Subscribe to Kanał Wpisy z bloga Wpisy z bloga
Bezpieczne IT i nowoczesne technologie w praktyce.
Zaktualizowano: 4 godziny 7 minut temu

Zadbaj o cyberbezpieczeństwo swojej firmy w Nowym Roku z Sun Capital!

wt., 12/17/2024 - 07:00

Nowy rok to czas postanowień i podejmowania decyzji, które mają realny wpływ na przyszłość – zarówno w życiu prywatnym, jak i zawodowym. Jeśli prowadzisz firmę, jednym z najważniejszych obszarów, o które powinieneś zadbać, jest cyberbezpieczeństwo. Dlaczego? Bo w dynamicznie zmieniającym się środowisku technologicznym zagrożenia cybernetyczne są coraz bardziej powszechne i zaawansowane.

Na szczęście jest narzędzie, które pozwala skutecznie przygotować Twoją firmę na te wyzwania – aplikacja Company (Un)Hacked.

Dlaczego cyberbezpieczeństwo to priorytet na 2024 rok?

W 2024 roku firmy staną przed jeszcze większymi wyzwaniami w zakresie ochrony danych i systemów. Ataki phishingowe, ransomware, wycieki danych – to tylko niektóre z zagrożeń, które mogą dotknąć każdą organizację, bez względu na jej wielkość. Wystarczy chwila nieuwagi, by narazić firmę na straty finansowe i wizerunkowe.

Dlatego właśnie warto uwzględnić cyberbezpieczeństwo w noworocznych planach. Kluczem do skutecznej ochrony jest świadomość pracowników. Im lepiej będą oni rozumieli, jak działają cyberprzestępcy, tym łatwiej unikną błędów, które mogą otworzyć drzwi hakerom.

Czym jest aplikacja Company (Un)Hacked?

Company (Un)Hacked to przełomowe narzędzie szkoleniowe, które wykorzystuje technologię wirtualnej rzeczywistości (VR), aby w innowacyjny sposób edukować pracowników na temat cyberbezpieczeństwa. Aplikacja przenosi uczestników do wirtualnego świata, gdzie mogą wcielić się w rolę etycznego hakera. Dzięki temu zyskują unikalną perspektywę i uczą się, jak działają cyberprzestępcy.

Najważniejsze cechy aplikacji:
  1. Interaktywne scenariusze: Aplikacja oferuje realistyczne i angażujące scenariusze, które uczą użytkowników, jak rozpoznawać i reagować na zagrożenia. W sumie dostępnych jest 10 scenariuszy, a każdy z nich trwa około 20 minut. To daje ponad 200 minut intensywnego szkolenia, które dostarcza praktycznej wiedzy i umiejętności.
  2. Edukacja poprzez doświadczenie: Zamiast tradycyjnych wykładów czy prezentacji, uczestnicy podejmują decyzje w interaktywnym środowisku VR. Ta forma nauki sprawia, że przyswajana wiedza zostaje zapamiętana na dłużej.
  3. Raporty i certyfikaty: Dzięki wbudowanym funkcjom aplikacja umożliwia monitorowanie postępów uczestników, generowanie szczegółowych raportów oraz wydawanie certyfikatów ukończenia szkolenia. To świetny sposób na udokumentowanie kompetencji zespołu.
  4. Elastyczność: Szkolenie można przeprowadzić w dowolnym miejscu i czasie – wystarczy zestaw VR. To idealne rozwiązanie dla firm, które cenią sobie wygodę i efektywność.
Co zyskasz dzięki szkoleniom z Company (Un)Hacked?
  • Lepsze przygotowanie pracowników – Twoi pracownicy będą wiedzieli, jak unikać pułapek zastawianych przez hakerów.
  • Zmniejszenie ryzyka ataków – Świadomy zespół to najlepsza linia obrony przed cyberprzestępcami.
  • Ochrona danych i reputacji firmy – Utrata danych lub wyciek informacji może być katastrofalny. Dzięki szkoleniom zminimalizujesz ryzyko takich incydentów.
Company (Un)Hacked Academy – Cyberbezpieczeństwo dla dzieci i młodzieży w nowoczesnej odsłonie

W dobie wszechobecnego internetu i technologii, edukacja młodych użytkowników na temat bezpiecznego korzystania z sieci jest niezbędna. Cyberzagrożenia, takie jak podszywanie się pod inne osoby, phishing, czy problematyka słabych haseł, mogą dotknąć każdego, niezależnie od wieku. Dlatego powstała aplikacja CUH Academy – innowacyjne narzędzie edukacyjne, które w interaktywny sposób uczy dzieci i młodzież, jak unikać zagrożeń online.

Co to jest CUH Academy?

CUH Academy to aplikacja szkoleniowa wykorzystująca wirtualną rzeczywistość (VR) oraz mieszane środowiska rzeczywistości (MIX Reality), przeznaczona dla dzieci i młodzieży poniżej 12 roku życia. Jej celem jest rozwój świadomości w zakresie cyberbezpieczeństwa poprzez interaktywne scenariusze edukacyjne.

Aplikacja powstała w ramach projektu „Cyfrowy Skaut” przy współpracy z ekspertami z ISSA Polska oraz firmą Sun Capital. Stanowi część większego programu edukacyjnego ULedukacja, który wspiera szkoły w integrowaniu nowoczesnych narzędzi cyfrowych z tradycyjnym nauczaniem.

Jak działa CUH Academy?

CUH Academy oferuje interaktywne scenariusze dostosowane do realiów codziennego życia i sytuacji, w których młodzi użytkownicy internetu mogą się znaleźć. Każdy scenariusz trwa około 15 minut i obejmuje:

  • Bezpieczeństwo haseł – nauka tworzenia silnych, bezpiecznych haseł, które chronią przed cyberatakami.
  • Kultura w sieci – rozwój empatii i kultury osobistej podczas komunikacji online.
  • Zagrożenia związane z udostępnianiem danych – nauka unikania ryzyka wynikającego z dzielenia się zdjęciami czy informacjami w sieci.
  • Symulacje cyberzagrożeń – uczestnicy poznają, jak rozpoznać i odpowiednio reagować na ataki, takie jak spoofing (podszywanie się pod inne osoby).
Zalety aplikacji CUH Academy
  1. Nauka przez doświadczenie: Dzieci uczą się w realistycznym, wirtualnym środowisku, które angażuje je i ułatwia przyswajanie wiedzy.
  2. Integracja ruchowa: Po zakończeniu każdego scenariusza dzieci biorą udział w 3-minutowych aktywnościach ruchowych, co wspiera ich zdrowy rozwój i integrację grupową.
  3. Dostosowanie do szkoły: Scenariusze są zaprojektowane tak, by idealnie pasowały do 45-minutowych lekcji, dzięki czemu są łatwe do wprowadzenia w szkołach.
  4. Wsparcie dydaktyczne: Aplikacja jest uzupełniona przez specjalnie zaprojektowany komiks edukacyjny, który dostarczany jest do szkół biorących udział w projekcie ULedukacja.
Czy CUH Academy jest bezpłatna?

