Lenovo ThinkPad T480S

Mały komputer biznesowy

Więcej...

Goclever Sound Tube Rocket

Rakietowy głośnik

Więcej...

Genesis Neon 360

Wibrujące słuchawki dla graczy

Więcej...

Vordon DVR-195

Kamera i lusterko w jednym

Więcej...

Tenda Nova MW3

Router do sieć mesh

Więcej...

Ciekawe statystyki


61% firm odnotowało co najmniej jeden incydent związany z nieuprawnionym dostępem do danych z poziomu urządzeń drukujących
2.57 mln domen z końcówką pl jest utrzymywanych w Polsce
Obecnie gracze najchętniej  wykorzystują podczas gamingu komputery PC (ponad 80%), jednak badanie AVM pokazuje bardzo szybki rozwój i wzrost zainteresowania grami na urządzeniach mobilnych. 
Z raportu BSA Global Software Survey opublikowanego w 2014 roku wynika, że 51 proc. oprogramowania zainstalowanego w Polsce w poprzednim roku nie miało licencji, w porównaniu z 43 proc. w skali ...
Z najnowszych badań przeprowadzonych na próbie ponad 600 tys. serwisów WWW wynika, że 41% z nich odwiedzanych jest spoza terytorium Polski
Obecnie, zgodnie ze statystykami podawanymi przez Newzoo, gry są rozrywką już dla przeszło 2,2 miliarda osób, które tylko w zeszłym roku wygenerowały przychód na poziomie 110 miliardów dolarów
W 2016 roku aż 43 % ankietowanych uważało, że zakupy w internecie są ryzykowne. Rok później liczba ta spadła do 38 %,

Kalendarz

Pn Wt Śr Cz Pt So N
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

Podziel się ze mną swoimi uwagami na temat mojego bloga, co Ci się podoba, co Ci się nie podoba, jakie recenzje chciałbyś tu zobaczyć itp.

Kliknij mnie

 

USB-C barierą chroniącą komputer

USB typu C

Standard USB zdominował świat elektroniki użytkowej. Ładowarki i urządzenia komunikujące się za pomocą protokołów uniwersalnej magistrali szeregowej są obecne wszędzie. Są łatwe w obsłudze, szybkie do implementacji i oczywiście wygodne. Mają jednak pewną wadę – łatwo można rozprzestrzenić wirusa, łatwo też można ściągnąć dane z komputera. Dlatego organizacja USB-IF (USB Implementers Forum) postanowiła uruchomić program uwierzytelniania USB typu C.

Przygotowany przez specjalistów program określa optymalne uwierzytelnianie oparte na kryptografii dla urządzeń USB-C i ładowarek. Każdy system hosta używający tego protokołu będzie w stanie potwierdzić autentyczność urządzenia lub ładowarki, w tym deskryptorów, w momencie nawiązania połączenia. Powiedzmy, że obawiasz się, ze względów bezpieczeństwa, ładowania telefonu w publicznej stacji ładowania. Twój telefon może wdrożyć protokoły pozwalające tylko na ładowanie, a nie na komunikację. Oczywiście, dziś system ma możliwość decydowania czy chcemy tylko ładować czy zezwalamy też na podłączenie urządzenia w postaci nośnika danych. Ale skoro system na to pozwala, można też to ominąć. Zabezpieczenie na niskim poziomie na pewno się więc przyda. W przypadku firm, zarząd będzie mógł ustanowić politykę dla swoich komputerów, zezwalając na dostęp tylko do sprawdzonych urządzeń pamięci masowej USB.
Na razie, na tym etapie, program jest tylko rekomendacją - nie jest wymagana żadna obowiązkowa implementacja, ale jego utworzenie z pewnością wskazuje na przyszłe wymagania bezpieczeństwa dla USB-C, które zdaniem Jeffa Ravencrafta, prezydenta USB-IF, jest "pojedynczym kablem przyszłości". W rzeczywistości, ponieważ coraz więcej producentów wykorzystuje USB-C , „źli ludzie” będą szukać sposobów na wykorzystanie ich słabości, więc stworzenie takich wytycznych stanowi ważny wkład w umożliwienie stosowania bezpiecznego systemu zgodnych, interoperacyjnych produktów.

Znajdziesz mnie:

Sign in with Google+ Subscribe on YouTube