Securitatea Multi-Acces Edge Computing (MEC) în comunicațiile 5G

|

Virtualizare și containerizare Cloud computing va utiliza mai multe sisteme virtualizate pentru a optimiza resursele disponibile și pentru a oferi beneficiile propuse. MEC nativ în cloud oferă protecție inerentă de securitate datorită izolării și containerizării. Fiecare container îndeplinește o funcție … Citeşte mai mult

Considerații de securitate pentru rețeaua definită de software (SDN) în comunicațiile 5G

|

Planul de control SDN oferă un plan de control centralizat logic rețelei. Controlerul rețelei menține o vizualizare globală a rețelei și programează dispozitivele de redirecționare conform politicilor definite la nivelul aplicației. În timp ce inițial controlerele au fost dezvoltate ca … Citeşte mai mult

Considerații de securitate la virtualizarea funcției de rețea în comunicațiile 5G

|

Virtualizarea Virtualizarea funcției de rețea (NFV) beneficiază de protecția inerentă a securității adusă de stratul de virtualizare (50). Amenințările de securitate asociate VNF-urilor sunt combinația amenințărilor de securitate din rețelele fizice și tehnologiile de virtualizare. VNF-urile rulează peste resurse virtuale … Citeşte mai mult

Noutate și securitate în segmentarea rețelei 5G conform specificației 3GPP

|

Noutate În versiunea 16 a specificației 3GPP, funcția de segmentare a rețelei este îmbunătățită cu următoarele caracteristici: Îmbunătățirea interacțiunii între LTE Evolved Packet Core (EPC) și 5G Core pentru a gestiona mobilitatea echipamentelor utilizatorului și a segmentului de rețea alocat … Citeşte mai mult

Considerații de securitate pentru arhitectura rețelelor de comunicații 5G Core

|

Specificațiile funcțiilor de rețea 5G Core au fost dezvoltate pentru a elimina vulnerabilitățile cunoscute din rețeaua existentă. Efortul este continuu; de exemplu, cea mai recentă versiune a specificației arhitecturii 5G (21) îmbunătățește și mai mult contracararea unei vulnerabilități cunoscute User … Citeşte mai mult

Amenințări cibernetice de securitate în rețelele de comunicații 5G

|

Rețelele de comunicații 5G oferă câteva dintre cele mai relevante aspecte legate de tipul, originea și obiectivele amenințărilor cibernetice care vizează această nouă generație de rețele mobile. Pentru a înțelege mai bine aceste amenințări, este esențial să știm ce este … Citeşte mai mult

Securitatea în telelucru (telemunca)

|

Disponibilitatea serviciilor de bandă largă de înaltă performanță de la domiciliu va permite unui număr din ce în ce mai mare de organizații să ofere telelucru ca practică de lucru a angajaților. Telelucrul oferă economii de costuri, îmbunătățește productivitatea și … Citeşte mai mult

Concepte de securitate

|

(Aparatele cu raze X și detectoarele de metale sunt folosite pentru a controla ceea ce este permis să treacă printr-un perimetru de securitate al aeroportului, https://en.wikipedia.org/wiki/File:Berlin_Sch%C3%B6nefeld_Airport_metal_detectors.jpg) Securitatea este gradul de rezistență la, sau protecție împotriva unei vătămări. Aceasta se aplică … Citeşte mai mult

Israel investeşte în România în IT şi securitate

|

Camerele de comerţ din România şi Israel au semnat luni un memorandum pentru dezvoltarea colaborării economice dintre cele două ţări. Israel a investit până în prezent în România cca. 150 milioane Euro. Conform oficialităţilor din Israel, în prezent există un … Citeşte mai mult

JSON – Probleme de securitate

|

Deși JSON este destinat exclusiv ca un format serializare a datelor, designul său ca un subset non-strict al limbajului de scripting JavaScript ridică mai multe probleme de securitate. Aceste probleme se centrează pe utilizarea unui interpretor JavaScript pentru a executa … Citeşte mai mult

Considerente de securitate în dezvoltarea web

|

Dezvoltarea web are în vedere mai multe considerente de securitate, cum ar fi verificarea erorilor la introducerea de date prin formulare, filtrarea ieşirilor, și criptarea. Practicile rău intenționate, cum ar fi injecția SQL, pot fi executate de către utilizatori cu … Citeşte mai mult

Conturile de e-mail Yahoo au fost compromise

|

Yahoo atenţionează toţi utilizatorii serviciul său de e-mail să îşi schimbe parola, datorită unor vulnerabilităţi în software care au permis accesul neautorizat al hackerilor. Pentru a proteja conturile clienţilor săi, Yahoo a şters toate parolele de acces, forţând utilizatorii să … Citeşte mai mult

1 2 3