Tak, aplikacja może być dostępna bezpłatnie, ale tylko dla szkół uczestniczących w projekcie unijnym ULedukacja. Szkoły, które nie biorą udziału w tym projekcie, mogą nabyć aplikację na zasadach komercyjnych – koszt zaczyna się od 2000 zł netto. To przystępna inwestycja w bezpieczeństwo i rozwój uczniów.

Dla kogo jest CUH Academy?

CUH Academy jest dedykowana dla:

  • Placówek edukacyjnych – szkół podstawowych, które chcą wprowadzić nowoczesne narzędzia dydaktyczne.
  • Nauczycieli – pragnących uczyć cyberbezpieczeństwa w sposób angażujący i dostosowany do realiów młodego pokolenia.
  • Rodziców i opiekunów – którzy szukają skutecznych narzędzi edukacyjnych wspierających bezpieczeństwo ich dzieci w sieci.
Jak dołączyć do projektu?

Szkoły zainteresowane korzystaniem z CUH Academy mogą dołączyć do projektu ULedukacja, który współfinansowany jest ze środków unijnych. Uczestnictwo w projekcie daje możliwość korzystania z aplikacji i komiksów edukacyjnych bez dodatkowych kosztów.

Dla szkół spoza projektu aplikacja jest dostępna w formie płatnej licencji, co pozwala placówkom edukacyjnym na indywidualne wdrożenie programu.

Artykuł Zadbaj o cyberbezpieczeństwo swojej firmy w Nowym Roku z Sun Capital! pochodzi z serwisu FirewallBlog - BLOG IT.

Kategorie: Kategoria

Relacja ze szkolenia zawodowego na VR w ZST Radom

pon., 12/16/2024 - 22:45

Cyberbezpieczeństwo, BHP, pierwsza pomoc, przysposobienie zawodowe, budowanie relacji. Tego i wiele innych tematów możemy Ci pokazać jak się uczyć w nowych technologiach z wykorzystaniem immersji.

Artykuł Relacja ze szkolenia zawodowego na VR w ZST Radom pochodzi z serwisu FirewallBlog - BLOG IT.

Kategorie: Kategoria

Meta kontra cyberbezpieczeństwo – stanowisko CERT Polska

wt., 12/10/2024 - 08:41
Meta kontra cyberbezpieczeństwo – stanowisko CERT Polska

W dobie cyfrowej, platformy społecznościowe odgrywają kluczową rolę w naszym codziennym życiu. Niestety, wraz z ich rosnącą popularnością, pojawiają się także poważne wyzwania związane z cyberbezpieczeństwem. Najnowsza analiza CERT Polska pokazuje, jak bardzo Meta, właściciel takich platform jak Facebook czy Instagram, pozostaje w tyle w walce z oszustwami i nadużyciami, które dotykają użytkowników.

Oszustwa na platformach Meta – alarmujące dane

CERT Polska, działający w ramach NASK PIB, opublikował szczegółową analizę na temat mechanizmów stosowanych przez oszustów w serwisach społecznościowych. Materiał ten ujawnił, jak łatwo przestępcy wykorzystują reklamy i posty, aby wprowadzać użytkowników w błąd i wyłudzać pieniądze. Przykłady te obejmują złośliwe linki, fałszywe promocje czy wykorzystanie wizerunku znanych osób w nieautoryzowanych kampaniach reklamowych.

Publikacja na ten temat została udostępniona na stronie CERT Polska i linkowana na Facebooku, jednak szybko została usunięta. Podobny los spotkał również artykuły mediów, które podjęły temat oszustw. Choć materiał ponownie trafił do sieci, a dzielenie się nim jest już możliwe, działania Meta rodzą poważne wątpliwości co do jej zaangażowania w ochronę użytkowników.

Oczekiwania CERT Polska wobec Meta

W odpowiedzi na te wyzwania CERT Polska skierował do firmy Meta list z szeregiem postulatów, które mają poprawić bezpieczeństwo użytkowników. Wśród nich znalazły się:

  1. Skuteczniejsze wykrywanie szkodliwych treści w języku polskim
    Meta powinna wdrożyć narzędzia umożliwiające szybsze identyfikowanie treści zagrażających użytkownikom. CERT Polska zadeklarował gotowość wsparcia w tym procesie, m.in. poprzez przekazywanie przykładów zidentyfikowanych oszustw.
  2. Zatrudnienie polskojęzycznych moderatorów
    Obecna moderacja jest niewystarczająca, co prowadzi do ignorowania zgłoszeń dotyczących ewidentnych nadużyć. CERT oczekuje, że Meta rozbuduje zespół polskojęzycznych moderatorów, aby lepiej reagować na zgłaszane zagrożenia.
  3. Blokowanie kont powiązanych z oszustwami
    Usunięcie pojedynczego posta to za mało. Meta powinna automatycznie blokować konta, które wielokrotnie publikują treści oznaczane jako szkodliwe.
  4. Korzystanie z lokalnych źródeł danych
    CERT Polska udostępnia zaufane bazy danych, takie jak Lista Ostrzeżeń, które mogą pomóc w filtrowaniu złośliwych treści. Meta powinna aktywnie współpracować z lokalnymi partnerami, aby zwiększyć efektywność działań.
  5. Poprawa transparentności Ad Library
    Narzędzie Ad Library, umożliwiające przeglądanie reklam, wymaga aktualizacji. Zbyt często reklamy zmieniane przez oszustów nie są w pełni odzwierciedlane w bibliotece, co utrudnia ich identyfikację.
Meta pod ostrzałem – dlaczego zmiany są konieczne?

Działania Meta spotkały się z ostrą krytyką. Choć firma deklaruje walkę z oszustwami, w praktyce użytkownicy codziennie stykają się z fałszywymi reklamami. Zaledwie kilka dni temu sąd zobowiązał Meta do zaprzestania wyświetlania reklam wprowadzających w błąd, w tym wykorzystujących wizerunek znanych osób bez ich zgody.

Co więcej, ograniczanie widoczności treści edukacyjnych, takich jak publikacje CERT Polska, rodzi pytania o rzeczywiste priorytety firmy. Polscy użytkownicy obdarzają platformy Meta dużym zaufaniem, dlatego ich odpowiedzialność za bezpieczeństwo powinna być proporcjonalnie większa.

CERT Polska liczy na współpracę i DSA

Sebastian Kondraszuk z CERT Polska wyraził nadzieję, że nadchodzące zmiany związane z wejściem w życie Aktu o usługach cyfrowych (DSA) poprawią sytuację. Kluczowym wyzwaniem pozostaje jednak moderacja i proaktywna postawa Meta.

„Wierzymy, że Meta podejmie zdecydowaną walkę z procederem oszustw, a my jako CERT jesteśmy gotowi współpracować, aby zwiększyć bezpieczeństwo użytkowników” – podkreślił Marcin Dudek z CERT Polska.

