Tag: dispozitive

  • Dispozitivele inteligente care vă fac vulnerabili chiar şi faţă de cei mai neexperimentaţi hackeri

    O analiză realizată de specialiştii în securitate cibernetică ai Bitdefender arată că mecanismele de autentificare folosite în prezent de gadgeturile din casele inteligente pot fi evitate cu uşurinţă de către răufăcători şi pot expune persoanele la furt de date personale şi intruziuni în viaţa privată.

    Specialiştii Bitdefender au analizat patru dispozitive inteligente populare, cu peste 150.000 de clienţi la nivel global, şi au reuşit să controleze gadgeturile de la distanţă, fără cunoştinţa proprietarului: WeMo Switch (priză care foloseşte o reţea Wi-Fi ca să controleze televizoare, becuri, boxe, termostate, etc.), Lifx (bec inteligent controlat prin Wi-Fi), MUZO Cobblestone Wi-Fi Audio Receiver (sistem audio care redă muzica de pe smartphone sau tabletă) şi Link Hub (consolă cu două becuri electrice care permite admistrarea sistemului de iluminat).

    Principalele vulnerabilităţi identificate sunt legate de protocoale, proceduri de autorizare şi autentificare insuficiente, lipsa criptării în timpul configurării unui hotspot sau în timpul folosirii acestuia, conform rezultatelor investigaţiei specialiştilor, publicate în raportul „Internet of Things. Riscuri în locuinţele conectate”. Trei dintre producători nu au rezolvat problemele semnalate, în timp ce al patrulea a remediat parţial vulnerabilitatea printr-o actualizare a sistemului de operare.

    „Revoluţia tehnologică generată de Internet of Things (toate dispozitivele inteligente care se pot conecta la Internet) ridică probleme serioase în materie de securitate. Memoria şi resursele insuficiente nu le permit întotdeauna dispozitivelor smart să ruleze algoritmi de securitate complecşi şi nici să primească în mod constant diverse actualizări de software din partea producătorilor, deşi unele au o durată de folosinţă îndelungată. De asemenea, pentru utilizatorii obişnuiţi, aceste gadgeturi sunt ca nişte cutii negre, foarte puţini înţeleg cum funcţionează şi la ce riscuri se expun”, spune Cătălin Coşoi, Chief Security Strategist al Bitdefender.

    Internet of Things (IoT) are potenţialul de a încălca drepturile fundamentale ale omului şi bunele practici în materie de folosire a Internetului prin accesarea datelor personale până la cel mai mic detaliu. Dispozitivele colectează cantităţi enorme de date (localizare, obiceiuri, stil de viaţă, comportament, pasiuni, credinţe, stare de sănătate, etc.), care analizate individual sunt inofensive, însă corelarea acestora de către terţi poate crea un portret digital extrem de detaliat al oricărei persoane, fără consimţământul acesteia. IoT extinde limitele supravegherii şi urmăririi, lăsând utilizatorii fără prea multe posibilităţi să îşi personalizeze setările legate de intimitate sau să controleze ce se întâmplă cu datele personale.

    Numărul dispozitivelor conectate la Internet a depăşit nivelul de patru miliarde de unităţi la finele anului 2015, iar industria va continua să se dezvolte într-un ritm alert pe fondul plusului de confort oferit utilizatorilor.

    Bitdefender este o companie românească de securitate informatică cu activitate la nivel global, care livrează soluţii de securitate în peste 150 de ţări, printr-o reţea complexă de distribuitori şi parteneri.

  • De ce nu e bine să folosim telefonul personal la muncă

    Noul trend BYOD – bring your own device – a prins foarte tare în companiile din toată lumea din cauza crizei financiare. Era o şansă de a menţine angajaţii mulţumiţi şi de a reduce costurile. Dar nu este şi cea mai bună soluţie pentru securitate IT, potrivit computerblog.ro.

    Dacă nu se pot utiliza device-uri serparate, este importantă separarea fişierelor companiei de cele personale, pe toate dispozitivele mobile, fie că e smartphone, tabletă sau laptop.

