Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

VMware Tanzu: Wielowarstwowa ochrona kontenerów
VMware Tanzu: Wielowarstwowa ochrona kontenerów

Rewolucja kontenerowa przyniosła nie tylko zwinność, ale i nowe wyzwania w obszarze bezpieczeństwa infrastruktury. Tym kwestiom poświęcono nowy dokument techniczny "Container Security in VMware Tanzu Platform. A Guide for InfoSec Teams", który pełni rolę kompleksowego przewodnika po tym, jak platforma Tanzu wdra...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

5 kluczowych wniosków o GenAI i danych operacyjnych
5 kluczowych wniosków o GenAI i danych operacyjnych

Organizacje, które zastanawiają się nad tym, czy i kiedy wdrożyć generatywną sztuczną inteligencję (Generative Artificial Intelligence, GenAI) do swoich działań operacyjnych (Artificial Intelligence for IT Operations, AIOps), stają przed licznymi wyzwaniami. GenAI znajduje dziś zastosowanie niemal wszędzie, co s...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

IDR i ITDR - innowacyjne podejścia do ochrony tożsamości
IDR i ITDR - innowacyjne podejścia do ochrony tożsamości

Według analityków IDC pod koniec ubiegłego roku funkcjonowało już pół miliarda aplikacji. Ich rosnąca liczba oraz złożoność udostępnianych przez nie API - interfejsów programistycznych aplikacji - sprawia, że aplikacje stają się one coraz bardziej atrakcyjnym celem dla cyberprzestępców, kt&o...

Czytaj więcej...

FRITZ!Smart Gateway i Amazon Echo - sterowanie głosem w inteligentnym domu
FRITZ!Smart Gateway i Amazon Echo - sterowanie głosem w inteligentnym domu

W dobie szybko rozwijających się technologii Smart Home coraz więcej użytkowników poszukuje rozwiązań, które pozwolą na wygodne i centralne zarządzanie inteligentnymi urządzeniami w domu. Połączenie bramki FRITZ!Smart Gateway z głośnikami Amazon Echo i asystentem Alexa to prosty sposób na wprowadze...

Czytaj więcej...

Aktualności

Xi Jinping żartuje o backdoorach w smartfonach Xiaomi

smartfon backdoorPodczas szczytu APEC (31 października - 1 listopada) w południowokoreańskim Gyeongju doszło do niecodziennej wymiany zdań między prezydentem Chin Xi Jinpingiem a prezydentem Korei Południowej Lee Jae Myungiem. Chwilę przed uroczystym bankietem Xi wręczył swojemu gospodarzowi zestaw smartfonów Xiaomi wyposażonych w koreańskie wyświetlacze. Na ten gest Lee Jae Myung zareagował z przymrużeniem oka, pytając: „Czy linia komunikacyjna jest bezpieczna?”.

Nieoczekiwanie Xi - znany raczej z powagi niż z żartów - odpowiedział z uśmiechem: „Sprawdź, czy nie ma backdoorów”. Jego riposta wywołała śmiech i oklaski, a media szybko podchwyciły ten moment jako rzadki przykład humoru chińskiego przywódcy.

Wypowiedź Xi nawiązywała do kwestii bezpieczeństwa urządzeń mobilnych i obaw o tzw. backdoory - ukryte mechanizmy umożliwiające zdalny dostęp do danych użytkownika. Temat nie jest nowy: Stany Zjednoczone od lat ostrzegają, że chińskie smartfony i aplikacje mogą zawierać takie luki, co potencjalnie pozwala na cyberinwigilację. Pekin konsekwentnie odrzuca te zarzuty.

Zaistniałą sytuację komentuje Andy Garth, Director of Government Affairs w ESET:

"Nie jest to zaskakujące, że Lee Jae Myung, prezydent Korei Południowej zapytał, w żartobliwy, ale prawdopodobnie szczery sposób, czy chińskie telefony podarowane przez prezydenta Xi Jinpinga zawierały backdoory. Narzędzia, takie jak oprogramowanie szpiegujące (spyware), stanowią wyraźny trend i są używane przez rządy, w tym rząd Chin, aby uzyskać dostęp do poufnych informacji.

Jeszcze w tym roku sojusz Pięciorga Oczu (Five Eyes) wraz z FBI i innymi organizacjami, wydał serię ostrzeżeń dotyczących wykorzystywania oprogramowania szpiegującego przez chińskie władze w odniesieniu do osób będących w zainteresowaniu chińskiego wywiadu. 

Z kolei w ubiegłym roku wyciek danych chińskiej firmy I-Soon ujawnił, w jaki sposób chiński wywiad współpracuje z prywatnymi firmami, aby przeprowadzać cyberataki i rozpowszechniać oprogramowanie szpiegujące, również w samych Chinach. Telefony komórkowe stanowią coraz bardziej atrakcyjny cel zarówno dla podmiotów państwowych, jak i grup przestępczych i cyberszpiegowskich".

Logowanie i rejestracja