Subscribe to Kanał Wpisy z bloga Wpisy z bloga
Bezpieczne IT i nowoczesne technologie w praktyce.
Zaktualizowano: 10 minut 23 sekundy temu

Cyberbezpieczeństwo – podsumowanie 2023 roku: ewolucja zagrożeń, rozwój AI i wojna na Ukrainie

pt., 12/29/2023 - 16:55
Ewolucja cyberzagrożeń w 2023 roku

Krajobraz zagrożeń cybernetycznych nadal ewoluuje w kierunku bardziej skutecznych i bardziej szkodliwych ataków, które często mają miejsce na dużą skalę. Zgodnie z danymi Microsoftu; organizacje doświadczyły ogólnego wzrostu ataków ransomware w porównaniu z poprzednim rokiem, podczas gdy liczba ataków ransomware sterowanych przez człowieka niemal potroiła się.

Wzrost przypadków wyłudzenia danych jest również coraz bardziej widoczny. Od listopada 2022 roku zaobserwowano podwojenie potencjalnych przypadków wykradania danych – kradzieży lub nieautoryzowanego usuwania lub przenoszenia danych z urządzenia. Trzynaście procent ataków ransomware sterowanych przez człowieka, które przeszły do fazy żądania okupu, dotyczyło również przypadku wyłudzenia danych.

Częstotliwość ataków mających na celu uzyskanie dostępu do służbowej skrzynki mailowej (BEC – Business Email Compromise) wzrosła do ponad 156,000 prób dziennie. Dane Microsoft Entra pokazują, że próby ataków na hasła wzrosły ponad dziesięciokrotnie w 2023 roku, z około 3 miliardów miesięcznie do ponad 30 miliardów.

Jak podaje w swoim raporcie firma Microsoft około 70 % ataków ransomware kierowanych bezpośrednio przez człowieka skierowanych było w sektor przedsiębiorstw zatrudniających mniej niż 500 osób.

Wykorzystanie AI jako narzędzi obrony i ataku. 

Jednym z najczęściej poruszanych tematów w 2023 roku była tzw. generatywna sztuczna inteligencja oraz nauczanie maszynowe. Technologie te znalazły szerokie zastosowanie w wielu dziedzinach, w tym również w cyberbezpieczeństwie, odgrywając kluczową rolę zarówno w działaniach o charakterze ofensywnym jak i defensywnym.

Z jednej strony, technologie oparte na sztucznej inteligencji stały się istotnym narzędziem wykorzystywanym przez cyberprzestępców. Hakerzy używali zaawansowanych algorytmów AI do tworzenia bardziej przekonujących i skutecznych kampanii phishingowych, które były w stanie lepiej naśladować autentyczną komunikację i oszukać użytkowników. Sztuczna inteligencja była również wykorzystywana do projektowania złośliwego oprogramowania, które mogło samodzielnie uczyć się i dostosowywać do różnych systemów bezpieczeństwa, stając się przez to mniej wykrywalnym i bardziej skutecznym.

Z drugiej strony, AI odegrało kluczową rolę w zaawansowanych systemach cyberbezpieczeństwa. Na przykład, podczas rosyjskich ataków cybernetycznych na Ukrainę, wykorzystanie technologii AI w obronie było nieocenione. Sztuczna inteligencja pomagała w szybkiej identyfikacji i reagowaniu na ataki, analizując duże ilości danych w czasie rzeczywistym. Dzięki temu możliwe było szybkie wykrywanie wzorców ataków, co umożliwiało skuteczniejszą ochronę infrastruktury krytycznej i systemów informacyjnych.

Ukraina najczęściej atakowanym europejskim państwem. Polska na 4 miejscu.

Za większość ataków przeprowadzanych na Ukrainę oraz państwa członkowskie NATO, odpowiadają organizacje wspierane bezpośrednio przez Kreml.

