Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Как попасть в Поднебесную?

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой программе по мультимедийному оборудованию, которую мы проводим совместно с вендорами из портфеля Treolan. Чтобы присоединиться к группе партнеров-путешественников, необходимо выполнить ряд условий за период проведения промо. Мы ...
Pantum: каждый 10-й картридж - в подарок!
Специализированная программа для кухонных салонов: Shaub Lorenz.
Программа для кухонных салонов: MIDEA 4+1
Hyundai размораживает бонусы
Выгода - в комплекте!

Выгода - в комплекте!

Уважаемые партнеры! Merlion приглашает вас принять участие в маркетинговой акции по мелкой бытовой технике Hyundai и Starwind. Период действия акции: 1 – 30 апреля 2024. Закупите комплект «утюг + пылесос Hyundai или Starwind» на сумму от 200 000 до 750 000 рублей (накопительно за ...
Только в Merlion: специальные цены на расширенный ассортимент серверов линейки iRU Rock
Две мультивендорные акции по российским программным продуктам
NexTouch в Treolan - чистая выгода! Бонусы за покупку складских позиций
Товар месяца: внешние жёсткие диски Transcend
Супер цена на HP

Супер цена на HP

Фиксируем специальную цену на ноутбук HP EliteBook 650 G9! Диагональ: 15.6" Разрешение экрана: 1920x1080 Тип процессора: Intel Core i3-1215U Оперативная память RAM: 8Гб Объем накопителя SSD: 256Гб Графический адаптер: Intel Iris Xe graphics Цвет корпуса: серебристый Вес: 1.74 кг Чтобы ...
Yealink: «Кто на новенького?»
ГЕЛЕОС: шесть – бонусов не счесть!
Встречай весну вместе с Digma!
Продаем и зарабатываем на смартфонах COOLPAD!
Акция iRU: «Мини ПК с макси выгодой!»

Акция iRU: «Мини ПК с макси выгодой!»

В Merlion действует акция «Мини ПК с макси выгодой!». В марте и апреле при закупке каждого мини ПК iRU серии 310H6ITF начисляется 1000 Ситилинк-бонусов. Условие действует при закупке от 5 штук, накопительно в период действия акции. Период действия акции: 01 марта - 30 апреля 2024 г. Список фокусных ...
Как попасть в Поднебесную?
Товар месяца: моноблоки и неттопы HIPER
Радуй себя и близких вместе с Hikvision!
Бонусы за моноблоки Acer
Акция iRU: «Мини ПК с макси выгодой!»

Акция iRU: «Мини ПК с макси выгодой!»

В Merlion действует акция «Мини ПК с макси выгодой!». В марте и апреле при закупке мини ПК iRU серии 310H6ITF в количестве от 5 штук (накопительно в период действия акции), начисляется 1000 Ситилинк-бонусов. Список фокусных позиций, описание и подробные условия - на странице акции ...
Welcome-бонусы от Netac
Счастливый бонус от Pinebro
Призовые мониторы IRBIS
Весенний рибейт от Systeme Electric
12345Все

Десять проблем безопасности мобильных устройств

17.02.2014  Экспертиза, Мобильные и беспроводные решения

В 2014 г. производители выпустят свыше 1 млрд. устройств с Android, а Apple уже заявила, что в этом году продажи iPhone и iPad могут стать рекордными. Если основываться только на объеме продаж и популярности мобильных устройств, можно решить, что производителей и пользователей мобильных устройств ожидают спокойные времена. Но у этой истории успеха имеется и оборотная сторона. Связанные со смартфонами и планшетами риски безопасности просто пугают. Только за последние несколько месяцев мы неоднократно читали отчеты исследовательских фирм, в которых говорилось, что в 2014-м мобильные устройства станут основным источником угроз безопасности, а смартфоны и планшеты сотрудников — главными факторами риска на предприятиях и что большинство популярных приложений имеет пробелы в защите. В прошлом году правительство США даже предупреждало, что устройства с Android представляют главную угрозу для личной и корпоративной безопасности. Всего этого вместе с недавними сообщениями, что популярное мобильное приложение Snapchat имеет дефект в защите, который может использоваться для кражи данных и атак типа “отказ в обслуживании”, достаточно, чтобы напугать любого, кому приходится иметь дело с мобильными устройствами и безопасностью ПО. Вот некоторые проблемы безопасности мобильных ... читать далее.

