Partneři Projektu CAD
Po | Út | St | Čt | Pá | So | Ne |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 19.08. Autodesk Maya – pokročilé techniky renderování
- 20.08. AutoCAD a AutoCAD LT – základní kurz
- 21.08. workshop Strukturální mechanika v programu COMSOL Multiphysics
- 25.08. Autodesk Fusion 360 – základní kurz (úvod do parametrického modelování)
- 27.08. AutoCAD – kurz pro středně pokročilé
- 28.08. TestDrive Zeštíhlení a optimalizace procesů
- 29.08. Autodesk Inventor – návrh trubek a potrubí (Tube and Pipe Design)
- 01.09. Autodesk Inventor – kurz pro středně pokročilé (modelování součástí a plochy)...
- 01.09. Autodesk Fusion 360 – základní kurz (úvod do parametrického modelování)
- 01.09. Autodesk Inventor – návrh trubek a potrubí (Tube and Pipe Design)
Aktuální články
- Pozvánka na 10. ročník konference BIM Open 2025
- Nejsilnější přenosný laser v Evropě vznikl na FEL ČVUT
- HTC představuje lehoučké AI brýle VIVE Eagle
- Online vzdělávací centrum ENCY Academy
- Online setkání uživatelů SWOOD 2025
- Správná údržba prodlouží fungování stroje až o 45 %
- Nové výkonné mobilní pracovní stanice Dell Pro Max Plus
- hyperMILL integruje data MachiningCloudu
Internet věcí slabým místem pro domácnosti a firmy |
Neděle, 17 Srpen 2025 23:26 | |
Všechny lze totiž na dálku ovládat skrze chytré telefony a cloudová rozhraní, která jsou častým terčem útoků. Podobné hrozby se přenášejí i do firemního prostředí. Zde mohou být cílem útočníků nejen běžné počítače, ale také síťové tiskárny, kávovary, bezpečnostní kamery, přístupové systémy nebo firemní vozový park. Známé jsou již případy zneužití například hlasového ovládání, kdy bylo zařízení nastaveno k přenosu dat bez vědomí uživatele. U multifunkčních tiskáren pak dochází k automatickému přeposílání naskenovaných dokumentů na cizí e-mailové adresy. Známý je také případ hacknutí firmy, při němž útočníci využili zranitelnost v chytrém akvarijním teploměru. Napadnout se dá v podstatě každé zařízení, které nějakým způsobem komunikuje – ať už přes internet, nebo lokálně po vnitřní sběrnici. Kvůli tlaku na rychlou výrobu a nízké ceny jsou přitom často využívány levné komponenty bez důkladného bezpečnostního návrhu. Existují dokonce veřejně dostupné databáze, kde lze vyhledat IP adresy zranitelných zařízení podle výrobce, lokality nebo verze firmwaru. Hackeři často útočí tam, kde lze získat přímý přístup ke konkrétní firmě – nejčastěji kvůli průmyslové špionáži. V poslední době navíc vyvolal rozruch případ odhalení nezdokumentovaných komunikačních komponent v ovládacích prvcích některých fotovoltaických elektráren. Na rozdíl od telekomunikací a kritických částí 5G sítí, kde je přísně zakázáno používat komponenty některých čínských výrobců kvůli obavám z kybernetických hrozeb, toto neplatí u solárních elektráren a bateriových úložišť. Mnoho lidí a institucí si neuvědomuje rizika využití bateriových úložišť a komponentů vyrobených v Číně. A to rizika zejména kybernetické. Hardware i software je vyrobený v Číně, nelze však zjistit, kam se všude ukládají a posílají data. Nikdo tak nemůže vyloučit zneužití bateriových úložišť na úspěšnější útoky na kritickou energetickou infrastrukturu, ale i ochromení činnosti větších i menších firem a institucí či krádeže dat. Uživatelé tak často ani netuší, že jejich zařízení komunikuje s vnějším světem. Výběr spolehlivého dodavatele je proto klíčový. Tam, kde je to možné, bychom měli všechna chytrá zařízení oddělit do samostatných sítí, aby případná kompromitace neohrozila celé firemní nebo domácí prostředí. Zařízením, která nepotřebují internet pro svůj provoz, bychom měli komunikaci vhodně omezit pomocí firewallu. Další zásadní krok představuje pravidelná aktualizace softwaru – což je v praxi často podceňované. Realita je bohužel velmi vzdálená ideálu. Většina uživatelů firmware svých zařízení neaktualizuje vůbec, přestože právě tyto aktualizace často opravují známé bezpečnostní chyby.
Mohlo by vás zajímat:
|