Rosyjskie grupy takie jak choćby: Midnight Blizzard, Star Blizzard i Aqua Blizzard, rozpoczęły kampanie phishingowe, podszywając się pod dyplomatów zachodnich i urzędników ukraińskich, aby uzyskać dostęp do kont, które mogą zawierać informacje o zachodniej polityce zagranicznej wobec Ukrainy, planach obronnych i zamiarach, lub dochodzeniach w sprawie zbrodni wojennych.

Hakerzy z grupy Aqua Blizzard podszywali się również pod ukraińskich urzędników związanych z ministerstwami: obrony oraz sprawiedliwości, aby uderzyć w zachodnie i ukraińskie organizacje humanitarne i sądownicze.

Grupa powiązana z Głównym Zarządem Wywiadu (GRU), Forest Blizzard, podejmuje nieustanne ataki na cele na poziomie operacyjnym i strategicznym, dzięki którym rosyjskie kierownictwo może zdobyć istotne informacje wspierające realizację wielu celów o charakterze wojskowym oraz politycznym.

Źródło: https://www.microsoft.com/en-us/security/security-insider/microsoft-digital-defense-report-2023

 

 

Artykuł Cyberbezpieczeństwo – podsumowanie 2023 roku: ewolucja zagrożeń, rozwój AI i wojna na Ukrainie pochodzi z serwisu FirewallBlog - BLOG IT.

Kategorie: Kategoria

Wesołych świąt życzy Sun Capital!

pt., 12/22/2023 - 14:52

Drodzy Klienci, Partnerzy i Przyjaciele, W tych wyjątkowych świątecznych chwilach, zespół Sun Capital pragnie przekazać najserdeczniejsze życzenia. Niech ten magiczny czas przyniesie Wam spokój, radość oraz bezpieczeństwo, zarówno w świecie rzeczywistym, jak i cyfrowym.

Jako dystrybutor rozwiązań z zakresu cyberbezpieczeństwa oraz organizator specjalistycznych szkoleń, jesteśmy świadomi wyzwań związanych z ochroną danych w dzisiejszym świecie. W Nowym Roku będziemy kontynuować naszą misję dostarczania najwyższej jakości produktów i edukacji, aby wspierać Was w zabezpieczaniu Waszego cyfrowego świata.

Życzymy Wam bezpiecznych, spokojnych i radosnych Świąt oraz wszelkiego powodzenia w nadchodzącym roku.

Z serdecznymi życzeniami, Zespół Sun Capital

 

Artykuł Wesołych świąt życzy Sun Capital! pochodzi z serwisu FirewallBlog - BLOG IT.

Kategorie: Kategoria

GFI KerioConnect 10.0.3 już dostępny

pt., 12/15/2023 - 11:50

W ślad za producentem informujemy o wydaniu najnowszej wersji GFI KerioConnect 10.0.3. W odpowiedzi na opinie wielu klientów, wraz z tą wersją wprowadzone zostały kluczowe usprawnienia, znacząco zwiększające funkcjonalność i kompatybilność serwera pocztowego.

Czym jest GFI KerioConnect?

GFI KerioConnect to zaawansowana platforma serwerowa do zarządzania e-mailami, kalendarzami i kontaktami w firmach. Zapewnia bezpieczną komunikację, obsługę mobilną i integrację z różnymi urządzeniami. Dzięki funkcjom antyspamowym i antywirusowym, KerioConnect dodatkowo zabezpiecza skrzynki pocztowe przed zagrożeniami. Jest to kompleksowe rozwiązanie, które ułatwia efektywną współpracę w zespole i zwiększa wydajność pracy. Dzięki niewielkim wymaganiom systemowym oraz prostemu interfejsowi zarządzania (także w j. polskim) stanowi doskonały produkt dla małych i średnich firm.

Co nowego w GFI KerioConnect 10.0.3?
  • Integracja ze starszymi wersjami KOFF
    GFI KerioConnect teraz akceptuje połączenia z poprzednich wersji KOFF, eliminując problemy z kompatybilnością ze starszymi wersjami dodatku do Microsoft Outlook. Jest to szczególnie korzystne dla użytkowników polegających na tych starszych wersjach dodatku, zapewniając nieprzerwaną obsługę poczty elektronicznej.
  • KOFF obsługuje teraz nowoczesną autentykację w Outlooku
    Nowa wersja eliminuje stare wyskakujące okno logowania, oferując bardziej uporządkowaną i bezpieczną interakcję z użytkownikiem.
  • Rozwiązano błędy certyfikatów
    Naprawione zostały błędy związane z certyfikatami Let’s Encrypt, dzięki czemu wzmocniona została niezawodność i bezpieczeństwo komunikacji e-mailowej.

