7 Façons pirates vis avec alarmants peuvent votre smartphone
Pour beaucoup d`entre nous, « compromis la sécurité des smartphones » est essentiellement synonyme de « temps pour exécuter une autre analyse des logiciels malveillants », et en tant que tel, nous considérons les menaces de sécurité plus que des inconvénients plutôt que les dangers auxquels ils sont vraiment.
Contenu
- 1. contrôle de votre appareil à distance
- Video: earn 25$ a day with cash pirate app | make money with your smartphone
- 2. eavesdrop sur les appels à distance
- Video: playmobil pirates - launch trailer
- 3. spy sur chacun de vos mouvements
- 4. pause dans votre maison
- Video: assassin's creed pirates : devenez capitaine d'un bateau de pirates (test appli smartphone)
- Video: comment pirater un compte facebook snapchat tweeter ect // 2016
- 5. vous extorquer de l`argent
- 6. usurper votre identité
- 7. utilisez votre appareil pour attaquer d`autres
- Smartphone menaces de sécurité sont réels
Peut-être que le problème est que nous ne sommes pas pleinement conscients de ce que les pirates peuvent vraiment faire avec nos smartphones. Il est une chose à apprendre les risques pour la sécurité smartphone commune, mais si cette connaissance reste abstraite, il ne vous pas.4 Risques de sécurité Smartphone à prendre en compte4 Risques de sécurité Smartphone à prendre en compteIl semble y avoir une sorte de malaise général parmi les utilisateurs - avertis tech et les utilisateurs de tous les jours aussi bien - que parce que votre ordinateur se glisse dans votre poche, il ne peut pas être infecté par des logiciels malveillants, les chevaux de Troie, ...Lire la suite
Donc, pour vous faire réfléchir le droit chemin, voici quelques exemples concrets dans lesquels votre smartphone peut être piraté et utilisé contre vous, et je vous promets que vous allez commencer à penser à la sécurité smartphone comme une nécessité quotidienne plutôt que pour le paranoïaque.
1. Contrôle de votre appareil à distance
Il n`y a pas longtemps, un chercheur a découvert un exploit zéro jour dans le (à l`époque) dernière version de Chrome pour Android - un exploit qui a accordé l`accès pirate informatique complet du système d`exploitation racine du smartphone et a travaillé sur toutes les versions d`Android.
Il a déjà été signalé à Google (et oui, le chercheur ramassé une grande prime sécurité paiement pour cela) il devrait donc être patché assez tôt, mais cela va juste pour montrer à quel point le contrôle d`un pirate peut obtenir. Accès root!Google vous payer 100 $ + Si vous venez de Aidez-lesGoogle vous payer 100 $ + Si vous venez de Aidez-lesGoogle a payé des centaines de milliers de dollars pour les utilisateurs réguliers pour faire une chose simple.Lire la suite
Ce qui est le plus intéressant est que ce particulier n`exploit venu d`un app-infection par ce Malware liés. Il était tout simplement une vulnérabilité négligé dans le moteur javascript V8 que Chrome utilise. Donc, peu importe ce que vous pensez-vous de la sécurité smartphone, surprises attendent toujours autour du coin.
Video: Earn 25$ a Day with Cash Pirate App | Make money with your Smartphone
2. Eavesdrop sur les appels à distance
Vers la même époque que le Chrome a été rendue publique mentionnée ci-dessus exploit, une autre vulnérabilité est venu à la lumière - mais cette question ne concernait que Samsung Galaxy S6, S6 bord, et la note 4 appareils. Pourtant, beaucoup de gens utilisent ces téléphones, donc des millions ont été affectés.
Longue histoire courte, en utilisant un man-in-the-middle, les pirates ont pu connecter l`appareil à des stations de base cellulaires faux et donc intercepter les appels vocaux entrants et sortants. Après l`interception, les pirates pourraient écouter et même enregistrer, lesdits appels.Qu`est-ce qu`un homme-In-The-Middle Attack? Sécurité Jargon ExplainedQu`est-ce qu`un homme-In-The-Middle Attack? Sécurité Jargon ExplainedLire la suite
Video: PLAYMOBIL Pirates - Launch Trailer
La configuration de l`exploit est un peu trop compliqué pour tout pirate régulier travaillant sur son propre à mettre en place, mais la chose effrayante est qu`il n`y aurait aucun moyen pour l`utilisateur final de savoir que quelque chose ne va pas.
