Logowanie

Ukryj panel

Strona główna

Content on this page requires a newer version of Adobe Flash Player.

Zawartosc tej strony wymaga nowej wersji Adobe Flash Player.

Get Adobe Flash player

Reklama
Logowanie
Nick :
Hasło :
 Zapisz
Rejestracja
Zgubiłeś hasło ?

Kamerki internetowe.

Panel sterowania
MRT Net
Aktualności
Artykuły
Archiwum
Czas na narty !
Czas na rower !
Zwiedzaj Kraków
Plikownia
Linki
Kalendarz
Galeria
Radio Online
Gry Online
Twój YouTube!
Ankiety
Newsletter
RSS
Księga gości
Wyszukiwarka
Kontakt

Reklama

Content on this page requires a newer version of Adobe Flash Player.

Zawartosc tej strony wymaga nowej wersji Adobe Flash Player.

Get Adobe Flash player


40% zniżki karnet w PKL.

Partnerzy

Wyszukiwarka
Zaawansowane szukanie

Chmura Tag'ów
Microsoft Programy Samsung Wave Android Bada Aktualności Linki Nowości Informacje Fotografia T-Mobile Technologie Adobe Specyfikacje Galaxy Premiera Zapowiedzi Intel Nvidia Kraków Architektura Biotechnologia Chip System Nawigacja Galileo Gps Windows Linux Galeria Software Hardware Top 500 Superkomputery Serwer Wirtualizacja Flash Pamięci Internet Plikownia YouTube Gry Radio Amd Panasonic Nokia Nikon Sony OS Cloud Computing Red Hat Enterprise Toshiba LTE 4G Lockheed Martin Motorola IBM Internet Explorer 11 Grafen Wirtualna Mapa Krakowa Lamusownia Kraków DVB-T2 TeamViewer 13.0 Fifa 2018 Trasy rowerowe Pro Evolution Soccer 2018 Mozilla Firefox Pity 2017 Rakiety NSM Windows 8 Sony Xperia Tablet S LEXNET Samsung Galaxy S9 Dworzec Główny Kraków PKP Windows Phone Windows 10 Microsoft Lumia 950

T-Mobile modernizuje sieć do 700 Mbps.



Najwyższa jakość usług to od lat wizytówka sieci T‑Mobile. Jest to możliwe dzięki ogromnym inwestycjom w budowę sieci i wykorzystywaniu najnowocześniejszych technologii gwarantujących klientom odpowiednie prędkości i pojemność sieci. T‑Mobile właśnie rozpoczyna kolejną inwestycję, w ramach której całkowicie zmodernizuje sieć radiową i przyspieszy maksymalną prędkość przesyłania danych do 700 Mbps.

- Choć już teraz przygotowujemy się do budowy sieci 5 generacji, to w sieci LTE przez kolejnych kilka lat transferowana będzie zdecydowana większość danych i obsługiwane będą połączenia głosowe. Dlatego w pierwszej kolejności konsekwentnie stawiamy na jakość usług dla klientów, którzy korzystają z naszej sieci już teraz - powiedział Andreas Maierhofer, Prezes Zarządu T‑Mobile Polska
- Obecnie w sieci LTE przesyłanych jest ponad 90% danych i ten udział stale rośnie.


Jeszcze we wrześniu rozpocznie się modernizacja 800 stacji bazowych w aglomeracji warszawskiej, w tym 400 należących do T‑Mobile. W ramach projektu wymieniona zostanie infrastruktura aktywna stacji bazowych. Wszystkie zmodernizowane stacje będą obsługiwały agregację 3 lub 4 pasm częstotliwości, technologię QAM256 oraz MIMO 4x4 dla częstotliwości 1800 MHz, 2100 MHz i 2600 MHz. Pozwoli to na zwiększenie realnych prędkości przesyłania danych, a ich nominalne wartości wrosną do blisko 600 Mbps w przypadku stacji z agregacją 3 pasm częstotliwości i nawet 700 Mbps w przypadku agregacji 4 pasm. Pierwsze zmodernizowane stacje będą działały w Warszawie już we wrześniu, natomiast zakończenie całego projektu planowane jest na grudzień 2019 roku.

- Prace na obszarze aglomeracji warszawskiej to pierwszy etap kompleksowego projektu modernizacji sieci jaki zamierzamy zrealizować w najbliższych miesiącach i latach. Zdecydowaliśmy się zacząć w aglomeracji warszawskiej, gdyż wybrane stacje odpowiadają za przenoszenie ok. 11% wszystkich danych w naszej sieci w skali kraju, a ich obciążenie w ciągu ostatnich dwóch lat wzrosło o 160% - mówi Maierhofer.

Kolejne inwestycje pozwolą nam, pomimo stale rosnącego zapotrzebowania na usługi, na podnoszenie jakości usług oraz utrzymanie pozycji najlepszej sieci w Polsce. 10 mld zł zainwestowanych w Polsce od 2014 r.

T‑Mobile od lat nieustannie inwestuje w rozwój sieci i wdrażanie najnowszych technologii. Efektem tego są zwycięstwa we wszystkich pięciu ogólnopolskich badaniach jakości sieci zrealizowanych przez firmę P3 Communication, a przede wszystkim najwyższe oceny jakości usług i zasięgu sieci w oczach klientów.

