Central Endpoint & Intercept X: Endpoint Policy Overview
Un rapport publié mercredi par le Centre de sécurité informatique de Georgia Tech indique que les spams et autres attaques basées sur les réseaux de zombies se déplaceront vers le mobile dans les mois à venir. L'étude, appelée Emerging Cyber Threats Forecast pour 2009 (PDF), a été présentée au GTISC Security Summit à Atlanta
[Plus d'informations: Les meilleurs téléphones Android pour tous les budgets.]
"Comme la téléphonie sur Internet et l'informatique mobile traitent de plus en plus de données, ils deviendront des cibles plus fréquentes de la cybercriminalité", disent les chercheurs.Bot Cibles
Le souci est que les hackers commencent furtivement téléphones comme ils ont pris les ordinateurs du réseau, les transformant en «robots» virtuels pour faire leurs enchères (d'où le terme «botnet»). En raison de l'augmentation de la puissance de calcul des téléphones portables - sans parler de leur nature permanente - les chercheurs craignent qu'ils ne deviennent bientôt une cible évidente.
"Les grands botnets cellulaires pourraient alors être utilisés pour perpétrer un [déni de service]] attaque contre le noyau du réseau cellulaire », explique Patrick Traynor, professeur adjoint à Georgia Tech impliqué dans l'étude. "Mais parce que le domaine des communications mobiles évolue si rapidement, il présente une opportunité unique de concevoir correctement la sécurité - une opportunité que nous avons ratée avec le PC", ajoute-t-il.
Perdu sur la sécurité
L'absence générale de téléphone portable La sécurité à ce jour est l'un des premiers problèmes que Traynor et son équipe tentent de résoudre. À l'heure actuelle, disent-ils, une protection antivirus efficace drainerait trop de la batterie d'un téléphone et s'avérerait donc peu pratique. Ajoutez au fait que la plupart des gens ont tendance à avoir confiance en la technologie vocale, et vous avez le potentiel d'un désastre.
"La plupart des gens ont été formés pour entrer des numéros de sécurité sociale, des numéros de cartes de crédit et des comptes bancaires des numéros … par téléphone tout en interagissant avec des systèmes de réponse vocale », explique Tom Cross, un chercheur IBM Internet Security Systems également impliqué dans la recherche. "Les criminels vont exploiter ce conditionnement social pour perpétrer le phishing vocal et le vol d'identité."
Optimisme précoce
Aussi intense que cela puisse paraître, il n'y a probablement aucune raison de paniquer. Les chercheurs soulignent que la nature relativement fermée des réseaux cellulaires par rapport à Internet aidera les transporteurs à combattre les tactiques malveillantes. Ils notent également qu'ils n'ont vu aucune preuve que ces types de hacks aient été tracés.
Ils considèrent plutôt l'environnement mûr comme une opportunité de mettre en place une protection avant qu'il ne soit trop tard.
" Les utilisateurs veulent éviter la crise du spam qui a inondé les emails ", explique Cross.
Nokia s'apprête à lancer Nokia Money, qui permettra d'accéder aux services financiers de base sur les téléphones portables Nokia s'apprête à lancer Nokia Money, qui offrira des services financiers de base sur les téléphones mobiles, a annoncé mercredi.
Il permettra aux consommateurs d'envoyer de l'argent, de payer pour les biens, les services et les factures, et Selon Nokia, certains téléphones Nokia auront le client nécessaire pré-installé, mais les utilisateurs pourront également télécharger et installer le client sur les téléphones Nokia et les appareils d'autres fournisseurs, a déclaré au porte-parole Nokia Durrant.
Les puces pour bras se sont étendues au-delà des appareils mobiles pour devenir des ordinateurs portables commerciaux, mais pourraient être difficiles à adopter. Après avoir vécu confortablement pendant des années dans des appareils mobiles comme les téléphones portables, les puces basées sur la conception des bras se retrouvent dans les ordinateurs portables commerciaux.
Cependant, les processeurs Arm pourraient être relégués au statut de coprocesseur aux côtés des processeurs Intel dans les ordinateurs portables commerciaux.
Bien que Arm puisse exécuter plusieurs versions de Linux et de la plate-forme Windows Embedded CE, Microsoft a déclaré que son prochain système d'exploitation Windows 7 ne supporterait pas l'architecture Arm . Microsoft a déclaré que le bras est adapté pour les appareils spécialisés tels qu
Selon les recommandations énoncées dans un rapport publié vendredi par la Federal Trade Commission (FTC) des États-Unis, les consommateurs comprendraient mieux comment leurs données sont recueillies et utilisées par les principaux acteurs de l'univers mobile. Le rapport de la FTC, basé sur une série d'ateliers sur la protection des renseignements personnels tenus l'année dernière par la commission, recommande les «meilleures pratiques» pour les fournisseurs de plateformes mobiles, les développeu
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]