Stativ till mobilen ger smoooooth bild – testar Zhiyun Smooth Q gimbal
Nya trender inom trådlös industri gör det lättare att hacka attacker, säger John Girard, en vice ordförande i Gartner, som talade på IT-säkerhetsmötet i London på måndag.
För några år sedan fanns det inte mycket standardisering över trådlösa enheter. Olika operativsystem, olika implementeringar av mobil Java och jämn varierande konfigurationer bland enheter med samma operativsystem gjorde det svårt att skriva skadlig kod som sprang på ett brett utbud av enheter, säger Girard.
[Vidare läsning: Så här tar du bort skadlig kod från din Windows-dator]
Men det förändras, eftersom kvalitetskontrollen blir bättre på allmänt använda plattformar som Microsofts operativsystem Windows Mobile och Symbian, sa han. Den standardiseringen gör det lättare för angripare att skriva kod som kommer att köras på många enheter."Ju mer telefonen blir som en dator, desto mer kan den vara skadlig kod," sa Girard. "Människor vänjer sig vid att skicka ut körbar kod."
Många attacker som traditionellt har plågat skrivbordsmaskiner, till exempel phishing, kommer i allt högre grad att flyttas till mobilplattformen, säger Girard. Användare kan också vara mer toleranta mot glitches på sina mobiltelefoner, vilket kan vara ledtrådar för att en enhet har smittats eller hackats.
Det är problematiskt när företagen börjar installera affärsapplikationer på mobiltelefoner och bära data som är potentiellt värdefulla för angripare, Säger Girard. "
" Gartner förutspår att trådlösa ID-stöld och phishing-försök som riktar sig mot mobila enheter blir mer och mer mer utbrett under nästa år, sade Girard.
Företagen måste vara säkra på innan de köper en flotta mobila enheter att dessa enheter uppfyller en minsta säkerhetsspecifikation. Säkerhetsspecifikationen kan formuleras genom att ta reda på vilken typ av data enheten ska hantera och vilka regler som ett företag är bunden av enligt lag om dataskydd, säger Girard.
Om hårdvaran och programvaran är säker när enheten kommer fram gör den Det är mycket lättare att hantera än att försöka fixa en enhet efter att den är på fältet, sade Girard. Girard lade fram några viktiga säkerhetspunkter: Data på enheter ska krypteras, korrekt identitet och åtkomstkontroll ska genomföras och intrång förebyggande system borde användas för att säkerställa att oseriösa enheter inte har tillgång till känslig information, sade han.
Historien bröt på en obskyr blogg i mitten av januari och spred sig snabbt över hela webben: En anställd i Belkin hade fångats utläggningsannonser som erbjöd betalning till personer som skulle skriva positiva användarrecensioner av företagets produkter, eller Markera negativa recensioner av andra som "ohjälpliga". I det som tycks vara en tyst bekräftelse av historien, lade Belkins president Mark Reynoso en allmän ursäkt som avskedade arbetstagarens handling, beskrev dem som en "is
PC World
Recension: DayZ blir frustrerande militärt spel i överlägsen överlevnadsskräck. I detta härliga fria mod blir Arma II understöder för zombieapokalyps. Att vara levande när den omges av undead har aldrig varit så smärtsamt realistisk. Jag varade drygt tre timmar på min första dag i den fictional ryska staten Chernarus. Jag har sagt det här är ganska bra, men bara att lämna stranden levde var seger tillräckligt för mig. Jag drog fri från de blodiga armarna som grep på mig, men det var dumt lycka a
En brant inlärningskurva, men jag hade absorberat min första lektion: Håll dig ur sikte. Min andra lektion skedde senare samma dag, när jag insåg att mitt rifles ljud var en middagsklocka. Jag dog på gatan med mina benen brutna, drunknade i en skrikande skrikande galenskap. DayZ lär vid brutalt exempel. Utställningen är obefintlig, men när du lär dig något, tenderar du att inte glömma det. Militärsimulator ARMA II: s moddabla sandlådor skapade oväntade avkommor tidigt i år när Dean Hall släppte
Vi försöker mycket att hålla vårt arbete organiserat. Vi försöker till exempel organisera ikoner på skrivbordet, skapa genvägar för att starta olika filer och mappar och vad som inte. Men över en tidsperiod blir alla våra försök meniga, eftersom allt detta blir omanagligt på något sätt. Program eller verktyg som kan påskynda dina dagliga datoraktiviteter genom att länka till mappar, filer och kommandon snabbt kan komma till räddningen. Och det är här Quick Cliq finner sin kraftfulla användning.
Quick Cliq