3. Spy sur chacun de vos mouvements
De retour en 2011, quand le téléphone a été l`iPhone 4 à posséder, un informaticien de Georgia Tech expérimenté avec l`accéléromètre intégré et a découvert qu`il pouvait lire les frappes informatiques de rien de plus que les vibrations de bureau. En fait, sa précision était un peu plus de 80 pour cent.
Cette question particulière est facilement contournée - tout ce que vous devez faire est de garder votre téléphone sur votre ordinateur de bureau - mais il va montrer comment les pirates intelligents et innovants peuvent être.
Un autre exemple est PlaceRaider, qui était une application militaire qui a pris secrètement des instantanés de votre entourage (en utilisant l`appareil photo du téléphone intelligent) et pourrait utiliser ces images pour reconstruire votre environnement virtuel en 3D.
Comment cela pourrait-il être abusé? Imaginez si un pirate a réussi à télécharger ce type de logiciels malveillants sur votre téléphone, utilisé pour reproduire votre maison, et utilisé que comme un moyen de repérer les objets de valeur à voler? Mais bien sûr, le vrai facteur effrayant est l`invasion de la vie privée ici.
4. Pause dans votre maison
En parlant de vols à domicile, il y a plus d`angles à considérer lors de la réflexion sur la sécurité de votre maison par rapport à votre smartphone - surtout si vous êtes investi dans les produits de la maison intelligente ou la Internet des objets à la maison.5 Les préoccupations de sécurité à prendre en compte lors de la création de votre Smart Home5 Les préoccupations de sécurité à prendre en compte lors de la création de votre Smart HomeBeaucoup de gens tentent de se connecter autant d`aspects de leur vie sur le web que possible, mais beaucoup de gens ont exprimé de véritables préoccupations sur la façon dont sécuriser ces espaces de vie automatisés sont en réalité.Lire la suite
Video: Assassin's Creed Pirates : Devenez capitaine d'un bateau de pirates (test appli smartphone)
Pour être juste, la domotique intelligente est pas intrinsèquement précaire. Avec les précautions nécessaires, vous pouvez avoir une maison intelligente qui est bien protégé et insensible aux menaces les plus communes. Ne laissez pas le risque de piratage vous dissuader de explorer les possibilités d`une maison intelligente.
Video: Comment pirater un compte Facebook Snapchat tweeter ect // 2016
Mais cela étant dit, comme tout appareil connecté à Internet peut être compromise, peut aussi apporter à la maison intelligente des produits - et votre téléphone intelligent est le maillon le plus faible.
Par exemple, si vous avez un système intelligent de sécurité à domicile qui est contrôlé par votre smartphone, imaginez ce qui pourrait arriver si un pirate a obtenu l`accès de contrôle à distance à votre appareil. Ils pourraient être en mesure de déverrouiller les portes, caméras, désactiver ou pire.Safe and Sound: 4 Great Smart Home Dispositifs de sécuritéSafe and Sound: 4 Great Smart Home Dispositifs de sécuritéLire la suite
5. Vous extorquer de l`argent
En 2013, un nouveau type de logiciels malveillants a frappé le Web. Pour l`essentiel, cette escroquerie malveillant verrouiller votre ordinateur et vous obliger à payer une redevance pour reprendre le contrôle de votre système. Il est appelé ransomware et est l`un des pires types de logiciels malveillants là-bas.
En 2014, ransomware a frappé Android sous la forme d`un avertissement du FBI que vous accusé d`avoir violé la loi (Comme vous aviez la pornographie affirmant enfants sur votre appareil) et a exigé une amende pour éviter la prison. Comme on pouvait s`y attendre, beaucoup de gens ont payé l`amende de la surprise pure et la peur.FBI Ransomware Clics Android: Comment éviter et retirez-IlFBI Ransomware Clics Android: Comment éviter et retirez-IlApprenez à garder votre appareil Android en toute sécurité du FBI Ransomware avec ces conseils.Lire la suite
La suppression ransomware est possible, mais aussi une douleur. La clé est de se méfier de ce qui ressemble ransomware comme afin que vous puissiez l`identifier et vous garder en protéger.