Приложения не безопасны.  Вот поразительные данные. Согласно недавно опубликованным сведениям фирмы MetaIntell, которая специализируется на безопасности, 92% из 500 наиболее популярных приложений для Android несет риск для безопасности   или сохранности личных данных. Но платформой Android дело не ограничивается. Как уже отмечалось, Snapchat и некоторые другие приложения для iOS имеют свои проблемы с защитой. Представляется, что сейчас приложения независимо от платформы далеко не столь безопасны, как можно было надеяться.
Приложения не безопасны. Вот поразительные данные. Согласно недавно опубликованным сведениям фирмы MetaIntell, которая специализируется на безопасности, 92% из 500 наиболее популярных приложений для Android несет риск для безопасности или сохранности личных данных. Но платформой Android дело не ограничивается. Как уже отмечалось, Snapchat и некоторые другие приложения для iOS имеют свои проблемы с защитой. Представляется, что сейчас приложения независимо от платформы далеко не столь безопасны, как можно было надеяться.
Следите за хакерами.. В опубликованном в прошлом году ежегодном отчете компании Sophos говорилось, что Android, а не Windows является той платформой, которая чаще всего становится мишенью хакеров.  Вместе с тем обнаружилось, что все больше хакеров преднамеренно выбирают своей целью iOS нежели прочие мобильные ОС (за исключением Android). Если хакеры переключаются на мобильные системы, пользователям Android и iOS следует очень сильно опасаться.
Следите за хакерами.. В опубликованном в прошлом году ежегодном отчете компании Sophos говорилось, что Android, а не Windows является той платформой, которая чаще всего становится мишенью хакеров. Вместе с тем обнаружилось, что все больше хакеров преднамеренно выбирают своей целью iOS нежели прочие мобильные ОС (за исключением Android). Если хакеры переключаются на мобильные системы, пользователям Android и iOS следует очень сильно опасаться.
Целью являются коммуникации.  Коммуникации стали главной целью хакеров по всему миру. Действительно, на протяжении последнего года или около того мы читали несколько отчетов специализирующихся на безопасности компаний , в которых утверждалось, что SMS — один из главных способов проникновения хакеров в мобильные устройства и хищения информации. Хакеры достигают этого, обманом добиваясь, чтобы мобильные пользователи перешли по ссылке, загружающей вредоносный код, подобно тому, как это делается в фишинговых сообщениях электронной почты.
Целью являются коммуникации. Коммуникации стали главной целью хакеров по всему миру. Действительно, на протяжении последнего года или около того мы читали несколько отчетов специализирующихся на безопасности компаний , в которых утверждалось, что SMS — один из главных способов проникновения хакеров в мобильные устройства и хищения информации. Хакеры достигают этого, обманом добиваясь, чтобы мобильные пользователи перешли по ссылке, загружающей вредоносный код, подобно тому, как это делается в фишинговых сообщениях электронной почты.
Кража корпоративных данных.  Кража данных — основная причина для беспокойства на предприятиях. Однако речь не обязательно идет о хакерах. Виноваты могут быть сотрудники.  Принадлежащая IBM компания Fiberlink сообщила недавно сайту Tech Republic, что в составляемых предприятиями списках запрещенных приложений преобладают облачные решения, такие как DropBox, Box и Google Drive. Для предприятий одну из главных угроз представляют сотрудники, которые могут по своему желанию получить доступ к конфиденциальным сведениям и поместить их на хранение в облако.
Кража корпоративных данных. Кража данных — основная причина для беспокойства на предприятиях. Однако речь не обязательно идет о хакерах. Виноваты могут быть сотрудники. Принадлежащая IBM компания Fiberlink сообщила недавно сайту Tech Republic, что в составляемых предприятиями списках запрещенных приложений преобладают облачные решения, такие как DropBox, Box и Google Drive. Для предприятий одну из главных угроз представляют сотрудники, которые могут по своему желанию получить доступ к конфиденциальным сведениям и поместить их на хранение в облако.
Аппаратный элемент.  Хотя разговоры о безопасности мобильных устройств в основном концентрируются на ПО, важно подчеркнуть, что мобильными являются наши смартфоны и планшеты.  Это означает, что их легко можно украсть или использовать с целью нанесения вреда, когда они вне поля зрения ИТ-подразделений. Защита аппаратной части представляет гигантскую проблему в области мобильной безопасности.
Аппаратный элемент. Хотя разговоры о безопасности мобильных устройств в основном концентрируются на ПО, важно подчеркнуть, что мобильными являются наши смартфоны и планшеты. Это означает, что их легко можно украсть или использовать с целью нанесения вреда, когда они вне поля зрения ИТ-подразделений. Защита аппаратной части представляет гигантскую проблему в области мобильной безопасности.
Джейлбрейк — путешествие по дикой природе.  Хотя устройства, подвергнутые процедуре “джейлбрейка” (открывает доступ к файловой системе устройства),   позволяют устанавливать приложения, не включенные в Apple Store, пользователь при этом подвергается множеству опасностей. Действительно, большинство проблем с защитой Apple iOS имеет отношение лишь к взломанным устройствам.