Ważna uwaga dla klientów, którzy aktualizują produkt z wersji starszych niż 10.0.2 Patch 2. Zachęcamy do przeczytania naszego wcześniejszego wpisu traktującego o tym jak płynnie przejść proces aktualizacji KOFF.

Nową wersję KerioConnect 10.0.3 można pobrać z GFI Upgrade Center. Pełna lista wprowadzonych nowości, zmian i usprawnień jest natomiast dostępna na stronie producenta.

Jeśli mają Państwo jakiekolwiek pytania, zapraszamy do kontaktu.

Artykuł GFI KerioConnect 10.0.3 już dostępny pochodzi z serwisu FirewallBlog - BLOG IT.

Kategorie: Kategoria

Świąteczne promocje na produkty Sophos

czw., 12/14/2023 - 15:23

Zbliżają się święta Bożego Narodzenia oraz koniec roku, a więc czas kiedy są również planowane nowe inwestycje. W związku z tym chcielibyśmy przedstawić promocyjne oferty na produkty Sophos, które pomogą Państwu wkroczyć cyberbezpieczniej w nadchodzący 2024 rok.

UTMy z serii Sophos XGS

Jeżeli planujecie Państwo zakup do swojej firmy nowej zapory sieciowej i poszukujecie rozwiązania, które będzie w sobie łączyło wysoką wydajność i łatwość zarządzania, to rekomendujemy zakup urządzenia Sophos z serii XGS:

  • przy zakupie urządzenia z 3 letnią subskrypcją X-stream Protection – urządzenie XGS otrzymają Państwo za
    1 % wartości sprzętu i zapłacą jedynie za subskrypcję, oprócz tego otrzymają Państwo 3 darmowe licencje na rozwiązanie Sophos ZTNA
  • jeśli zdecydują się Państwo na zakup licencji na okres 1/3/5 lat to wówczas otrzymacie Państwo dodatkowe 3 miesiące subskrypcji za darmo
  • Promocja ważna do 31.03.2023
Sophos Intercept X na Endpointy oraz na Serwery
  • przy zakupie rozwiązań zabezpieczających stacje końcowe oraz serwery w standardzie Advanced, (możliwość ustawiania wielu polityk bezpieczeństwa) na okres 1/3/5 lat, klienci otrzymają 50 % rabatu na każdą z zakupionych licencji
  • przy zakupie rozwiązań zabezpieczających stacje końcowe oraz serwery w standardzie XDR, (możliwość analizowania logów i zaawansowanego tropienia zagrożeń) klienci otrzymają 40 % rabatu na każdą z zakupionych licencji
  • Promocja ważna do 31.12.2023
Funkcje (więcej informacji w załączniku)Intercept X AdvancedIntercept X Advanced with XDRIntercept X Advanced for ServersIntercept X Advanced with XDR for Servers Ochrona podstawowa oraz ochrona nowej generacji (dot. kontroli aplikacji, wykorzystania procesów głębokiego uczenia, ochrony antyransomware, ochrony przed atakami nowego typu nie bazującymi na wykorzystaniu tradycyjnych plików bądź egzeków) EDR (Endpoint Detection and Response) XDR (Extended Detection and Response) Kontrola stanu Serwera (Kwarantanna, monitorowanie integralności plików i inne) CSPM (Kontrola i zarządzanie stanem bezpieczeństwa serwerów zewnętrznych) Switche i Access Pointy
  • przy zakupie min. 3 Access Pointów z serii APX, klient otrzymuje 20 % rabatu na każde z zakupionych urządzeń
  • z kolei, przy zakupie switchy następujących modeli: CS101-8, CS110-24, CS110-48, z usługą wsparcia na okres min. 12 miesięcy, klient otrzymuje 40 % rabatu na każde z zakupionych urządzeń
  • dodatkowo przy zakupie wsparcia na okres 1/3/5 lat klient otrzymuje 3 miesiące dodatkowego wsparcia za darmo
  • jeśli jesteś klientem, który chciałby zastąpić starsze APki, access pointami działającymi w technologii Wi-fi 6 i dokupisz do nich usługę wsparcia na okres 1/3/5 lat, to wówczas 3 miesiące dodatkowego wsparcia otrzymujesz za darmo
  • Promocja ważna do 31.03.2024

