Hem Personliga finanser Undvik Hacks of Phones and Tablets - Dummies

Undvik Hacks of Phones and Tablets - Dummies

Innehållsförteckning:

Video: How to Pack a Suitcase Efficiently - Top Travel & Life Hacks 2025

Video: How to Pack a Suitcase Efficiently - Top Travel & Life Hacks 2025
Anonim

Detta är en modig ny era. Du måste lita på att dina telefon- och surfplattbrukare fattar bra beslut om säkerhet för att undvika hackningar, och du måste räkna ut hur man hanterar varje enhet, plattform och app. Denna förvaltningsuppgift är utan tvekan den största utmaningen

IT-proffs har ställts inför denna punkt. Ytterligare komplicerade saker, du har brottsliga hackare, tjuvar och andra hooligans gör sitt bästa för att utnyttja alltingens komplexitet och det skapar några allvarliga affärsrisker. Verkligheten är att väldigt få företag - och individer - har sina telefoner och tabletter ordentligt säkrade.

Massor av leverantörer hävdar att deras lösningar för mobila enheter (MDM) är svaret på telefon- och surfplattor. De har rätt … i en utsträckning. MDM styr som separerar personlig information från företagsinformation och säkerställer att rätt säkerhetskontroller alltid är aktiverade kan hjälpa dig att göra ett stort steg mot att låsa ner mobilföretaget.

En av de bästa sakerna du kan göra för att skydda telefoner och surfplattor mot obehörig användning är att implementera ett verktyg som går tillbaka till början av datorer: lösenord. Dina telefon- och surfplattbrukare bör använda bra gammaldags lösenord som är lätta att komma ihåg än svårt att gissa. Det finns gott om mobila enheter utan lösenord eller lösenord som lätt kan knäckas.

Mobila appar kan introducera en rad säkerhetsproblem i din miljö, särskilt vissa appar för Android via Google Play som inte är korrekt uppmärksammade. I den senaste källkodsanalysen med hjälp av Checkmarx CxDeveloper har det upptäckts att dessa appar har samma brister som traditionell programvara, såsom SQL-injektion, hårdkodade krypteringsnycklar och buffertöverflöden som kan sätta känslig information i fara. Hotet om skadlig programvara är fortfarande bra.

Crack iOS-lösenord

Många telefon- och tablettlösenord kan gissas direkt. En mobil enhet går vilse eller blir stulen och all den person som återhämtar den måste göra är att prova några grundläggande nummerkombinationer som 1234, 1212 eller 0000. Snart voil à ! - systemet är upplåst.

Många telefoner och surfplattor som kör iOS, Android och Blackberry OS är konfigurerade för att torka enheten om det felaktiga lösenordet anges X antal gånger. En rimlig säkerhetskontroll. Men vad mer kan man göra? Vissa kommersiella verktyg kan användas för att spricka enkla lösenord / PIN-kod och återhämta information från förlorade eller stulna enheter eller enheter som genomgår en rättsforskning.

Elcomsofts iOS Forensic Toolkit ger ett sätt att visa hur enkelt lösenord / PIN-kod på iOS-baserade telefoner och surfplattor kan knäckas. Så här gör du:

  1. Anslut din iPhone / iPod / iPad till testdatorn och lägg den i Device Firmware Upgrade (DFU) -läge.

    För att gå in i DFU-läget, stäng av enheten helt enkelt, håll ner knappen Hem (bottencenter) och sömnknappen (övre hörnet) samtidigt i 10 sekunder och fortsätt hålla Home-knappen intryckt i ytterligare 10 sekunder. Skärmbilden för mobilenheten är tom.

  2. Ladda iOS Forensic Toolkit genom att sätta in din USB-licensdongle i testdatorn och kör Tookit. cmd.

  3. Ladda iOS Forensic Toolkit Ramdisk på den mobila enheten genom att välja alternativ 2 LOAD RAMDISK.

    Laddar RAMDISK-koden låter din testdatorn kommunicera med den mobila enheten och köra verktygen som behövs för att spricka lösenordet (bland annat).

  4. Välj den iOS-enhet som är ansluten.

    Nu ser du verktygslådan ansluta till enheten och bekräfta en lyckad belastning. Du bör också se Elcomsoft-logotypen på skärmen på mobilenhetens skärm.

  5. För att spricka enhetens lösenord / PIN, välj bara alternativ 6 GET PASSCODE på huvudmenyn.

    iOS Forensic Toolkit uppmanar dig att spara lösenordet till en fil. Du kan trycka på Enter för att acceptera standardkoden. Text. Sprickningsprocessen börjar och med lycka till kommer lösennumret att hittas och visas.

    Så det är dåligt att ha inget lösenord för telefoner och surfplattor, och en fyrsiffrig PIN-kod som det här är inte mycket bättre. Användare akta dig!

    Du kan också använda iOS Forensic Toolkit för att kopiera filer och till och med spricka nyckelkedjorna för att upptäcka lösenordet som skyddar enhetens säkerhetskopior i iTunes (alternativ 5 Hämta nycklar).

    Om någonting måste du tänka på hur din företagsinformation, som utan tvekan finns på telefoner och surfplattor, kommer att hanteras om en av dina anställdas enheter grips av brottsbekämpande personal. Visst följer de sina kedjeförvaringsrutiner, men totalt sett kommer de att ha mycket lite incitament för att säkerställa att informationen stannar skyddad på lång sikt.

Var försiktig med hur du synkroniserar dina mobila enheter och speciellt där filbackuperna är lagrade. De kan vara borta i den vilda blåen yonder (molnet), vilket innebär att du inte har något riktigt sätt att mäta hur säker personlig och affärsinformation verkligen är.

