Connect with us

Tech

Dlaczego warto regularnie wyłączać telefon komórkowy?

Published

on

Dlaczego warto regularnie wyłączać telefon komórkowy?
  1. Strona główna
  2. konsument

Naciska

Dzisiaj codzienne życie bez telefonu komórkowego jest prawie niemożliwe. Jednak według wywiadu USA stwarza to również ogromne ryzyko. Ale możesz to zmniejszyć.

FRANKFURT – Często wyłączaj telefon komórkowy – to, co brzmi jak rada wynikająca z terapii behawioralnej, oparta na dobrych intencjach, w rzeczywistości jest radą bezpieczeństwa wydaną przez amerykańską Agencję Bezpieczeństwa Narodowego (NSA). Chociaż ta procedura jest prosta, jest również skuteczna przeciwko atakom hakerów, radzi rada Stany Zjednoczone Ameryki.

Uzyskaj niezauważony dostęp do telefonów komórkowych: NSA ostrzega przed kradzieżą danych na smartfonach

W rzeczywistości regularne „ponowne uruchamianie”, jak to jest technicznie znane, udowodniło, że włączanie i wyłączanie urządzeń jest najskuteczniejszym narzędziem ochrony danych. To idzie stamtąd Przewodnik tajnych służb, „Najlepsze praktyki NSA dotyczące urządzeń mobilnych” Poza. Zespół ekspertów ds. bezpieczeństwa opracował kilka procedur.

Wiele osób prawdopodobnie już wie, że WhatsApp nie jest najlepszym miejscem do omawiania wrażliwych danych. Fakt, że wyskakujące wiadomości lub nieznane linki należy klikać jedynie ostrożnie, aby nie ułatwić cyberprzestępcom uzyskania prywatnych informacji lub konta bankowego, nie jest niczym nowym. Jednak użytkownicy często wyłapują złośliwe oprogramowanie, nie wykonując ani nie klikając czegokolwiek.

Z Tobą wszędzie: nawet gdy śpisz, Twój smartfon nigdy nie będzie daleko od Ciebie. Jednak amerykańskie tajne służby zalecają regularne wyłączanie telefonu komórkowego, aby się chronić. (Awatar) © William Perugini/Imago

NSA ostrzega przed atakami „zero kliknięć”: najprostsze metody działają najlepiej

Celem tak zwanych ataków „zero kliknięć” jest obejście wysokich standardów bezpieczeństwa systemu operacyjnego Android firmy Google, a w szczególności systemu iOS firmy Apple, i umieszczenie złośliwego oprogramowania bezpośrednio w pamięci RAM urządzenia. Jeśli pozostawisz telefon komórkowy włączony, ułatwisz pracę cyberprzestępcom: gdy znajdą się w środku, będą mogli uzyskać niezakłócony dostęp do danych. Jednak jak pokazała NSA, tego typu ataki nie są w stanie przetrwać „restartów”.

READ  Najlepsza oferta dla graczy jest coraz droższa i gorsza

Wytyczne NSA dotyczą również nałożenia kosztów na tych szkodliwych aktorów, powiedział Neil Ziering, dyrektor techniczny Dyrekcji Cyberbezpieczeństwa NSA. USA dziś wytłumaczyć. Ciągłe opracowywanie nowego złośliwego oprogramowania kosztuje hakerów czas i pieniądze, ponieważ wielokrotne uzyskiwanie dostępu do telefonów komórkowych użytkowników.

Stosowanie sztucznej inteligencji wiąże się również z zagrożeniami, które w dużej mierze pozostają nieznane. Producenci oprogramowania obawiają się, że doprowadzi to do większej liczby cyberataków.

„Miękki reset”: regularnie wyłączaj telefon komórkowy, aby się chronić

Dlatego tajne służby USA zalecają wyłączanie telefonu komórkowego przynajmniej raz w tygodniu. Ten proces „miękkiego resetu” całkowicie zamyka system operacyjny, kończy działanie wszystkich uruchomionych programów oraz odcina połączenia WLAN i SIM, twierdzą eksperci techniczni z chip.de On tłumaczy. Oznacza to, że ten „miękki reset” jest skuteczniejszy niż zwykłe aplikacje i aktualizacje zabezpieczające.

  • Jak często wyłączasz smartfona? Przynajmniej raz w tygodniu.
  • Jak długo telefon komórkowy powinien być wyłączony? Przynajmniej na minutę.
  • Kiedy jest na to odpowiedni czas? Przed pójściem spać, w nocy lub podczas ładowania telefonu.

Wyłączając tę ​​opcję, pamięć RAM jest regularnie czyszczona i w ten sposób wolna od potencjalnego złośliwego oprogramowania. Bateria również czerpie korzyści z tej procedury – jak chip.de Mówi się, że regularne wyłączanie przedłuża żywotność baterii telefonu komórkowego. Jeden pozytywny efekt uboczny: jeśli Twój telefon komórkowy jest wyłączony, automatycznie będziesz mieć więcej czasu dla przyjaciół i rodziny.

