Witamy w naszej codziennej kolumnie, w której podsumowujemy najważniejsze (i nie tylko) historie związane z IT i technologią, które wydarzyły się w ciągu ostatnich 24 godzin, a o których naszym zdaniem powinieneś wiedzieć.
Ludzie niszczą nadajniki 5G w Wielkiej Brytanii
W ostatnich tygodniach choroba szeroko rozprzestrzeniła się w Wielkiej Brytanii konspiracyjny teorie o tym, to 5G sieci pomagają rozpościerający się korona wirus. Sytuacja osiągnęła taki punkt, że operatorzy i operatorzy tych sieci zgłaszają coraz więcej ataki do swoich obiektów, niezależnie od tego, czy są to podstacje zlokalizowane na ziemi, czy wieże przesyłowe. Z informacji opublikowanych przez serwer CNET wynika, że do tego momentu niemal doszło do uszkodzenia lub zniszczenia osiem dziesiątek nadajniki dla sieci 5G. Oprócz szkód majątkowych istnieje również napadający pracownicy operatorów zarządzających tą infrastrukturą. W jednym przypadku było nawet atak z nożem i pracownik jednego brytyjskiego operatora trafił do szpital. W mediach odbyło się już kilka kampanii, które miały na celu dezinformacja o sieciach 5G przekonać kogoś. Na razie jednak wygląda na to, że nie do końca się to udało. Sami operatorzy błaga aby ludzie nie uszkodzili swoich nadajników i podstacji. W ostatnich dniach protesty o podobnym charakterze zaczynają rozprzestrzeniać się także na inne kraje – m.in Kanada W ciągu ostatniego tygodnia odnotowano kilka bardzo podobnych incydentów, jednak w tych przypadkach wandale nie uszkodzili nadajników współpracujących z sieciami 5G.
Technolodzy przygotowują się do tego, aby do końca roku ich pracownicy mogli pracować z domu
Wiele osób zostało mimowolnie zamkniętych w domach na kilka tygodni, skąd muszą wykonywać swoje normalne czynności pracujący obowiązki, jeśli chociaż w pewnym stopniu jest to możliwe. I chociaż powinno to następować stopniowo w ciągu najbliższych tygodni (przynajmniej tutaj). odprężenie środków bezpieczeństwa, jednak nie wszędzie powrót do „normalności” postrzega się jako coś, co nastąpi w ciągu najbliższych kilku lat tygodnie. Giganci technologiczni w USA przygotowują się do wykorzystania dużej części swojej siły roboczej dom-biuro do końca roku. Na przykład dyrektor generalny Google powiedział, że spodziewa się, iż większość pracowników firmy przez resztę 2020 roku będzie pracować z domu. Ci, którzy muszą być fizycznie obecni w miejscu pracy, wrócą do nich kiedyś w postęp lata. Pracownicy są w podobnej sytuacji Amazonka, Facebook, Microsoftu, Luźny i inni. W większości przypadków pracownicy tych firm mogą pracować co najmniej do września dom-biuro, niektóre do końca roku. Środki te dotyczą oczywiście stanowisk, na których fizyczna obecność na stanowisku pracy nie jest konieczna. Mimo to po zakończeniu kryzysu związanego z koronawirusem ciekawie będzie zobaczyć, w jakim kierunku będzie podążał rynek pracy i czy firmy odkryją, że znaczna liczba stanowisk pracy może nie wymagać stałej pracy obecność w biurach. Może to zasadniczo wpłynąć na sposób, w jaki firmy podchodzą do swoich pracowników, a także do ich potrzeb w zakresie przestrzeni administracyjnej.
Odkryto kolejne zagrożenie bezpieczeństwa Thunderbolt, które wpływa na setki milionów urządzeń
Eksperci ds. bezpieczeństwa z Holandii opracowali narzędzie o nazwie Grzmot, który ujawnił kilka poważnych bezpieczeństwo niedociągnięcia w interfejsie Piorun. Nowo opublikowane informacje wskazują na sumę sedma błędy w zakresie bezpieczeństwa, na które wpływają setki miliony urządzeń na całym świecie, we wszystkich trzy pokolenia Piorun interfejs. Kilka z tych luk w zabezpieczeniach zostało już załatanych, ale wiele z nich w ogóle pozostaje niezałatanych Nejd (szczególnie dla urządzeń wyprodukowanych przed 2019 rokiem). Według badaczy atakującemu wystarczy tylko pięć minuta samodzielnie i śrubokręt, aby uzyskać dostęp do bardzo wrażliwych informacji przechowywanych na dysku urządzenia docelowego. Naukowcy odnieśli sukces, korzystając ze specjalnego oprogramowania i sprzętu kopiować informacje z zaatakowanego laptopa, mimo że był on zamknięty. Interfejs Thunderbolt może pochwalić się ogromnymi prędkościami transferu, ponieważ złącze z kontrolerem jest podłączone do wewnętrznej pamięci komputera w sposób bardziej bezpośredni, w przeciwieństwie do innych złączy. I to jest dokładnie to, co jest możliwe nadużywanie, choć Intel starał się maksymalnie zabezpieczyć ten interfejs. Badacze poinformowali Intela o odkryciu niemal natychmiast po jego potwierdzeniu, ale coś na to wskazywało bardziej luźno dostęp zwłaszcza w zakresie informowania swoich partnerów (producentów laptopów). Jak działa cały system, możecie zobaczyć na poniższym filmie.