Artykuły dotyczące tematu: urządzenia mobilne

dodany: 29.04.2013 | tagi: ,

Czy tablety mogą zastąpić komputery?

7
Czy tablety mogą zastąpić komputery?

Tablety stały się ostatnio bardzo popularne i stale zdobywają coraz więcej zwolenników. Są osoby, co nie wyobrażają sobie życia bez tego niewielkiego urządzenia i używają go na co dzień do różnych zadań i w różnym celu. Kilka lat temu podobnie działo się z komputerami stacjonarnymi i laptopami – praktycznie każdy miał “blaszaka” a tylko część użytkowników komputery przenośne – teraz proporcje są odwrotne, a desktopy są obecne tam, gdzie laptopy są za mało wydajne, za drogie, trudne w rozbudowie albo zwyczajnie niepraktyczne.

(więcej…)

dodany: 19.04.2013 | tagi: ,

Polacy a bezpieczeństwo urządzeń mobilnych

0

Sprzedaż urządzeń przenośnych rośnie lawinowo, a użytkownicy chętniej i odważniej wykorzystują ich rozmaite funkcjonalności. Instytut Gartnera prognozuje, że w 2013 roku w ręce konsumentów na całym świecie trafi 1,2 mld nowych smartfonów i tabletów . Użytkowników tego typu urządzeń przybywa również w Polsce. Według badania agencji SW Research przeprowadzonego na zlecenie firmy Trend Micro na grupie losowo wybranych ośmiuset internautów w wieku 18-65 lat, niemal 58 proc. respondentów korzysta z urządzeń przenośnych, tj. smartfonów lub tabletów. Nieco częściej po te mobilne nowinki technologiczne sięgają mężczyźni (61,2 proc.) niż kobiety (54,5 proc.). Częstotliwość korzystania z tego sprzętu zależy także od wieku użytkownika. Najbardziej aktywna jest grupa wiekowa 18-24 (65,3 proc.) oraz 35-44 (65,5 proc.). Rzadziej smartfona lub tabletu używają osoby po 45 roku życia, ale nadal stanowią one silną grupę konsumentów (47,7 proc.). Badanie przeprowadzone było metodą internetowych zestandaryzowanych wywiadów kwestionariuszowych.

 

Jakie dane przechowujemy na urządzeniach mobilnych?

Dopóki na urządzeniach mobilnych przechowujemy filmy czy muzykę, zagrożenie nie jest duże. Jednak wyniki wspomnianego wyżej badania jasno wskazują, że smartfon czy tablet to wygodne miejsce do zapisywania prywatnych zdjęć lub dokumentów oraz danych kontaktowych78,1 proc. ankietowanych przechowuje na swoim mobilnym urządzeniu takżedane dostępowe do poczty elektronicznej lub kont na profilach społecznościowych36,3 proc. prywatne notatki i pliki tekstowe, a 19,7 proc. – hasła.

„Właściciele smartfonów lub tabletów jeszcze nie są w pełni świadomi tego, na jakie niebezpieczeństwa mogą być narażone ich urządzenia. Wielu użytkowników zapisuje na nich numery PIN do kont bankowych lub prowadzi poufną korespondencję mailową zapominając, że bez odpowiedniego zabezpieczenia sprzęt staje się łatwym obiektem ataku cyberprzestępców. Włamania na profile na portalach społecznościowych lub kradzież pieniędzy z kont bankowych są dziś bardzo powszechne, coraz częściej dochodzi do nich za pomocą zaatakowanych urządzeń mobilnych” – mówi Rik Ferguson, Global VP Security Research w Trend Micro.

Cyberprzestępcy wykorzystują naszą naiwność i ciekawość, co często skutkuje pobraniem złośliwego oprogramowania, które może dostarczyć hakerom informacje o nas czy o firmie, w której pracujemy. Mogą też doprowadzić do tego, że urządzenia mobilne będą wysyłać niewidoczne dla nas drogie wiadomości. Dlatego należy pamiętać o konfigurowaniu swoich urządzeń mobilnych oraz instalowaniu programów chroniących dane.

