między grami a hazardem dla małych dzieciNowa skórka na Boże Narodzenie? Niewyraźna granica między grami a hazardem dla małych dzieci
10 faktów i mitów na temat zabezpieczeń komputera i smartfona10 faktów i mitów na temat zabezpieczeń komputera i smartfona
 
Zobacz wszystkie »

PODOBNE KOMUNIKATY
 
Jak usunąć wirusa z telefonu z Androidem?
 
Co musisz wiedzieć przed zakupem inteligentnego głośnika dla rodziny
 
10 faktów i mitów na temat zabezpieczeń komputera i smartfona
 
FBI ostrzega przed możliwym szpiegowaniem za pośrednictwem inteligentnych telewizorów
 
Megatrendy bezpieczeństwa w 2020 r