Reklama

Jakie są ukryte niebezpieczeństwa związane ze korzystaniem ze smartfona? Jeśli twoim najgorszym zmartwieniem jest ktoś szperanie w telefonie Ustawienia prywatności smartfona musisz aktywować już dziśSmartfony są dostarczane z wieloma ustawieniami domyślnymi, które mogą powodować wyciek informacji. Zanurzmy się i poprawimy je. Czytaj więcej , możesz pomyśleć jeszcze raz. Technologia smartfonów jest stosunkowo młoda w wielkim schemacie historii, co oznacza, że ​​wciąż istnieje kilka wad bezpieczeństwa, które wymagają jeszcze rozwiązania.

Mając to na uwadze, nie idźcie jeszcze na paranoję! Podczas gdy wszyscy są z pewnością zagrożone podczas korzystania ze smartfona nie oznacza to, że wszyscy to zrobią stać się ofiarą. Ważne jest, abyś to zrobił być świadomym tych ryzyk i być proaktywnym jeśli chodzi o ochronę.

Ile jest luk w zabezpieczeniach smartfonów? Rzućmy okiem na najgorszych przestępców.

Błędne protokoły komunikacyjne

Nie ma wątpliwości, że eksplozja popularności Internetu była jednym z głównych kamieni milowych w historii ludzkości. Jasne, Internet był dla niektórych pojazdem

instagram viewer
naprawdę ohydne czyny 5 rujnujących życie sposobów, w których można zostać ofiarą onlineInternet nie jest tak anonimowy, jak mogłoby się wydawać. Jeśli ktoś chce dowiedzieć się, kim jesteś i gdzie mieszkasz, najdrobniejsze informacje mogą do Ciebie wrócić ... Czytaj więcej , ale także wiele dobrych rzeczy.

Niestety bycie częścią globalnej sieci 24/7 ma swoje wady. Po pierwsze, dane nie są już zakotwiczone w danej fizycznej lokalizacji. Był czas, kiedy pliki musiały być przesyłane za pomocą materialnego nośnika, np. dyskietka lub napęd USB. Dzisiaj dane są swobodnie wysyłane i pobierane bezprzewodowo.

smartphone-security-defaws-data

Obecnie dane są łatwiej przechwytywane, co oznacza większe poleganie na bezpiecznych protokołach komunikacyjnych. Podczas metody szyfrowania w smartfonie Jak szyfrować dane na smartfonieW związku ze skandalem Prism-Verizon rzekomo wydarzyło się to, że Narodowa Agencja Bezpieczeństwa Stanów Zjednoczonych (NSA) zajmowała się eksploracją danych. Oznacza to, że przeglądali rejestry połączeń ... Czytaj więcej już istnieje, problem polega na tym, że ludzie nie dbają wystarczająco, aby zaszyfrować swoją komunikację. Padają ofiarą Zespół „To się nie zdarzy” Zmień swoje złe nawyki, a Twoje dane będą bardziej bezpieczne Czytaj więcej .

Nie tak dawno podatności zostały ujawnione w SS7, międzynarodowa sieć wykorzystywana przez firmy telekomunikacyjne do przesyłania połączeń, SMS-ów itp. Luki te, gdy zostaną wykorzystane, umożliwiają podsłuchiwanie każdy połączenia i śledź lokalizację każdy użytkownik.

Ponieważ protokoły opracowano w latach 70. XX wieku, nietrudno dostrzec, jak można je rozwiązać dziurami w zabezpieczeniach. Złożone globalne systemy, takie jak SS7, zawsze będą otwarte na przeoczone wady bezpieczeństwa.

błąd w zabezpieczeniach smartfona

Ale nowsze technologie nie są bezpieczniejsze. Protokół NFC - który umożliwia nowoczesnym smartfonom przesyłanie danych z fizycznym „guzem” - może zostać przechwycony Używasz NFC? 3 zagrożeń bezpieczeństwa, na które należy zwrócić uwagęNFC, która oznacza komunikację bliskiego pola, jest kolejną ewolucją i jest już kluczową funkcją w niektórych nowszych modelach smartfonów, takich jak Nexus 4 i Samsung Galaxy S4. Ale jak w przypadku wszystkich ... Czytaj więcej . W rzeczywistości NFC pozostawia twój telefon otwarty atak drive-by Jak działa hack Drive-By NFC? Czytaj więcej . Chipy RFID, które są jak zmodernizowane bezprzewodowe kody kreskowe, może zostać zhakowany RFID może zostać zhakowany: oto jak i co możesz zrobić, aby zachować bezpieczeństwoIle wiesz o czipach RFID? Czy wiesz, ile nosisz w danym momencie? Czy wiesz, jakie informacje są na nich przechowywane? Czy wiesz, jak blisko hakera ... Czytaj więcej .