- Od 2014 roku zainwestowaliśmy 10 miliardów złotych w rozbudowę infrastruktury sieci, systemów IT i częstotliwości, dzięki czemu zapewniamy naszym klientom usługi najwyższej jakości w najlepszej sieci. Dlatego oferując nowe taryfy Giga, mogliśmy po raz kolejny znacznie powiększyć pakiety danych oferowane klientom z pełną prędkością - powiedział Maierhofer.

Od 2 września br. T‑Mobile ponownie zwiększył pakiety danych w ofertach telefonicznych, oferując możliwość przesłania od 5 do 70 GB danych miesięcznie z pełną prędkością, a w ramach usługi SuperNet Video dostęp do serwisów video i streamingu muzyki nie zużywających pakietów danych.



źródło: t-mobile


Jeśli chcesz otrzymywać wyczerpujące informacje z serwisu MRT Net, zaprenumeruj nasz Newsletter




CBS Reality HD w UPC Polska.



UPC Polska, największy operator telewizji kablowej w Polsce, powiększył listę kanałów emitowanych w wysokiej rozdzielności o CBS Reality HD. Łącznie cyfrowa oferta operatora liczy już 142 kanały HD.

Od poniedziałku (23 września 2019 roku) w ofercie telewizji cyfrowej UPC Polska dostępny jest kanał CBS Reality HD, który w ofercie operatora zastąpił wersję SD. Kanał znajduje się na pozycji numer 417 w dekoderach Horizon oraz 392 w dekoderach Mediabox. Stacja dostępna w pakietach Select i Max.

Bez aktorów, bez efektów specjalnych, bez scenariuszy - rzeczywisty świat i prawdziwi ludzie w emocjonujących dokumentach i szokujących serialach. Kanał CBS Reality otwiera przed widzami zaskakujący, fascynujący świat oraz prezentuje wyjątkowe chwile, które odmieniają zwyczajną codzienność.


źródło: upc


Jeśli chcesz otrzymywać wyczerpujące informacje z serwisu MRT Net, zaprenumeruj nasz Newsletter




Testy streamingu 8K via 5G.



W środę, 28 sierpnia br. o godz. 10:30 dyrektor generalny A1, Marcus Grausam, zaprezentował pierwszą transmisję strumieniową wideo 8K za pośrednictwem sieci 5G. Odbyło się to na stoisku A1 w holu Centrum Kongresowego Alpbach.


Podczas Europejskiego Forum Alpbach 2019, austriacki operator telekomunikacyjny A1 jako pierwszy w Austrii przesłał strumieniowo wideo 8K za pośrednictwem sieci 5G. Tym samym A1, wraz z partnerami technologicznymi Nokia i Samsung, przedstawia jeden z wielu obszarów zastosowania nowej technologii mobilnej 5G.

Szczególnie przesyłanie strumieniowe treści o ultrawysokiej rozdzielczości 8K będzie w coraz większym stopniu stanowić wyzwanie dla obecnych sieci komórkowych: znacznie wzrosną zarówno wymagana prędkość transmisji, jak i objętość transmisji. Hollywoodzki hit filmowy w jakości 8K będzie potrzebował pojemności ponad 100 GB, co będzie niemałym wyzwaniem dla sieci. W szczególności szybki rozwój takich wymagających dużej przepustowości zastosowań oraz tendencja w kierunku transmisji na żywo sprawiają, że szybkie wdrożenie 5G jest sprawą kluczową.

5Giganet w Alpbach
W ramach przygotowań do premiery 5Giganet na Alpbach, A1 znacznie rozbudowało mobilną infrastrukturę internetową. Oprócz modernizacji 4 istniejących nadajników zewnętrznych antenami 5G „Massive MiMo”, Forum Alpbach zostało również wyposażone w nadajnik wewnętrzny.

Dlatego w budynku są teraz możliwe prędkości do 1,2 Gb/s. Wszystkie 5 nadajników jest podłączonych do Internetu za pomocą linii 10 Gb/s, zapewniając w ten sposób jakość 5Giganet. Jak zapowiada operator, w ciągu najbliższych kilku miesięcy wiele społeczności w całej Austrii zostanie podłączone do 5Giganet.



źródło: pap


Jeśli chcesz otrzymywać wyczerpujące informacje z serwisu MRT Net, zaprenumeruj nasz Newsletter




Grupa Polsat rozpoczyna testy HbbTV. Odkodowany Polsat News w naziemnej telewizji cyfrowej.



Cyfrowy Polsat i Telewizja Polsat przeprowadzą testy możliwości usług technologii hybrydowych w ramach telewizji naziemnej. Zostaną również przeprowadzone testy techniczne mające na celu zwiększenie zasięgu MUX4.

