Hjem Personlig finansiering Undgå Hacks of Phones and Tablets - dummies

Undgå Hacks of Phones and Tablets - dummies

Indholdsfortegnelse:

Video: Cool Fire TV Stick Hack You NEED TO KNOW! (Amazon Fire Stick Mod) 2025

Video: Cool Fire TV Stick Hack You NEED TO KNOW! (Amazon Fire Stick Mod) 2025
Anonim

Dette er en modig ny æra. Du skal stole på, at dine telefon- og tabletbrugere træffer gode beslutninger om sikkerhed for at undgå hacking, og du skal finde ud af, hvordan du administrerer hver enkelt enhed, platform og app. Denne ledelsesopgave er uden tvivl den største udfordring

IT-fagfolk har konfronteret sig med dette punkt. Yderligere komplicerede forhold har du kriminelle hackere, tyve og andre hooligans gør deres bedste for at udnytte kompleksiteten af ​​det hele, og det skaber nogle alvorlige forretningsrisici. Virkeligheden er, at meget få virksomheder - og enkeltpersoner - har deres telefoner og tabletter korrekt sikret.

Masser af leverandører hævder, at deres løsninger til mobil enhedsadministration (MDM) er svaret på telefon og tablet-elendigheder. De har ret … til en vis grad. MDM kontrollerer, at adskille personlige oplysninger fra forretningsoplysninger og sikre, at de korrekte sikkerhedskontroller altid er aktiverede, kan hjælpe dig med at gøre et stort spring mod at låse den mobile virksomhed.

En af de største ting, du kan gøre for at beskytte telefoner og tablets mod uautoriseret brug, er at implementere et værktøj, der går tilbage til computerens begyndelse: adgangskoder. Dine telefon- og tabletbrugere bør anvende gode gammeldags adgangskoder, der er lette at huske endnu svært at gætte. Der er masser af mobile enheder uden adgangskoder eller adgangskoder, der let kan revnes.

Mobilapper kan introducere en række sikkerhedsmæssige sårbarheder i dit miljø, især visse apps til Android via Google Play, der ikke er korrekt registreret. I nyere kildekodeanalyse ved hjælp af Checkmarx CxDeveloper er det blevet opdaget, at disse apps har de samme fejl som traditionel software, såsom SQL-indsprøjtning, hardkodede krypteringsnøgler og bufferoverløb, som kan sætte følsomme oplysninger i fare. Truslen om malware er stadig stor.

Spræng iOS-adgangskoder

Mange telefon- og tabletadgangskoder kan gættes direkte. En mobil enhed går tabt eller stjålet, og den person, der genopretter den skal gøre, er at prøve nogle grundlæggende talkombinationer som 1234, 1212 eller 0000. Snart voil à ! - systemet er låst op.

Mange telefoner og tablets, der kører iOS, Android og Blackberry OS, er konfigureret til at tørre enheden, hvis den forkerte adgangskode er indtastet X antal gange. En rimelig sikkerhedskontrol faktisk. Men hvad der mere kan gøres? Nogle kommercielle værktøjer kan bruges til at knække enkle adgangskoder / PIN-kode og genoprette oplysninger fra tabte eller stjålne enheder eller enheder, der gennemgår en retsmedicinsk undersøgelse.

Elcomsoft's iOS Forensic Toolkit giver et middel til at demonstrere, hvor nemt passwords / PIN-kodeer på iOS-baserede telefoner og tabletter kan knækkes. Sådan gør du:

  1. Slut din iPhone / iPod / iPad til din testcomputer og læg den i Device Firmware Upgrade (DFU) -tilstand.

    For at gå ind i DFU-tilstand skal du blot slukke for enheden, holde nede Hjem-knappen (nederste center) og soveknap (øverste hjørne) samtidig i 10 sekunder, og fortsæt med at holde Home-knappen nede i yderligere 10 sekunder. Skærmen til mobilenhed bliver tom.

  2. Indlæs iOS Forensic Toolkit ved at indsætte din USB-licens dongle i din testcomputer og køre Tookit. cmd.

  3. Indlæs iOS Forensic Toolkit Ramdisk på den mobile enhed ved at vælge option 2 LOAD RAMDISK.

    Ved at indlæse RAMDISK-koden kan din testcomputer kommunikere med den mobile enhed og køre de nødvendige værktøjer til at revne adgangskoden (blandt andet).

  4. Vælg den iOS-enhed, der er tilsluttet.

    Du ser nu værktøjslisten tilsluttet enheden og bekræfter en vellykket belastning. Du bør også se Elcomsoft-logoet på skærmens midterste på skærmen.

  5. For at knække enhedens adgangskode / PIN-kode, skal du blot vælge option 6 GET PASSCODE i hovedmenuen.

    iOS Forensic Toolkit vil bede dig om at gemme adgangskoden til en fil. Du kan trykke på Enter for at acceptere standardadgangskoden. txt. Krakningsprocessen vil begynde, og med held vil passordet blive fundet og vist.

    Så det er dårligt at have kodeord for telefoner og tabletter, og en 4-cifret PIN-kode som dette er ikke meget bedre. Bruger pas på!

    Du kan også bruge iOS Forensic Toolkit til at kopiere filer og endda revne nøgleringe for at afdække det kodeord, der beskytter enhedens sikkerhedskopier i iTunes (option 5 GET KEYS).

    Hvis du har noget, skal du tænke på, hvordan dine forretningsoplysninger, som utvivlsomt er til stede på telefoner og tabletter, skal håndteres, hvis en af ​​medarbejderens enheder beslaglægges af retshåndhævende personale. Sikker på at de vil følge deres procedurer for kæden, men generelt vil de have meget lidt incitament til at sikre, at oplysningerne forbliver beskyttede langsigtede.