Bezpieczne połączenia są ważne dla złagodzenia tego rodzaju słabości protokołu i ochrony danych przed szpiegującymi. To jest klucz do bezpieczeństwa, gdy bierzesz udział w czynnościach ryzykownych dla danych, takich jak niebezpieczna bankowość mobilna 5 istotnych wskazówek bezpieczeństwa dla inteligentniejszej bankowości na smartfonyPonieważ smartfony stały się bardziej wydajne, wiele osób zaczęło używać ich jako narzędzia bankowego, a logowanie do konta bankowego w podróży jest znacznie łatwiejsze i szybsze za pośrednictwem danych mobilnych niż jakikolwiek ... Czytaj więcej .

Wirusy na smartfonach są prawdziwe

Często żartuje się, że tylko użytkownicy systemu Windows muszą martwić się wirusami, ale prawda jest taka każdy system operacyjny ma swoje ryzyko 4 mity o cyberbezpieczeństwie, które muszą umrzeć Czytaj więcej i smartfony nie są zwolnione. Android, iOS, Windows Phone - żaden z nich nie jest kuloodporny. Tak to prawda: iPhone'y mogą dostać wirusy Zabezpieczenia smartfonów: czy iPhone'y mogą dostać złośliwe oprogramowanie?Złośliwe oprogramowanie, które wpływa na „tysiące” iPhone'ów, może wykraść dane logowania do App Store, ale większość użytkowników iOS jest całkowicie bezpieczna - więc co to za sprawa z iOS i nieuczciwym oprogramowaniem? Czytaj więcej !

W rzeczywistości, zgodnie z krajową bazą danych luk w zabezpieczeniach oraz danymi z typowych luk w zabezpieczeniach i narażeniach z 2013 r., w systemie iOS znaleziono ponad 200 luk w zabezpieczeniach, co daje 81 procent udziału w rynku wszystkich luk w zabezpieczeniach smartfonów. To więcej niż połączenie Androida, Windows Phone i Blackberry.

Nie zrozum mnie źle: to nie jest tani strzał w Apple. Chodzi o to, że każdy ekosystem smartfonów ma swoje problemy. Żaden są zwolnieni bez względu na to, co ktoś ci powie.

smartphone-security-flaws-malware

Na początku tego roku a nowa wada bezpieczeństwa wynurzyło się, co dotknęło ponad 90 procent wszystkich smartfonów na świecie. Ten problem - wynikający z określonego standardu branżowego udostępnianego przez systemy iOS, Android i Urządzenia Blackberry - umożliwiły zdalnym hakerom dostęp do danych, usuwanie danych lub przesyłanie złośliwe dane.

To tylko jeden z wielu prawdy dotyczące bezpieczeństwa smartfona Co naprawdę musisz wiedzieć o bezpieczeństwie smartfona Czytaj więcej . Wirusy mogą pochodzić z dowolnego miejsca, w tym z różnych sklepów z aplikacjami, w których możesz się znaleźć przypadkowe pobranie aplikacji oszustwa Oszustwa w Sklepie Play, których należy unikaćDla każdej niesamowitej aplikacji, którą można znaleźć na Androidzie, jest tani podróbka, która zmarnuje Twój czas i ukradnie twoje pieniądze. Czytaj więcej . Pomniejsz wpływ szkodliwego oprogramowania na własne ryzyko.