Å andra sidan, när synkroniserade filer och säkerhetskopior lagras utan ett lösenord, med ett svagt lösenord eller på en okrypterad bärbar dator, är allting fortfarande i fara med tanke på de verktyg som finns tillgängliga för att spricka krypteringen som används för att skydda denna information. Till exempel kan Elcomsofts Phone Password Breaker användas för att låsa upp säkerhetskopior från BlackBerry- och Apple-enheter samt återställa online-säkerhetskopior till iCloud.

Oxygen Forensic Suite är ett alternativt kommersiellt verktyg som kan användas för att spricka iOS-baserade lösenord och ytterligare återhämtningsfunktioner för Android-baserade system.com.

Motåtgärder mot lösenordsprickning

Det mest realistiska sättet att förhindra sådant lösenordsprickning är att kräva starka lösenord som multidigit-PIN-koder som består av 5 eller flera siffror eller ännu bättre komplexa lösenord som är mycket enkla att komma ihåg än praktiskt taget omöjligt att spricka som I_love_my_j0b_in_IT! . MDM-kontroller kan hjälpa dig att tillämpa en sådan policy. Du kommer sannolikt att få tillbaka från anställda och ledning, men det är den enda säkra insatsen för att förhindra denna attack.

Undvik Hacks of Phones and Tablets - Dummies

Redaktörens val

Digitala SLR-kamerakontroller på bakdummorna

Digitala SLR-kamerakontroller på bakdummorna

Eftersom du kan göra så många olika saker med en dSLR-kamera , inlärningskurvan är lite brant. Du är en mer allvarlig fotograf, men så är alternativen förmodligen anledningen till att du köpt en digital SLR i första hand - även om du kanske hittar alla dessa kontroller skrämmande först. Denna lista ...

4 Platser för att visa exponeringsinställningar på din digitala SLR-kamera - dummies

4 Platser för att visa exponeringsinställningar på din digitala SLR-kamera - dummies

Bortsett från att uppmärksamma till den totala exponeringen som visas på exponeringsskalaen för din digitala SLR-kamera, bör du spåra de tre exponeringsinställningarna: bländare, slutartid och ISO. Slutartid och bländare är ofta parade; ISO tenderar att vara av sig själv. Du hittar dem här:

Digitala SLR-kameramätningsmetoder - dummies

Digitala SLR-kameramätningsmetoder - dummies

Digitala spegelreflexer har flera sätt att mäta reflekterat ljus. De kallas mätlägen. Din kamera har tre eller flera lägen för dig att välja mellan. De skiljer sig åt hur de utvärderar olika delar av scenen. Ett läge tar hänsyn till hela ramen. Andra lägen mäter mitten eller mycket små fläckar. ...

Redaktörens val

En snabbguide till CSS Value Definition Syntax - dummies

En snabbguide till CSS Value Definition Syntax - dummies

CSS-specifikationerna, skapade av World Wide Web Consortium (W3C), definiera syntaxen och möjliga värden för alla CSS-egenskaper. För att göra definitioner så exakta som möjligt använder W3C ett formellt system som kallas CSS-värdedefinitionssyntax. Även om definitionsyntaxen definierar möjliga värden mycket exakt, läser du syntaxen som CSS-värdedefinitioner ...

Hur man bygger dynamiska HTML-element i JavaScript - dummies

Hur man bygger dynamiska HTML-element i JavaScript - dummies

Ett av byggstenarna för att skapa special effekter för vilken sida som helst är möjligheten att göra dynamiska HTML-ändringar till sidan. Du kan till exempel skapa en särskild effekt för det valda elementet som visas i följande exempel. funktion ChangeStyles (händelse) {// Hämta en referens till elementet. var ThisElement ...

Hur man använder Blender Custom Event Maps - dummies

Hur man använder Blender Custom Event Maps - dummies

En primär inspiration för de djupa strukturella förändringarna i Blenders kod för 2. 5-serien var att refactor Blenders händelsessystem. Ett händelsessystem krävs för att ett komplext program ska kunna interagera med användarna. Varje gång du trycker på en knapp eller flyttar musen registreras den med programmet som en händelse. Den ...

Redaktörens val

Frimurarnas grundprinciper - dummies

Frimurarnas grundprinciper - dummies

Frimurare har en uppsättning grundläggande principer som de alla bor i. Masonic lodge medlemmar lovar att aldrig föra någonting offensivt eller defensivt in i lodgen med dem - både vapen och ord. Platsen för lodgen är att skapa en plats där de här avdelningarna lämnas ute, så Masoner kan delta i aktiviteter ...

Fördelarna med Mindful Movement - Dummies

Fördelarna med Mindful Movement - Dummies

Förflyttning och sträckning på ett långsamt och uppriktigt sätt är en underbar förberedelse för mer utsträckt meditationsövningar. Rörelsen kan också vara en djup formell meditation i sig, om du närmar dig den med full medvetenhet. När du övar tankfull rörelse, anpassa dina andas känslor när du flyttar och håller olika ställningar. Bli medveten om ...

Graderna av Scottish Rite, Northern Masonic Jurisdiction - dummies

Graderna av Scottish Rite, Northern Masonic Jurisdiction - dummies

Norra Masonic Jurisdiction (NMJ ) av den skotska riten har tinkered med och uppdaterat graderna som Freemason Albert Pike skapade på 1860-talet. NMJ anser att moderna frimurare får störst effekt från graderna om några av dessa grader berättar ålders moral och sanning genom att använda referenser som är mer kända för moderna frimurare. ...