A mobiltelefontól az okos városokig. Mit hoz az 5G? Elektromágneses környezetünk és az egészség.
A vezeték nélküli iparág új trendjei könnyebbé teszik a hacker támadásokat - mondta John Girard, egy Gartner alelnöke, aki hétfőn Londonban, az informatikai biztonsági csúcstalálkozón beszélt.
Néhány évvel ezelőtt nem volt sok szabványosítás a vezeték nélküli eszközök között. A különbözõ operációs rendszerek, a mobil Java különbözõ implementációi és az azonos operációs rendszerû készülékek közötti különbözõ konfigurációk ugyanis megnehezítették a rosszindulatú kódot, amely számos eszközön futott, ám Girard azt mondta:
[További olvasmány: Hogyan távolítsunk el kártékony programokat? a Windows PC-ről]
De ez megváltozik, mivel a minőségirányítás javul a széles körben használt platformokon, például a Microsoft Windows Mobile és a Symbian operációs rendszeren. Ez a szabványosítás megkönnyíti a támadók számára, hogy kódot írjanak, amely sok eszközön fog működni."Minél többet kap a telefonod, mint egy PC, annál rosszabb kódot tud adni" - mondta Girard. "Az emberek megszoktatásra kerülnek a futtatható kódok küldéséért."
Számos hagyományosan asztali számítógépet, például az adathalászatot érintő támadások egyre inkább a mobil platformra költöznek, mondta Girard. Emellett a felhasználók is toleránsabbak lehetnek a mobiltelefonok hibáit illetően, amelyek arra utalhatnak, hogy az eszköz fertőzött vagy megsérült.
Ez problémás, amikor a vállalkozások üzembe helyezik az üzleti alkalmazásokat a mobiltelefonokra, és olyan adatokat hordoznak, amelyek potenciálisan értékesek lehetnek a támadók számára "
" Gartner előre jelzi, hogy a vezeték nélküli személyazonosság-lopás és az adathalászkodás megpróbálja a mobileszközöket célozni. "A vállalatoknak meg kell győződniük arról, hogy mobileszközöket vásárolnak, mielőtt ezek a készülékek megfelelnek a minimális biztonsági előírásoknak. Girard elmondta, hogy a biztonságtechnikai specifikáció meghatározza, hogy az eszköz milyen adatokat fog kezelni, és milyen szabályokat követel meg egy vállalat.
Ha a hardver és a szoftver biztonságban van, amikor a készülék megérkezik sokkal könnyebben kezelhető, mint egy eszköz kiküszöbölése, miután a helyszínen volt, mondta Girard.
Girard néhány kulcsfontosságú biztonsági pontot ismertetett: az eszközökre vonatkozó adatokat titkosítani kell, megfelelő azonosságot és hozzáférési ellenőrzést kell végrehajtani, a megelőző rendszereket annak biztosítására kell felhasználni, hogy a gazemberek ne férjenek hozzá érzékeny információkhoz, mondta
Wolverine, te nem vagy az ember, akivel korábban éltél. Emlékszem azokra az aranykulákra, amikor kevésbé tűntek olyanok, mint egy habzó gyilkos, mint egy szokatlan divatos, kemény, vajas és türkiz szupersztár, hihetetlenül magas fejpánttal és kecsesen karha hajjal, mint George Michael 5 órás árnyéka. Most nézz rád. Hugh Jackman vagy, a T-800-as belső Winston-y-ligatúrájával. És az ember megölheti a holmikat. Az új játékodban olyanok vagytok, mint Freddy Krueger birtokolt Tasmanian Devil. Dühös d
Szóval azt gondolom, hogy kitaláltad, hogy játszom az X-Men Origins: Wolverine, a hivatalos filmgyártás, minden nagyobb és kézi számítógéphez, beleértve a Windows PC-ket is. Beszélünk arról, hogy emlékezzünk "kis srácokra", vagyis a PC-s játékosokra, az Activisionra. Lehet, hogy a többi srác (és a Madden NFL 10, az Electronic Arts?) Elfelejtette a PC-ket - nagyon fontos - túl telefonhívás, de nem, így jó neked.
PC Tools Internet Security (60 dollár, legfeljebb három számítógép esetén egy év a 21/05/09) kínál határozottan vegyes zacskó védelmet. (Mi áttekintettük a mi féléves biztonsági csomagok áttekintése és a biztonsági lakosztályok diagramját.) A Symantec 2008-ban szerezte meg a biztonsági értékesítőket, hogy növelje világpiaci részesedését az új és feltörekvő regionális piacok fogyasztóival. A Symantec részeként a PC Tools továbbra is különálló fejlesztési műveletet tart fenn a Symantec fogyasztói
A PC Tools saját vírusvédelmét használja, és első pillantásra az AV-Test.org kiterjedt malware-detektálási tesztjeinek köszönhetően mind az on-demand, mind az on-access 2735 fájl, makró vírus és szkript észlelése, mindegyikben közel 100 százalékot. Azonban a PC Tools az egyetlen olyan biztonsági csomag, amely a Conficker féreg legalább két variációját kihagyja mind az on-demand, mind az on-access tesztelés során. A trójai, a férgek, a jelszó-lopítók és más nasties állatkertek ellen a PCTools átl
Az okostelefon cserealkatrészei lehetnek az új biztonsági kockázatok
Az okostelefon érintőképernyő csereegységei érzékenyek a rosszindulatú hardverek befecskendezésére, amelyek potenciálisan eltéríthetik az egész eszközt.