    Mobilitatea şi trendul BYOD au devenit practici uzuale pentru multe companii, dar în materie de securitate sunt încă multe lucruri de îmbunătăţit. Principala problemă cu dispozitivele angajaţilor este faptul că sunt greu de ţinut sub control. Chiar dacă o mare parte printre aceştia le folosesc pentru a păstra informaţii legate de muncă (aproximativ 50%, conform unui studiu – PDF), tot mai consideră smartphone-urile proprietatea lor, iar fişierele păstrate în memoria acestora, drept o chestiune personală. Ceea ce e corect, dar până în momentul în care telefonul respectiv este pierdut, furat sau se defectează şi nu mai poate fi recuperat nimic de pe el. În acel moment, devine o problemă pentru personalul IT din companie, chiar dacă s-ar putea ca anterior să nu fi avut idee că pe acel dispozitiv se aflau date importante.

    Citiţi mai multe pe www.computerblog.ro

  • 7 din 10 cumpărători americani de produse high-tech fac shopping de pe dispozitive mobile

    Cei mai mulţi consumatori tech-savvy utilizează dispozitivele mobile pentru shopping online şi pentru a urmări stadiul de expediţie a coletelor, potrivit celui mai recent studiu UPS Pulse of the High-Tech Online Shopper, realizat în SUA.

    Astfel, din rândul utilizatorilor de dispozitive mobile, 69% dintre cumpărătorii de produse high-tech fac achiziţii online folosind dispozitivele mobile vs. 53% dintre cumpărătorii de produse non-high-tech. Aplicaţiile pentru mobil ale retailerilor sunt utilizate de către 70% dintre cumpărătorii de produse high-tech, comparativ cu 55% dintre cumpărătorii de produse non-high-tech. Potrivit comScore, un cumpărător de produse high-tech a achiziţionat în ultimele trei luni un produs precum un computer sau un telefon mobil.

    Studiul a fost realizat pe un eşantion de 2.000 de clienţi online din SUA şi demonstrează importanţa unei prezenţe puternice a retailerilor în online, în special mobilă, pentru clienţii care achiziţionează online electronice de mare valoare, într-o perioadă de creştere a e-commerce-ului.

    „Clienţii de produse high-tech, în special generaţia Millennials, fac shopping online bucurându-se de o experienţă confortabilă indiferent de dispozitivul pe care îl utilizează,” spune Dave Raegge, director de marketing în departamentul high-tech al UPS. „Aceştia sunt utilizatori sofisticaţi, de la care ne aşteptăm să cumpere online din ce în ce mai mult, folosind toate dispozitivele. Iar retailerii trebuie să le ofere experienţele de utilizare de care aceştia au nevoie.”

    Cu toate că interesul lor pentru shopping de pe mobil este foarte mare, clienţii care cumpără produse high-tech îşi doresc îmbunătăţirea experienţei de utilizare:

    • 84% sunt mulţumiţi de întreaga experienţă de shopping online, indiferent de dispozitivul utilizat
    • Doar 66% sunt mulţumiţi de experienţa de shopping de pe un smartphone

    O parte afirmă să este mai simplu să cumpere online utilizând un mouse şi o tastatură, în defavoarea unui smartphone. Lipsa imaginilor clare şi suficient de mari pe dispozitivele mobile este o altă problemă menţionată.

    Principalele rezultate ale studiului:
    • 69% dintre cumpărătorii de produse high-tech au căutat informaţii despre produse în timpul unei vizite în magazine, utilizând dispozitive mobilele vs. 54% dintre cumpărătorii de produse non-high-tech
    • 76% dintre cumpărătorii de produse high-tech au urmărit statusul de livrare al coletului de pe mobil vs. 65% dintre cumpărătorii de produse non-high-tech

    Per total, procentul clienţilor care utilizează doar dispozitive mobile sau dispozitive mobile alături de PC-uri pentru shopping online este în creştere. În 2015, aproape 80% dintre clienţii online utilizau atât PC-uri, cât şi dispozitive mobile pentru achiziţii. Spre comparaţie, în 2013, procentul acestora era de 66%. Procentul clienţilor care folosesc exclusiv dispozitive mobile era de 11% în 2015 şi de 8% în 2013. Utilizarea exclusivă a PC-ului a scăzut de la 26% în 2013, la 10% în 2015.
     