Jednocześnie ryzyko oszustwa czai się w wielu sytuacjach. W końcu też ostrzegli Niemieckie ubezpieczenie emerytalne od złego oszustwa: Przestępcy rozpowszechniali rzeczywiście zwodnicze wiadomości, a także próbowali telefonicznie uzyskać prywatne dane od emerytów. (Raku)

Continue Reading
Click to comment

Leave a Reply

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Tech

Google tworzy grupę roboczą ds. bezpiecznej sztucznej inteligencji

Published

on

Google tworzy grupę roboczą ds. bezpiecznej sztucznej inteligencji

„Sztuczna inteligencja potrzebuje bezpiecznych ram i standardów aplikacji, które nadążą za szybkim rozwojem” – twierdzi Google. Aby sprostać tym wyzwaniom, ma zostać utworzona nowa organizacja: Koalicja na rzecz bezpiecznej sztucznej inteligencji (CoSAI), która została powołana w czwartek. Oprócz Google członkami założycielami są Amazon, Anthropic, Chainguard, Cisco, Cohere, GenLab, IBM, Intel, Microsoft, NVIDIA, OpenAI, PayPal i Wiz. (Wiz to start-up zajmujący się bezpieczeństwem IT, którego przejęciem jest zainteresowany Google).

reklama

Najwyższa Komisja Kontroli i Kontroli Finansowej Chciałbyś współpracować z nauką, innymi organizacjami i ogólnie branżą IT i początkowo kierować trzema grupami roboczymi: zabezpieczyć łańcuch dostaw AI (bezpieczeństwo łańcucha dostaw oprogramowania dla systemów AI), przygotować bezpieczeństwo IT na zmieniające się scenariusze zagrożeń dzięki sztucznej inteligencji, a także do zarządzania bezpieczeństwem sztucznej inteligencji.

Ta druga grupa powinna np. opracować system definicji, aby ludzie w branży mniej o sobie mówili. Lista zadań do wykonania obejmuje także listy kontrolne i ustandaryzowane systemy oceny służące do oceny gotowości na problemy związane z bezpieczeństwem w aplikacjach AI, zarządzania nimi i monitorowania ich oraz raportowania problemów związanych z bezpieczeństwem.

Aby wzmocnić bezpieczeństwo IT w walce z atakami wykorzystującymi sztuczną inteligencję, druga grupa robocza CoSAI stworzy ramy, które pomogą obrońcom IT zdecydować, czy zainwestować w środki łagodzące. Pierwsza grupa robocza opracuje instrukcje w oparciu o doświadczenia z wykorzystaniem klasycznego oprogramowania. Przewodniki te mają pomóc Ci dowiedzieć się, jak wygląda dana sztuczna inteligencja (pochodzenie i utworzenie) oraz w jaki sposób może ona wchodzić w interakcje z ofertami stron trzecich w celu wnioskowania o zagrożeniach.

Inne inicjatywy CoSAI Jesienią Google rozszerzył swój program nagród za błędy o produkty AI, aby zachęcić strony trzecie do badania luk w zabezpieczeniach AI. W czerwcu poprzedniego roku firma danych Bezpieczny framework dla sztucznej inteligencji Opublikowano we współpracy z partnerami z branży Dobrowolne zobowiązania dotyczące sztucznej inteligencji opublikowany.

READ  MSI GeForce RTX 3050 Ventus 2X: pierwsza rewizja z „małym” GPU i tylko 115 W TDP

Polecane treści redakcyjne

Po Twojej akceptacji, zewnętrzny kwestionariusz (Opinary GmbH) zostanie przesłany tutaj.

Zawsze przesyłaj ankiety


(S)

Continue Reading

Tech

Dołączone procesory graficzne RDNA 3: Zgadnij o nowych kartach graficznych

Published

on

Dołączone procesory graficzne RDNA 3: Zgadnij o nowych kartach graficznych

Ten rok był jak dotąd skąpy w wydawaniu nowych kart graficznych obecnych generacji. Dopiero w styczniu 2024 roku Nvidia i AMD zdecydowały się na rozbudowę Ada Lovelace i RDNA 3. Pod koniec roku plotki spodziewają się także premiery kolejnych generacji Blackwell (Geforce RTX 5000) i RDNA 4 (Radeon RX 8000). Jednak obecnie lista niestandardowych projektów sporządzona przez partnera zarządu firmy Acer w Euroazjatyckiej Komisji Gospodarczej (EEC) pokazuje, że RDNA 3 może pójść jeszcze dalej.

Czy pojawią się jeszcze trzy nowe modele RX-7000?