Podsumowanie

Cyberbezpieczeństwo to wyzwanie globalne, które wymaga zaangażowania zarówno lokalnych ekspertów, jak i globalnych gigantów technologicznych. Działania Meta na polskim rynku pokazują, że wiele jest jeszcze do zrobienia. Bez wprowadzenia postulowanych zmian trudno będzie skutecznie chronić użytkowników przed oszustwami.

CERT Polska nie ustaje w wysiłkach na rzecz poprawy bezpieczeństwa i wzywa Meta do podjęcia konkretnych działań. W interesie wszystkich użytkowników jest, aby platformy społecznościowe były miejscem bezpiecznym i godnym zaufania.

Źródła:

  • CERT Polska (cert.pl)
  • CyberDefence24.pl
  • Informacje prasowe NASK PIB

Artykuł Meta kontra cyberbezpieczeństwo – stanowisko CERT Polska pochodzi z serwisu FirewallBlog - BLOG IT.

Kategorie: Kategoria

GFI KerioConnect 10.0.6p2 – już dostępne!

pt., 12/06/2024 - 07:09
Wraz z producentem informujemy, że wydanie GFI KerioConnect 10.0.6p2 jest już dostępne. W tej wersji zostało rozwiązanych kilka krytycznych problemów i producent wprowadził kilka ważnych aktualizacji, które usprawniają działanie Twojego serwera poczty:

Kluczowe poprawki i ulepszenia
Naprawiono problemy z deinstalatorem na macOS w Kerio 10.0.6 build 8504.
Rozwiązano problem z duplikowaniem e-maili w Webmail podczas synchronizacji z Outlook IMAP.
Usunięto problemy powodujące awarie na macOS Monterey (Kerio Connect Client 10.0.6 build 19576).
Zwiększono bezpieczeństwo: ograniczono dostęp do pliku /weblib/int/help/script.js.

Ważna informacja dotycząca GFI AppManager
Za dwa tygodnie wszystkie wersje agenta starsze niż 1.2.62 przestaną być obsługiwane. Aby zapewnić ciągłość działania platformy, zaktualizuj swoją wersję do 1.2.111.

Artykuł GFI KerioConnect 10.0.6p2 – już dostępne! pochodzi z serwisu FirewallBlog - BLOG IT.

Kategorie: Kategoria

Cyberbezpieczeństwo w okresie Black Friday

pt., 11/29/2024 - 11:12
Cyberbezpieczeństwo w okresie Black Friday – jak chronić firmę przed zagrożeniami?

Sezon zakupowy, w tym Black Friday i Cyber Monday, to czas wzmożonej aktywności zarówno konsumentów, jak i cyberprzestępców. Według raportu Sophos „State of Ransomware 2024”, jedna na pięć firm (20%) w ubiegłym roku doświadczyła ataków wykorzystujących wiadomości e-mail zawierające złośliwe linki. Tego typu zagrożenia intensyfikują się w okresie promocji, gdy pracownicy, korzystając z komputerów służbowych do zakupów online, mogą przypadkowo narazić organizację na ryzyko.

Cyberhigiena w tym okresie to absolutna podstawa, zarówno dla bezpieczeństwa pracowników, jak i całej firmy.

Dlaczego Black Friday to raj dla cyberprzestępców?
  • Zwiększona aktywność online: Promocje i rabaty przyciągają miliony klientów, co daje przestępcom okazję do ataków phishingowych.
  • Fałszywe wiadomości i reklamy: Cyberprzestępcy wysyłają e-maile i wyświetlają reklamy z fałszywymi ofertami, które przekierowują na strony wyłudzające dane.
  • Korzystanie z komputerów służbowych: Zakupy online z urządzeń firmowych mogą doprowadzić do wycieku danych, infekcji systemu malwarem czy zainstalowania ransomware.
Zasady cyberhigieny według Sophos – jak zabezpieczyć firmę? 1. Unikaj fałszywych wiadomości i linków

Fałszywe e-maile często imitują znane marki i zawierają „oferty nie do odrzucenia”. Przed kliknięciem linku:

  • Sprawdź adres nadawcy.
  • Uważaj na literówki w nazwie domeny (np. „amaz0n.com” zamiast „amazon.com”).
  • Nie otwieraj załączników od nieznanych nadawców.
2. Blokowanie reklam za pomocą ad blockerów

Reklamy online są nie tylko irytujące, ale także stanowią źródło złośliwego oprogramowania. Narzędzia do blokowania reklam:

  • Chronią przed złośliwymi treściami.
  • Przyspieszają ładowanie stron.
  • Redukują śledzenie aktywności użytkownika.
3. Przeglądanie w trybie incognito

Tryb prywatny w przeglądarce:

  • Ogranicza zapisywanie ciasteczek śledzących.
  • Automatycznie usuwa historię przeglądania po zamknięciu okna.
  • Minimalizuje możliwość profilowania zakupowego przez sklepy internetowe.
4. Zakupy bez zakładania konta

Jeśli sklep oferuje taką możliwość:

  • Nie twórz konta, jeśli nie planujesz częstych zakupów.
  • Unikaj zapisywania danych karty płatniczej – wpisuj je ręcznie przy każdej transakcji.
  • Zmniejszasz ryzyko wycieku danych osobowych i finansowych.
5. Podstawy cyberhigieny
  • Regularnie aktualizuj oprogramowanie i aplikacje.
  • Korzystaj z programów antywirusowych.
  • Włącz dwuetapową weryfikację tam, gdzie jest to możliwe.
  • Edukuj pracowników na temat zagrożeń phishingowych i zasad bezpiecznego korzystania z internetu.
Dlaczego to ważne dla firm?

Wykorzystywanie komputerów firmowych do zakupów online to częsta praktyka, która może prowadzić do poważnych problemów, takich jak:

  • Kradzież danych firmowych i osobistych.
  • Infekcja sieci korporacyjnej złośliwym oprogramowaniem.
  • Koszty związane z odzyskiwaniem danych i reputacją firmy.
Sun Capital wspiera bezpieczeństwo cyfrowe

W Sun Capital oferujemy kompleksowe rozwiązania w zakresie cyberbezpieczeństwa, w tym testy penetracyjne oraz pakiet produktów SAFEGUARD, który obejmuje szkolenia VR i narzędzia do ochrony przed cyberzagrożeniami. Nasze produkty pomagają rozpoznać zagrożenia, takie jak phishing, oraz chronić dane firmowe i osobiste przed cyberatakami.

Nie pozwól, aby promocje stały się okazją dla hakerów. Zabezpiecz swoją firmę i edukuj pracowników już dziś.

Kontakt:
Sun Capital
Telefon: +48 71 707-03-76
Strona internetowa: www.suncapital.pl

Artykuł Cyberbezpieczeństwo w okresie Black Friday pochodzi z serwisu FirewallBlog - BLOG IT.

Kategorie: Kategoria

Sophos XGS Nowa Generacja – nawet trzykrotnie bardziej wydajne urządzenia do ochrony sieci zaprojektowane z myślą o małych i średnich przedsiębiorstwach

wt., 11/05/2024 - 11:25

Z przyjemnością informujemy, że urządzenia Sophos XGS Nowa Generacja to już nie tylko projekty ale rzeczywistość. Sophos wprowadza dziewięć nowych firewalli desktopowych o wysocewydajnej architekturze, zapewniających najlepszą w swojej klasie wydajność i efektywność energetyczną.

