Cháy tại trung tâm thương mại ỠSà i Gòn
Các thiết bị di động đã chú ý tại hội nghị bảo mật CanSecWest hôm thứ Tư, nhưng đó là lỗi trình duyệt đã thu hút sự chú ý của cuộc thi hack phổ biến của chương trình. thiết bị di động trong cuộc thi Pwn2Own hàng năm của chương trình. Vào cuối ngày đầu tiên, Internet Explorer, Safari và Firefox đã bị tấn công, nhưng không ai bị nứt ở năm thiết bị di động, mặc dù nhà tài trợ của cuộc thi, TippingPoint, đang trả 10.000 đô la Mỹ cho mỗi lỗi trên thiết bị di động, gấp đôi số tiền mà nó phải trả cho các lỗ hổng trình duyệt.
Để các cuộc tấn công đếm, tin tặc phải sử dụng các lỗi để lấy mã chạy trên máy. Các lỗi được phát hiện thông qua cuộc thi được TippingPoint xem xét, và sau đó được chuyển giao cho các nhà cung cấp phần mềm liên quan để được vá.
[Đọc thêm: Các điện thoại Android tốt nhất cho mọi ngân sách.]
Trình duyệt đầu tiên xuất hiện là trình duyệt Safari của Apple chạy trên máy Macintosh. Người chiến thắng cuộc thi năm ngoái, Charlie Miller nhanh chóng tấn công vào Mac bằng cách sử dụng một lỗi mà anh tìm thấy trong khi chuẩn bị cho sự kiện năm ngoái. Mặc dù hack của Apple Miller đã cho anh ta rất nhiều sự chú ý, Safari là một mục tiêu dễ dàng, ông nói trong một cuộc phỏng vấn ngay sau khi hack của mình. "Có rất nhiều lỗi trên mạng."Internet Explorer của Microsoft không có giá tốt hơn nhiều. Một hacker khác, người đã tự xác định mình là những người tổ chức chỉ là Nils, đã nhanh chóng tấn công Internet Explorer 8. Nils sau đó đã gây ấn tượng mạnh với các hacker trong phòng bằng cách giải phóng các khai thác cho Safari và Firefox.
Miller nói rằng anh ta không ngạc nhiên khi thấy điện thoại di động không bị tấn công. Đối với một điều, các quy tắc quản lý các cuộc tấn công điện thoại di động là nghiêm ngặt, đòi hỏi rằng công việc khai thác với hầu như không có tương tác người dùng. Trong những ngày tới, những hạn chế này sẽ nới lỏng, khiến cho tin tặc có nhiều đường tấn công hơn.
Tuy nhiên, Miller nói rằng việc đột nhập vào các thiết bị di động như iPhone "khó khăn" hơn là hack máy tính. Mặc dù các nhà nghiên cứu bảo mật như Miller có thể quan tâm đến điện thoại thông minh ngay bây giờ, cho đến nay vẫn chưa có nhiều nghiên cứu và tài liệu về cách tấn công nền tảng di động. "Họ không làm cho nó dễ dàng để làm nghiên cứu về nó," Miller nói.
Nhưng điều đó có thể thay đổi, theo Ivan Arce, giám đốc công nghệ với Core Security Technologies.
Trong khi cuộc thi Pwn2Own đang diễn ra, các nhà nghiên cứu từ công ty của Arce đã nói chuyện trong một phòng hội nghị khác, thể hiện một chương trình mà họ viết có thể được sử dụng bởi những kẻ tấn công khi họ đã đột nhập vào một chiếc điện thoại di động. Điều thú vị về phần mềm shellcode của Core là nó có thể chạy trên cả iPhone của Apple và Google Android, cho thấy bọn tội phạm về mặt lý thuyết có thể viết một đoạn mã chạy trên cả hai nền tảng.
