3 wady bezpieczeństwa smartfonów, o których powinieneś wiedzieć

  • Owen Little
  • 0
  • 4364
  • 347
Reklama

Jakie są ukryte niebezpieczeństwa związane ze używaniem smartfona? Jeśli Twoim najgorszym zmartwieniem jest ktoś szpiegujący Twój telefon Ustawienia prywatności smartfona, które musisz aktywować Dzisiaj Ustawienia prywatności smartfona, które musisz aktywować Dzisiaj Smartfon jest dostarczany z wieloma ustawieniami domyślnymi, które mogą powodować wyciek informacji. Zanurzmy się i poprawimy je. , możesz pomyśleć jeszcze raz. Technologia smartfonów jest stosunkowo młoda w wielkim schemacie historii, co oznacza, że ​​wciąż istnieje kilka wad bezpieczeństwa, które muszą zostać jeszcze rozwiązane.

Mając to na uwadze, nie idź jeszcze na paranoję! Podczas gdy wszyscy są z pewnością zagrożone korzystanie ze smartfona nie oznacza, że ​​wszyscy to zrobią stać się ofiarą. Ważne jest, abyś to zrobił być świadomym tych ryzyk i być proaktywnym jeśli chodzi o ochronę.

Ile jest luk w zabezpieczeniach smartfonów? Rzućmy okiem na najgorszych przestępców.

Błędne protokoły komunikacyjne

Nie ma wątpliwości, że eksplozja popularności Internetu była jednym z głównych kamieni milowych w historii ludzkości. Jasne, Internet był narzędziem niektórych naprawdę haniebnych czynów 5 Rujnujących życie sposobów na ofiarę online 5 Rujnujących życie sposobów na ofiarę online Internet nie jest tak anonimowy, jak mogłoby się wydawać. Jeśli ktoś chce dowiedzieć się, kim jesteś i gdzie mieszkasz, najdrobniejsze informacje mogą do Ciebie wrócić… ale z tego też pochodzi wiele dobrych rzeczy.

Niestety bycie częścią globalnej sieci 24/7 ma swoje wady. Po pierwsze, dane nie są już zakotwiczone w danej fizycznej lokalizacji. Był czas, kiedy pliki musiały być przesyłane za pomocą materialnego nośnika, np. dyskietka lub napęd USB. Dzisiaj dane są swobodnie wysyłane i pobierane bezprzewodowo.

Obecnie dane są łatwiej przechwytywane, co oznacza większe poleganie na bezpiecznych protokołach komunikacyjnych. Podczas gdy metody szyfrowania na smartfonach Jak szyfrować dane na smartfonie Jak szyfrować dane na smartfonie Skandal Prism-Verizon, rzekomo dzieje się tak, że Narodowa Agencja Bezpieczeństwa Stanów Zjednoczonych (NSA) zajmuje się wydobywaniem danych. Oznacza to, że przeglądali rejestry połączeń… już istnieją, problem polega na tym, że ludzie nie dbają o to, aby zaszyfrować swoją komunikację. Padają ofiarą “To się nie zdarzy” syndrom Zmień swoje złe nawyki i Twoje dane będą bardziej bezpieczne Zmień swoje złe nawyki i Twoje dane będą bardziej bezpieczne .

Nie tak dawno temu ujawniono luki w SS7, międzynarodowej sieci, z której firmy telekomunikacyjne korzystają do przesyłania połączeń, SMS-ów itp. Luki te, gdy są wykorzystywane, umożliwiają nasłuchiwanie każdy połączenia i śledź lokalizację każdy użytkownik.

Ponieważ protokoły zostały opracowane w latach 70. XX wieku, nietrudno dostrzec, jak można je pokonać dziurami w zabezpieczeniach. Złożone globalne systemy, takie jak SS7, zawsze będą otwarte na przeoczone błędy bezpieczeństwa.