Usługa MDR

  • Jeśli w waszej firmie panuje przekonanie, że musicie się mierzyć z cyberzagrożeniami, z którymi nie jesteście w stanie sobie poradzić – to wówczas usługa MDR może się okazać idealnym rozwiązaniem. Klientów, którzy byliby jednocześnie zainteresowani ochroną poczty, zachęcamy do skorzystania z oferty na zakup rozwiązania Sophos Central Email Advanced – przy zakupie wraz z usługą MDR otrzymają na ochronę poczty 35 % zniżki.

Zachęcamy do zapoznania się z ofertą jeszcze w tym roku!

 

 

Artykuł Świąteczne promocje na produkty Sophos pochodzi z serwisu FirewallBlog - BLOG IT.

Kategorie: Kategoria

Instalacja Sophos Endpoint dla macOS może zakończyć się niepowodzeniem z powodu braku uprawnień

czw., 12/14/2023 - 11:42
Problem

Instalacja może zakończyć się niepowodzeniem na kilku wersjach macOS wydanych 11 grudnia 2023 r. (Monterey 12.7.2, Ventura 13.6.3, Sonoma 14.2). Jest to spowodowane zmianą w zabezpieczeniach Apple. Wcześniejsze wersje nie są dotknięte tym problemem. Zespół deweloperski Sophos pracuje nad zmianami mającymi na celu wyeliminowanie tego problemu.

Produkty i środowisko
  • macOS Monterey 12.7.2
  • macOS Ventura 13.6.3
  • macOS Sonoma 14.2
Objawy
  • Instalacja Sophos może zakończyć się niepowodzeniem po pobraniu oprogramowania.
  • W logach diagnostycznych Sophos pojawi się wpis podobny do tego:
    Unable to set attributes on directory: /Library/Preferences/Logging. Error: Error Domain=NSCocoaErrorDomain Code=513 „You don’t have permission to save the file “Logging” in the folder “Preferences”.” UserInfo={NSFilePath=/Library/Preferences/Logging, NSUnderlyingError=0x6000020bbed0 {Error Domain=NSPOSIXErrorDomain Code=1 „Operation not permitted”}}
  • Można to również sprawdzić po instalacji za pomocą następującej komendy w Terminalu:
    sudo log show –predicate „subsystem == 'com.sophos.macendpoint'” –last 2h | grep -i Logging
  • To polecenie wyświetli powyższy komunikat błędu, jeśli wystąpił ten problem.
Przyczyna

Sophos zmienia właściwości katalogu Logging, aby wydłużyć czas rejestrowania zdarzeń systemowych, umożliwiając przechowywanie danych przez więcej dni. W najnowszych aktualizacjach od Apple ograniczono możliwość wprowadzania zmian w tej lokalizacji, wykorzystując mechanizm Full Disk Access.

Obejście problemu

Istnieją różne rozwiązania tymczasowe w zależności od wersji systemu Monterey i Ventura/Sonoma:

Monterey:

Po napotkaniu tego problemu, wykonaj poniższe czynności:

  • W Preferencjach systemowych dla Bezpieczeństwa (System Preferences for Security), w zakładce Pełen dostęp do dysku (Full Disk Access), włącz „InstallationDeployer”,
  • Uruchom ponownie instalację.
Ventura / Sonoma:

Po napotkaniu tego problemu, postępuj w następujący sposób:

  • w Preferencjach systemowych dla Bezpieczeństwa (System Preferences for Security), w zakładce Pełen dostęp do dysku (Full Disk Access) włącz „Sophos Installer” (Uwaga: Jeśli uruchamiasz instalację z poziomu Terminala, może być konieczne także dodanie Terminala),
  • Uruchom ponownie instalację.

