¿La seguridad móvil realmente necesita la hora?

Mi respuesta será más sobre seguridad móvil y, en general, sobre seguridad.

Con la creciente influencia de Internet y los dispositivos conectados, un GRAN SÍ, la seguridad móvil es algo que no se puede ignorar. Con nuevos tipos de teléfonos inteligentes, gadgets que ingresan al mercado global cada día, la seguridad de estos dispositivos se está convirtiendo en una gran preocupación.

La mayoría de las empresas de fabricación de artilugios, con prisa por lanzar sus productos y su éxito, ignoran o tienen menos énfasis en el aspecto de la seguridad y las pruebas de productos apropiadas. Esto lleva al compromiso del gadget revelando sus datos, perdiendo datos o incluso peor, perdiendo el control del dispositivo hacia el atacante (un buen atacante puede tomar el control de su lista de contactos, galería, cámara, micrófono, etc. en Live. Believe yo, lo presencié).

Viniendo a los teléfonos móviles, Blackberry ha sido la elección de la industria con su encriptación de grado militar, que no puede romperse ni siquiera por su empresa de fabricación RIM, lo convirtió en un producto exitoso a través de todas las secciones de personas, desde estudiantes hasta corporaciones y funcionarios gubernamentales de alto nivel. (Barack Obama solía tener un Blackberry hasta el día en que se convirtió en presidente). La empresa, Research-in-Motion, rechazó las solicitudes de la Agencia de Seguridad Nacional (EE. UU.) De instalar puertas traseras en sus diversos sistemas operativos móviles, ya que era casi imposible atacar estos dispositivos.

Se informa que los atacantes de ‘Mumbai 26/11’ usaron dispositivos Blackberry para comunicarse con sus altos mandos y recibieron instrucciones.

El iOS de Apple, se considera un Hard Nut para romper en estos días, convirtiéndose en uno de los sistemas operativos móviles seguros para crackear. Según un lanzamiento reciente de Zerodium, un programa de adquisición de exploits premium, el ataque de intrusión de Apple OS se situó en casi $ 5,00,000, lo que lo coloca entre los primeros de la lista.

Fue en todas las noticias cómo el FBI peleó una larga pelea para acceder al teléfono de Apple perteneciente al atacante de San Bernardino Attack. El FBI y Apple Inc estaban en desacuerdo sobre este tema. Más tarde, el FBI pudo acceder a los datos del teléfono.

El FBI ha accedido al teléfono del tirador de San Bernardino sin la ayuda de Apple

Por favor, compruebe el rango de precios a continuación publicado por Zerodium, compruebe el costo de Apple iOS.

Android, por otro lado, enfrenta constantes compromisos de seguridad, incluso con un esfuerzo constante en su seguridad. Con un buen conocimiento sobre cómo operar ‘un sistema operativo particular que está actualmente disponible en el mercado’ (no lo nombraré), los dispositivos Android pueden verse comprometidos e incluso tomarse el control del cual he sido testigo en una reunión de seguridad el año pasado.

HummingBad Android malware: ¿quién lo hizo, por qué y está infectado su dispositivo?

RuMMS: la última familia de usuarios de ataques de malware de Android en Rusia
Vía SMS Phishing «Threat Research Blog

El malware Viking Horde ataca a los dispositivos Android

El nuevo concepto de IoT (Internet of Things) también enfrenta este demonio de la seguridad. Sin un nivel adecuado de autenticación, capas de seguridad y estándares de cifrado, estos dispositivos se convertirán en la primera prioridad para cualquier atacante.

Una publicación reciente en una revista de seguridad informó que incluso los dispositivos médicos utilizados en los hospitales son ataques propensos.

Miles de dispositivos médicos son vulnerables a la piratería, dicen investigadores de seguridad

La FDA emite una advertencia sobre dispositivos médicos hackeables

Las principales industrias como TI, móvil, música, redes, corporativas y más están perdiendo aprox. $ 100 mil millones al año según informes recientes en la industria de la seguridad. Esta es solo una parte que se conoce e informa. Se dice que puede haber más de lo que no se informa.

Entonces, la conclusión es que la seguridad se ha convertido en una prioridad máxima y no se puede ignorar de ninguna manera. Las contraseñas, las autenticaciones, los números de PIN de la tarjeta de crédito / débito no deben revelarse a otros y cambiarse constantemente.

Las palabras de oro de nuestros mayores ‘Prevención es mejor que Curar’ y ‘Es mejor estar seguro, que lamentar’.

Buen día.

Supreme Content

More Interesting