Najlepsza wydajność i efektywność

Punktem wyjścia dla bardziej efektywnej i energooszczędnej generacji urządzeń były rozwiązania z pierwszych modeli serii XGS. Wprowadzone przez inżynierów Sophosa zmiany, jednak znacznie poprawiły parametry;

  • Większa przepustowość – nawet dwukrotnie większa przepustowość w porównaniu do modeli pierwszej generacji, a także przyspieszona przepustowość w trakcie korzystania z tuneli IPsec VPN.
  • Szybszy przesył danych: wszystkie modele posiadają interfejsy 2.5 GE. Model XGS 138 wyposażono dodatkowo w dwa interfejsy 10 GE SFP+. Modele z modułem Wi-Fi obsługują Wi-Fi 6 (802.11ax) z równoczesnym działaniem pasm 2.4 i 5 GHz, co zwiększa wydajność.
  • Oszczędność energii: zużycie energii niższe nawet o 50%. Modele XGS 88 i 108 pracują bez wentylatorów, zapewniając cichą pracę. Model XGS 118 i wyższe mają zoptymalizowane chłodzenie, a wszystkie modele XGS (poza XGS 88) oferują opcję redundantnego zasilania.
  • Opcjonalny moduł łączności – nowy moduł 5G dostępny wyłącznie dla modeli drugiej generacji, zapewniający bardziej ekonomiczną, redundantną łączność.

Szybkie i bezproblemowe wdrożenie dzięki podejściu zero-touch deployment

Nowe modele drugiej generacji obsługują pełną zdalną konfigurację dzięki podejściu zero-touch deployment. Pozwala to na wysyłkę urządzenia bezpośrednio do klienta i jego wcześniejszą zdalną konfigurację. Klient, korzystając z konsoli Sophos Central, może natychmiast po złożeniu zamówienia rozpocząć konfigurację, aby po otrzymać już w pełni skonfigurowane urządzenie.

Cena i dostępność

Modele z Sophos XGS Nowa Generacja są już dostępne w sprzedaży, cenowo plasując się na tym samym poziomie co poprzednia wersja urządzeń. Ponadto przypominamy o promocji, którą objęte są również nowe modele. Kupując u nasz urządzenie z licencją Xstream Protection, zapłacisz 1% za sprzęt i zyskasz 3 miesiące licencji gratis. Skontaktuj się z nami a pomożemy Ci w doborze urządzenia i przygotujemy korzystną wycenę. Modele obu generacji będą wspierane przez producenta przez 5 lat od ogłoszenia zakończenia sprzedaży (co jeszcze nie nastąpiło). Dzięki temu klienci mogą być spokojni o długoterminowe wsparcie dla swoich urządzeń..

Artykuł Sophos XGS Nowa Generacja – nawet trzykrotnie bardziej wydajne urządzenia do ochrony sieci zaprojektowane z myślą o małych i średnich przedsiębiorstwach pochodzi z serwisu FirewallBlog - BLOG IT.

Kategorie: Kategoria

Misja Cyberedukacja: Zostań Cyfrowym Superbohaterem

pon., 11/04/2024 - 14:17
Cyberedukacja – „Zawracanie głowy” czy klucz do bezpieczeństwa?

Cyberedukacja to temat, który wciąż budzi mieszane odczucia. Dla wielu osób jest to jedynie „zawracanie głowy”, nieistotne, dopóki nie dojdzie do incydentu. Jednak w sytuacji kryzysowej staje się jasne, jak ważne jest przygotowanie i świadomość w zakresie bezpieczeństwa cyfrowego. Właśnie dlatego działania edukacyjne w ramach inicjatywy Company (Un)Hacked mają na celu wprowadzenie młodych ludzi w tematykę cyberbezpieczeństwa w sposób angażujący i praktyczny.

Konkurs Company (Un)Hacked – rywalizacja o cyfrowe bezpieczeństwo

Firma Sun Capital miała okazję zorganizować konkurs Company (Un)Hacked dla uczniów szkół średnich, którzy zmierzyli się z wyzwaniami nawiązującymi do rzeczywistych scenariuszy cyberataków. Zespoły czteroosobowe, pracując zespołowo, rywalizowały o najwyższy wynik w aplikacji edukacyjnej, zdobywając punkty za przełamywanie cyfrowych zapór i omijanie nieprzekraczalnych firewalli. Zwycięską drużyną okazała się grupa z Zespołu Szkół nr 1 im. Powstańców Szkolnych w Swarzędzu, która uzyskała imponujący wynik 105 000 punktów, co świadczy o ich zaangażowaniu i determinacji w nauce poprzez zabawę.

Warsztaty z Cyberedukacji – przekazanie wiedzy i inspiracji

W tej samej szkole, w ramach działań edukacyjnych, przeprowadzono również warsztaty z cyberedukacji, podczas których młodzież poznała zagrożenia, z jakimi mogą spotkać się w przestrzeni cyfrowej. Szkolenie zostało oparte na scenariuszu najnowszego komiksu edukacyjnego, który niesie ze sobą przesłanie: „Ty to wszystko wiesz albo możesz się dowiedzieć. Rozmawiaj i edukuj swoich rodziców, dziadków. Zostań Cyfrowym Superbohaterem.” Przekaz zachęca młodzież do dzielenia się zdobytą wiedzą w gronie rodzinnym, aby wspólnie budować cyfrowe bezpieczeństwo.

Tematyka warsztatów – od AI po cyfrową higienę

Warsztaty obejmowały zagadnienia związane z najnowszymi trendami w sztucznej inteligencji, odpowiedzialnym korzystaniem z mediów społecznościowych, empatią online, cyfrową higieną oraz aspektami prawnymi związanymi z aktywnością nastolatków w internecie. Edukacja została zaprojektowana w taki sposób, by pobudzać ciekawość i inspirować młodzież do podejmowania świadomych działań w sieci.

Komiks „Most między pokoleniami” – łączenie generacji w misji cyberbezpieczeństwa

W ramach działalności edukacyjnej, firma Sun Capital, ISSA Polska oraz Cyfrowy Skaut / Cyfrowy Senior, przy wsparciu partnerów, takich jak Boat.Systems i ePrinus, przygotowały komiks pt. „Most między pokoleniami, skauci i seniorzy w akcji”. Komiks ten, będący symbolem połączenia pokoleń w misji cyfrowego bezpieczeństwa, został przekazany w ponad stu egzemplarzach uczniom, którzy zabrali go do domów, aby podzielić się wiedzą z najbliższymi.

Wyzwania edukacyjne w Polsce – świadomość i czytelnictwo

Statystyki wskazują na poważny problem z czytelnictwem – według badań Krajowego Instytutu Mediów ponad połowa Polaków nie przeczytała ani jednej książki w ciągu ostatnich 12 miesięcy. Cyfrowy Skaut działa, aby ten trend odwrócić, wydając edukacyjne bajki i komiksy, które są dostępne i angażujące zarówno dla dzieci, jak i dorosłych. Dzięki temu świadomość cyfrowa jest rozwijana na różnych poziomach wiekowych, stając się częścią kultury edukacyjnej.