Artykuł źródłowy jest uzupełniany i modyfikowany przez producenta w miarę pojawiania się nowych okoliczności.

Artykuł Instalacja Sophos Endpoint dla macOS może zakończyć się niepowodzeniem z powodu braku uprawnień pochodzi z serwisu FirewallBlog - BLOG IT.

Kategorie: Kategoria

Zagrożenia w 2024 – AI oraz CaaS

wt., 12/12/2023 - 15:18

 

O współczesnych hackerach

Słowem wstępu należy wspomnieć, że „praca” hakerów nigdy nie była tak prosta jak obecnie. Dysponując rynkami usługowymi, na których mogą, między innymi, dokonywać zakupu bibliotek niebezpiecznych w skutkach kodu oraz wsparciem ze strony sztucznej inteligencji – atakujący nie muszą już główkować nad odpowiednim kodem, skoro mogą go kupić lub napisać przy pomocy AI. Ransomware, phishing, malware, ataki DoS/DDoS – to tylko kilka z zagrożeń, które w obecnej dobie komputeryzacji zyskują na popularności. Raport Fortinet podaje, że w realiach cyberprzestępczości, sztuczna inteligencja zmienia reguły gry. Dysponując wsparciem ze strony AI przestępcy mogą ulepszać, poszerzać i uczynić jeszcze bardziej niebezpiecznymi i skutecznymi swoje oprogramowanie. 

Wśród hakerów nie ma czegoś takiego jak przestarzałe działanie – ataki, narzędzia, czy też schematy postępowania nie starzeją się – za to ewoluują i są wciąż rozwijane przez atakujących. Realia, w których żyjemy dają im narzędzia do modernizacji używanych przez nich sposobów atakowania, co skutkuje tym, że wzrasta liczba ataków, bo do grona atakujących dochodzą domorośli amatorzy-hakerzy.

Jednym z najbardziej kontrowersyjnych dokonań XXI wieku jest, bez wątpienia, rozwój sztucznej inteligencji – wielu z nas używa jej w pracy, dzieciaki z niej korzystają odrabiając zadania domowe – słowem wynalazek, który szybko został przez ludzkość ulokowany w codziennym życiu. Eksperci z FortiGuard Labs przewidywali, że cyberprzestępcy będą również korzystać z dobrodziejstw oferowanych przez AI. Pisanie złośliwego kodu nigdy nie było tak proste jak obecnie. Oczywiście aby ten kod był skuteczny, hakerzy też muszą posiadać chociaż elementarną wiedzę na temat wektorów, sposobów, kolejności czy warunkowości działania takich kodów. Jednak kod wygenerowany przez AI zdarza się, że jest wystarczający aby oszukać mniej świadomych adresatów lub zmylić miernej jakości oprogramowanie. Ciekawostką jest fakt, że przestępcy potrafią użyć AI do naśladowania ludzkich zachowań w celu obejścia takich zabezpieczeń jak chociażby reCAPTCHA. 

Nadchodzące zagrożenia

Obraz zmieniającego się świata sugerować może, że w nadchodzącym 2024 roku spodziewać się możemy rosnącej tendencji ataków ransomware (czyli takich, które blokują skradzioną zawartość do czasu wpłacenia okupu). Obecnie, szajki hakerów zrzeszają po kilka- kilkanaście jednostek, więc atakowanie małych celów przestaje być opłacalne. Sugerować to może tendencję do zwiększenia się ilości ataków na większe przedsiębiorstwa, a zmniejszenie zagrożenia dla tych mniejszych. 