Kilka praktycznych porad

Zamiar wykorzystania oprogramowania zabezpieczającego urządzenia mobilne w najbliższej przyszłości deklaruje aż 75 proc. respondentów, co świadczy o rosnącej świadomości konsumentów i zainteresowaniu Polaków tą kwestią. By skutecznie chronić swoje dane ze smartfona lub tabletu wystarczy stosować się do kilku wskazówek:

  • Zawsze zabezpieczaj urządzenie hasłem
  • Korzystaj tylko z oficjalnych kanałów dystrybucji aplikacji
  • Sprawdzaj wydawcę i reputację każdej aplikacji, którą ściągasz
  • Kiedy instalujesz aplikacje, sprawdź jakich pozwoleń od Ciebie żąda
  • Zainstaluj program chroniący urządzenie przed złośliwym oprogramowaniem
  • Kiedy łączysz się z publiczną siecią bezprzewodową, odznacz pole „automatycznych połączeń w przyszłości”. Opcja ta może sprawić, że Twój telefon będzie automatycznie łączyć się z pobliskimi sieciami o podobnej nazwie, co może być groźne dla Twoich danych.

Trend Micro prezentuje również film Cyberprzestępcy celują w mobilnych – materiał edukacyjny pokazujący to, w jaki sposób zwykły smartfon może zostać przekształcony w urządzenie szpiegujące, zdolne do kradzieży nawet poufnych danych:


Podsumowanie wyników badania i metodologia:

  • Ponad połowa (57.8 proc.) respondentów odpowiedziała, że korzysta z urządzeń mobilnych, tj. smartfonów lub tabletów,
  • Aż 19,7 proc. badanych przyznało, że przechowuje na urządzeniach przenośnych hasła do prywatnych kont,
  • 78,1 proc. ankietowanych przechowuje na swoim mobilnym urządzeniu dane dostępowe do poczty elektronicznej lub kont na profilach społecznościowych,
  • 36,3 proc. pytanych odpowiedziało, że na smartfonie lub tablecie przechowuje prywatne notatki i pliki tekstowe,
  • 75 proc. respondentów deklaruje, że w najbliższym czasie ma zamiar wykorzystać oprogramowanie zabezpieczające urządzenie mobilne
  • Badanie zostało przeprowadzone przez agencję SW Research na zlecenie firmy Trend Micro w lutym 2013 roku,
  • Do przeprowadzenia badania wykorzystano metodę internetowych zestandaryzowanych wywiadów kwestionariuszowych. Badaniem objęto łącznie 800 panelistów StudentsWatch.pl w wieku 18-65 lat.

dodany: 18.04.2013 | tagi: , ,

8 na 10 Polaków przechowuje poufne informacje w urządzeniach mobilnych

0

Firma Symantec opublikowała nowe informacje na temat sposobów korzystania z urządzeń mobilnych przez europejskich użytkowników. Z badania wynika, że dla osób dorosłych telefon ma bardzo dużą wartość, lecz niewielu ludzi stosuje choćby podstawowe środki ostrożności, aby zabezpieczyć urządzenie i dane, które są w nim przechowywane.

Raport pokazuje, że Europejczycy wykorzystują urządzenia mobilne w różnych dziedzinach życia – w pracy, kontaktach towarzyskich bądź podczas komunikowania się w sieci. Ich zastosowania obejmują przeglądanie stron internetowych i pobieranie aplikacji, robienie zakupów oraz dokonywanie płatności. Okazało się, że ponad jedna trzecia Europejczyków (34%) nie potrafiłaby rozstać się ze swoim telefonem lub tabletem, takie samo przywiązanie deklaruje 27% Polaków.

We współczesnym świecie, ludzie coraz bardziej zależą od urządzeń mobilnych, porządkują one nasz świat, pozwalają utrzymywać kontakty towarzyskie czy robić zakupy

— powiedziała Joanna Chmielak, ekspert Norton ds. technologii mobilnych.

Wielu użytkowników nie zdaje sobie jednak sprawy z tego, jak wiele danych osobowych i innych prywatnych informacji może być przechwyconych w przypadku utraty lub kradzieży urządzenia albo włamania się do niego. Ze względu na wrażliwą naturę informacji przechowywanych w urządzeniach mobilnych, należy stosować podstawowe środki ostrożności, aby zapobiec dostaniu się tych danych w niepowołane ręce

— dodaje Joanna Chmielak.