Znaczenie świadomości i edukacji w czasach cyberzagrożeń

Cyberedukacja i podnoszenie świadomości na temat zagrożeń w sieci nabierają prawdziwego znaczenia w sytuacji, gdy organizacja bądź jednostka staje się celem cyberataku. Misją Sun Capital jest wsparcie zarówno młodzieży, jak i dorosłych w zrozumieniu, dlaczego wiedza na temat cyberbezpieczeństwa jest niezbędna. Odpowiednie przygotowanie może pomóc zapobiec wielu sytuacjom kryzysowym – to wnioski, które będą zawsze aktualne.

Dołącz do misji Cyberedukacji

Ta misja trwa, a każdy może do niej dołączyć, by stać się częścią społeczności świadomych użytkowników internetu, którzy stawiają na odpowiedzialność i bezpieczeństwo w przestrzeni cyfrowej. Działania edukacyjne to inwestycja w przyszłość, która kształtuje odpowiedzialnych użytkowników sieci i promuje postawy, które mogą pomóc w codziennym korzystaniu z technologii.

Artykuł Misja Cyberedukacja: Zostań Cyfrowym Superbohaterem pochodzi z serwisu FirewallBlog - BLOG IT.

Kategorie: Kategoria

Sophos Rewolucjonizuje Bezpieczeństwo: Przejście na Klucze Dostępu w Uwierzytelnianiu

czw., 10/31/2024 - 11:17

Zważając na szczególną rolę firmy Sophos jako dostawcy najbardziej stabilnych i niezawodnych rozwiązań z zakresu cyberbezpieczeństwa (lider wielu rankingów Gartnera) – firma ta podjęła decyzję o odejściu od wieloskładnikowego uwierzytelniania opartego na wykorzystaniu wiadomości SMS bądź maili. Zamiast tego Sophos zamierza wraz z początkiem listopada zacząć opierać proces uwierzytelniania jedynie o wykorzystanie kluczy dostępu (z ang. Passkeys).

Czym są klucze dostępu? Jak działają i dlaczego są bezpieczne?

Klucze dostępu (Passkeys): klucz dostępu to metoda uwierzytelniania, która eliminuje konieczność pamiętania hasła. Klucze dostępu wykorzystują kryptografię klucza publicznego, oferując wysoki poziom bezpieczeństwa przy jednoczesnym uproszczeniu procesu logowania. Użytkownicy nie muszą już pamiętać skomplikowanych haseł ani polegać na kodach SMS czy wiadomościach email, które są podatne na phishing i inne zagrożenia. Zamiast tego klucze dostępu są powiązane z urządzeniem użytkownika i wymagają uwierzytelnienia biometrycznego (takiego jak odcisk palca, rozpoznawanie twarzy) lub PIN-u, który jest bezpiecznie przechowywany w pamięci sprzętowej.

Kryptografia klucza publicznego: To metoda, która wykorzystuje dwa klucze: publiczny i prywatny. Klucz publiczny można udostępnić innym osobom, natomiast klucz prywatny jest bezpiecznie przechowywany na urządzeniu. Przy uwierzytelnianiu, system sprawdza, czy oba klucze pasują do siebie, co pozwala zweryfikować tożsamość użytkownika. W ten sposób możliwe jest uniknięcie zagrożeń, takich jak kradzież hasła, bo prywatny klucz nigdy nie jest ujawniany.

Dla klientów i partnerów Sophos przyjęcie kluczy dostępu oznacza:

  • Większe bezpieczeństwo: Klucze dostępu eliminują ryzyko kradzieży haseł i ataków phishingowych, zapewniając lepszą ochronę kont użytkowników.
  • Uproszczone doświadczenie: Użytkownicy mogą szybciej i wygodniej uzyskiwać dostęp do swoich kont bez konieczności zarządzania hasłami lub kodami MFA.

Stopniowe wycofywanie metod uwierzytelniania wieloskładnikowego SMS i Email+PIN

Wraz z wprowadzeniem uwierzytelniania z kluczami dostępu Sophos rozpocznie proces stopniowo wycofywania starszych i mniej bezpiecznych metod uwierzytelniania wieloskładnikowego, czyli SMS i Email+PIN. Choć były one skuteczne w przeszłości, obecnie nie spełniają już wymagających standardów bezpieczeństwa.

Harmonogram wycofywania i kluczowe kamienie milowe

Od teraz Sophos wprowadza 90-dniowy okres wycofywania wycofania metod MFA SMS i Email+PIN na kontach Sophos Central klientów. Kluczowe informacje:

  • Od dziś: Nowi użytkownicy nie będą mogli ustawiać SMS lub Email+PIN jako metody uwierzytelniania wieloskładnikowego. Zamiast tego, muszą korzystać z aplikacji TOTP, takiej jak Google Authenticator, Microsoft Authenticator lub Authy. Metody SMS i Email, które zostały już skonfigurowane przez istniejących użytkowników, będą nadal funkcjonować.
  • Luty 2025: W lutym wraz z firmą Sophos rozpoczniemy aktywne zachęcanie naszych klientów korzystających z SMS lub Email+PIN MFA do przejścia na bardziej bezpieczne metody, takie jak klucze dostępu lub aplikacje TOTP.

Zachęcamy klientów do przejścia na nowe rozwiązania już teraz, aby cieszyć się większym bezpieczeństwem oferowanym przez klucze dostępu.

Dlaczego Sophos wprowadza te zmiany?

Krajobraz zagrożeń cybernetycznych stale się rozwija, w związku z tym zachodzi potrzeba do nieustannej adaptacji i antycypacji potencjalnych zagrożeń.Decyzja o wprowadzeniu kluczy dostępu i wycofaniu SMS i Email+PIN jako MFA odzwierciedla ciągłe zobowiązanie do skutecznego zabezpieczenia kont Sophos Central oraz realizacji inicjatyw CISA Secure by Design.

 

Artykuł Sophos Rewolucjonizuje Bezpieczeństwo: Przejście na Klucze Dostępu w Uwierzytelnianiu pochodzi z serwisu FirewallBlog - BLOG IT.

Kategorie: Kategoria

Luka bezpieczeństwa w YubiKey: szczegóły, zagrożenie i rekomendacje

czw., 10/31/2024 - 07:07

Firma Yubico niedawno poinformowała o wykryciu luki w bibliotekach kryptograficznych procesora Infineon, który jest wykorzystywany w niektórych modelach kluczy YubiKey. Chociaż temat wzbudził sporo obaw, pragniemy uspokoić użytkowników – zagrożenie jest ograniczone, a atak wymaga bardzo specyficznych warunków, co czyni je mało prawdopodobnym.

Skąd pochodzi zagrożenie?