Vær forsigtig med, hvordan du synkroniserer dine mobilenheder, og især hvor filbackuperne er gemt. De kan være væk i den vilde blå yonder (skyen), hvilket betyder, at du ikke har nogen rigtig måde at måle, hvordan sikker personlige og forretningsoplysninger virkelig er.

På den anden side, når synkroniserede filer og backup gemmes uden adgangskode, med svag adgangskode eller på en ukrypteret bærbar computer, er alting stadig i fare i betragtning af de værktøjer, der er tilgængelige for at knække krypteringen, der bruges til at beskytte denne information. For eksempel kan Elcomsoft's Phone Password Breaker bruges til at låse sikkerhedskopier fra BlackBerry- og Apple-enheder samt genoprette online-backup til iCloud.

Oxygen Forensic Suite er et alternativt kommercielt værktøj, der kan bruges til at knække iOS-baserede adgangskoder samt yderligere nyttiggørelsesfunktionalitet til Android-baserede systemer.com.

Modforanstaltninger mod adgangskodekrakning

Den mest realistiske måde at forhindre sådan adgangskode revner på er at kræve stærke adgangskoder som multidigit-PIN'er, der består af 5 eller flere tal eller endnu bedre komplekse passord, der er meget nemme at huske endnu praktisk talt umuligt at knække som I_love_my_j0b_in_IT! . MDM-kontroller kan hjælpe dig med at håndhæve en sådan politik. Du vil sandsynligvis få pushback fra medarbejdere og ledelse, men det er den eneste sikre indsats for at forhindre dette angreb.

Undgå Hacks of Phones and Tablets - dummies

Valg af editor

Hvordan Bitcoin Works - dummies

Hvordan Bitcoin Works - dummies

Bitcoin ændrer måden folk tænker på penge ved at plante et frø af tvivl i folks sind - i en positiv og tankevækkende måde. I betragtning af de finansielle kriser i løbet af det sidste årti er det forståeligt, at nogle mennesker forsøger at komme med nye og kreative løsninger til en bedre økonomi. Bitcoin, ...

At kende Team Spaces i IBM Workplace Services Express - dummies

At kende Team Spaces i IBM Workplace Services Express - dummies

I IBM Workplace Services Express, et holdplads er en slags startside for et bestemt hold eller projekt; det er det online sted, hvor alt, der er relateret til teamet eller projektet, er gemt. Alle dokumenter, oplysninger, tidsplaner, diskussioner, milepæle og kontaktoplysninger til nøglespillere indsamles i et holdrum og ...

Indsætter et diagram i PowerPoint 2007 - dummies

Indsætter et diagram i PowerPoint 2007 - dummies

I stedet for at bruge kedelige og svære at læse tabeller i dine præsentationer, indsæt farverige diagrammer med PowerPoint 2007. Diagrammer gør det nemt for dit publikum at visualisere trends og mønstre - og kan forhindre folk i at blive skævt eller distraheret. Følg disse instruktioner for at tilføje et diagram i PowerPoint 2007: 1. Klik på fanen Indsæt af ...

Valg af editor

Netværksadministration: Undernet Basics - dummies

Netværksadministration: Undernet Basics - dummies

Et undernet er et netværk, der falder inden for en klasse A, B eller C netværk. Undernets oprettes ved at bruge en eller flere af værtsbitserne Klasse A, B eller C til at udvide netværks-id'et. I stedet for standard 8-, 16- eller 24-bit netværks-ID kan subnettet have netværks-id'er af ethvert ...

Netværk Administration: Personale Deltidsadministration - Dummies

Netværk Administration: Personale Deltidsadministration - Dummies

Små netværk, dem med kun få computere don har ikke brug for fuld tid support og kan komme med en deltidsnetværksadministrator. Ideelt set er denne person nogen, der tager bøger hjem med ham eller hende og læser dem i weekenden. Nogen der nyder at løse computerproblemer bare for at løse dem. ...

Netværk Administration: SpamAssassin Basics - dummies

Netværk Administration: SpamAssassin Basics - dummies

SpamAssassin er et spamblokerende værktøj, der bruger en række teknikker til at luge spam ud af dine brugers postkasser. SpamAssassin bruger en kombination af regelsfiltre, der scanner efter mistænkelige meddelelsesindhold og andre telltale tegn på spam, såvel som blacklists fra kendte spammere. Følgende afsnit beskriver, hvordan du installerer og bruger ...

Valg af editor

Fotografi Natur i tidlig morgen lys - dummies

Fotografi Natur i tidlig morgen lys - dummies

Tidlig morgen er en spændende tid til at fotografere. Et landskab ser mere livligt og frodigt ud, når det fotograferes tidligt om morgenen. Det bløde lys bringer livet til subtile detaljer. For eksempel, hvis du fotograferer en eng med sumpgræs omgivet af høje træer, filtrerer sollyset gennem træerne og sprækker græsset med fingre af lys. ...

Fotografering Kæledyr - dummier

Fotografering Kæledyr - dummier

Kæledyr er mere stalwart fotografiske emner end børn eller voksne for den sags skyld. De stønner ikke "Åh nej, ikke igen! "Når du hæver kameraet til dit øje. De laver ikke sjove ansigter eller bevidst holder deres tunge ud for at imødegå dine fotografiske bestræbelser. (Dogs bukser, selvfølgelig.) Mens de kan være lige så aktive ...