  • Femeile preţuiesc imaginile de pe dispozitivele personale mai mult decât bărbaţii, dar nu le protejează

    Peste jumătate (53%) dintre femei preţuiesc fotografiile şi filmuleţele pe care le păstrează în telefoane mai mult decât orice altceva de pe dispozitivul respectiv, incluzând aparatul însuşi (56%) – comparativ cu 39% dintre bărbaţi, conform unui studiu Kaspersky Lab şi B2B International. Cu toate acestea, chiar dacă peste un sfert dintre femei îşi fac griji în legătură cu siguranţa în mediul online a acestor imagini, multe dintre respondente tot nu îşi iau măcar câteva măsuri de precauţie elementare, se arată într-un comunicat Kaspersky.

    Studiul a arătat şi că, dacă femeile au tendinţa să facă publice fotografii cu ele (48%) şi cu persoane cunoscute lor (40%), într-o proporţie mai mare decât bărbaţii, care înregistrează procente de 43%, respectiv 33%, tot ele (29%) au ca principal motiv de îngrijorare siguranţa fotografiilor şi a filmuleţelor, în cazul în care un infractor cibernetic ar obţine acces la dispozitivul lor. O femeie din trei se teme că aceste imagini sau informaţii ar putea fi publicate într-un context nepotrivit sau fără consimţământul lor, făcându-le să se simtă jenate sau rănite (30%) sau chiar afectându-le relaţiile cu cei din jur (31%).

    Cu toate acestea, multe dintre ele nu pot aprecia cât de vulnerabile sunt la atacuri cibernetice – doar 19% dintre respondente cred că ar putea fi ţinta unui atac, comparativ cu 27% dintre bărbaţi. Drept urmare, nu îşi iau măsuri de precauţie pentru a proteja fotografiile şi alte informaţii sensibile stocate în telefon. Spre deosebire de bărbaţi, 19% dintre femei recunosc că nu îşi protejează dispozitivul cu o parolă, iar 14% nu folosesc nicio soluţie de securitate.

    Această lipsă de conştienizare a riscurilor este confirmată de faptul că, într-un sondaj recent, 27% dintre femei recunoşteau că nu fac backup la informaţiile de pe dispozitivele lor, riscând astfel să piardă toate fotografiile, filmuleţele şi fişierele, în cazul în care pierd sau le este furat aparatul. Comparativ, bărbaţii sunt mai pregătiţi, 80% spunând că fac backup.

    “Nu este surprinzător că femeile folosesc şi preţuiesc informaţiile păstrate pe dispozitive conectate la Internet diferit de bărbaţi. Dispozitivele joacă un rol important în păstrarea şi împărtăşirea cu ceilalţi a amintirilor frumoase şi în menţinerea relaţiilor, prin intermediul email-ului şi al mesajelor. Femeile sunt mai îngrijorate de impactul emoţional asupra altora, în situaţia de pierdere sau atac asupra dispozitivelor. Nu doar celebrităţile ar trebui să se teamă de ce s-ar putea întâmpla dacă imaginile din viaţa lor privată ar fi expuse în public. Acest lucru poate fi prevenit numai prin câteva măsuri elementare de securitate”, a spus David Emm, Principal Security Researcher, Kaspersky Lab.

    Pentru a-i împiedica pe infractorii cibernetici să acceseze imagini, materiale video şi alte informaţii importante, fişierele păstrate pe dispozitivele digitale ar trebui protejate cu parole şi criptate. De asemenea, ar trebui să se facă backup la fişiere în mod constant, astfel încât, dacă dispozitivul este furat sau stricat, să nu fie pierdute pentru totdeauna. Dacă aceste informaţii sunt distribuite undeva sau copiate, ar trebui să fie criptate, astfel încât să rămână protejate chiar dacă ajung pe mâinile cuiva rău-intenţionat. Kaspersky Total Security – multi-device protejează datele de pe mai multe aparate, permiţându-le femeilor – şi bărbaţilor – să se bucure de dispozitivele lor mobile, la adăpost de ameninţările cibernetice.

  • Toţi utilizatorii dispozitivelor mobile Android pot fi afectaţi. S-a descoperit troianul care invadează “creierul” Androidului

    Experţii Kaspersky Lab au detectat un nou troian pentru dispozitive Android, comparabil cu programele malware pentru Windows în materie de complexitate. Este nedetectabil, modular, persistent şi scris de infractori cibernetici profesionişti. Utilizatorii dispozitivelor cu Android 4.4.4. sau versiuni mai vechi sunt cei mai expuşi.

    Aproape jumătate dintre troienii din Top 20 pe 2015 au fost programe malware cu abilitatea de a obţine acces cu drepturi de superutilizator. Acestea le dau infractorilor cibernetici posibilitatea să instaleze aplicaţii pe telefon, fără ca posesorul să ştie.
    Acest tip de malware se răspândeşte prin intermediul unor aplicaţii pe care utilizatorii le descarcă/instalează din surse care ridică semne de întrebare în privinţa siguranţei lor. Aplicaţiile pot fi găsite uneori în Google Play, sub forma unui joc sau a unei aplicaţii de divertisment. De asemenea, pot fi instalate în timpul unui update al unei aplicaţii existente şi, ocazional, sunt preinstalate pe dispozitivul mobil. Dispozitivele cu Android 4.4.4. sau cu variante anterioare sunt cele mai vulnerabile.

    Există 11 familii de troieni cunoscuţi care folosesc privilegii de tip root. Trei dintre aceştia – Ztorg, Gorpo şi Leech – lucrează împreună. Dispozitivele infectate cu aceşti troieni se organizează într-o reţea, creând un fel de botnet de publicitate, pe care atacatorii îl pot folosi ca să instaleze diferite tipuri de publicitate nedorită.

    La puţin timp după ce preiau controlul sistemului, troienii descarcă şi instalează o breşă de acces în sistem. Apoi, prin intermediul ei, activează două module care pot descărca, instala şi lansa alte aplicaţii. Încărcarea aplicaţiei şi modulele de instalare sunt realizate de tipuri diferite de troieni, dar toţi au fost adăugaţi în baza de date antivirus Kaspersky Lab sub acelaşi nume – Triada.

    O trăsătură specifică acestui program malware este folosirea Zygote – managerul aplicaţiilor de pe un dispozitiv Android. Cu alte cuvinte, scopul programului malware este să lanseze aplicaţii Android. Acesta este un proces standard, valabil pentru fiecare aplicaţie nou instalată, ceea ce înseamnă că, odată intrat în sistem, troianul devine parte din procedurile de bază pentru aplicaţii şi va fi pre-instalat în fiecare aplicaţie nouă pe acel dispozitiv, fiind capabil să schimbe logica operaţiunilor din aplicaţie.

    După ce intră pe dispozitivul utilizatorului, Triada se infiltrează în aproape toate procesele şi continuă să existe în memoria pe termen scurt. Acest lucru îl face aproape imposibil de detectat şi şters cu ajutorul soluţiilor antimalware. Triada operează silenţios, fiind nevăzut atât de utilizator, cât şi de alte aplicaţii.

    Complexitatea funcţiilor troianului Triada dovedeşte că în spatele lui se află o echipă de infractori cibernetici profesionişti, care înţeleg foarte bine cum funcţionează platforma mobilă vizată.

    Troianul Triada poate modifica mesajele trimise de alte aplicaţii – o funcţionalitate foarte importantă a programului. Atunci când un utilizator face cumpărături prin SMS, pentru anumite jocuri, este posibil ca infractorii să modifice cursul SMS-ului, astfel încât banii să ajungă la ei, şi nu la dezvoltatorii jocului.

    “Triada formată din Ztrog, Gorpo şi Leech marchează un nou stadiu în evoluţia ameninţărilor pentru dispozitive Android. Este primul program malware cu potenţialul de a escalada privilegiile pe majoritatea dispozitivelor. Cea mai mare parte a utilizatorilor atacaţi de grupul de troieni provin din Rusia, India, Ucraina şi din ţări din zona Asia-Pacific. Ameninţarea cea mai serioasă, aşa cum arată exemplul Triada, este aceea că oferă o poartă de acces şi spre alte aplicaţii, mult mai complexe şi mai periculoase. De asemenea, structura lor arată că infractorii cunosc în profunzime platforma mobilă vizată”, spune Nikita Buchka, Junior Malware Analyst, Kaspersky Lab.

    Pentru că este aproape imposibil să dezinstalezi acest program malware de pe un dispozitiv, utilizatorii au două opţiuni pentru a scăpa de el. Prima este să facă reboot şi să şteargă aplicaţiile malware manual. A doua este să treacă peste anumite setări ale sistemului Android de pe dispozitiv – aşa-numitul “jailbreak”.

  • Toţi utilizatorii dispozitivelor mobile Android pot fi afectaţi. S-a descoperit troianul care invadează “creierul” Androidului

    Experţii Kaspersky Lab au detectat un nou troian pentru dispozitive Android, comparabil cu programele malware pentru Windows în materie de complexitate. Este nedetectabil, modular, persistent şi scris de infractori cibernetici profesionişti. Utilizatorii dispozitivelor cu Android 4.4.4. sau versiuni mai vechi sunt cei mai expuşi.

    Aproape jumătate dintre troienii din Top 20 pe 2015 au fost programe malware cu abilitatea de a obţine acces cu drepturi de superutilizator. Acestea le dau infractorilor cibernetici posibilitatea să instaleze aplicaţii pe telefon, fără ca posesorul să ştie.
    Acest tip de malware se răspândeşte prin intermediul unor aplicaţii pe care utilizatorii le descarcă/instalează din surse care ridică semne de întrebare în privinţa siguranţei lor. Aplicaţiile pot fi găsite uneori în Google Play, sub forma unui joc sau a unei aplicaţii de divertisment. De asemenea, pot fi instalate în timpul unui update al unei aplicaţii existente şi, ocazional, sunt preinstalate pe dispozitivul mobil. Dispozitivele cu Android 4.4.4. sau cu variante anterioare sunt cele mai vulnerabile.

    Există 11 familii de troieni cunoscuţi care folosesc privilegii de tip root. Trei dintre aceştia – Ztorg, Gorpo şi Leech – lucrează împreună. Dispozitivele infectate cu aceşti troieni se organizează într-o reţea, creând un fel de botnet de publicitate, pe care atacatorii îl pot folosi ca să instaleze diferite tipuri de publicitate nedorită.

    La puţin timp după ce preiau controlul sistemului, troienii descarcă şi instalează o breşă de acces în sistem. Apoi, prin intermediul ei, activează două module care pot descărca, instala şi lansa alte aplicaţii. Încărcarea aplicaţiei şi modulele de instalare sunt realizate de tipuri diferite de troieni, dar toţi au fost adăugaţi în baza de date antivirus Kaspersky Lab sub acelaşi nume – Triada.

    O trăsătură specifică acestui program malware este folosirea Zygote – managerul aplicaţiilor de pe un dispozitiv Android. Cu alte cuvinte, scopul programului malware este să lanseze aplicaţii Android. Acesta este un proces standard, valabil pentru fiecare aplicaţie nou instalată, ceea ce înseamnă că, odată intrat în sistem, troianul devine parte din procedurile de bază pentru aplicaţii şi va fi pre-instalat în fiecare aplicaţie nouă pe acel dispozitiv, fiind capabil să schimbe logica operaţiunilor din aplicaţie.

    După ce intră pe dispozitivul utilizatorului, Triada se infiltrează în aproape toate procesele şi continuă să existe în memoria pe termen scurt. Acest lucru îl face aproape imposibil de detectat şi şters cu ajutorul soluţiilor antimalware. Triada operează silenţios, fiind nevăzut atât de utilizator, cât şi de alte aplicaţii.

    Complexitatea funcţiilor troianului Triada dovedeşte că în spatele lui se află o echipă de infractori cibernetici profesionişti, care înţeleg foarte bine cum funcţionează platforma mobilă vizată.

    Troianul Triada poate modifica mesajele trimise de alte aplicaţii – o funcţionalitate foarte importantă a programului. Atunci când un utilizator face cumpărături prin SMS, pentru anumite jocuri, este posibil ca infractorii să modifice cursul SMS-ului, astfel încât banii să ajungă la ei, şi nu la dezvoltatorii jocului.