Luka dotyczy kryptograficznej biblioteki stosowanej w procesorach Infineon, odpowiadającej za zabezpieczenie przechowywanych danych i ich przetwarzanie. W wyniku wykrycia podatności okazało się, że możliwe jest osłabienie szyfrowania przy fizycznym dostępie do klucza i wysoce specjalistycznym sprzęcie. Mimo to, Yubico informuje, że większość nowoczesnych modeli kluczy YubiKey nie jest podatna na to zagrożenie – bezpieczne pozostają wszystkie klucze z serii YubiKey 5, Security Key od wersji 5.7, YubiKey BIO od wersji 5.7.2 oraz YubiHSM od wersji 2.4.

Warto podkreślić, że luka ma przypisany priorytet „severity 4,9/10”. To stosunkowo niskie oznaczenie pokazuje, że luka nie należy do kategorii krytycznych, a ryzyko jest ograniczone do specyficznych sytuacji.

Modele YubiKey, które są narażone

Podatne na ten błąd mogą być starsze modele kluczy YubiKey oraz niektóre inne urządzenia bezpieczeństwa oparte na procesorze Infineon. Klucze YubiKey oprogramowane w wersjach poniżej 5.7 mogą być narażone na wykorzystanie tej luki. Należy też pamiętać, że ze względu na specyfikę urządzeń YubiKey, aktualizacja oprogramowania układowego tych kluczy nie jest możliwa, co ogranicza możliwości ochrony poprzez aktualizacje.

Jak wygląda potencjalny atak?

By przeprowadzić atak, cyberprzestępca musiałby spełnić szereg bardzo specyficznych warunków. Luka umożliwia atak wyłącznie w ramach wyjątkowo ukierunkowanego i zaawansowanego działania. Kluczowe wymogi dla takiego ataku to:

  1. Pozyskanie loginów i haseł do kont, które atakujący zamierza przejąć. Jest to możliwe najczęściej poprzez wcześniejsze zastosowanie technik phishingowych.
  2. Fizyczny dostęp do klucza YubiKey – samo złamanie zabezpieczeń klucza jest niewystarczające bez fizycznego kontaktu z urządzeniem.
  3. Demontaż klucza bez pozostawiania śladów – proces demontażu klucza YubiKey pozostawia trwałe uszkodzenia, dlatego trudne jest jego ponowne złożenie bez śladów.
  4. Specjalistyczny sprzęt laboratoryjny – szacunkowo wyceniany na kilkadziesiąt tysięcy dolarów. Tylko wyspecjalizowane laboratoria lub instytucje mogą pozwolić sobie na tego rodzaju wyposażenie.

Powyższe wymagania sprawiają, że wykorzystanie luki jest możliwe jedynie w wyjątkowo wąskim zakresie i dla ataków wymierzonych w osoby lub instytucje, które posiadają bardzo cenne dane. Dla przeciętnego użytkownika szansa na tego rodzaju atak jest praktycznie znikoma.

Rekomendacje od Yubico

Yubico przedstawia kilka wskazówek, które pomagają zachować najwyższy poziom bezpieczeństwa:

  1. Fizyczna kontrola nad kluczami YubiKey – klucz YubiKey, który pozostaje w rękach właściciela, jest praktycznie niewrażliwy na tego rodzaju atak. Jeśli klucz zostanie zgubiony lub skradziony, należy niezwłocznie wyrejestrować go ze wszystkich usług, w których był skonfigurowany.
  2. Konfiguracja zapasowych metod uwierzytelniania – aby zminimalizować wpływ ewentualnej utraty klucza, warto w każdej usłudze skonfigurować alternatywny klucz YubiKey, który pozwoli na odzyskanie dostępu.
  3. Ustawienie kodu PIN do klucza – jest to dodatkowa ochrona, która zabezpiecza przed nieautoryzowanym użyciem w przypadku fizycznego dostępu do klucza.
Szerszy kontekst – Infineon i inne urządzenia

Wykryta podatność dotyczy nie tylko kluczy YubiKey, lecz także innych urządzeń bazujących na procesorach bezpieczeństwa Infineon. Obejmuje to szeroki wachlarz urządzeń, takich jak:

  • e-paszporty używane w wielu krajach na całym świecie,
  • bezpieczne enklawy w smartfonach dużych producentów azjatyckich,
  • portfele sprzętowe kryptowalut,
  • karty SIM, moduły TPM (Trusted Platform Module) w laptopach oraz chipy w kartach kredytowych i debetowych.

Oznacza to, że problem dotyczy różnych dziedzin życia, w których stosuje się rozwiązania kryptograficzne. Chociaż szczegóły techniczne różnią się w zależności od urządzenia, samo istnienie luki wymusza na producentach wdrożenie dodatkowych zabezpieczeń.

Podsumowanie

Klucze YubiKey są nadal jednym z najbezpieczniejszych rozwiązań do uwierzytelniania, a wykryta podatność nie stanowi powodu do paniki. Yubico dokłada starań, aby zapewnić użytkownikom pełne informacje i wskazówki dotyczące bezpieczeństwa. Zalecamy użytkownikom, aby zawsze dbali o swoje klucze i stosowali się do powyższych rekomendacji. W przypadku dodatkowych pytań lub potrzeby pomocy, zapraszamy do kontaktu.

Dodatkowe informacje na temat luki można znaleźć w oficjalnym poradniku bezpieczeństwa: Security Advisory YSA-2024-03.

Artykuł Luka bezpieczeństwa w YubiKey: szczegóły, zagrożenie i rekomendacje pochodzi z serwisu FirewallBlog - BLOG IT.

Kategorie: Kategoria

Security Day z T-Mobile

pon., 10/28/2024 - 11:06
Security Day z T-Mobile: Nasze doświadczenia i sukcesy z aplikacją COMPANY (UN)HACKED

W dniu 18 października 2024 roku mieliśmy wyjątkową okazję współpracować z T-Mobile w Warszawie podczas Security Day – jednego z najbardziej inspirujących wydarzeń poświęconych bezpieczeństwu cyfrowemu! Był to drugi raz, kiedy wraz z Magenta Team mogliśmy wspólnie pokazać, jak skutecznie bronić się przed zagrożeniami cybernetycznymi, które stanowią coraz większe wyzwanie dla organizacji na całym świecie.

Nasza aplikacja COMPANY (UN)HACKED pozwala uczestnikom wydarzenia wcielić się w rolę hakera i zrozumieć techniki, którymi posługują się cyberprzestępcy. Dzięki temu każdy uczestnik może zdobyć praktyczną wiedzę, która zwiększa świadomość zagrożeń i pomaga w przyszłości skutecznie bronić się przed cyberatakami. To interaktywne doświadczenie okazało się wyjątkowo cenne i spotkało się z entuzjastycznym przyjęciem ze strony uczestników.

Nie byłoby to możliwe bez wsparcia zespołu T-Mobile, za co szczególne podziękowania kierujemy do Marii Kożuchowskiej za asystę i pomoc w certyfikacji, a także do Renaty Kania za zaproszenie na to wyjątkowe wydarzenie.