Ale nowsze technologie nie są bezpieczniejsze. Protokół NFC - który umożliwia nowoczesnym smartfonom przesyłanie danych w sposób fizyczny “guz” - można przechwycić za pomocą NFC? 3 Zagrożenia bezpieczeństwa, na które należy zwrócić uwagę przy korzystaniu z NFC? 3 Zagrożenia dla bezpieczeństwa, na które należy zwrócić uwagę NFC, co oznacza komunikację w bliskim polu, to kolejna ewolucja i już jest kluczową funkcją w niektórych nowszych modelach smartfonów, takich jak Nexus 4 i Samsung Galaxy S4. Ale jak w przypadku wszystkich… W rzeczywistości NFC pozostawia smartfona otwartym na atak drive-by Jak działa hack Drive-By NFC? Jak działa hack Drive-By NFC? . Chipy RFID, które są jak zmodernizowane bezprzewodowe kody kreskowe, mogą zostać zhakowane RFID może zostać zhakowany: Oto jak i co możesz zrobić, aby zachować bezpieczeństwo RFID może zostać zhakowany: Oto jak i co możesz zrobić, aby zachować bezpieczeństwo Ile wiesz o chipach RFID? Czy wiesz, ile nosisz w danym momencie? Czy wiesz, jakie informacje są na nich przechowywane? Czy wiesz, jak blisko hakera… .

Bezpieczne połączenia są ważne dla złagodzenia tego rodzaju słabości protokołu i ochrony danych przed szpiegującymi. Jest to klucz do bezpieczeństwa podczas udziału w ryzykownych danych, takich jak niebezpieczna bankowość mobilna. 5 istotnych wskazówek bezpieczeństwa dla inteligentniejszej bankowości smartfonów 5 istotnych wskazówek bezpieczeństwa dla inteligentniejszej bankowości smartfonów Ponieważ smartfony stały się bardziej wydajne, wiele osób zaczęło wykorzystywać je jako narzędzie bankowe , a logowanie do konta bankowego w podróży jest o wiele łatwiejsze i szybsze za pośrednictwem danych mobilnych niż jakikolwiek… .

Wirusy na smartfonach są prawdziwe

Często żartuje się, że tylko użytkownicy systemu Windows muszą martwić się wirusami, ale prawda jest taka, że ​​każdy system operacyjny ma swoje ryzyko 4 mity o cyberbezpieczeństwie, które muszą umrzeć 4 mity o cyberbezpieczeństwie, które muszą umrzeć, a smartfony nie są wyłączone. Android, iOS, Windows Phone - żaden z nich nie jest kuloodporny. Tak, zgadza się: iPhone'y mogą dostać wirusy Zabezpieczenia smartfonów: Czy iPhone'y mogą dostać złośliwe oprogramowanie? Zabezpieczenia smartfonów: czy iPhone'y mogą dostać złośliwe oprogramowanie? Złośliwe oprogramowanie, które wpływa na „tysiące” iPhone'ów, może wykraść dane logowania do App Store, ale większość użytkowników iOS jest całkowicie bezpieczna - więc o co chodzi z iOS i nieuczciwym oprogramowaniem? !

W rzeczywistości, zgodnie z krajową bazą danych luk w zabezpieczeniach i danymi w popularnych lukach i narażeniach z 2013 r., W iOS znaleziono ponad 200 luk w zabezpieczeniach, co daje 81 procent udziału w rynku wszystkich luk w zabezpieczeniach smartfonów. To więcej niż połączenie Androida, Windows Phone i Blackberry.

Nie zrozum mnie źle: to nie jest tani strzał w Apple. Chodzi o to, że każdy ekosystem smartfonów ma swoje problemy. Żaden są zwolnieni bez względu na to, co ktoś ci powie.

Na początku tego roku pojawiła się nowa luka w zabezpieczeniach, która dotknęła ponad 90 procent wszystkich smartfonów na świecie. Ten problem - wynikający z określonego standardu branżowego udostępnianego przez urządzenia z systemem iOS, Android i Blackberry - umożliwił zdalnym hakerom dostęp do danych, usuwanie danych lub przesyłanie złośliwych danych.

To tylko jedna z wielu prawd dotyczących bezpieczeństwa smartfona Co naprawdę musisz wiedzieć o bezpieczeństwie smartfona Co naprawdę musisz wiedzieć o bezpieczeństwie smartfona. Wirusy mogą pochodzić z dowolnego miejsca, w tym z różnych sklepów z aplikacjami, w których możesz przypadkowo pobrać aplikacje oszustwa. Aplikacje oszustwa w Sklepie Play Musisz unikać Aplikacje oszustwa w Sklepie Play Musisz unikać Każda niesamowita aplikacja dostępna na Androida tani podróbka czekająca na marnowanie czasu i kradzież pieniędzy. . Pomniejsz wpływ szkodliwego oprogramowania na własne ryzyko.