Cyfrowy Polsat podejmuje działania w celu zwiększenia zasięgu nadawania i dotarcia do widzów kanałów nadawanych na MUX4. Obecnie MUX4 dociera do około 33% populacji Polski. Cyfrowy Polsat wystąpił w związku z tym do Urzędu Komunikacji Elektronicznej o zgodę na czasowe przeprowadzenie emisji eksperymentalnej w czterech nowych lokalizacjach na częstotliwości z wykorzystaniem sygnału programów Polsat News, Polsat Sport, Polsat Sport Extra, Polsat Film, Polsat Cafe, Polsat Play, celem rozpoznania możliwości wdrożenia zaawansowanych usług dla klientów końcowych technologii hybrydowych, łączących linearny przekaz sygnałów telewizji naziemnej emitowanych w technologii DVB-T/DVB-T2 i przekaz internetowy w technologii HbbTV, w tym nowych kodeków wideo.
W ramach testów, w naziemnej telewizji cyfrowej w Warszawie, Katowicach, Poznaniu oraz Trójmieście zostanie włączona emisja kanału Polsat News w technologii DVB-T oraz w dalszym etapie testów, w technologii drugiej generacji NTC - DVB-T2. Zostaną przeprowadzone testy aplikacji i usług hybrydowych oraz oszacowana wielkość populacji, do której dociera sygnał oraz która ma możliwość odbioru takiego sygnału. Testy pozwolą na późniejsze docelowe poszerzenie zasięgu kanałów nadawanych w ramach MUX4 oraz zastosowanie optymalnych rozwiązań.

Ponadto nowe rozwiązania hybrydowe będą sprawdzane podczas emisji kanałów Telewizji Polsat nadawanych w ramach MUX2 i MUX4. W celu umożliwienia przetestowania nowych usług jak najszerszej grupie widzów, kanał Polsat News nadawany w ramach MUX4 zostanie odkodowany i udostępniony jako otwarty.

W najbliższym czasie będą więc testowane możliwości usług HbbTV na kanałach Telewizji Polsat nadawanych w ramach MUX2, MUX4 oraz w czterech nowych lokalizacjach testowych. Testy rozpoczynają się już 20 września 2019 roku.



źródło: polsat


Jeśli chcesz otrzymywać wyczerpujące informacje z serwisu MRT Net, zaprenumeruj nasz Newsletter




Budżet obywatelski: wkrótce głosowanie i loteria z nagrodami!



Już w najbliższą sobotę, 28 września, rusza głosowanie w tegorocznej edycji budżetu obywatelskiego. Krakowianie będą wybierać po trzy najlepsze – ich zdaniem – projekty ogólnomiejskie i dzielnicowe. W tym roku każdy, kto zagłosuje, będzie miał nie tylko realny wpływ na to, co wydarzy się w mieście, a dodatkowo zyska szansę na zdobycie jednego ze stu tabletów!

Przypomnijmy, w tym roku do rozdysponowania jest łącznie 30 mln zł, a wyboru zadań będzie można dokonać przez internet – za pośrednictwem platformy budzet.krakow.pl lub tradycyjnie w punktach do głosowania.

Najwygodniejszym sposobem wskazania najlepszych pomysłów jest droga elektroniczna. Aby zagłosować przez internet, konieczna jest wcześniejsza rejestracja na platformie: podanie imienia i nazwiska, adresu zamieszkania, numeru PESEL, a dla osób, które go nie mają daty urodzenia i płci, numeru telefonu komórkowego oraz numeru i nazwy dzielnicy zgodnie z adresem zamieszkania.

Ci mieszkańcy, którzy wolą głosować w sposób tradycyjny będą mogli to zrobić np. w Urzędzie Miasta przy al. Powstania Warszawskiego 10, na os. Zgody 2, przy ulicach: Wielickiej 28 a i Dekerta 24, a także w Miejskim Centrum Dialogu przy ul. Brackiej 10 i w Punkcie Informacyjnym dla Obcokrajowców przy ul. Batorego 2/28. Papierowe głosowanie odbywać się będzie także w dzielnicach – w każdej powstanie od kilku do kilkunastu punktów. Ich dokładne adresy i godziny otwarcia dostępne są na stronie budzet.krakow.pl. Na tej samej stronie znajduje się też pełny wykaz projektów – 118 ogólnomiejskich i 439 dzielnicowych – wraz z krótkimi opisami, spośród których mieszkańcy wybiorą najciekawsze propozycje. Głosując w punkcie trzeba będzie podać imię i nazwisko, adres zamieszkania, numer PESEL/kod identyfikujący nadany przez Urząd Miasta Krakowa dla osób niemających nr PESEL oraz numer i nazwę dzielnicy zgodnie z adresem zamieszkania. Trzeba będzie mieć przy sobie dowód osobisty.

Zagłosować będzie można także w mobilnym punkcie do głosowania, który pojawi się w kilkunastu miejscach w Krakowie, w tym m.in. na rondzie Mogilskim, al. Róż czy w parku Jordana. Dokładna trasa mobilnego punktu do głosowania zostanie udostępniona na stronie internetowej budżetu obywatelskiego.

Każdy mieszkaniec będzie mógł zagłosować tylko raz – wskazując po 3 projekty ogólnomiejskie i dzielnicowe. Zadania oceni w skali od 1 do 3 punktów. Przedsięwzięcia, które zdobędą łącznie największą liczbę punktów znajdą się na liście rankingowej. Do realizacji zostaną wybrane te, które uzyskają najwyższą liczbę punktów, aż do wyczerpania środków przeznaczonych na budżet obywatelski.

