НОВОСТИ ХАЙ-ТЕК
Пятница, 11.10.2024, 04:28
Завантаження...
Пользовательского поиска
Поиск

Меню сайта

Форма входа

Категории раздела
КОСМОС [353]
СВЯЗЬ [186]
ЭНЕРГИЯ [72]
НАУКА [505]
ПЛАНЕТА [616]
ИНТЕРНЕТ [611]
АНЕКДОТ [123]
IT-технологии [1809]
СКАЧАТЬ БЕСПЛАТНО [61]


Система регистрации в каталогах, статьи про раскрутку сайтов; форум, услуги продвижения и рекламы сайтов; контекстная реклама
PEOPLEnet
Поиск

Календарь
«  Март 2011  »
ПнВтСрЧтПтСбВс
 123456
78910111213
14151617181920
21222324252627
28293031

Архив записей

Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz

  • Международное объединение Форекс трейдеров
    Статистика

    Онлайн всего: 1
    Гостей: 1
    Пользователей: 0

    Главная » 2011 » Март » 3 » IBM X-Force: за пять лет мобильные устройства стали в восемь раз уязвимее
    13:01
    IBM X-Force: за пять лет мобильные устройства стали в восемь раз уязвимее

    Количество угроз для мобильных устройств увеличилось за последние 5 лет больше, чем в 8 раз. Такие данные, как сообщает ХАКЕР.ру, приводятся в очередном отчете исследовательской группы IBM X-Force, посвященном тенденциям и рискам в сфере информационной безопасности.

    IBM представила краткий обзор этого отчета во время брифинга на конференции Pulse 2011 в Лас-Вегасе, полностью же этот документ будет опубликован в середине марта.

    В документе говорится, что количество уязвимостей мобильных ОС увеличилось с менее 20 в 2006 году до более 160 в 2010 году. Резкий скачок произошел а 2009 году, когда было зафиксировано 70 проблем.

    Отчет также показывает, что количество эксплойтов для мобильных ОС выросло с 0 в 2006 году до 4 в 2008 и 14 в прошлом году. Эксплойтами, напомним, называют хакерское ПО, использующее уязвимости в программах на компьютере или смартфоне для атаки на вычислительную систему с целью получения контроля над ней.

    IBM X-Force также отмечает, заглядывая вперед, что уязвимости будут обнаруживать сразу и на мобильных телефонах и десктопах, и что эксплойты, согласно современной тенденции, часто будут использоваться для "джейлбрейка" или модификации мобильных телефонов.

    "Джейлбрейк" пользуется все большей популярностью у пользователей, поскольку эта процедура позволяет "открыть" доступ к файловой системе устройства и устанавливать приложения, полученные из источников, отличных от официального интернет-магазина производителя.

    Например, на iPhone после JailBreak можно устанавливать как программы сторонних разработчиков, не допущенных в App Store, так и откровенно "пиратский" софт.

    В связи с возрастающим количеством мобильных угроз, Том Кросс, менеджер по исследованию угроз X-Force, советует предприятиям начать распространить имеющуюся политику безопасности для смартфонов и планшетов, поскольку они все больше входят в рабочее пространство.

    Поскольку люди используют свои личные телефоны для работы, компаниям необходимо обратить их внимание на вопросы мобильной безопасности, поскольку они заинтересованы в сохранности информации, которая содержится на устройстве, отмечает Кросс.

    Кросс предложил перечень из 5 основных пунктов для обеспечения мобильной безопасности: использовать VPN для смартфонов; контролировать установку сторонних и незарегистрированных приложений; установить утилиту screen lock, которая позволяет защитить паролем любое изменении настроек системы; производить установление и поиск утерянных устройств; и производить оценку антивирусных продуктов для смартфонов.



    источник newsru

    Категория: СВЯЗЬ | | Теги: мобилки, угрозы, связь | Рейтинг: 0.0/0
    Всего комментариев: 0
    валютный рынок форекс
    Имя *:
    Email *:
    Код *:
    Copyright MyCorp © 2024
    Сделать бесплатный сайт с uCoz
    Система регистрации в каталогах, статьи про раскрутку сайтов; форум, услуги продвижения и рекламы сайтов; контекстная реклама