Oto kilka sygnałów ostrzegawczych, że masz złośliwe oprogramowanie Czy Twój telefon z Androidem został zainfekowany złośliwym oprogramowaniem? Czy Twój telefon z Androidem został zainfekowany złośliwym oprogramowaniem? W jaki sposób złośliwe oprogramowanie dostaje się na urządzenie z Androidem? W końcu większość użytkowników instaluje aplikacje tylko za pośrednictwem Sklepu Play, a Google pilnuje, aby złośliwe oprogramowanie nie przedostało się, prawda?… Wraz z tym, jak możesz się chronić. Nie wpadnij w pułapkę myślenia, że ​​nigdy nie złapiesz złośliwego oprogramowania. Jesteś sobie winien, aby zachować bezpieczeństwo.

Wbudowane otwory bezpieczeństwa

Na początku tego roku Apple znalazło się w centrum uwagi, gdy badacz bezpieczeństwa odkrył backdoor bezpieczeństwa dla systemu iOS Apple szpieguje cię, Facebook wprowadza Pocket Rival, i więcej… [Przegląd wiadomości technicznych] Apple szpieguje cię, Facebook wprowadza Pocket Rival i więcej … [Przegląd aktualności technicznych] Netflix trafia do 50 milionów subskrybentów pomimo podwyżki cen, ujawnia się menu Start systemu Windows 9, gracze Dota 2 o wartości 5 milionów dolarów, ścieżka dla użytkowników smartfonów i pierwszy zwiastun dla… Twierdzono, że Apple celowo pozostawił dziurę, która umożliwiła pobieranie zaszyfrowanych danych na żądanie z dowolnego urządzenia z systemem iOS. W konfrontacji Apple zaskakująco zatwardziały że backdoor istniał.

Backdoor bezpieczeństwa to dziura, którą celowo pozostawiono w innym, bezpiecznym systemie, który ułatwia każdemu, kto wie o backdooru, obejście wszelkich dostępnych środków bezpieczeństwa. Ile tylnych drzwi ma Twój telefon?

Według niektórych badań na North Carolina State University, dziesięć modeli Androida od Samsunga, HTC, LG, Sony i Google zostało przeanalizowanych pod kątem luk bezpieczeństwa. Ze wszystkich odkrytych luk 60% pochodziło z aplikacji wstępnie załadowanych przez samych producentów.

Żeby było jasne, nie wszystko z tych wstępnie załadowanych aplikacji były przeznaczone jako backdoory bezpieczeństwa; wiele z nich było niewinnymi narzędziami, które okazały się niepewne. Pozostaje nam jednak interesujące pytanie: jak bardzo możemy ufać producentom smartfonów? Przyszłość wygląda dość ponuro, zwłaszcza gdy FBI prosi Kongres o wymuszenie włączenia tylnych drzwi.

Końcowe przemyślenia

To nie jest wyczerpująca lista wad. Istnieje kilka innych zagrożeń dla bezpieczeństwa smartfonów. 4 Zagrożeń dla bezpieczeństwa smartfonów, na które należy zwrócić uwagę. kieszeni, nie może zostać zainfekowany złośliwym oprogramowaniem, trojanami… warto się z nimi zapoznać, w tym niepewność Wi-Fi, triangulacja lokalizacji i phishing SMS. Smartfon nie jest bezpiecznym urządzeniem.

Najlepiej zreformować swoje nawyki bezpieczeństwa. Unikaj popełniania tych krytycznych błędów smartfonów Dziesięć typowych błędów smartfonów, które narażają Cię na zagrożenia bezpieczeństwa Dziesięć typowych błędów smartfonów, które narażają Cię na zagrożenia bezpieczeństwa Poniżej znajduje się lista dziesięciu najczęstszych błędów smartfonów. a przekonasz się, że Twoje urządzenie jest bezpieczniejsze niż kiedykolwiek.

Czy ufasz smartfonom? Jaki jest najgorszy incydent bezpieczeństwa, z którym miałeś do czynienia? Podziel się z nami swoimi historiami w komentarzach poniżej!

Kredyty obrazkowe: Mężczyzna trzyma smartfon za pośrednictwem Shutterstock, bankowość mobilna za pośrednictwem Shutterstock, mobilny wirus za pośrednictwem Shutterstock, smartfon z kłódką za pośrednictwem Shutterstock




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.