Wyobrażając sobie model współczesnego przedsiębiorstwa nie sposób pominąć złożoności platform do komunikacji, pracy itp. Praca w obrębie jednej platformy rozrosła się do „skakania” po kilku platformach. Wieloplatformowość wymiaru współczesnej pracy również generuje niebezpieczeństwa związane z zabezpieczeniami wielu używanych aplikacji. Cyberprzestępcy wykorzystują każdą nadarzającą się okazję, każdą lukę, każdą furtkę aby zdobyć nieautoryzowany dostęp do zasobów firmy obranej za cel ataku. Owa wieloplatformowość może generować jeszcze jedno poważne zagrożenie, mianowicie może stanowić przesłankę do prób ataku od środka – okazać się może, że zabezpieczenia platform używanych przez firmy mogą być na tyle dobre, że ich złamanie zajęłoby bardzo dużo czasu. Wtedy atakujący muszą przyjąć inny model działania – zdobyć dostęp od środka, np. przekupić skorumpowanego pracownika danej firmy aby dał im dostęp do zasobów (w tym miejscu kłaniają się narzędzia OSINT – biały wywiad – których atakujący musieliby użyć, aby wyłonić takiego pracownika).

Współcześnie jest wiele zagrożeń mogących mieć druzgocący wpływ na funkcjonowanie firmy. Trzeba pamiętać, że w przedsiębiorstwach każdy jest zobowiązany do zachowania podstaw cyfrowego bezpieczeństwa, warto więc wdrażać szkolenia z zakresu cyberbezpieczeństwa, jak np. Company (Un)Hacked – szkolenie w tym zakresie oferowane jest przez firmę Sun Capital, za pomocą którego pracownicy wcielają się w rolę hackera i poznają sposoby jego działania w sposób empiryczny. 

Artykuł Zagrożenia w 2024 – AI oraz CaaS pochodzi z serwisu FirewallBlog - BLOG IT.

Kategorie: Kategoria

EOL dla access pointów serii AP firmy Sophos

pt., 12/08/2023 - 15:39

Jesteśmy zobowiązani zapowiedzieć nadchodzący koniec wsparcia dla access pointów serii AP firmy Sophos. Generacja tych access pointów będzie otrzymywać wsparcie jedynie do dnia 31 grudnia 2023 roku. Chcielibyśmy również poinformować o możliwości skorzystania z promocji na zakup Access Pointów Serii APX oraz możliwości zakupu nowych modeli Access Pointów bazujących na wifi 6.

Konsekwencje wynikające z dalszego korzystania z Access Pointa, który osiągnął EOL’a

Przypominamy, że brak aktualizacji oraz wsparcia skutkować będzie naruszeniem polityki bezpieczeństwa. Urządzenia, które osiągnęły EOL’a przestają otrzymywać istotne łatki bezpieczeństwa. Potencjalne luki mogą zostać wykorzystane do przeprowadzenia skutecznego cyberataku. Z kolei brak wsparcia technicznego oznaczać może awarie, których naprawy producent nie będzie chciał się podjąć. Warto, również dodać, że starsze access pointy mogą nie obsługiwać najnowszych standardów bezprzewodowych, co ogranicza ich zdolność do efektywnego współpracowania z nowoczesnymi urządzeniami. To może prowadzić do utraty funkcji i ograniczenia prędkości transferu danych. W niektórych branżach istnieją regulacje dotyczące bezpieczeństwa i prywatności danych. Korzystanie z urządzenia po okresie wsparcia może naruszać te regulacje i prowadzić do problemów prawnych oraz zagrożeń dla bezpieczeństwa danych.

Dlatego zawsze zalecamy migrację do nowoczesnych, wspieranych urządzeń, aby utrzymać wysoki poziom bezpieczeństwa, stabilności i zgodności z aktualnymi standardami technologicznymi.

