Lar Finanças Pessoais Evite hacks de telefones e tablets - dummies

Evite hacks de telefones e tablets - dummies

Índice:

Vídeo: 12 Android Apps You Need to Delete Immediately 2025

Vídeo: 12 Android Apps You Need to Delete Immediately 2025
Anonim

Esta é uma nova era corajosa. Você precisa confiar que os usuários de seu telefone e tablet estão tomando boas decisões sobre segurança para evitar a pirataria, e você precisa descobrir como gerenciar todos e cada dispositivo, plataforma e aplicativo. Esta tarefa de gestão é, sem dúvida, o maior desafio

profissionais de TI enfrentaram este ponto. Mais complicando as questões, você tem hackers criminosos, ladrões e outros hooligans fazendo o possível para explorar a complexidade de tudo, e está criando riscos comerciais sérios. A realidade é que muito poucos negócios - e indivíduos - têm seus telefones e tablets corretamente protegidos.

Muitos vendedores afirmam que suas soluções de gerenciamento de dispositivos móveis (MDM) são a resposta para problemas de celular e tablet. Eles estão certos … até certo ponto. Os controles MDM que separam informações pessoais de informações comerciais e asseguram que os controles de segurança adequados estão habilitados em todos os momentos podem ajudá-lo a dar um grande impulso para bloquear a empresa móvel.

Uma das maiores coisas que você pode fazer para proteger telefones e tablets de uso não autorizado é implementar uma ferramenta que data do início dos computadores: senhas. Os usuários de seu celular e tablet devem empregar boas senhas antiquadas que são fáceis de lembrar ainda difíceis de adivinhar. Existem muitos dispositivos móveis sem senhas ou senhas facilmente quebradas.

Os aplicativos móveis podem introduzir uma série de vulnerabilidades de segurança em seu ambiente, especialmente certos aplicativos para Android via Google Play que não são devidamente vetados. Na análise recente do código-fonte usando o CxDeveloper do Checkmarx, descobriu-se que esses aplicativos têm as mesmas falhas que o software tradicional, como a injeção SQL, as chaves de criptografia codificadas e os desbordamentos de buffer que podem colocar informações confidenciais em risco. A ameaça de malware ainda é excelente.

Senhas iOS Crack

Muitas senhas de telefone e tablet podem ser adotadas de forma definitiva. Um dispositivo móvel se perde ou roubou e toda a pessoa que está se recuperando deve tentar algumas combinações de números básicos, como 1234, 1212 ou 0000. Em breve, voil à ! - o sistema está desbloqueado.

Muitos telefones e tablets com iOS, Android e Blackberry OS estão configurados para limpar o dispositivo se a senha incorreta for inserida X número de vezes. Um controle de segurança razoável na verdade. Mas o que mais pode ser feito? Algumas ferramentas comerciais podem ser usadas para quebrar senhas simples / PINs e recuperar informações de dispositivos ou dispositivos perdidos ou roubados em uma investigação forense.

O iOS Forensic Toolkit da Elcomsoft fornece um meio para demonstrar com que facilidade as palavras-passe / PINs em telefones e tablets baseados em iOS podem ser quebradas. Veja como:

  1. Conecte seu iPhone / iPod / iPad no seu computador de teste e coloque-o no modo Atualização de Firmware do Dispositivo (DFU).

    Para entrar no modo DFU, simplesmente desligue o dispositivo, mantenha pressionado o botão Início (centro inferior) e o botão de suspensão (canto superior) ao mesmo tempo por 10 segundos e continue pressionando o botão Início por mais 10 segundos. A tela do dispositivo móvel fica em branco.

  2. Carregue o iOS Forensic Toolkit inserindo seu dongle de licença USB no seu computador de teste e executando o Tookit. cmd.

  3. Carregue o iOS Forensic Toolkit Ramdisk no dispositivo móvel selecionando a opção 2 LOAD RAMDISK.

    Carregar o código RAMDISK permite que seu computador de teste se comunique com o dispositivo móvel e execute as ferramentas necessárias para quebrar a senha (entre outras coisas).

  4. Selecione o dispositivo iOS que está conectado.

    Agora você vê o kit de ferramentas conectar-se ao dispositivo e confirmar uma carga bem-sucedida. Você também deve ver o logotipo do Elcomsoft no meio da tela do seu dispositivo móvel.

  5. Para quebrar a senha / PIN do dispositivo, basta selecionar a opção 6 OBTER PASSCODE no menu principal.

    iOS Forensic Toolkit solicitará que você salve a senha em um arquivo. Você pode pressionar Enter para aceitar o padrão de senha. TXT. O processo de queima começará e, com alguma sorte, a senha será encontrada e exibida.

    Então, não ter senha para telefones e tablets é ruim, e um PIN de 4 dígitos como esse não é muito melhor. Usuário cuidado!

    Você também pode usar o iOS Forensic Toolkit para copiar arquivos e até mesmo quebrar os chaveiros para descobrir a senha que protege os backups do dispositivo no iTunes (opção 5 GET KEYS).

    Em qualquer caso, você precisa estar pensando em como as informações da sua empresa, que, sem dúvida, estão presentes em telefones e tablets, serão tratadas no caso de um dos dispositivos do seu empregado ser apreendido pelo pessoal da lei. Claro, eles seguirão seus procedimentos de cadeia de custódia, mas, em geral, eles terão muito pouco incentivo para garantir que a informação permaneça protegida a longo prazo.

Tenha cuidado com a forma como você sincroniza seus dispositivos móveis e, especialmente, onde os backups de arquivos são armazenados. Eles podem estar no azul selvagem lá fora (a nuvem), o que significa que você não tem nenhuma maneira real de avaliar quão segura é a verdadeira informação pessoal e comercial.