Oto niektóre znaki ostrzegawcze, że masz złośliwe oprogramowanie Czy Twój telefon z Androidem został zainfekowany złośliwym oprogramowaniem?W jaki sposób złośliwe oprogramowanie dostaje się na urządzenie z Androidem? W końcu większość użytkowników instaluje aplikacje tylko za pośrednictwem Sklepu Play, a Google pilnuje, aby złośliwe oprogramowanie nie przedostało się, prawda ... Czytaj więcej wraz z tym, jak możesz się chronić. Nie wpadnij w pułapkę myślenia, że ​​nigdy nie złapiesz złośliwego oprogramowania. Jesteś sobie winien, aby zachować bezpieczeństwo.

Wbudowane otwory bezpieczeństwa

Na początku tego roku Apple znalazło się w centrum uwagi, gdy odkrył to badacz bezpieczeństwa backdoor bezpieczeństwa iOS Apple szpieguje cię, Facebook wprowadza Pocket Rival i więcej... [Przegląd wiadomości technicznych]Netflix trafia do 50 milionów subskrybentów pomimo podwyżki cen, ujawnia się menu Start systemu Windows 9, Dota 2 graczy wartych 5 milionów dolarów, chodnik tylko dla użytkowników smartfonów i pierwszy zwiastun dla... Czytaj więcej . Twierdzono, że Apple celowo pozostawił dziurę, która umożliwiła pobieranie zaszyfrowanych danych na żądanie z dowolnego urządzenia z systemem iOS. W konfrontacji Apple zaskakująco Potwierdzony że backdoor istniał.

Backdoor bezpieczeństwa to dziura, która celowo została pozostawiona w innym, bezpiecznym systemie, który ułatwia każdemu, kto wie o backdoor, ominięcie wszelkich dostępnych środków bezpieczeństwa. Ile tylnych drzwi ma Twój telefon?

smartphone-security-defaws-backdoors

Według niektórych badań na North Carolina State University, dziesięć modeli Androida od Samsunga, HTC, LG, Sony i Google zostało przeanalizowanych pod kątem luk w zabezpieczeniach. Ze wszystkich odkrytych luk 60% pochodziło aplikacje wstępnie załadowane przez samych producentów.

Żeby było jasne, nie wszystko z tych wstępnie załadowanych aplikacji były przeznaczone jako backdoory bezpieczeństwa; wiele z nich było niewinnymi narzędziami, które okazały się niepewne. Pozostaje nam jednak interesujące pytanie: jak bardzo możemy ufać producentom smartfonów? Przyszłość wygląda dość ponuro, zwłaszcza w przypadku FBI prosi Kongres o wymuszenie włączenia tylnych drzwi.

Końcowe przemyślenia

To nie jest wyczerpująca lista wad. Istnieje kilka innych zagrożenia bezpieczeństwa smartfona 4 Zagrożeń bezpieczeństwa smartfona, na które należy zwrócić uwagęWydaje się, że istnieje pewien rodzaj złego samopoczucia wśród użytkowników - zarówno zaawansowanych technologicznie, jak i zwykłych użytkowników - ponieważ ponieważ komputer mieści się w kieszeni, nie może zostać zainfekowany złośliwym oprogramowaniem, trojanami ... Czytaj więcej warto się z tym zapoznać, w tym niepewność Wi-Fi, triangulacja lokalizacji i phishing SMS-ami. Smartfon nie jest bezpiecznym urządzeniem.

Najlepiej zreformować swoje nawyki bezpieczeństwa. Unikaj ich robienia krytyczne błędy smartfona Dziesięć typowych błędów smartfonów, które narażają Cię na zagrożenia bezpieczeństwaPoniżej znajduje się lista dziesięciu najczęstszych błędów smartfonów. Czytaj więcej a przekonasz się, że Twoje urządzenie jest bardziej bezpieczne niż kiedykolwiek.

Czy ufasz smartfonom? Jaki jest najgorszy incydent bezpieczeństwa, z jakim miałeś do czynienia? Podziel się z nami swoimi historiami w komentarzach poniżej!

Kredyty obrazkowe: Mężczyzna Trzyma Smartphone Przez Shutterstock, Bankowość mobilna za pośrednictwem Shutterstock, Wirus mobilny za pośrednictwem Shutterstock, Kłódka Smartphone przez Shutterstock

Joel Lee ma tytuł licencjata w informatyce i ponad sześć lat doświadczenia zawodowego w pisaniu. Jest redaktorem naczelnym MakeUseOf.