eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaŚwiat › Świat: wydarzenia tygodnia 45/2017

Świat: wydarzenia tygodnia 45/2017

2017-11-12 11:14

Przeczytaj także: Świat: wydarzenia tygodnia 44/2017

  • Według Elliott Management rynki żyją w pewnym rodzaju ułudy, w krainie snu. I to powinno coraz bardziej niepokoić! Eksperci są zdania, że "obecna stabilność na rynkach nie jest trwała, wszystkie składniki potrzebne do wybuchu kryzysu są już na stole", chociaż nie wiadomo, kiedy nadejdzie krach. Uważają oni, że obecnie "ryzyko załamania jest na bardzo wysokim poziomie". Opinia Elliott Management powinna być wzięta pod uwagę, bo jest to firma, który zarządza 34 mld USD i jest jednym z największych na świecie funduszy hedgingowych. Nie można też pomijać tego, że akcje amerykańskich spółek osiągają rekordowe poziomy (patrz S&P500, indeks 500 największych).
  • Globalny rynek paliw. Wzrosła niepewność na tym rynku po tym, jak władca Arabii Saudyjskiej, 81-król Salman ibn Abd al-Aziz as-Saud zdymisjonował czterech ministrów, którzy zostali aresztowani. Aresztowani zostali też liczni członkowie rodziny królewskiej oraz członkowie finansjery tego kraju. Główny zarzut to korupcja. W reakcji na to wydarzenie w tygodniu baryłka ropy West Texas Intermediate w dostawach na XII na giełdzie paliw NYMEX w Nowym Jorku była wyceniana po 57,11 USD. Ropa Brent w dostawach na styczeń na giełdzie paliw ICE Futures Europe w Londynie była na poziomie 63,83 USD za baryłkę.
  • Chińska Grupa Alibaba podbija internet. Rozpoczęła działalność 18 lat temu na początku jako pierwszy chiński serwis internetowy łączący sprzedawców i kupujących. W następnych latach rozwinęła się także w obszarach sprzedaży dóbr cyfrowych, usług chmury obliczeniowej, a także logistyki. Według "WSJ" w ciągu roku przychody urosły o 132 proc., przy czym e-sklepy generują aż 63 proc. przychodów Grupy. Warto śledzić rozwój tej firmy i źródła jej kolejnych sukcesów.
  • Czym jest dzisiaj globalny Facebook? Jego twórca Mark Zuckerberg nieustannie powtarza, że chce za pośrednictwem Facebooka połączyć cały świat. Jego celem jest to żebyśmy wchodzili w interakcje z innymi i mieli jak najwięcej znajomych. Nie zamierzam rozwijać tej tematyki koncentrując się na udziale FB w społecznej komunikacji. Zwracam uwagę to także "czarna skrzynka" w której zbierają się coraz różniejsze dane o każdym nas. Pozwala ona odpowiedzieć na szereg istotnych pytań w tym: jakie są nasze upodobania, stosunek do bieżących wydarzeń, status materialny, czy preferencje polityczne..
  • Kapitalizacja amerykańskich gigantów. Na koniec pierwszej dekady listopada 2017 r. kurs akcji Apple przekroczył poziom 176 USD, a kapitalizacja firmy wyniosła 904 mld USD. Pod względem wysokości kapitalizacji drugą firmą na amerykańskiej giełdzie jest Alphabet – spółka matka Google'a. Wynosi ona 728 mld USD.
  • Szokująca prognoza Boba Lutza. Jest on uznawany za legendę branży motoryzacyjnej. Jego zdaniem zbliżamy się do końca ery motoryzacji, która trwała przez ostatnie 120 lat. Uważa on, że w ciągu najbliższych 15 lat przemysł samochodowy, w obecnej postaci, przestanie istnieć. W przyszłości będziemy podróżować w ustandaryzowanych pojazdach.
  • Amerykańska Tesle wprowadza zmiany konstrukcyjne. Tesla to jedna z pionierskich firm, które wprowadziły na rynek seryjnie produkowane samochody z napędem elektrycznym. Większość modeli na tym rynku posiada zdolność do niemal natychmiastowego osiągania maksymalnego momentu obrotowego, dzięki czemu mają bardzo duże przyspieszenie. Uznając ten efekt za niebezpieczny, Tesla zapowiedziała wprowadzenie zmian ograniczających tą dotychczas niebezpieczną własność napędów elektrycznych.
  • Europejska Agencja Bezpieczeństwa Lotniczego EASA zabiera głos. Warto przypomnieć, że to ona opracowuje m.in. przepisy i standardy obowiązujące przewoźników i producentów samolotów z unijnych krajów. Patrick Ky, dyrektor wykonawczy tej instytucji zwraca uwagę na dwa coraz poważniejsze zagrożenia dla transportu lotniczego, a są to drony i cyberataki. Nie ulega wątpliwości, że są to prawdziwe wyzwania tak dla światowych producentów sprzętu lotniczego i ośrodków kontroli ruchu lotniczego.
  • Amerykańska Tesla traci Jona Wagnera. Dotąd był on dyrektorem działu baterii w Tesli. Teraz ma zamiar rozwijać własny startup zajmujący się projektowaniem oraz produkcją baterii i układów napędowych. Może się to okazać dużym zagrożeniem dla Tesli. Pojawiają się jednak inne opinie, że decyzja J. Wagnera jest fragmentem "większej układanki" w związku z ogłoszonymi ostatnio słabymi wynikami Tesli. Ten pionier w stosowaniu napędu elektrycznego w samochodach ma problemy w utrzymaniu seryjnej produkcji Modelu 3,który jest flagowym modelem firmy. Ostatnio firma zaprezentowała swoje wyniki finansowe, z których wynika, że poniosła największą stratę netto w swojej historii. Szacuje się, że po ogłoszeniu tych wyników pracę straci od 400 do 700 pracowników.