W tym roku głosowaniu towarzyszyć będzie loteria z cennymi nagrodami. 50 sztuk tabletów trafi do co tysięcznej osoby głosującej online, natomiast kolejne 50 sztuk zostanie rozlosowane wśród mieszkańców głosujących za pomocą karty do głosowania. Wystarczy tylko oddać ważny głos i wyrazić zgodę na udział w loterii, by mieć szansę zdobyć jedno ze stu urządzeń.

Głosowanie odbędzie się w dniach 28 września–7 października. Ogłoszenie wyników nastąpi w środę, 23 października.

Lista projektów [PDF]

Punkty głosowania – budżet obywatelski 2019 [PDF]



źródło: krakow


Jeśli chcesz otrzymywać wyczerpujące informacje z serwisu MRT Net, zaprenumeruj nasz Newsletter




Krakowianie jeżdżą rowerem coraz częściej i chętniej.



Mieszkańcy coraz częściej sięgają po najszybszy środek transportu – rower. Użytkownicy jednośladów pojawiają się nie tylko na parkowych ścieżkach rowerowych, ale także na większych węzłach komunikacyjnych. Wciąż więc wprowadzane są rozwiązania, które ułatwiają poruszanie się po mieście, takie jak np. wyłączona sygnalizacja na rondzie Mogilskim czy specjalne przejazdy rowerowe na pl. Bohaterów Getta i moście Dębnickim. Ułatwieniem są też cenione przez rowerzystów śluzy rowerowe, które można zobaczyć na ul. Focha czy przy budynku Radia Kraków.

To, co łatwo zaobserwować na ulicach, potwierdzają liczniki rowerowe, które z każdym rokiem biją swoje rekordy. Od stycznia do września tego roku przybyło aż 30% rowerzystów w porównaniu z tym samym okresem w 2018 roku. W ubiegłym roku powstało ok. 9,3 km nowych ścieżek rowerowych, zaś łączna długość dróg dla rowerów na koniec 2018 roku wynosiła ok. 230 km.

Nowe ścieżki rowerowe powstały:

wzdłuż ul. Zakopiańskiej, na odcinku od pętli tramwajowej w Łagiewnikach do przystanku tramwajowego przy ul. s. Faustyny;
wzdłuż ul. Nowohuckiej, od ul. Koszykarskiej do ul. Stoczniowców i od ronda Dywizjonu 308 do wjazdu do hipermarketu Selgros;
wzdłuż ul. Wiślickiej, Srebrnych Orłów, Piasta Kołodzieja;
w ramach budowy ul. Domagały;
w ramach budowy drogi łączącej ul. Konopnicką z ul. Kobierzyńską/Rydlówką;
wzdłuż ulic Królewskiej, Podchorążych i Bronowickiej.

W realizacji są drogi dla rowerów:
od kładki na Wiśle, łączącej Kazimierz z Ludwinowem wzdłuż ul. M. Konopnickiej do ronda Matecznego, następnie wzdłuż ul. Kamieńskiego wraz z kładką na ul. Kamieńskiego (4,7 km);
od ul. Przybyszewskiego wzdłuż ulic: Armii Krajowej oraz Jasnogórskiej do granic miasta (4 km);
droga dla rowerów powstaje przy realizowanej inwestycji – rozbudowie ulicy Igołomskiej (7,5 km).

W przygotowaniu do realizacji są ścieżki rowerowe:
wzdłuż Wisły na odcinku ul. Widłakowa do ul. Tyniecka – 330 m
w ramach projektów budżetu obywatelskiego:

Łączymy parki Krakowa z Dzielnicy I, IV, V, VI , VII do Ojcowa – budżet obywatelski ogólnomiejski edycja IV – wzdłuż ul. Armii Krajowej od ul. Przybyszewskiego do ul. Piastowskiej,

Łączymy parki Krakowa z Dzielnicy I, IV, V i VII do Ojcowa – budżet obywatelski ogólnomiejski edycja III – na odcinku al. Kijowskiej pomiędzy skrzyżowaniami z ul. Lea a ul. Kazimierza Wielkiego,

na odcinku od klasztoru Norbertanek do ścieżki przy moście Zwierzynieckim od ul. Wioślarskiej do ul. Jodłowej oraz od ul. Mirowskiej do granicy miasta w systemie P+B (ZIT); umowny termin zakończenia robót to 30 października 2020 r.
wzdłuż al. Solidarności



źródło: krakow


Jeśli chcesz otrzymywać wyczerpujące informacje z serwisu MRT Net, zaprenumeruj nasz Newsletter




10 błędów w konfiguracji firewalli, których należy unikać



Źle skonfigurowany firewall to prawie tak, jakby go wcale nie było. Zebraliśmy 10 błędnych ustawień zapory sieciowej, które umożliwią łatwe włamanie się do firmowej sieci, choć może wydawać się, że jest ona dobrze zabezpieczona.

Firewalle są głównym środkiem obrony przed różnorodnymi typami ataków sieciowych. Jednak nawet po latach badań i doświadczeń wiele organizacji wciąż popełnia błędy konfiguracyjne, które narażają ich sieci na kradzież danych i inne zagrożenia. Prezentujemy więc przegląd dziesięciu ustawień i praktyk, których za wszelką cenę należy unikać w przypadku firewalli.