Produkty:Etap życia produktu:Data: Ap: 15, 15C, 55, 55C, 100, 100C, 100XEnd of Life oraz End of Support31 grudnia, 2023 r. Wszystkie starsze modele zostały pozbawione wsparcia we wcześniejszym terminie Proponowana ścieżka migracji oraz aktualna oferta promocyjna na modele z serii APX Model z serii AP:Zarządzanie poprzez konsolę w chmurze:Zarządzanie na urządzeniu lokalnym:Zarządzanie poprzez firewalla: Model podstawowy: AP 15APX 120 (Wi-Fi 5)APX 120 (Wi-Fi 5) Model klasy średniej: AP55/55CAP6 420 (Wi-Fi 6)
AP6 420E (Wi-FI 6/6E)
APX 320 (Wi-Fi 5]
APX 530 (Wi-Fi 5)AP6 420 (Wi-Fi 6)
AP6 420E (Wi-Fi 6/6E)APX 740 (Wi-Fi 5) Model o wysokiej wydajności:
AP 100/100CAP6 840 (Wi-FI 6)
AP6 840E (Wi-Fi 6/6E)
APX 740 (Wi-Fi 5)AP6 840 (Wi-Fi 6)
AP6 840E (Wi-Fi 6/6E)
APX 740 (Wi-Fi 5) Model Zewnętrzny:
AP 100XAP6 420X (Wi-Fi 6)
APX 320X (Wi-Fi 5)AP6 420X (Wi-Fi 6)nie dostępne

Przypominamy, że do końca marca 2024 r., w Sophosie będzię obowiązywać promocja, dzięki której przy zakupie min. 3 urządzeń z serii APX uzyskają Państwo dodatkową zniżkę w wysokości  20 % na każde z zakupionych urządzeń.

Oczywiście, zachęcamy również do zapoznania się z ofertą na najnowsze AP6, wykorzystujące standard Wi-fi 6 (znany również jako 802.11ax), który w porównaniu do starszych generacji, różni się:

  • Szybkością Transferu Danych – Wi-FI 6 oferuje wyższą maksymalną przepustowość danych niż starsze standardy. Pozwala to na przesyłanie większej ilości danych w jednostce czasu. To istotne zwłaszcza w miejscach o dużym natężeniu ruchu, takich jak, m.in. powierzchnie biurowe, duże sklepy, czy lotniska.
  • Obsługą Wielu Urządzeń Jednocześnie (OFDMA) – Wi-Fi 6 wprowadza technologię OFDMA (Orthogonal Frequency Division Multiple Access). Dzięki niej można obsługiwać większą liczbę urządzeń bez utraty wydajności.
  • Zastosowaniem Technologii MIMO (Multiple Input Multiple Output) – pozwala na jednoczesne przesyłanie pakietów danych do różnych urządzeń.
  • Zastosowaniem technologii Target Wake Time – która umożliwia urządzeniom w trybie oszczędzania energii skoordynowanie czasu, w którym są aktywne i bezczynne, co przyczynia się do wydłużenia żywotności baterii w urządzeniach przenośnych.
  • Zastosowaniem technologii Beamforming – sygnał jest kierowany precyzyjniej w kierunku konkretnego urządzenia, zamiast być rozpraszany w różne strony.
  • BSS Coloring – oznaczanie pakietów danych kolorami, co pomaga w lepszym zarządzaniu pasmem i unikaniu interferencji między różnymi sieciami Wi-Fi.

Powyższe ulepszenia sprawiają, że Wi-Fi 6 jest bardziej wydajne, stabilne i przyjazne dla środowiska z wieloma urządzeniami niż starsze generacje. Mimo to, pełne korzyści można uzyskać tylko wtedy, gdy wszystkie urządzenia w sieci są zgodne z Wi-Fi 6.

 

 

 

Artykuł EOL dla access pointów serii AP firmy Sophos pochodzi z serwisu FirewallBlog - BLOG IT.

Kategorie: Kategoria

Doświadczenie jest gwarancją skuteczności

pt., 12/08/2023 - 14:50

Duże doświadczenie jest gwarancją wysokiej skuteczności szkoleń z cyberbezpieczeństwa w VR – mówi autor pomysłu, Krzysztof Konieczny

Szkolenie w wirtualnej rzeczywistości, w którym można wcielić się w rolę hakera, zostało opracowane przez polską firmę Sun Capital. Krzysztof Konieczny, CEO Sun Capital, podczas naszego pierwszego spotkania we Wrocławiu opowiedział nam, co stało za powstaniem Company (Un)Hacked.