Por outro lado, quando os arquivos sincronizados e os backups são armazenados sem senha, com uma senha fraca ou em um laptop não criptografado, tudo está em risco, dado as ferramentas disponíveis para quebrar a criptografia usada para proteger essa informação. Por exemplo, o disjuntor de senha de telefone da Elcomsoft pode ser usado para desbloquear backups de dispositivos BlackBerry e Apple, bem como recuperar backups online feitos no iCloud.

O Oxygen Forensic Suite é uma ferramenta comercial alternativa que pode ser usada para quebrar senhas baseadas em iOS, bem como funcionalidades de recuperação adicionais para sistemas baseados em Android.com.

Contramedidas contra cracking de senhas

A maneira mais realista de evitar esse cracking de senhas é exigir senhas fortes, como PINs de vários dígitos que consistem em 5 ou mais números ou, melhor ainda, frases de acesso complexas que são muito fáceis de lembrar ainda praticamente impossíveis para quebrar como I_love_my_j0b_in_IT! . Os controles MDM podem ajudá-lo a aplicar essa política. Você provavelmente receberá pushback de funcionários e gerentes, mas é a única aposta segura para evitar esse ataque.

Evite hacks de telefones e tablets - dummies

Escolha dos editores

Como modelar paredes no SketchUp que se encontram em ângulos não diretos - manequins

Como modelar paredes no SketchUp que se encontram em ângulos não diretos - manequins

Se você estiver lidando com um canto no Sketchup que não é de 90 graus, você pode prosseguir de maneiras diferentes; Usar a ferramenta Intersect Faces é um ótimo lugar para começar. As etapas a seguir elaboram a técnica: Modelar cada segmento de parede reta de forma independente, mas não se sobrepõem às extremidades ainda. Construa cada parede para ...

Com a Ferramenta de Escala do SketchUp - dummies

Com a Ferramenta de Escala do SketchUp - dummies

Os heróis reais raramente são óbvios. A ferramenta Scale é o membro mais incompreendido do kit de ferramentas misericordioso. Novos modelistas assumem que o Scale é para redimensionar as coisas no seu modelo. Isso é tecnicamente verdadeiro, mas a maioria das pessoas só o usa para redimensionar objetos inteiros; o verdadeiro poder da Escala acontece quando você usa ...

Escolha dos editores

Ao se mover para um ambiente híbrido em nuvem pode ser benéfico - dummies

Ao se mover para um ambiente híbrido em nuvem pode ser benéfico - dummies

Para otimizar o benefício econômico de movendo-se para um ambiente de nuvem híbrido, você deve primeiro ter uma boa compreensão de seus requisitos de carga de trabalho. Normalmente, uma organização possui diversos tipos de carga de trabalho para gerenciar em seu centro de dados, e algumas dessas cargas de trabalho serão mais adequadas do que outras para um ambiente de nuvem híbrido. ...

Por que a orientação do serviço é importante para modelos de computação em nuvem - os serviços dummies

Por que a orientação do serviço é importante para modelos de computação em nuvem - os serviços dummies

São importantes para a computação em nuvem a partir de ambos uma infra-estrutura e uma perspectiva de aplicação. Quando você tem algum conhecimento sobre como adotar uma abordagem orientada para o serviço para projetar sistemas de tecnologia, você pode começar a ver a relação entre essa abordagem e a computação em nuvem. A orientação do serviço permeia a nuvem e a nuvem serve como ambiente ...

Híbridos Elementos Fundamentais da Nuvem - manequins

Híbridos Elementos Fundamentais da Nuvem - manequins

A nuvem híbrida requer elementos fundamentais para fazer um modelo híbrido trabalhar no mundo real. Embora existam muitos problemas e considerações técnicas ao usar a nuvem híbrida, a compreensão dos seguintes elementos é particularmente importante: serviços de virtualização: não é surpreendente que muitas empresas tenham aproveitado o tempo para agilizar seus data centers através de tecnologias ...

Escolha dos editores

Como criar e editar a configuração CLI do Junos - manequins

Como criar e editar a configuração CLI do Junos - manequins

Você cria ou edita a configuração do seu dispositivo em o modo de configuração da interface de linha de comando Junos (CLI). Para entrar no modo de configuração, use o comando configure no prompt do modo operacional: wiley @ netnik> configure Iniciando o modo de configuração [editar] wiley @ netnik # Isso permite que você crie ou edite a configuração do candidato. Enter set? Após o prompt do modo de configuração ...

Como criar um chassi virtual de dois ou mais Juniper EX Switches - manequins

Como criar um chassi virtual de dois ou mais Juniper EX Switches - manequins

Quando você deseja criar uma unidade de Chassi Virtual a partir de duas ou mais (até dez) switches da série EX, você normalmente as interconecta usando as portas dedicadas do Chassi Virtual (VCPs) de 64 Gbps na parte traseira do chassi do switch, que são projetadas exclusivamente para interruptores de interconexão (e que não requerem configuração extra no interruptor). Você ...

Como projetar um filtro de firewall Junos - manequins

Como projetar um filtro de firewall Junos - manequins

Para projetar um filtro de firewall Junos corretamente, você precisa saber Como Junos processa os filtros. Há duas considerações básicas a ter em conta para garantir que seus filtros de firewall Junos se comportem da maneira que você pretende: na maioria dos dispositivos, você pode aplicar vários filtros de firewall em uma cadeia ordenada. Se você aplicar o limite-ssh-telnet ...