Partneři Projektu CAD
Po | Út | St | Čt | Pá | So | Ne |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
- 05.10. AutoCAD 2013 - základní kurz
- 06.10. Autodesk Inventor – základní kurz
- 06.10. Blender – sculpting a tvorba komplexních modelů
- 06.10. Základní školení Siemens NX CAD
- 06.10. Základní školení Siemens NX CAM
- 07.10. GD&T a výkresová dokumentace
- 08.10. Trimble SketchUp – prezentace návrhů
- 08.10. Návrh a simulace metalens pomocí nástrojů Ansys
- 09.10. AutoCAD – kurz pro středně pokročilé
- 13.10. AutoCAD – kurz pro pokročilé
Aktuální články
- Workshop: CAD/BIM pasport – jak na to?
- Přehled přednášek na Konferenci GIS Esri v ČR 2025
- Pozvánka na konferenci: ATCx Digital Twin – From Idea to Reality 2025
- EMO 2025 prosazuje AI a automatizaci
- OPEN MIND na EMO 2025 – Soustružení a frézování s hyperMILL – živě!
- ModuleWorks představuje GPU simulace
- Jak se informace o tolerancích dostanou až do výroby
- První informace k programu Konference GIS Esri v ČR
Internet věcí slabým místem pro domácnosti a firmy |
Neděle, 17 Srpen 2025 23:26 | |
Všechny lze totiž na dálku ovládat skrze chytré telefony a cloudová rozhraní, která jsou častým terčem útoků. Podobné hrozby se přenášejí i do firemního prostředí. Zde mohou být cílem útočníků nejen běžné počítače, ale také síťové tiskárny, kávovary, bezpečnostní kamery, přístupové systémy nebo firemní vozový park. Známé jsou již případy zneužití například hlasového ovládání, kdy bylo zařízení nastaveno k přenosu dat bez vědomí uživatele. U multifunkčních tiskáren pak dochází k automatickému přeposílání naskenovaných dokumentů na cizí e-mailové adresy. Známý je také případ hacknutí firmy, při němž útočníci využili zranitelnost v chytrém akvarijním teploměru. Napadnout se dá v podstatě každé zařízení, které nějakým způsobem komunikuje – ať už přes internet, nebo lokálně po vnitřní sběrnici. Kvůli tlaku na rychlou výrobu a nízké ceny jsou přitom často využívány levné komponenty bez důkladného bezpečnostního návrhu. Existují dokonce veřejně dostupné databáze, kde lze vyhledat IP adresy zranitelných zařízení podle výrobce, lokality nebo verze firmwaru. Hackeři často útočí tam, kde lze získat přímý přístup ke konkrétní firmě – nejčastěji kvůli průmyslové špionáži. V poslední době navíc vyvolal rozruch případ odhalení nezdokumentovaných komunikačních komponent v ovládacích prvcích některých fotovoltaických elektráren. Na rozdíl od telekomunikací a kritických částí 5G sítí, kde je přísně zakázáno používat komponenty některých čínských výrobců kvůli obavám z kybernetických hrozeb, toto neplatí u solárních elektráren a bateriových úložišť. Mnoho lidí a institucí si neuvědomuje rizika využití bateriových úložišť a komponentů vyrobených v Číně. A to rizika zejména kybernetické. Hardware i software je vyrobený v Číně, nelze však zjistit, kam se všude ukládají a posílají data. Nikdo tak nemůže vyloučit zneužití bateriových úložišť na úspěšnější útoky na kritickou energetickou infrastrukturu, ale i ochromení činnosti větších i menších firem a institucí či krádeže dat. Uživatelé tak často ani netuší, že jejich zařízení komunikuje s vnějším světem. Výběr spolehlivého dodavatele je proto klíčový. Tam, kde je to možné, bychom měli všechna chytrá zařízení oddělit do samostatných sítí, aby případná kompromitace neohrozila celé firemní nebo domácí prostředí. Zařízením, která nepotřebují internet pro svůj provoz, bychom měli komunikaci vhodně omezit pomocí firewallu. Další zásadní krok představuje pravidelná aktualizace softwaru – což je v praxi často podceňované. Realita je bohužel velmi vzdálená ideálu. Většina uživatelů firmware svých zařízení neaktualizuje vůbec, přestože právě tyto aktualizace často opravují známé bezpečnostní chyby.
Mohlo by vás zajímat:
|