Din ce este format un Calculator? | Componentele Hardware
Noile tendințe în industria fără fir ușurează accesul la atacurile de hacking, a declarat John Girard, un vicepreședinte al Gartner, care a vorbit luni la Summit-ul de securitate IT de la Londra.
Acum câțiva ani nu a existat prea multă standardizare în ceea ce privește dispozitivele wireless. Sistemele de operare diferite, implementările diferite ale tehnologiei Java mobile și chiar configurațiile variabile între dispozitivele cu același sistem de operare au făcut dificilă scrierea unui cod rău intenționat care a funcționat pe o gamă largă de dispozitive, a spus Girard. de pe PC-ul dvs. de Windows]
Dar acest lucru se schimbă, deoarece controlul calității este mai bun pe platformele utilizate pe scară largă, cum ar fi sistemele de operare Windows Mobile și sistemul de operare Symbian. Această standardizare facilitează atacatorilor să scrie cod care să ruleze pe mai multe dispozitive.
"Cu cât telefonul devine mai mult ca un PC, cu atât mai mult poate găzdui un cod rău intenționat", a spus Girard. "Oamenii se obisnuiesc cu trimiterea de cod executabil."Multe dintre atacurile care au afectat în mod tradițional mașinile desktop, cum ar fi phishingul, se vor muta din ce în ce mai mult pe platforma mobilă, a spus Girard. De asemenea, utilizatorii pot fi mai toleranți de glitches pe telefoanele mobile, care pot fi indicii că un dispozitiv a fost infectat sau hacked.
Acest lucru este problematic atunci când întreprinderile încep să instaleze aplicații de afaceri pe telefoane mobile și să transporte date care sunt potențial valoroase pentru atacatori A declarat Girard
"Suntem foarte repede în mișcare până la punctul în care oamenii pot face afaceri cu smartphone-uri", a spus Girard.
Gartner estimează că furtul de coduri wireless și tentațiile de phishing destinate dispozitivelor mobile vor deveni mai mult și mai răspândită pe parcursul anului viitor, a afirmat Girard.
Companiile trebuie să fie siguri că, înainte de a cumpăra o flotă de dispozitive mobile, aceste dispozitive îndeplinesc o specificație minimă de securitate. Caietul de sarcini poate fi formulat prin imaginarea tipului de date pe care dispozitivul îl va ocupa și a reglementărilor pe care o companie le are în conformitate cu legislația privind protecția datelor, a afirmat Girard.
Dacă hardware-ul și software-ul sunt sigure când apar aparatul, este mult mai ușor de gestionat decât încercarea de a repara un dispozitiv după ce se află în câmp, a spus Girard.
Girard a prezentat câteva puncte cheie de securitate: datele pe dispozitive ar trebui să fie criptate, sistemele de prevenire ar trebui să se folosească pentru a se asigura că dispozitivele necinstite nu accesează informații sensibile, a spus el.
Băile devin mai inteligente cu ecrane tactile
ÎN doar câțiva ani, dacă uitați să vă spălați dinții, puteți primi un memento blând - .
Alte dezvoltări pro-eReader includ: , cum ar fi versiunea Pocket Edition de la Sony Reader de 199 dolari; mai multe cărți electronice și alte tipuri de conținut; o mai bună distribuție; și un flux continuu de rapoarte media despre Kindle și concurenții săi, scrie analistul Forrester Sarah Rotman Epps în blogul său. vânzările eReader cresc mai repede decât se așteptau. În mai 2009, Forrester a prezis că vânzările de eReader din SUA ar ajunge la 2 milioane de euro. Dar ultimul său raport ridică ac
ÎN cazul în care bara de cristal a Forrester este clară, vânzările de eReader din SUA ar putea fi dublate pentru mai mult decât 6 milioane în 2010, aducând vânzări americane cumulative la 10 milioane de euro.
Faceți loc pentru rețele mai rapide, mai inteligente și mai inteligente
Rețelele devin din ce în ce mai rapide și mai inteligente și vânzătorii pregătesc o mulțime de noi camere de securitate și fluxuri media. Între timp, spargerea continuă cu privire la standardele wireless.