Mając na uwadze opisane problemy z konfiguracją zapór sieciowych, firmy mogą szybko podnieść poziom bezpieczeństwa i radykalnie zmniejszyć ryzyko udanego włamania. Osoby odpowiedzialne za bezpieczeństwo IT w firmach znaczną część czasu spędzają, zajmując się ochroną przed lukami i podatnościami w aplikacjach. Tymczasem z badań Gartnera wynika, że aż 95% włamań dochodzi do skutku dzięki błędom w konfiguracji zapór sieciowych.

1. Niedostosowanie konfiguracji firewalli do zabezpieczeń działających w chmurze

Firewalle są obecnie jednym z wielu elementów rozproszonego systemu bezpieczeństwa. Organizacje łączące centra danych z poszczególnymi oddziałami i pracownikami mobilnymi wymagają ciągłego zdalnego dostępu. Tymczasem aplikacje i dane są szybko przenoszone na platformy IaaS i SaaS. Większość firm już pracuje lub niebawem będzie pracować, wykorzystując środowisko chmury hybrydowej. Ochrona takiej infrastruktury wymaga czegoś więcej niż zwykłych firewalli. Dzisiejsze rozwijające się i rozproszone środowiska wymagają wielowarstwowego podejścia do ochrony sieci, w którym firewalle współpracują z resztą systemu bezpieczeństwa.

2. Błędne stosowanie reguł przekierowania portów dla zdalnego dostępu

Stosowanie reguł przekierowania portów w celu uzyskania zdalnego dostępu do komputera wewnątrz sieci LAN bez uprzedniego ograniczenia źródłowych adresów IP nigdy nie jest dobrym pomysłem. Jest to wygodny sposób na skonfigurowanie zdalnego dostępu, ale znacznie zwiększa ryzyko naruszenia bezpieczeństwa. Udostępnione w ten sposób urządzenia może zostać łatwo zhakowane przez nieupoważnione osoby wykorzystujące tę dziurę w zabezpieczeniach. W dalszej kolejności to urządzenie może zostać wykorzystane przez hakera do ataku na inne urządzenia lub zasoby, do których zaufane urządzenie ma dostęp.

3. Nierejestrowanie próśb o udostępnienie zasobów

Aby zredukować do minimum przerwy w świadczeniu usług, wiele firm na początku uruchamia zapory sieciowe bez szczegółowego filtrowania ruchu. Następnie, gdy zajdzie taka potrzeba, krok po kroku zaostrzają politykę dostępu. To zły pomysł. Nie określając od samego początku potrzeb dostępu, firmy narażają się na złośliwe ataki przez dłuższy czas. Zamiast zaczynać od polityki otwartego dostępu, która powoli jest ograniczony, zaleca się działanie odwrotne. Chodzi o dokonanie inwentaryzacji najważniejszych aplikacji i usług, których firma potrzebuje, aby niezawodnie obsługiwać codzienne operacje, a następnie dostosowanie konfiguracji firewalli, która uwzględni zebrane wymagania (źródłowy adresy IP, docelowy adresy IP czy numery portów).

4. Nieskonfigurowanie firewalli do filtrowania ruchu wychodzącego

Większość administratorów ma przynajmniej podstawową wiedzę na temat tego, w jaki sposób firewalle poprawiają bezpieczeństwo poprzez filtrowanie danych wejściowych. Takie podejście uniemożliwia przychodzącym połączeniom internetowym docieranie do wewnętrznych usług sieciowych, do których nieupoważnieni użytkownicy zewnętrzni nigdy nie powinni mieć dostępu. Jednak stosunkowo niewielu administratorów stara się dba także o filtrowanie ruchu wychodzącego, które ogranicza rodzaje połączeń sieciowych nawiązywanych przez użytkowników wewnętrznych. Większość konfiguracji firewalli posiada ogólne zasady wychodzące, które zasadniczo pozwalają użytkownikom wewnętrznym robić w Internecie wszystko, co chcą.

Firmy które nie korzystają z filtrowania na wyjściu z sieci, pozostawiają otwartą furtkę dla hakerów, co znacznie obniża ogólny poziom bezpieczeństwa.

5. Brak dokumentacji

Zapory są często konfigurowane zgodnie z otwartą polityką zezwalającą na ruch z dowolnego źródła do dowolnego miejsca docelowego. Dzieje się tak, ponieważ zespoły IT na początku nie znają szczegółowych wymagań, pozostawiając ich zebranie na później. W praktyce z powodu presji czasu lub po prostu nie traktowania tego jako priorytetu, nigdy nie przystępują do tego zadania, a w konsekwencji nie definiują reguł firewalli, pozostawiając sieć w stanie permanentnego narażenia na ataki.

To pokazuje, że potrzebna jest odpowiednia dokumentacja - najlepiej odwzorowanie przepływów wymaganych przez aplikacje przed przyznaniem dostępu. Firmy powinny postępować zgodnie z zasadą przydzielania minimalnych uprawnień - to znaczy zapewniać minimalny poziom uprawnień, żeby użytkownik lub usługa mogły normalnie funkcjonować. Ograniczając się w ten sposób potencjalne szkody spowodowane atakami. Dobrym pomysłem jest także regularne przeglądanie konfiguracji firewalla w celu sprawdzenia trendów użytkowania aplikacji i zidentyfikowania nowych aplikacji używanych w sieci oraz tego, jakiej łączności faktycznie potrzebują.