Джейлбрейк — путешествие по дикой природе. Хотя устройства, подвергнутые процедуре “джейлбрейка” (открывает доступ к файловой системе устройства), позволяют устанавливать приложения, не включенные в Apple Store, пользователь при этом подвергается множеству опасностей. Действительно, большинство проблем с защитой Apple iOS имеет отношение лишь к взломанным устройствам.
Биометрическая безопасность.  Перед корпоративным миром стоит и другая проблема, которой не всегда уделяется то внимание, которого она заслуживает: биометрия.  Если на устройствах потребительского класса биометрические средства защиты, такие как сканеры отпечатков пальцев или вызвавшие большой ажиотаж сканеры сетчатки глаза, помогут обеспечить безопасность, то для ИТ-подразделений это может стать сущим кошмаром. Тенденция “приноси свое устройство” (BYOD) захлестывает предприятия. Если сотрудники используют личные устройства в офисе и защищают доступ к ним с помощью сканера отпечатков пальцев или сетчатки глаза, у ИТ-специалистов возникают серьезные трудности с получением доступа к этим устройствам и обеспечением их безопасности.
Биометрическая безопасность. Перед корпоративным миром стоит и другая проблема, которой не всегда уделяется то внимание, которого она заслуживает: биометрия. Если на устройствах потребительского класса биометрические средства защиты, такие как сканеры отпечатков пальцев или вызвавшие большой ажиотаж сканеры сетчатки глаза, помогут обеспечить безопасность, то для ИТ-подразделений это может стать сущим кошмаром. Тенденция “приноси свое устройство” (BYOD) захлестывает предприятия. Если сотрудники используют личные устройства в офисе и защищают доступ к ним с помощью сканера отпечатков пальцев или сетчатки глаза, у ИТ-специалистов возникают серьезные трудности с получением доступа к этим устройствам и обеспечением их безопасности.
Вредоносный код на подъеме.  Ожидается, что в ближайшие несколько лет сохранится тенденция к росту объемов вредоносного кода.  В прошлом месяце компания McAfee сообщила, что в 2013 г. объем вредоносного кода вырос по сравнению с 2012-м на 33%. Компания заявила также, что прогнозирует еще больший рост в нынешнем году.
Вредоносный код на подъеме. Ожидается, что в ближайшие несколько лет сохранится тенденция к росту объемов вредоносного кода. В прошлом месяце компания McAfee сообщила, что в 2013 г. объем вредоносного кода вырос по сравнению с 2012-м на 33%. Компания заявила также, что прогнозирует еще больший рост в нынешнем году.
Это мир электронной коммерции.  Как показало хищение данных компании Target в прошлом году, хакеры по-прежнему с удовольствием нацеливаются на кредитные карты.  Исторически это означало, что в качестве цели выбираются магазины розничной торговли или ищутся способы хищения информации о кредитных картах с ПК. Но теперь, в период бума использования мобильных устройств для электронной коммерции, хакеры изобретают фокусы, с помощью которых крадут информацию о кредитных картах со смартфонов и планшетов. Борьба за электронную коммерцию продолжается на мобильных устройствах.
Это мир электронной коммерции. Как показало хищение данных компании Target в прошлом году, хакеры по-прежнему с удовольствием нацеливаются на кредитные карты. Исторически это означало, что в качестве цели выбираются магазины розничной торговли или ищутся способы хищения информации о кредитных картах с ПК. Но теперь, в период бума использования мобильных устройств для электронной коммерции, хакеры изобретают фокусы, с помощью которых крадут информацию о кредитных картах со смартфонов и планшетов. Борьба за электронную коммерцию продолжается на мобильных устройствах.
Правительство следит за нами?  Было бы неверно при обсуждении темы безопасности мобильных устройств так или иначе не упомянуть о предполагаемом наблюдении за пользователями со стороны правительства.  В 2013 г. все взоры были прикованы к агентству национальной безопасности (АНБ) и другим федеральным правительственным органам, которые якобы на протяжении многих лет шпионили за смартфонами и планшетами. В январе был опубликован отчет, в котором утверждалось, что независимые сети рассылки рекламы на мобильные устройства позволяют АНБ получать доступ к пользовательским данным в приложениях и составлять полные досье на конкретных лиц. Кто знал, что правительство так много знает?
Правительство следит за нами? Было бы неверно при обсуждении темы безопасности мобильных устройств так или иначе не упомянуть о предполагаемом наблюдении за пользователями со стороны правительства. В 2013 г. все взоры были прикованы к агентству национальной безопасности (АНБ) и другим федеральным правительственным органам, которые якобы на протяжении многих лет шпионили за смартфонами и планшетами. В январе был опубликован отчет, в котором утверждалось, что независимые сети рассылки рекламы на мобильные устройства позволяют АНБ получать доступ к пользовательским данным в приложениях и составлять полные досье на конкретных лиц. Кто знал, что правительство так много знает?
  