Październik, jako miesiąc cyberbezpieczeństwa, stał się dla nas inspirującym czasem pełnym szkoleń i wymiany wiedzy. Cieszymy się, że mogliśmy wnieść swój wkład, dzieląc się naszym doświadczeniem i wspólnie z uczestnikami Security Day uczyć się, jak lepiej chronić się przed zagrożeniami cyfrowymi. Dziękujemy T-Mobile za zaproszenie i już teraz nie możemy doczekać się kolejnych owocnych współprac!

Zapraszamy na nasze media społecznościowe, gdzie znajdziecie więcej relacji z tego i innych wydarzeń!

Artykuł Security Day z T-Mobile pochodzi z serwisu FirewallBlog - BLOG IT.

Kategorie: Kategoria

Relacja z PANCERNIK IT EXPO w Katowicach

pt., 10/25/2024 - 10:14
Relacja z PANCERNIK IT EXPO w Katowicach – Muzeum Śląskie, 10 października 2024 Dnia 10 października mieliśmy przyjemność uczestniczyć w PANCERNIK IT EXPO, które odbyło się w fascynującym miejscu – Muzeum Śląskim w Katowicach. To wyjątkowe wydarzenie było doskonałą okazją do zapoznania się z nowinkami w obszarze cyberbezpieczeństwa i ochrony danych. Zgromadzono tam liczne stoiska, reprezentujące firmy z całego kraju, które oferowały nowoczesne rozwiązania w zakresie zabezpieczania danych i ochrony przed cyberzagrożeniami. Na uwagę zasługiwała również różnorodność prelekcji – prawdziwa skarbnica wiedzy dla każdego, kto chce być o krok przed cyberprzestępcami! Jednym z najbardziej pamiętnych paneli była prelekcja „Telegram w rękach hackerów: Czy Twoje dane już wyciekły?” oraz „DNA phishingu – przypadki z życia pentestera” prowadzona przez Marcina Tyndę i Maksyma Brzęczka. Zostaliśmy wręcz zaskoczeni liczbą miejsc w sieci, w których mogą znaleźć się nasze prywatne dane! Poznaliśmy między innymi portal „Cebulka”, na którym każdy może sprawdzić, czy jego dane nie wyciekły do internetu. Ciekawostką była też kwestia wykorzystania Telegrama jako głównego kanału dystrybucji informacji o wyciekach – ta platforma jest używana przez cyberprzestępców do dzielenia się informacjami, które pozwalają im personalizować phishing pod kątem zainteresowań swoich ofiar. Eksperci podczas prelekcji omówili szczegółowo, jak hakerzy wykorzystują techniki manipulacji i perswazji opisane przez Roberta Cialdiniego, aby tworzyć skuteczne wiadomości phishingowe, które trafiają do swoich ofiar. Kluczowymi narzędziami, które stosują cyberprzestępcy, są psychologiczne zasady wpływu społecznego, takie jak:
  1. Społeczny dowód słuszności – Hakerzy tworzą wiadomości phishingowe, które wyglądają, jakby pochodziły od znanych i zaufanych organizacji lub firm, takich jak banki, instytucje rządowe czy popularne serwisy online. Dzięki temu ofiary są bardziej skłonne zaufać takiej wiadomości, szczególnie jeśli widzą, że „inni” (jak pracownicy, klienci czy znajomi) również „ufają” danemu nadawcy.
  2. Autorytet – Przestępcy często podszywają się pod autorytety, takie jak urzędnicy, specjaliści ds. bezpieczeństwa, a nawet prezesi firm. Na przykład, w wiadomościach phishingowych mogą widnieć podpisy osób z wysokiej rangi stanowisk, co ma na celu zbudowanie poczucia autorytetu i wiarygodności. Odbiorcy, widząc imię lub funkcję sugerującą autorytet, łatwiej ulegają manipulacji.
  3. Zasada wzajemności – Zdarza się, że hakerzy oferują „darmowe” porady lub bezpłatne raporty dotyczące ochrony danych, co sprawia, że odbiorcy czują się zobowiązani odwzajemnić się, wypełniając formularz lub klikając w link. Przekonująca oferta pomocy czy fałszywe ostrzeżenie jest formą manipulacji, która ma prowadzić do zaufania i oddania własnych danych.
  4. Niedostępność – Jedną z najskuteczniejszych technik jest wykorzystanie poczucia pilności. Wiadomości phishingowe często zawierają sformułowania typu „ostatnia szansa” lub „limitowana oferta”, co sprawia, że ofiary odczuwają presję czasu i są mniej skłonne do sprawdzania autentyczności wiadomości. Cialdini udowodnił, że ograniczenie dostępności informacji czy ofert sprawia, że ludzie reagują impulsywnie.
  5. Sympatia – Cyberprzestępcy starają się wzbudzić sympatię poprzez personalizowanie wiadomości lub nadawanie jej ciepłego, przyjacielskiego tonu. Ofiary mogą otrzymać e-maile, które naśladują styl komunikacji ich bliskich, znajomych lub współpracowników, co dodatkowo buduje zaufanie. Poprzez budowanie relacji, przestępcy zyskują emocjonalne przywiązanie i skłonność do działania.
  6. Zaangażowanie i konsekwencja – Hakerzy często korzystają z sekwencyjnych kroków manipulacji. Najpierw proszą o małe informacje (np. tylko imię i nazwisko), aby później uzyskać dostęp do bardziej wrażliwych danych. Gdy odbiorca zobowiąże się do wykonania jednej, drobnej czynności, jest bardziej skłonny do kontynuowania serii działań, co finalnie może prowadzić do ujawnienia większej ilości informacji.
  7. Lęk i poczucie zagrożenia – Wiadomości phishingowe nierzadko zawierają ostrzeżenia o zagrożeniu dla danych, np. informując o „naruszeniu konta”, co wywołuje lęk u odbiorcy. W takiej sytuacji ofiara, będąc pod wpływem silnych emocji, jest bardziej skłonna podjąć działania zgodnie z instrukcjami, jakie podaje haker.
Eksperci na PANCERNIK IT EXPO zwrócili uwagę, że zrozumienie tych technik perswazji i manipulacji może pomóc nam rozpoznać próby phishingu i zachować większą ostrożność w sieci. Dzięki wiedzy o zasadach wpływu społecznego stosowanych przez cyberprzestępców, jesteśmy w stanie skuteczniej bronić się przed próbami wyłudzenia danych. Na PANCERNIK IT EXPO obecni byli również specjaliści z różnych firm prezentujących sprzęt i oprogramowanie, które chronią przed zagrożeniami. Od rozwiązań do wykrywania phishingu, poprzez narzędzia do zabezpieczania danych osobowych, po metody skutecznego szkolenia pracowników – wszystko to można było zobaczyć i przetestować na miejscu. Nasze stoisko Sun Capital, usytuowane w samym sercu wydarzenia, wzbudzało niemałe zainteresowanie! Prezentowaliśmy tam naszą aplikację COMPANY (UN)HACKED – innowacyjny program VR, który umożliwia pracownikom zrozumienie, jak działają cyberzagrożenia, wcielając ich w rolę hakerów. Nasi goście mogli także zapoznać się z aplikacją 4Help VR, która uczy, jak radzić sobie w sytuacjach kryzysowych, pomagając ratować życie w realistycznym środowisku wirtualnym. Dla odwiedzających przygotowaliśmy również wyjątkową możliwość zadania pytań naszemu prezesowi, Krzysztofowi Koniecznemu, który chętnie udzielał spersonalizowanych informacji, dostosowanych do potrzeb każdego gościa. Widzieliśmy wiele uśmiechów i entuzjazmu, co tylko utwierdziło nas w przekonaniu, że indywidualne podejście i otwartość na rozmowy są kluczowe. Przy naszym stoisku dzieliliśmy przestrzeń z przedstawicielami ISSA Polska i Cyfrowego Skauta, z którymi współpracujemy przy tworzeniu komiksów edukacyjnych z zakresu cyberbezpieczeństwa. Dla odwiedzających przygotowaliśmy konkurs z kostką, w którym można było wygrać komiksy uczące zasad cyberbezpieczeństwa dla dzieci i młodzieży. Wystarczyło rzucić kostką i opowiedzieć historię związaną z wyrzuconymi symbolami – zabawa ta okazała się prawdziwym hitem! Podsumowując, PANCERNIK IT EXPO było wydarzeniem pełnym inspiracji i pozytywnej energii. Serdecznie dziękujemy wszystkim, którzy odwiedzili nasze stoisko, za ciepłe słowa, współpracę i zainteresowanie naszymi produktami. Już teraz nie możemy się doczekać kolejnej edycji tego fantastycznego wydarzenia! https://firewall.com.pl/wp-content/uploads/2024/10/VID_277271002_025640_341.mp4 https://firewall.com.pl/wp-content/uploads/2024/10/VID_277270327_194332_952.mp4 https://firewall.com.pl/wp-content/uploads/2024/10/VID_277270116_020717_589.mp4

