قام بشراء جهاز بلايستيشن 4 ولكن كانت المفاجأة الصادمة تنتظره بالداخل !!
الانفتاح من صناعة الهواتف المحمولة هو خبر عظيم لمطوري التطبيقات ولكن ليست جيدة لمهنيي أمن تكنولوجيا المعلومات الذين يرغبون في النوم ليلا ، حسبما قال مسؤولون تنفيذيون من صناعة الأمن يوم الخميس.
لقد كانت أنظمة تشغيل الهواتف المحمولة مجزأة إلى حد كبير ، كما أن شركات الطيران كانت تسيطر على التطبيقات التي يمكن استخدامها بسهولة على الهواتف ، ولكن هذا النهج يفسح المجال لمنصات البرامج المفتوحة ومخازن التطبيقات سهلة الاستخدام. بالإضافة إلى جهاز iPhone SDK الذي تم طرحه مؤخرًا (مجموعة تطوير البرامج) ، ستصدر منصة Android مفتوحة المصدر من Google على الهواتف قريبًا وستجد إصدارًا مفتوح المصدر من Symbian في الطريق.
"لقد قرر الجميع الآن أن المطورين هم وقال مارك كومينسكي ، الرئيس التنفيذي لشركة Bluefire Security Technologies ، خلال حلقة نقاش في CTIA Wireless IT: "إذا كان مطور البرامج يستطيع تحميل برنامج على جهاز ، يمكن للهاكر تحميل البرنامج على جهاز". & Entertainment show in San Francisco. وأضاف "أعتقد أننا على الأرجح بعد 12 إلى 18 شهراً من حدوث شيء كبير". [
بدأت أجهزة الهاتف المحمول في امتلاك عرض النطاق الترددي العالي والمنصات المفتوحة والقدرة على تحميل برامج جديدة ، كما قال كومنسكي. وقال "هذه هي العناصر الحاسمة التي حدثت في دفتر الملاحظات عندما أقلعت الفيروسات قبل حوالي 20 عاما."
Symbian ، منصة البرامج المحمولة الأكثر استعمالا على نطاق واسع ، تصارع بالفعل مع مخاطر الانفتاح على طرف ثالث. يقول خوي نجوين ، مدير المنتجات الجماعية في الأمن المحمول في سيمانتيك: كان سيمبيان 7 و 8 مفتوحين إلى حد ما ويسمحان بتثبيت أي تطبيق وتشغيله تقريبًا. وقد أدى هذا إلى ظهور بضع مئات من الفيروسات في غضون عامين ، لذا تم حبس Symbian 9 بشكل كبير ، كما قال.
وهذا جعل الأمر أكثر صعوبة وأكثر تكلفة لتطوير تطبيقات لنظام التشغيل ، حتى بالنسبة لشركة كبيرة مثل وكما قال سيمانتك ، قال نغوين:
سيمثل سيمبيان وبائعو المنابر الآخرون إيجاد توازن بين الأمن والانفتاح.
على نفس المنوال ، فإن تجزئة عالم الهواتف الجوالة الذي عجز مطوري البرمجيات ما زال يعزل الهواتف. من هجوم الهجمات على أجهزة الكمبيوتر.
سيمبيان لديها أقل من 70 في المئة من السوق ، وقال نجوين. وقال: "إنه من الصعب للغاية على القراصنة أن يطوروا تهديدًا واحدًا … يمكن أن يعمل على جميع هذه المنصات المختلفة." ومع ذلك ، هناك بعض الأنواع الجديدة من البرامج الضارة التي يتعين على الشركات البحث عنها أيضًا.
"Snoopware" هو شكل من أشكال برامج التجسس التي يمكنها تنشيط الميكروفون أو الكاميرا بدون معرفة المستخدم ، والاستماع إلى المكالمات وجمع الرسائل النصية وسجلات المكالمات. نوع آخر من التهديد ، والذي أطلق عليه "pranking4profit" ، يمكن أن يخدع المستخدم في السماح بإجراءات من شأنها أن تكلف المال. في إحدى الحالات ، أعلن أحد المتسللين متصفح ويب مجاني لهواتف Symbian وأقنع العديد من المستخدمين بتنزيل الرمز الذي تسبب في أن ترسل هواتفهم آلاف الرسائل القصيرة (خدمة الرسائل القصيرة) إلى هاتف المتسلل. كل واحد يكلف المرسل دولارين أمريكيين أو نحو ذلك ، قال نغوين.
على الرغم من أن البرمجيات الخبيثة قد تصدر عناوين الصحف ، إلا أن الخطر الأكبر على الشركات التي تمتلك الهواتف المحمولة هو فقدان أو سرقة البيانات ، كما يتفق أعضاء اللجنة.
يجب على الشركات حماية موظفيها. وقال نغوين إن الهواتف المحمولة مثلما تفعل أي نقطة نهاية أخرى ، مع نفس السياسات والمتطلبات الأمنية وكذلك برامج الأمان ، مع مراعاة الالتزام كذلك. يجب على الشركات أيضًا الاحتفاظ بقائمة بأجهزتها الجوالة وإجراء تحديثات البرامج بانتظام. وقال إنه لحماية البيانات ، يجب عليهم استخدام الحماية بكلمة مرور وتشفير البيانات وإمكانية مسح البيانات عن بعد.
يجب عليهم أيضًا تعطيل الميزات غير المطلوبة للاستخدام التجاري.
تقرير التصويت الإلكتروني: لا تزال العديد من الدول عرضة للخطر
لا تزال عدة ولايات لديها ضمانات انتخابية كافية ، وفقا لتقرير جديد.
خلل في أندرويد Samsung عرضة للخطر ، ويقاوم المستخدمون
خطأ مشكوك فيه في كيفية قيام Samsung Electronics بتطبيق نواة Android في العديد من أجهزتها مما قد يسمح للخبيث تطبيق للحصول على السيطرة الكاملة على الجهاز.
Ashampoo Specter Meltdown CPU Checker يتحقق مما إذا كان جهاز الكمبيوتر عرضة للخطر
Ashampoo Specter Meltdown CPU Checker يتيح لك التحقق مما إذا كان جهاز الكمبيوتر الذي يعمل بنظام Windows عرضة نقاط الضعف التي تم اكتشافها مؤخرًا في شبح ووحدة المعالجة المركزية ، بنقرة واحدة وتقترح علاجات محتملة إذا لزم الأمر. p>
لقد تصدرت الثغرات الموجودة في كل مكان. تؤثر نقاط الضعف هذه على معظم المعالجات الحديثة وتعرض الملايين من الأجهزة للخطر. هذه هي في الأساس أخطاء الأجهزة التي يمكن أن تسرق المعلومات التي يتم معالجتها بواسطة جهاز الكمبيوتر الخاص بك. في حين أن هذا الاكتشاف حديث ، لم يتم