Komentarz do wydarzeń gospodarczych

CZY INTELIGENTNY DOM TO BEZPIECZNY DOM? Komentarz i sugestie ekspertów z firmy Check Point

Możliwości inteligentnego domu są często idealizowane, przedstawiane jako domowy raj – lodówka sama zamawia brakujące artykuły spożywcze, odkurzacz samodzielnie jeździ z pokoju do pokoju, a zmiana termostatu jest równie prosta jak ściągnięcie aplikacji w telefonie. Jednak pod powłoką tego z pozoru zawsze dostępnego wnętrza i bezproblemowo połączonych ze sobą jego elementów kryją się poważne wątpliwości dotyczące prywatności i cyberbezpieczeństwa twierdzą eksperci z firmy Check Point.

Obawy te zostały przedstawione w bardzo dramatyczny sposób w drugim sezonie serialu o współczesnych cybertechnologiach “Mr. Robot”. W jednym z odcinków w inteligentnym domu telewizor i wieża stereo włączają się i wyłączają zupełnie losowo, temperatura wody pod prysznicem zmienia się nagle z wrzątku na lodowatą, a klimatyzacja przełącza się na temperaturę arktyczną. Ktoś zhakował inteligentny dom, zmuszając właściciela do wyprowadzenia się. Czy ten scenariusz mógłby wydarzyć się w prawdziwym życiu, czy pozostaje tylko mrzonką hollywoodzkiego scenarzysty? Jak blisko mu do rzeczywistości?

1.Zbyt blisko by czuć się bezpiecznie.

- W 2013 r. reporterzy z Forbesa opisali, w jaki sposób udało im się uzyskać zdalną kontrolę nad inteligentnym domem, co umożliwiło im manipulowanie światłami i usługami wodnymi. Badacze z University of Michigan ujawnili błędy w platformie SmartThings firmy Samsung, która pozwoliła im uruchomić alarmy dymne i otworzyć drzwi. Zespół badawczy Check Point znalazł z kolei luki w urządzeniu telewizyjnym, które umożliwiłyby hakerom dostęp do innych sieci domowych podłączonych do urządzenia i sterowanie nimi.

- Pojawienie się urządzeń typu “cyfrowy asystent”, takich jak Amazon Echo i Google Home, stanowi nowe wyzwanie dla bezpieczeństwa cybernetycznego inteligentnego domu. 35 milionów Amerykanów korzysta z asystenta cyfrowego aktywowanego głosem co najmniej raz w miesiącu – a te urządzenia, z ich stale włączonymi mikrofonami i dostępem do bardzo osobistych danych, są atrakcyjnym celem dla cyberprzestępców.