Artykuł Relacja z PANCERNIK IT EXPO w Katowicach pochodzi z serwisu FirewallBlog - BLOG IT.

Kategorie: Kategoria

Proces instalacji aplikacji VR na różnych urządzeniach

pon., 10/21/2024 - 11:20
Proces instalacji aplikacji VR na różnych urządzeniach W świecie VR dostępnych jest wiele modeli gogli, a każdy z nich ma nieco inny sposób instalacji aplikacji. W tym przewodniku przedstawimy proces instalacji na urządzeniach Oculus Quest (1, 2, Pro, 3), HTC Vive Focus 3, XR Elite oraz PICO 4.

 

 Oculus Quest 1, 2, Pro, 3 – Krok po kroku:

 

  1. Uruchom sprzęt :Po pierwszym uruchomieniu gogli musisz zalogować się do swojego konta oraz połączyć urządzenie z aplikacją na telefonie. Przypisz urządzenie do swojego konta, aby mieć pełen dostęp do funkcji.
  2. Zaktualizuj sprzęt: Upewnij się, że Twoje gogle są zaktualizowane do najnowszej wersji systemu. Zaktualizujesz je w ustawieniach systemowych urządzenia.
  3. Włącz opcję programisty: Aby zainstalować aplikacje spoza oficjalnego sklepu, musisz włączyć tryb programisty (developer mode). Przejdź do ustawień gogli, znajdź opcję „Ustawienia programisty” i pozwól na instalację z nieznanych źródeł oraz połączenia USB.
  4. Przygotowanie sprzętu do instalacji aplikacji: Pobierz bezpłatną aplikację SideQuest na komputer. Aplikacja ta umożliwi Ci instalowanie i zarządzanie plikami na goglach VR. Upewnij się, że masz odpowiedni kabel do połączenia – powinien obsługiwać zarówno ładowanie, jak i przesył plików.
  5. Instalacja aplikacji: Uruchom SideQuest, połącz gogle z komputerem, a następnie wybierz opcję instalacji aplikacji .apk z menu aplikacji. Wskaż plik .apk i poczekaj, aż instalacja się zakończy.
  6. Uruchomienie aplikacji: Po zainstalowaniu, przejdź do biblioteki aplikacji na goglach. Wybierz aplikację z zakładki „Nieznane źródła”. Pamiętaj, aby Twoja sieć Wi-Fi miała dostęp do internetu i wyłącz opcję randomizacji adresu MAC. Podaj klucz licencyjny lub graj w trybie demo, jeśli nie posiadasz klucza.

 

 HTC Vive Focus 3, XR Elite – Krok po kroku:
  1. Uruchom sprzęt: Połącz swoje gogle z kontem użytkownika.
  1. Zaktualizuj sprzęt: Przejdź do ustawień systemu i upewnij się, że oprogramowanie sprzętowe jest aktualne.
  1. Włącz tryb instalacji z nieznanych źródeł: W ustawieniach urządzenia odblokuj opcję instalacji aplikacji z nieznanych źródeł oraz pozwól na połączenia USB.
  1. Instalacja aplikacji: Tak jak w przypadku Quest, pobierz plik .apk, podłącz gogle do komputera i użyj aplikacji SideQuest, aby zainstalować plik. Po zakończeniu instalacji przejdź do sekcji „Nieznane źródła” w bibliotece aplikacji, aby uruchomić aplikację.

 

 PICO 4 – Krok po kroku:

 

  1. Uruchom sprzęt i zaktualizuj go: Podobnie jak w poprzednich przypadkach, uruchom gogle, zaloguj się i upewnij, że oprogramowanie jest zaktualizowane.
  1. Instalacja pliku .apk: Pobierz plik .apk z aplikacją, a następnie uruchom SideQuest na komputerze. Wybierz opcję instalacji .apk, wskaż plik na dysku i poczekaj na zakończenie instalacji.
  1. Uruchomienie aplikacji: W goglach przejdź do zakładki „Nieznane źródła”, wybierz swoją aplikację i uruchom ją. Tak jak w przypadku Quest, sieć Wi-Fi musi mieć dostęp do internetu.

 

Proces instalacji aplikacji VR na różnych urządzeniach jest dość podobny, ale warto zwrócić uwagę na specyficzne ustawienia, takie jak włączenie trybu programisty czy opcje instalacji z nieznanych źródeł. Pamiętaj o regularnym aktualizowaniu oprogramowania oraz korzystaniu z narzędzi takich jak SideQuest, aby ułatwić zarządzanie plikami na swoich goglach. Potrzebujesz pomocy z instalacją? Skontaktuj się z nami, a pomożemy Ci krok po kroku!  +48 71 707-03-76

Artykuł Proces instalacji aplikacji VR na różnych urządzeniach pochodzi z serwisu FirewallBlog - BLOG IT.

Kategorie: Kategoria

Dane kontaktowe

Sun Capital Sp. z o.o.
ul. Ołtaszyńska 92c/6
53-034 Wrocław

tel. +48 71 707-03-76
tel. +48 71 360-81-00

suncapital@suncapital.pl

http://www.suncapital.pl

Subskrybuj nowości

Newsletter obsługiwany przez