Рекомендовано к прочтению

     
Восемь основных проблем миграции в облако
Организации все глубже погружаются в облако, и у многих из них есть шрамы, подтверждающие это. Опрошенные порталом InformationWeek эксперты рассказывают о некоторых из основных проблем миграции, с которыми сталкиваются ИТ-специалисты. Зрелость облачных технологий растет, но есть несколько проблем ...

GenAI и IaC: ускорение генеративного ИИ зависит от инфраструктуры как кодаGenAI и IaC: ускорение генеративного ИИ зависит от инфраструктуры как кода
Способствуя автоматизации и оркестровке компонентов инфраструктуры, модель IaC («инфраструктура как код») играет ключевую роль в успехе генеративного ИИ (GenAI), пишет на портале The New Stack Джен Аспези, старший консультант по маркетингу решений в подразделении защиты данных Dell Technologies ...

Интеграция данных реального времени и исторических данных повышает эффективность принятия решений
Точность и актуальность прогнозов, основанных на машинном обучении, в значительной степени зависят от качества и своевременности данных, поступающих в модели, пишет на портале The New Stack Рахул Прадхан, вице-президент по продуктам и стратегии Couchbase. В эпоху генеративного ИИ (GenAI), когда ...

Заключительный этап цифровой трансформации сосредоточен на данныхЗаключительный этап цифровой трансформации сосредоточен на данных
Модернизация области данных, включающая новые методы, инструменты и технологии, — это третий этап цифровой трансформации, пишет на портале Network Computing Лори Маквитти, главный технический евангелист компании F5 Networks. Ежегодные исследования F5 Networks «The State of Application Strategy» ...

Что делать с пользователями, не являющимися ИТ-специалистами, но занимающимися ИТ
ИТ-отделы все чаще и больше работают с пользователями, которые несут определенную ответственность за ИТ в рамках своей работы, но не имеют ИТ-образования. О том, как лучше всего работать с ними, на портале InformationWeek рассказывает Мэри Шеклет, президент консалтинговой компании Transworld Data ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2024
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930     

© 1991–2024 АО «СК ПРЕСС». 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 19.8. Создание сайта — студия iMake.