- Niedawno firma Check Point odkryła lukę w platformie LG Smart ThinQ, która mogłaby umożliwić hakerom przejęcie kontroli nad różnymi urządzeniami gospodarstwa domowego, od piekarników i lodówek po odkurzacze.

2.Bezpieczeństwo przede wszystkim

- W wielu przypadkach inteligentne urządzenia domowe i platformy są zaprojektowane przede wszystkim pod kątem łączności i przyjazności dla użytkownika, a bezpieczeństwo jest kwestią drugorzędną.

- Według ekspertów Check Pointa wiele urządzeń ma ograniczoną pojemność procesora i pamięci, co utrudnia ich zabezpieczenie. Po wykryciu luki, łatka, która zostanie wypuszczona przez producenta, prawdopodobnie nie zostanie automatycznie przekazana do urządzenia i zaktualizowana… pozostawiając urządzenie otwarte dla potencjalnego ataku.

- Nawet jeśli urządzenie ma wbudowane funkcje zabezpieczeń, często użytkownik jest odpowiedzialny za wdrożenie tych funkcji. Niezależnie od tego, czy chodzi o konfigurowanie szyfrowania danych, zmianę haseł czy pobieranie najnowszej wersji oprogramowania. Jednak wiadomo już, że większość użytkowników nie traktuje cyberbezpieczeństwa wystarczająco poważnie: ostatnie badanie wykazało, że ponad 50% firm, korzystających z inteligentnych urządzeń, nie zmienia domyślnego hasła po ich zakupie.

- Jeśli jest coś, czego nauczyliśmy się przez ponad 20 lat w branży cyberbezpieczeństwa, to fakt, że zawsze, gdy nowe urządzenie komputerowe zostanie uruchomione… ktoś, gdzieś, znajdzie sposób na włamanie się do niego. – mówi Oded Vananu, szef działu badań podatności produktów w firmie Check Point Software Technologies.

3.Bądź mądrzejszy niż Twój inteligentny dom

Dobrą wiadomością jest to, że istnieją praktyczne środki, które możemy (i powinniśmy) wdrożyć, aby lepiej zabezpieczyć inteligentne urządzenia i sieci w domu przed hakerami i próbami cyfrowych włamań.

4.Oto pięć wskazówek:

- Zabezpiecz swoją sieć bezprzewodową

Upewnij się, że twoja sieć bezprzewodowa jest zabezpieczana za pomocą WPA2 i że używasz silnego, złożonego hasła.

Nadaj sieci unikalną nazwę. Nie ujawniaj swojego imienia i nazwiska ani nie używaj swojego numeru telefonu jako nazwy użytkownika lub hasła – może to być bardzo łatwe do wykrycia i włamania się.

Ogranicz urządzenia, które mogą uzyskać dostęp do Twojej sieci, i nigdy nie udostępniaj ich publicznie.

- Utwórz dwie osobne sieci Wi-Fi

Użyj jednej sieci dla komputerów, tabletów i smartfonów, które powinny być wykorzystywane do bezpiecznej bankowości internetowej i zakupów. Druga sieć powinna być wydzielona dla inteligentnych urządzeń. Taki zabieg pozwoli lepiej chronić Twoje dane.

- Dbaj o siłę haseł

Upewnij się, że pierwszą rzeczą, jaką robisz przy zakupie inteligentnego urządzenia domowego, jest natychmiastowa zmiana domyślnego hasła.

Zmień każde hasło, aby było bardziej złożone i upewnij się, że jest ono inne niż reszta używanych przez Ciebie haseł.

Zalecana jest również zmiana nazwy użytkownika urządzeń.

- Użyj zapory sieciowej, aby zabezpieczyć sieć domową

Zapora pozwala kontrolować i ograniczać połączenia przychodzące.

5.Inteligentne urządzenia zawierają szczegółowe informacje na temat portów, protokołów sieciowych i adresu IP. Włączenie osobistej zapory ogniowej zablokuje niepożądany ruch na określonych portach, zapewniając większe bezpieczeństwo.

- Systematycznie aktualizuj programy oraz firmware

Sprawdzaj na stronie internetowej producenta, czy dostępne są aktualizacje oprogramowania. Jeśli tak, zastosuj je. Posiadanie aktualnej wersji oprogramowania zmniejszy prawdopodobieństwo ataku, który jest oparty na starym exploicie.

oprac. : Magdalena Kolka / Global Economy Global Economy

Przeczytaj także

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: