Главен редактор на Любословие.bg. Доктор по научна специалност: 05.11.02 –…
Facebook позволява да ъплоудваме разнообразно съдържание като текст, снимки, анимации и видео в профилите си. Много скоро всички ние ще имаме възможността да качваме съвсем различен вид файлове в социалната мрежа . Компанията представи официално 3D Posts, които представляват следващата еволюция в публикациите ни. Това е функция за създаване на и споделяне на триизмерни обекти директно във Facebook. Всички потребители ще могат да виждат и да си взаимодействат с тях от своите профили.
Още по-интересното е, че не се изисква допълнително оборудване като очила с виртуална реалност, предаде Mashable. Първата публична демонстрация на функцията бе направена от Facebook на Oculus Connect 4 конференцията. Така например, ако качите 3D версия на своя автомобил другите потребители ще имат възможността да движат своите смартфони и да разглеждат колата от различни зрителни ъгли. Разбира се предвидена е и опция за зуумване в дадени обекти от интериора.Компанията се надява функцията да доведе до създаването на още по-атрактивно съдържание във Facebook.
Възможността да качваме 3D постове в News Feed определено е доста интересна и ще изведе креативността ни на съвсем различно ниво. Oчаква се тази функция да привлече вниманието предимно на разработчиците и на любителите на виртуална реалност. Предстои да видим кога всички ние ще можем да виждаме 3D постове в профилите си.Google тестват нова функция в YouTube, която може да предизвика недоволство сред доста потребители. Въпросният инструмент е предназначен да стартира автоматично клипове, докато скролваме в началната страница на услугата. Първоначално функцията ще е налична само за мобилните приложения на YouTube, но е много вероятно да бъде интегрирана и към уеб версията на платформата.
Това е поредното доказателство как автоматично стартиращите се клипове се превръщат в следващата тенденция в интернет. Наличието на подобен формат може да е свързано и с желанието на Google да ни показват допълнителни реклами, докато търсим интересно съдържание в YouTube. Подобна функционалност може да е доста досадна, особено ако самите клипове се стартират във Full Screen режим. Добрата новина е, че засега тя е ограничена единствено до началната страница на видео услугата, предаде SlashGear.
Предстоят още тестове преди Google окончателно да решат дали да я представят за всички потребители. Важно е да отбележим, че автоматичното стартиране е свързано само с видеото, тъй като звука ще остане спрян, докато не решите сами да го пуснете. YouTube ще ни предоставят няколко допълнителни възможности да управляваме начина, по който работи новата функция. Така например ще можем да избираме клиповете да тръгват сами, само когато сме в Wi-Fi мрежа и да не изразходваме трафика на мобилен интернет. Очаква се да има и как напълно да блокираме функцията. Вижте шест трика в YouTube, които е добре да пробватеWi-Fi е една точка за достъп, която хакерите могат да използват, за да влязат във вашата мрежа, без да стъпват в сградата, защото безжичната мрежа е много по-отворена за проследяване, отколкото кабелните мрежи, което означава, че трябва да сте по-внимателни по отношение на сигурността. Но има много повече възможности за защита на Wi-Fi, отколкото просто да зададете парола за достъп. От Network World споделят 5 начина за защита на Wi-Fi мрежи.
Ето кои са те: 1. Използване на незабележимо име на мрежа (SSID) Service set identifier (SSID) е една от най-основните настройки на Wi-Fi мрежата. Може да ви се струва, че името на мрежата няма как да компрометира сигурността, но то със сигурност може. Използването на твърде често използвани имена за SSID, като „wireless“ или името по подразбиране дадено от доставчика, може да улесни някой да кракне персоналния режим на WPA или WPA2 сигурност. Това е така, защото алгоритъмът на шифроване включва SSID, а речниците за крекинг на паролите, използвани от хакерите, са предварително заредени с общи и стандартни SSID. Използването на едно от тези неща прави работата на хакера по-лесна.
Възможно е да изключите излъчването на SSID, което по същество прави името на вашата мрежа невидимо, но много специалисти не го препоръчват, защото обикновено отрицателните ефекти надвишават ползата за сигурността. А и все още, някой с подходящите умения и инструменти може да намери вашето SSID. 2. Не забравяйте физическата сигурност Повечето точки за достъп (AP) имат бутон за нулиране, който някой може да натисне, за да възстанови фабричните настройки по подразбиране, като премахне Wi-Fi защитата и позволи на всеки да се свърже. По този начин AP, разпределени във вашето жилище, трябва да бъдат физически обезпечени, за да ограничите физически достъпа до AP бутоните и портовете.