6. Zbędne usługi działające w zaporze sieciowej

Kolejnym błędem są usługi, które niepotrzebnie pozostają uruchomione na zaporze. Dwoma głównymi winowajcami są tutaj routing dynamiczny, który zwykle nie powinien być włączany na urządzeniach bezpieczeństwa oraz zbędne serwery DHCP w sieci dystrybuujące adresy IP, co może potencjalnie prowadzić do problemów z dostępnością w wyniku konfliktów adresów IP. Zaskakuje również liczba urządzeń, które nadal używają niezaszyfrowanych protokołów, takich jak Telnet, mimo że ten protokół ma ponad trzydzieści lat!

Rozwiązaniem jest uszczelnianie konfiguracji urządzeń przed wprowadzeniem ich do środowisk produkcyjnych. Jest to problem, z którym zmaga się wiele firm. Konfigurując urządzenia w oparciu o funkcję, którą faktycznie mają spełniać, i przestrzegając zasady najmniejszego możliwego dostępu - przed ich wdrożeniem - możliwa jest poprawa bezpieczeństwa i eliminacja zagrożenia polegającego na przypadkowym pozostawieniu ryzykownej usługi działającej w zaporze sieciowej.

7. Niestandardowe mechanizmy uwierzytelniania

Firmy często korzystają z routerów, które nie są zgodne z korporacyjnym standardem dotyczącym uwierzytelniania. Przykładem może być duży bank, w którym wszystkie urządzenia w głównych centrach danych były kontrolowane przez centralny mechanizm uwierzytelniania, ale w jego zdalnym biurze nie korzystały z tego samego mechanizmu. Nie egzekwując korporacyjnych standardów uwierzytelniania, personel w oddziale zdalnym mógł uzyskiwać dostęp do kont lokalnych przy użyciu słabych haseł i miał inne limity błędów logowania przed zablokowaniem konta.

Taki scenariusz zmniejsza bezpieczeństwo i tworzy więcej możliwości dla atakujących, ponieważ łatwiej jest im uzyskać dostęp do sieci korporacyjnej za pośrednictwem zdalnego biura. Organizacje powinny zatem zapewnić, aby wszystkie zdalne biura stosowały ten sam centralny mechanizm uwierzytelniania, co reszta firmy.

8. Testowanie systemów przy użyciu danych produkcyjnych

Większość organizacji ma wytyczne dotyczące zarządzania, które stwierdzają, że systemy testowe nie powinny łączyć się z systemami produkcyjnymi i gromadzić danych produkcyjnych, ale w praktyce często nie jest to egzekwowane. W rzeczywistości osoby pracujące przy testowaniu postrzegają dane produkcyjne jako najlepszy, najdokładniejszy sposób testowania. Trzeba jednak pamiętać, że zezwalając systemom testowym na zbieranie danych z produkcji często przenosi się bardzo wrażliwe dane do środowiska o znacznie niższym poziomie bezpieczeństwa. Tak więc korzystając z danych produkcyjnych w środowisku testowym należy mieć pewność, że korzysta się z odpowiednich środków kontroli bezpieczeństwa wymaganych przez klasyfikację danych.

9. Brak logowania zdarzeń

Ostatnim problemem jest to, że firmy nie analizują rejestru zdarzeń (logów) ze swoich urządzeń zabezpieczających lub nie robią tego z wystarczającą szczegółowością. Jest to jedna z najgorszych rzeczy, które można zrobić pod względem bezpieczeństwa sieci, co skutkować może brakiem ostrzeżenia w przypadku ataku. Systemy do rejestrowania są drogie i trudne do wdrożenia, analizy oraz utrzymania. Jednak koszty ataku do sieci, o którym nie zabezpieczenia nie powiadomią i dadzą możliwości śledzenia, są z pewnością znacznie wyższe.

10. Dobrze skonfigurowany firewall nie zapewni pełnego bezpieczeństwa

W czasach, gdy atakujący stają się coraz bardziej sprytni, ochrona brzegu sieci wymaga coraz bardziej złożonych zabezpieczeń. Hakerzy mogą teraz atakować korporacyjne sieci Wi-Fi, routery, przeprowadzać kampanie phishingowe, a nawet konstruować żądania API, aby przekazywać ataki skryptowe do backendu. Po uzyskaniu dostępu do sieci osoby atakujące mogą eskalować swoje działania i uzyskać dostęp do wewnętrznych systemów, które są chronione tylko poprzez zabezpieczenia na brzegu sieci. Dlatego ważne jest przyjęcie podejścia zerowego zaufania, ponieważ wszystko może stać się celem ataku: aplikacje mobilne, urządzenia konsumenckie i pracownicze oraz sieci wewnętrzne.

Należy projektować warstwowe zabezpieczenie sieci, tak żeby firewall był kluczową, ale nie jedyną ochroną. Wskazane jest zablokowanie każdej warstwy i umożliwienie komunikacji na poziomie zapewniającym tylko wymaganą komunikację.

Bezpieczeństwo interfejsów API, aplikacji, projektów integracyjnych i systemów musi zaczynać się od fazy projektowania. Na każdym etapie: projektowania, rozwoju, testowania, wdrażania – mechanizmy bezpieczeństwa muszą być uruchamiane automatycznie, aby mieć pewność, że każdy element lub system jest bezpieczny, nawet jeśli ewoluuje i zmienia się.



źródło: gartner


Jeśli chcesz otrzymywać wyczerpujące informacje z serwisu MRT Net, zaprenumeruj nasz Newsletter




Znamy nową datę wygaśnięcia usługi Hangouts



Jak wiadomo Google poinformował na początku tego roku, że postanowił wycofać z oferty za kilka miesięcy internetowy komunikator Hangouts zachęcając jednocześnie użytkowników usługi G Suite do korzystania z dwóch nowych aplikacji: Hangouts Chat i Hangouts Meet. Podał też wtedy datę wygaśnięcia usługi Hangouts: październik 2019. Data ta została ostatnio zmieniona.

W specjalnym, opublikowanym przez Google komunikacie można przeczytać, że usługa Hangouts wygaśnie dużo później, bo w czerwcu 2020 roku. Google podjął taką decyzję na skutek nacisku wielu użytkowników korzystających z jego usług. Argumentowali oni, iż do października tego roku zostało zbyt mało czasu, aby przejść na jedną z dwóch nowych usług.

Warto przypomnieć, że aplikacja Hangouts Chat świadczy użytkowników usługi podobne to tych, jakie oferuje Slack, czyli darmowa usługa oparta na chmurze, pełniąca rolę komunikatora internetowego. Natomiast Hangouts Meet to aplikacja do prowadzenia wideokonferencji, działająca podobnie jak Skype. Z obu tych usług (czyli Hangouts Chat i Hangouts Meet) mogą korzystać korporacyjni użytkownicy pakietu G Suite oraz indywidualne osoby.



źródło: google


Jeśli chcesz otrzymywać wyczerpujące informacje z serwisu MRT Net, zaprenumeruj nasz Newsletter




Bezpieczeństwo IoT – trzy grzechy główne



Eksperci do spraw bezpieczeństwa sieci IoT wymieniają szereg błędów popełnianych przez ich użytkowników, występujących najczęściej wtedy gdy sieć taka jest rozbudowywana czy też również podczas ich codziennej eksploatacji. Spośród całej palety takich błędów najczęściej powtarzają się zawsze trzy.

Pierwszym, jakże banalnym i łatwym do naprawienia błędem jest używanie domyślnych haseł, dzięki który użytkownik urządzenia IoT może się do niego zalogować i dokonać np. zmian w ustawieniach. Zmiana takiego hasła zajmuje użytkownikowi raptem co najwyżej kilkadziesiąt sekund, a może go uchronić przed bardzo przykrymi niespodziankami.

Haker po włamaniu się do takiego urządzenia może bowiem sparaliżować nie tylko jego pracę, ale niejednokrotnie unieruchomić całą sieć IoT, zagnieżdżając w niej np. groźnego wirusa.

Kolejny błąd polega na nieprzestrzegania ważnej zasady, że oprogramowanie zarządzające urządzeniami IoT (np. firmware) należy regularnie aktualizować. Wielu użytkownikom wydaje się, że jest to wręcz strata czasu i koncertują swoją uwagę na utrzymaniu w należytym stanie serwerów obsługujących urządzenia IoT czy całej infrastruktury sieciowej, uważając iż aktualizację programów zarządzających samymi urządzeniami mogą odłożyć na później, o czym zresztą często zapominają. To błąd, gdyż aktualizacje takie zawierają często poprawki bezpieczeństwa, dzięki którym haker nie jest w stanie włamać się do urządzenia IoT.

Inny błąd polega na lekceważeniu jakże ważnego czynnika zwiększającego bezpieczeństwo sieci IoT, jakim jest regularne szkolenie pracowników. Okazuje się bowiem, że to właśnie człowiek (a konkretnie jego niefrasobliwe działanie) jest najsłabszym elementem całego systemu chroniącego sieć IoT przed włamaniami. Mogą to być niekiedy banalne błędy – takie jak np. zalogowanie się do urządzenia IoT i pozostawienie go w tym stanie, to znaczy nie wykonanie po zakończonej sesji operacji logoutu - co może niekiedy skutkować bardzo przykrymi konsekwencjami.



źródło: pap


Jeśli chcesz otrzymywać wyczerpujące informacje z serwisu MRT Net, zaprenumeruj nasz Newsletter




Huawei – mamy w ofercie najpotężniejszy na świecie procesor AI



Wojna, jaką administracja Trumpa wypowiedziała firmie Huawei trwa na dobre, co nie przeszkadza chińskiemu gigantowi IT pracować nad wskroś nowatorskimi rozwiązaniami. I tak Huawei zaprezentował ostatnio układ scalony wspierający technologię AI (sztuczna inteligencja) twierdząc, iż jest to najpotężniejszy produkt tego typu, jaki kiedykolwiek zaprojektowano.