6. usurper votre identité
2014 a été une mauvaise année pour la sécurité des données des clients. Des entreprises comme Target, AT&T, et eBay tout les violations de données subis, ce qui entraîne beaucoup d`identités volées. Et bien que ce serait bien de dire que ces incidents sont montée en puissance vers le bas, ce serait juste un mensonge éhonté.3 Prévention de la fraude en ligne Conseils que vous devez savoir en 20143 Prévention de la fraude en ligne Conseils que vous devez savoir en 2014Lire la suite
La vérité est, les téléphones intelligents peuvent mener au vol d`identité dans beaucoup de façons ces jours-ci, et l`un des plus de risques réside dans la technologie NFC (Aussi appelé « bumping »). Essentiellement, les pirates peuvent heurter votre appareil sans se rendre compte que vous, et ce faisant, ils peuvent intercepter des données sensibles.
Craignant que votre identité pourrait avoir été volé? Restez à jour avec ces signes d`avertissement de vol d`identité numérique et réagir en conséquence si vous remarquez quoi que ce soit hors ou suspect.6 signes annonciateurs d`un vol d`identité numérique, vous ne devriez pas ignorer6 signes annonciateurs d`un vol d`identité numérique, vous ne devriez pas ignorerLe vol d`identité est pas trop rare d`un événement ces jours-ci, mais nous tombons souvent dans le piège de penser que ça va toujours arriver à "quelqu`un d`autre". Ne pas ignorer les signes avant-coureurs.Lire la suite
7. Utilisez votre appareil pour attaquer d`autres
Parfois, les pirates ne veulent pas vraiment les données sur votre appareil - à la place, ils veulent juste utiliser votre appareil comme un sbire pour leurs propres fins infâmes. Avec le logiciel malveillant installé à droite, votre smartphone pourrait se transformer en un zombie.
En 2012, le cheval de Troie pour Android NotCompatible tous les appareils se infectés dans un botnet massif, ce qui rend facile pour les pirates d`utiliser ces appareils pour envoyer toutes sortes de spam. Mais en 2014, il a évolué et est devenu un peu plus effrayant avec la possibilité de lancer des attaques ciblées et de faire baisser les réseaux.
Ce genre d`attaque est appelé distribué par déni de service attaque et les réseaux de zombies sont célèbres pour cela. Votre smartphone pourrait être un zombie et vous pourriez même pas rendu compte.Qu`est-ce qu`un attaque DDoS? [MakeUseOf Explique]Qu`est-ce qu`un attaque DDoS? [MakeUseOf Explique]Le terme DDoS sifflets passé à chaque fois que le cyber-activisme cabre la tête en masse. Ce genre d`attaques font les manchettes internationales en raison de multiples raisons. Les questions qui JumpStart ces attaques DDoS sont souvent controversés ou très ...Lire la suite
Smartphone menaces de sécurité sont réels
De toute évidence, ces exploits et vulnérabilités sont beaucoup plus que de simples inconvénients. Si quelque chose comme ce qui vous arrive, il peut être tout à fait sérieux. Voilà pourquoi il est si important de rester vigilant et d`apprendre à vous protéger.
À tout le moins, vous devriez changer vos mauvaises habitudes de sécurité tout de suite - rien permettra d`améliorer votre sécurité plus que cela - mais vous devriez aussi internaliser ces commune erreurs de sécurité smartphone.Changez vos mauvaises habitudes & Vos données seront plus sûrChangez vos mauvaises habitudes & Vos données seront plus sûrLire la suite
Avez-vous déjà dû faire face à un dispositif sérieusement compromise? Qu`est-il arrivé? Quels conseils donneriez-vous aux autres? Partagez avec nous dans les commentaires ci-dessous!