    “Triada formată din Ztrog, Gorpo şi Leech marchează un nou stadiu în evoluţia ameninţărilor pentru dispozitive Android. Este primul program malware cu potenţialul de a escalada privilegiile pe majoritatea dispozitivelor. Cea mai mare parte a utilizatorilor atacaţi de grupul de troieni provin din Rusia, India, Ucraina şi din ţări din zona Asia-Pacific. Ameninţarea cea mai serioasă, aşa cum arată exemplul Triada, este aceea că oferă o poartă de acces şi spre alte aplicaţii, mult mai complexe şi mai periculoase. De asemenea, structura lor arată că infractorii cunosc în profunzime platforma mobilă vizată”, spune Nikita Buchka, Junior Malware Analyst, Kaspersky Lab.

    Pentru că este aproape imposibil să dezinstalezi acest program malware de pe un dispozitiv, utilizatorii au două opţiuni pentru a scăpa de el. Prima este să facă reboot şi să şteargă aplicaţiile malware manual. A doua este să treacă peste anumite setări ale sistemului Android de pe dispozitiv – aşa-numitul “jailbreak”.

  • Preţurile ţigărilor vor creşte; producătorii caută soluţii pentru a evita falimentul

    Producătorii şi comercianţii de ţigări vor majora semnificativ preţurile ţigărilor şi vor căuta soluţii alternative, precum vânzarea de ţigări electronice şi alte tipuri de dispozitive, pentru a evita falimentul, după interzicerea fumatului în spaţiile publice, estimează analiştii KeysFin.

    “Consumul domestic nu va fi de ajuns pentru a acoperi impactul noilor interdicţii, astfel că, în prima fază, estimăm o creştere semnificativă a preţurilor ţigărilor. Pe de altă parte, asistăm deja la o reorientare a producătorilor şi comercianţilor către soluţii alternative, precum vânzarea de ţigări electronice şi alte tipuri de dispozitive. Nu este exclus, în contextul măsurilor prohibitive care vor intra în vigoare în martie, să asistăm la o regândire a promovării consumului de ţigări prin dezvoltarea unor spaţii de fumat alternative, în aer liber, care să respecte legislaţia în vigoare”, au declarat analiştii KeysFin.

    Aceştia amintesc de soluţia lansată pe internet privind construcţia unor clădiri cu ziduri circulare, în condiţiile în care legea prevede interzicerea consumului de ţigări în locaţii cu cel puţin doi pereţi şi acoperiş.

    Citiţi mai multe pe www.zf.ro

  • Care este compania românească ce a furnizat fără să ştie materiale pentru realizarea de dispozitive explozive pentru ISIS

    Compania Alba Aluminiu din Zlatna, judeţul Alba apare pe o listă a furnizorilor de componente pentru realizarea de dispozitive explozive improvizate de către grupul ISIS, în cadrul unui studiu publicat astăzi de organizaţia Conflict Armament Research. Studiul arată ca 51 de companii din 20 de ţări – printre care SUA, Rusia, China, Brazilia, Turcia, Olanda, Elvetia, Austria, Republica Ceha si România au fost furnizori ai materialelor folosite de Statul Islamic în construirea de dispozitive explozive improvizate. Grupul a ajuns la această concluzie după examinarea materialelor folosite de ISIS pe terenurile de lupăt din Siria şi Irak. Pe parcursul a doi ani, CAR a examinat mai mult de 700 de componente Dispozitiv Exploziv Improvizat (DEI) şi a descoperit astfel originea acestora.

    In lista companiilor implicate involuntar in lantul furnizorilor de componente apare şi Alba Aluminiu  – care figureaza ca producator de materiale chimice folosite la realizarea de dispozitive explozive. Compania produce paste si pulberi de aluminiu, potrivit informaţiilor publicate pe site-ul acesteia.

    ”Noi comercializăm cu succes pasta de aluminiu în intreaga lume ( SUA, Europa, Orientul Mijlociu, Asia, America de Sud ) prin intermediul distribuitorilor pe care îi avem în fiecare ţară. Din acest punct de vedere, informaţia cu privire la destinaţia finală a produselor noastre nu ne este accesibilă. În acest caz particular, produsele noastre au fost vândute către distribuitorul nostru din Turcia, care la rândul său a vândut marfa altor clienţi în interiorul Turciei. Aici se opreşte informaţia pe care o avem în acest caz. Aceste informatii au fost prezentate şi celor de la CAR în ajutarea elaborării raportului,” au declarat pentru Business Magazin reprezentanţii companiei. Ei au precizat că pasta de aluminiu nu se află pe lista produselor controlate la export şi nu prezintă pericol exploziv, aceasta fiind folosită în industria lacurilor şi vopselelor.