Chodzi o układ scalony noszący nazwę Ascend 910. Huawei twierdzi iż pierwsze testy wykazały, że pracuje on wydajniej niż oczekiwali tego jego twórcy. Jego wydajność szacuje się na 256 teraflopsów. Pobiera też mniej mocy niż to pierwotnie zakładani, bo nie 350, ale niewiele ponad 300 watów.

Jeśli pierwsze doniesienia o olbrzymiej wydajności układu (a mówią one , że ma większą moc obliczeniową niż jakikolwiek inny dostępny obecnie procesor AI na świecie) okażą się prawdą, to Huwaei pozostawi w pobitym polu takie potęgi, jak Qualcomm, Intel, Nvidia oraz Microsoft.

Qualcomm zainteresował się tego rodzaju układami scalonymi dość późno, bo dopiero na początku tego roku. Firma ogłosiła niedawno, że pracuje na układem scalonym AI noszącym nazwę Cloud A1 100, który ma przetwarzać dane 50 razy szybciej od jej najpotężniejszego mobilnego procesora. To niezły wynik, ale nie na tyle dobry, aby mógł rywalizować z układem Ascend 910.

Trudno na razie powiedzieć, kiedy Intel i Nvidia wprowadzą do swoich ofert podobne procesory i czy będą one w stanie stawić czoła układowi Ascend 910. Ciekawe było by też porównanie tego procesora z zaprezentowanym niedawno przez amerykański start-up Cerebras Systems układem Wafer Scale Engine, o którym pisaliśmy tutaj.

Ta kalifornijska firma twierdzi, że zbudowała największy na świecie układ scalony, który zawiera 1,2 bln tranzystorów i jest 56 razy większy (chodzi o powierzchnię) od największego produkowanego obecnie procesora graficznego.



źródło: huawei


Jeśli chcesz otrzymywać wyczerpujące informacje z serwisu MRT Net, zaprenumeruj nasz Newsletter




 Strona : < 1 [2] 3 ... 322 323 324 >


Zegar

Pogoda



Kurs Walut
Money.pl - Serwis Finansowy nr 1
Kursy walut
NBP 2019-10-18
USD 3,8503 -0,35%
EUR 4,2844 -0,01%
CHF 3,8969 +0,17%
GBP 4,9671 +0,43%
Wspierane przez Money.pl

Aktualności
 · Zaproszenie na polską premierę pamięci masowej HPE Primera
Napisane przez Piotr
( 18.10.2019 04:53 )

 · Intel zaprezentował układy pamięci Optane następnej generacji
Napisane przez Piotr
( 17.10.2019 06:51 )

 · Do kogo należą dane zbierane przez sieci IoT?
Napisane przez Piotr
( 16.10.2019 06:33 )

 · Audi w erze mobilności elektrycznej
Napisane przez Piotr
( 15.10.2019 06:17 )

 · Niekodowana telewizja via 5G ważna dla nadawców
Napisane przez Piotr
( 14.10.2019 07:07 )

 · Orange eksperymentuje z 5G w paśmie 26 GHz
Napisane przez Piotr
( 11.10.2019 08:06 )


Ankiety
Czy w najbliższym czasie zamierzasz zainstalować Windows 10?
Czy Windows 10 okaże się ?
 Tak
 Nie
 Zostanę przy obecnym systemie

 
Inne sondy

Subskrybuj RSS
[RSS]

Jeżeli chcesz na bieżąco śledzić najważniejsze wydarzenia, wykorzystaj możliwość kanałów informacyjnych RSS.
Jak subskrybować kanał RSS?


Galeria
Go Pro 8

Artykuły
1 . Co z tym 5G
(08.10.2019)
2 . Kraków: Do 2022 r. powstanie Centrum Innowacji oraz Badań Żywności
(26.09.2019)
3 . Bezpieczny świat mobilny.
(28.08.2019)
4 . Porto - posmakuj wina i krewetek w krainie Famavala
(28.08.2019)
5 . ITS: automatyzacja w transporcie poprawi bezpieczeństwo ruchu drogowego.
(19.08.2019)
6 . Eksperci: trudno określić dokładne terminy dalszej eksploracji kosmosu
(21.07.2019)
7 . W Krakowie powstał pierwszy studencki samolot solarny.
(11.07.2019)
8 . Dlaczego warto polecieć na Rodos?
(23.05.2019)
9 . Cyberprzestępstwa w Polsce są statystycznie niewidoczne.
(22.04.2019)
10 . Wiślana Trasa Rowerowa. Małopolska na rowery!
(18.04.2019)

Popularne pliki
1 . PITy 2018
(18.02.2019)
2 . PITy 2017
(15.02.2018)
3 . TeamViewer 13.0
(15.02.2018)
4 . Google Chrome 64
(15.02.2018)
5 . Mozilla Firefox 58.0.2
(15.02.2018)
6 . TeamViewer 12.0
(27.04.2017)
7 . PITy 2016
(07.02.2017)
8 . PITy 2015
(26.03.2016)
9 . PITy 2014
(11.01.2015)
10 . PITy 2013
(09.03.2014)


^ Wróć do góry ^
Powered by MRT Net 2004-2019.