Trong những tháng gần đây, nghiên cứu về thiết bị di động Arce nói, có một số yếu tố khiến điện thoại trở thành mục tiêu hấp dẫn, Arce cho biết. Đối với một điều, họ đang mở ra và có thể chạy ngày càng nhiều phần mềm của bên thứ ba. Các công ty điện thoại truyền thống đã kiểm soát chặt chẽ các ứng dụng chạy trên mạng của họ - tại một thời điểm, AT & T ban đầu cho rằng điện thoại của bên thứ ba sẽ phá vỡ mạng của họ. Hôm nay, tất cả phải mất 25 đô la Mỹ và địa chỉ Gmail để phát triển ứng dụng cho Android.
Trong một cuộc nói chuyện bảo mật di động mở cửa ngày hôm nay, sinh viên tốt nghiệp Đại học Michigan, Jon Oberheide đã chỉ ra cách người dùng Android có thể bị lừa
Điện thoại mạnh hơn, được sử dụng rộng rãi hơn và rẻ hơn máy tính, và chúng thường chứa dữ liệu quan trọng, cho phép tin tặc khuyến khích tài chính để theo dõi chúng, Arce nói.
ĐượC thiết kế để hoạt động trên một loạt các điện thoại, bao gồm cả điện thoại di động cấp thấp. Trong khi hầu hết các nhà cung cấp dịch vụ Web e-mail đều có các tùy chọn dựa trên trình duyệt hoặc phần mềm để truy cập các dịch vụ của họ từ điện thoại di động, một số dịch vụ này cồng kềnh để sử dụng và không có trên mọi loại điện thoại. Ngoài ra, người dùng Oz client có thể truy cập vào nhiều tài khoản e-mail từ phần mềm
Việc mua lại phần mềm Oz có thể giúp Nokia theo đuổi chiến lược tập trung vào các dịch vụ Internet tiêu dùng. Hôm thứ Hai, nhà sản xuất thiết bị cầm tay đã thông báo rằng sẽ ngừng phát triển nền tảng e-mail di động Intellisync tập trung vào kinh doanh thay vì dựa vào các sản phẩm e-mail doanh nghiệp từ các nhà cung cấp khác như Microsoft, IBM và Cisco.
Đó Là giấc mơ cuối cùng của ngành công nghiệp điện thoại di động, nhưng nó không được tạo ra bởi ngành công nghiệp điện thoại di động - giấc mơ đã được người ngoài thực hiện. Kết quả là ngày nay, các nhà sản xuất điện thoại truyền thống đang chơi bắt kịp và một số trong cuộc đấu tranh như vậy để làm như vậy mà sự tồn tại tương lai của họ là không chắc chắn.
[ĐọC thêm: Điện thoại Android tốt nhất cho mọi ngân sách. ] Những gì các nhà sản xuất điện thoại truyền thống phải xem như là một cơn sốt đôi - cạnh tranh từ iPhone kết hợp với những người dùng khuyếch đại mũi nhọn kinh tế đang tìm kiếm dịch sang điện thoại tốt hơn với nhiều ứng dụng hơn. Lưu trữ trong năm nay đã làm thay đổi cách mọi người sử dụng điện thoại của họ. Trong khi những người sử dụng trước đây hiếm khi tải các ứng dụng về điện thoại của họ, bây giờ kinh nghiệm là dễ dàng để đi chính
Các công ty nhỏ có nguồn lực hạn chế về CNTT, và không thể chống lại mọi sự tấn công hoặc tấn công có thể xảy ra. Làm thế nào để bạn biết những gì để ưu tiên? Bắt đầu với 20 báo cáo Kiểm soát An ninh Nghiêm trọng, được viết bởi Trung tâm An ninh Internet (CIS), Viện SANS và Cơ quan An ninh Quốc gia (NSA).
Phát biểu gần đây tại hội nghị an ninh RSA, Philippe Courtot, chủ tịch và CEO của Qualys, cảnh báo chống lại việc tuân thủ sai lầm về an ninh. Ông nhấn mạnh rằng an ninh nên tạo điều kiện thay vì cản trở mục tiêu kinh doanh, đặt tên cho báo cáo như là một điểm khởi đầu có giá trị.