    Alba Aluminiu este de altfel singurul producător de paste de aluminiu din România şi Europa de Est. ”Produsele noastre constituie materie primă în industria vopselurilor ( decorative, industriale, etc.), unde concurăm cu producători de prestigiu din Germania, Franţa, Austria, Japonia”, au mai declarat reprezentanţii companiei.

    În 2014, cel mai recent an pentru care există informaţii publice disponibile, compania Alba Aluminiu a înregistrat venituri de aproximataiv 22 de milioane de lei şi profit de 8,3 milioane de lei.

  • Cum ar arăta lumea dăcă ar dispărea smartphone-ul – GALERIE FOTO

    Fotograful american, Eric Pickersgill a realizat un experiment interesant. A creat o serie de fotografii denumită „Removed”, în care a fotografiat oameni ce utilizează smartphone-uri sau tablete, apoi a decupat dispozitivele mobile la editare. Astfel a rezultat un proiect interesant, imagini în care personajele stau în poziţii absurde şi se uită la mâinile lor sau în gol.  Fotograful a realizat această serie pentru a ilustra starea omului modern şi dependenţa acestuia de dispozitive mobile şi internet. 

    Cum a ajuns smartphone-ul un asistent de care omul nu se desparte şi în ce fel a schimbat societatea



  • Planuri pentru a conecta milioane de dispozitive IoT

    Ericsson şi Verizon vor colabora pentru dezvoltarea şi lansarea unei soluţii de conectare la reţea de tip LPWA (cellular low-power wide-area) care va servi unei game largi de aplicaţii IoT.

    „Reţeaua LTE Verizon furnizează platforma ideală pentru accelerarea implementării soluţiilor IoT destinate consumatorilor, oraşelor şi industiilor”, a menţionat Adam Koeppe, Vice President, Network Technology and Planning, Verizon. „Suntem dedicaţi simplificării aplicaţiilor IoT şi, în acest sens, am lansat o platformăpentru dezvoltatori – ThingSpace – şi am făcut progrese în ceea ce priveşte performanţa reţelelor noastre. Noul software Ericsson ne va permite să extindem acoperirea dispozitivelor IoT low-cost, în acelaşi timp garantând o durată de viaţă a bateriilor acestora de câţiva ani.”

    Reţelele LTE pot deja susţine aplicaţii de înaltă capacitate şi cu latenţă scăzută. Soluţia LPWA a Ericsson va îmbunătăţi reţeaua LTE a Verizon pentru a putea conecta mai multe dispozitive IoT, răspunzând, în acelaşi timp, nevoilor de conectivitate ale operatorului pentru consum diminuat de energie, costuri scăzute şi complexitate redusă a operaţiunilor.

    „Verizon este un partener ideal în procesul de dezvoltare a tehnologiilor celulare destinate cerinţelor de reţea pentru aplicaţiile IoT”, a spus Arun Bansal, Senior Vice President and Head of Business Unit Radio, Ericsson.„Aplicaţiile IoT sunt cele care vor stimula dezvoltarea 5G, astfel încât este esenţial pentru noi să lucrăm împreună cu operatori de top precum Verizon pentru a continua să aducem inovaţii în industrie şi ecosistemul IoT.”

    IoT va schimba modul în care lucrăm şi trăim, folosind noi nivele de inteligenţă care ne vor putea conecta cu lumea înconjurătoare în moduri necunoscute până acum. Acest lucru va necesita stabilirea unor conexiuni la nivele mai înalte decât cele folosite până acum şi dezvoltarea unor soluţii scalabile care pot funcţiona împreună pentru a răspunde nevoilor din ce în ce mai diverse ale utilizatorilor.

    Luna aceasta, Ericsson a demonstrat în cadrul CES 2016, în Las Vegas, modul în care pot fi folosite aplicaţiile IoT pentru a conecta scutere,motociclete sau dispozitive purtabile, pentru a administra contoare şi reţele inteligente de energie şi pentru a monitoriza calitatea apei.