Marek Prorok: Twoja firma od wielu lat zajmuje się dystrybucją konkretnych rozwiązań IT z zakresu cyberbezpieczeństwa. Stworzenie własnego produktu szkoleniowego w wirtualnej rzeczywistości to krok w nieznane – co sprawiło, że zdecydowałeś się to zrobić?

Krzysztof Konieczny: Moja firma zajmuje się cyberbezpieczeństwem od 20 lat. W tym czasie rozwiązaliśmy wiele problemów, a dzięki współpracy z klientami i partnerami zdobyliśmy doświadczenie, które zaczęliśmy włączać do szkoleń dla klientów. Zdarzyło się, że firma specjalizująca się w programowaniu VR przeniosła się do sąsiedniego biura i mamy z nimi przyjazne relacje. Jako osoba, która zawsze stara się wykorzystać wszystkie dostępne zasoby, zaproponowałem współpracę z naszymi sąsiadami w celu opracowania wspólnej aplikacji skoncentrowanej na cyberbezpieczeństwie. Po trzech latach ciężkiej pracy zespołowej w końcu mamy realną aplikację – Company (Un)Hacked – która obecnie zawiera 10 lekcji dotyczących najczęstszych zagrożeń.

MP: Jak pierwsi klienci reagują na Company (Un)Hacked?

KK: To właśnie sprawia, że jestem najszczęśliwszy – widząc, jak ludzie reagują na szkolenie! To niesamowite uczucie widzieć, jak uczestnicy zanurzają się głęboko w świat wirtualnej rzeczywistości, doświadczając czegoś nowego, angażując wszystkie swoje zmysły i bawiąc się dosłownie jak małe dzieci. Uwielbiam widzieć, jak ludzie są zaskoczeni otoczeniem, wydarzeniami i akcją, uśmiechają się i są wyraźnie emocjonalnie pochłonięci omawianym materiałem i historią. Rezultatem jest oczywiście wysoce efektywne szkolenie.

MP: Kim są pierwsi klienci i w jaki sposób realizowane jest szkolenie?

KK: Firmy, którym sprzedaliśmy Company (Un)Hacked, stosują go na różne sposoby. Na jednym z lotnisk w Polsce jest dedykowana osoba, która zarządza szkoleniami, jest odpowiedzialna za planowanie i indywidualne szkolenie wszystkich pracowników przy użyciu okularów VR. Szkolenie to odbywa się regularnie i oczywiście dla nowych pracowników, gdy rozpoczynają pracę. Dzieje się tak dlatego, że nasze szkolenia są całkowicie samodzielne i nie wymagają od trenera wcześniejszej wiedzy z zakresu cyberbezpieczeństwa. Podobnie jest w polskim oddziale dużej firmy telekomunikacyjnej. Aplikacja może jednak służyć także do rozszerzenia i uatrakcyjnienia tradycyjnych warsztatów grupowych z udziałem trenera. W takim przypadku zawsze wybierany jest jeden uczestnik, który kończy lekcję w okularach, a pozostali śledzą jego postępy na dużym ekranie. Następnie odbywa się dyskusja i wymiana doświadczeń. Chciałbym również wspomnieć, że szkolenie zyskało dużą popularność w instytucjach szkolnictwa wyższego i szkołach. Oprócz aspektu bezpieczeństwa, instruktorzy zapoznają studentów z technologią VR i jej specyficznymi możliwościami edukacyjnymi.

Artykuł Doświadczenie jest gwarancją skuteczności pochodzi z serwisu FirewallBlog - BLOG IT.

Kategorie: Kategoria

Strony

Dane kontaktowe

Sun Capital Sp. z o.o.
ul. Ołtaszyńska 92c/6
53-034 Wrocław

tel. +48 71 707-03-76
tel. +48 71 360-81-00

suncapital@suncapital.pl

http://www.suncapital.pl

Subskrybuj nowości

Newsletter obsługiwany przez