Друга опасност е, когато някой добави към мрежата неупълномощено AP, което обикновено се нарича „Rogue AP“. Това може да се направи по легитимни причини, например от служител на фирмата ви, който иска да увеличи Wi-Fi покритието. За да предотвратите появата на нежелани точки за достъп, уверете се, че всички неизползвани Ethernet портове са деактивирани. Или ако наистина искате да укрепите сигурността, активирайте 802.1X удостоверяване, ако вашия рутер го поддържа, така всяко устройство, включено в Ethernet портовете, трябва да влиза в регистрационните данни, за да получи достъп до мрежата. 3. Използвайте Enterprise WPA2 с 802.1X удостоверяване Един от най-изгодните механизми за Wi-Fi защита, който можете да въведете, е внедряването на корпоративния режим за Wi-Fi сигурност, тъй като удостоверява всеки потребител поотделно: всеки може да има собствено потребителско име и парола за Wi-Fi. Ако загубите или откраднат лаптоп или мобилно устройство или служител напусне компанията, трябва само да промените или да отмените влизането на конкретния потребител.
Друго голямо предимство на корпоративния режим е, че всеки потребител има свой собствен ключ за кодиране. Това означава, че потребителите могат само да декриптират трафика на данни за собствената си връзка – без да гледат безжичния трафик на никой друг. За да включите AP в режим „Enterprise“, първо трябва да настроите RADIUS сървър. Въпреки че можете да внедрите самостоятелен RADIUS сървър, първо трябва да проверите дали другите ви сървъри (като Windows Server) вече не предоставят тази функция.
Също така имайте предвид, че някои безжични точки за достъп или контролери имат вграден RADIUS сървър, но техните граници на производителност и ограничена функционалност обикновено ги правят полезни само за по-малки мрежи. 4. Защитете параметрите за автентификация 802.1X на клиентските устройства Подобно на други технологии за сигурност, бизнес режимът на Wi-Fi сигурността все още има някои уязвимости. Една от тях е атаката известна като „човек в средата“ – хакер, който седи на летище или кафе, или дори навън на паркинга на корпоративен офис. Някой може да създаде фалшива Wi-Fi мрежа със същия или подобен SSID като мрежата, която се опитват да имитират. Когато вашият лаптоп или устройство се опитва да се свърже, фалшив RADIUS сървър може да улови вашите идентификационни данни за вход.
Крадецът може да използва тези данни за вход, за да се свърже с истинската Wi-Fi мрежа. Един от начините за предотвратяване на атаки чрез 802.1X удостоверяване е да се използва сървърната проверка от страна на клиента. Когато удостоверяването на сървъра е активирано на безжичния клиент, клиентът няма да предаде вашите идентификационни данни за влизане в Wi-Fi на RADIUS сървъра, докато не потвърди, че комуникира с легитимен сървър. Точните възможности за удостоверяване на сървъра и изискванията, които можете да наложите на клиентите, ще варират в зависимост от устройството или операционната система на клиента. 5. Използвайте Rogue-AP детектор Има много сценарии за уязвими точки за достъп, като всеки от тях може да остане незабелязан от IT персонала за дълъг период от време, ако не бъде въведена подходяща защита.
По този начин, добра идея е да активирате софтуера за „откриване на измамници“, предлаган от AP доставчика ви. Точният метод и функционалност за откриване при различните инструменти се различават, но повечето периодично сканират и ще ви изпратят предупреждение, ако бъде открит нов AP в обхвата на разрешените AP. За още повече възможности, някои AP доставчици предлагат напълно развита система Wireless Intrusion Detection System (WIDS) или Intrusion Protection System (WIPS), която може да усеща редица безжични атаки и подозрителна дейност, заедно с нелоялните AP. Ако вашият AP доставчик не предоставя вградени възможности за разпознаване на AP или WIPS възможности, обмислете решение на трета страна. Вижте 6 лесни начина да предпазим домашната си Wi-Fi мрежа от хакери.
Каква е вашата реакция?
Главен редактор на Любословие.bg. Доктор по научна специалност: 05.11.02 – Политология (Публична администрация) с тема на дисертационния труд: Комуникации в процеса на политиките (Изграждане на обществена съпричастност при стратегически публично-частни партньорства). Андрей Велчев е магистър по Политически мениджмънт и публични политики и магистър по Масови комуникации в Нов български университет. Автор е на множество публикации и интервюта, посветени на проблемите на комуникациите, журналистиката, маркетинга и политическите комуникации. Член е на Българското дружество за връзки с обществеността, Съюза на българските журналисти и International Federation of Journalists (IFJ)