Na tej liście znajduje się wiele niestandardowych projektów kart graficznych, które są już dostępne, ale firma Acer wspomina także o trzech innych modelach, które nie są jeszcze dostępne na rynku, ale gdzie indziej nie ma o nich żadnych informacji lub jest ich niewiele. Na liście EEC można znaleźć kompilacje Predator Bifrost i Nitro Custom dla różnych procesorów graficznych Arc Alchemist i RDNA 3 firm Intel i AMD.

Odkryj karty graficzne z serii Radeon RX 7000 na Amazon

Nowością są Radeon RX 7700, 7800 i 7900 bez przyrostka XT. Na razie wspomniane modele dostępne są wyłącznie w wersjach XT, natomiast Radeon RX 7600 to jedyna generacja procesorów graficznych wypuszczona przez AMD bez XT. Ponieważ nie należy się już spodziewać premiery tych modeli, można założyć, że Acer chce się zabezpieczyć, podając dowolne nazwy procesorów graficznych, na wypadek gdyby AMD tutaj podjęło działania.

Radeon RX 7990 XTX: aktualizacja RDNA 3 do 405 W?

Jednak projektant chipów może nadal pozostawić lukę otwartą i rozważyć wypuszczenie jej w późniejszym terminie. Istnieje również duża rozbieżność w liczbie różnych modeli 2 i 3 opartych na RDNA. Wydanie Radeonów RX 7700, 7800 i 7900 wydaje się obecnie mało prawdopodobne. Firma Seasonic niedawno rozpoczęła spekulacje na temat wskaźników TDP na temat tego, czy AMD może zaktualizować wysokiej klasy RDNA 3.

READ  Najlepsza oferta dla graczy jest coraz droższa i gorsza

źródło: Europejska Wspólnota Gospodarcza


Continue Reading

Tech

Renowacja iPoda z Apple Watch: TinyPod jest już dostępny

Published

on

Renowacja iPoda z Apple Watch: TinyPod jest już dostępny

W USA realizowany jest ciekawy stary projekt: tak zwany TinyPod ma na celu przekształcenie Apple Watch w rodzaj mini-iPoda za pomocą specjalnego etui. Komputerowy zegarek umieszczono w kopercie bez paska, który z kolei powinien móc mechanicznie przekierować cyfrową koronkę Apple Watcha na kółko przewijania z przodu. Teraz firma stojąca za TinyPod zaczęła publikować więcej szczegółów na temat różnych modeli i przyjmować pierwsze zamówienia. Zostanie on jednak dostarczony dopiero jesienią.

reklama

Jak wynika ze strony internetowej i maila do zainteresowanych, będzie to TinyPod W dwóch opcjachKażdy będzie dostępny w trzech rozmiarach. Standardowy TinyPod kosztuje 89,99 USD plus podatek od wysyłki i importu i jest wyposażony w wyżej wymienione kółko przewijania. Etui jest wykonane z tworzywa sztucznego i posiada także przyciski identyczne z przyciskami sterującymi Apple Watcha.

Istnieją również otwory na głośniki i mikrofon, a miejsce ładowania zegarka jest odsłonięte z tyłu, dzięki czemu można kontynuować ładowanie urządzenia za pośrednictwem MagSafe. TinyPod oferuje w sumie trzy wersje oparte na różnych rozmiarach Apple Watch: 41/40 mm, 45/44 mm i 49 mm dla Apple Watch Ultra 1 i 2. Dostępny latem tego roku w cenie 39,99 dolarów plus podatek od sprzedaży, wysyłka i import, TinyPod lite to po raz kolejny tylko etui na Apple Watch, który wydaje się być wykonany z rozciągliwego materiału. Tutaj przyciski zegarka również pojawiają się jako przyciski z jednej strony, ale z drugiej strony są po prostu skierowane na zewnątrz obudowy. Brakuje kółka przewijania.

Twórca TinyPod i szef małej firmy z Nowego Jorku Były inżynier projektant w komunikatorze Snap, szczególnie dumny z kółka przewijania. „Tak, faktycznie się przewija. Dzięki starannie napędzanym elementom wewnątrz kółko TinyPod ma bezpośredni kontakt z koroną zegarka Apple Watch”. Oznacza to, że można w naturalny sposób przewijać cały system operacyjny – piszą twórcy TinyPod.

READ  Outlook: zsynchronizuj swój Kalendarz Google z usługą e-mail

Ideą TinyPod jest przekształcenie Apple Watch w zupełnie nowe urządzenie, które dzięki małemu ekranowi i pełnemu pakietowi aplikacji, w tym do komunikacji, może być używane jako prosty zamiennik smartfona, który mieści się w kieszeni. Oczywiście nadal można normalnie nosić Apple Watch na nadgarstku, ale pomysł wydaje się kuszący. Nadal nie jest jasne, kiedy będzie można przetestować TinyPod.




(licencjat)

Continue Reading

Trending