 

W urządzeniach mobilnych zgromadzona jest ogromna ilość danych osobowych i informacji poufnych

Urządzenia mobilne coraz częściej wykorzystywane są do komunikowania się online, jednak wiele osób nie zabezpiecza ich odpowiednio. Zdecydowana większość (69%) Europejczyków przyznaje, że przechowuje i ma dostęp do poufnych informacji za pośrednictwem swojego urządzenia mobilnego, w Polsce taki stan rzeczy deklaruje niemal 8 na 10 posiadaczy smartfonów i tabletów. Mimo to ponad jedna trzecia (35% Europejczyków oraz 32% Polaków) przyznaje się do niestosowania haseł w celu ochrony tych danych. W razie utraty lub kradzieży urządzenia może zostać ujawnionych wiele informacji osobistych, np. wiadomości e-mail (które mogą umożliwić dotarcie do innych  poufnych danych, takich jak korespondencja zawodowa lub dokumenty), hasła do kont online bądź wyciągi bankowe.

Wyniki badania pokazują również, że utrata urządzenia — dość powszechne zjawisko — jest kosztowna i stresująca. Trzech na dziesięciu Europejczyków zgubiło swoje urządzenie mobilne lub doświadczyło jego kradzieży (w Polsce 27% badanych). Średni koszt takiego zdarzenia dla krajów europejskich to 122 euro za wymianę lub możliwość tymczasowego używania innego telefonu, a w przypadku tabletu — prawie dwa razy tyle, 233 euro. Główne obawy użytkowników związane z utratą telefonu to przede wszystkim wysoki rachunek od operatora z tytułu wykonanych rozmów (deklaruje to 43% Europejczyków i aż 56% Polaków), niepożądany kontakt z osobami z książki telefonicznej (Polska – 35%, Europa – 26%) i zakupy dokonane za pośrednictwem urządzenia przez osoby trzecie (Polska – 33%, Europa – 26%).

Raport pokazuje również zaskakujące różnice w podejściu mieszkańców różnych krajów do czynności wykonywanych za pomocą urządzeń mobilnych:

  • Tylko 13% Niemców i 15% Rosjan czuje się bezpiecznie podczas robienia zakupów w sieci za pomocą urządzeń mobilnych, podczas gdy z kupowaniem za ich pośrednictwem nie ma problemu 32% Polaków i 24% Włochów.
  • Duńczycy są bardziej skłonni do przechowywania w telefonach informacji o kontach bankowych (13%) niż Niemcy (4%).

Ryzyko korzystania z urządzeń przenośnych i niezabezpieczonych sieci Wi-Fi
Urządzenia mobilne używane w Europie nie są odpowiednio zabezpieczone. Dwóch na pięciu użytkowników przyznaje się do okazjonalnego pobierania aplikacji z nieautoryzowanych źródeł, przy czym Polacy są tu ostrożniejsi od swoich sąsiadów – czynność taką zadeklarowało 41% Europejczyków i 36% Polaków. Ponad jedna trzecia badanych nie korzysta z bezpiecznych metod uwierzytelniania podczas dokonywania płatności, robiąc zakupy za pomocą telefonu komórkowego. Takie osoby są narażone na ujawnienie wrażliwych danych, np. informacji dotyczących karty kredytowej. Jak pokazują wyniki badania, blisko 10% Europejczyków (w Polsce odsetek ten wyniósł 11%) korzystających z technologii mobilnych padło ofiarą cyberprzestępczości.

Jednak nieostrożne zachowania nie są związane jedynie z używaniem smartfonów lub tabletów. Większość dorosłych korzysta z bezpłatnych lub niezabezpieczonych publicznych hotspotów sieci Wi-Fi. Niemal połowa użytkowników jest świadoma wynikających z tego zagrożeń, ale mimo to nie zmienia swoich zachowań — ponad 40% osób sprawdza prywatną pocztę e-mail (Polska 47%, Europa 43%), korzystając z bezpłatnej publicznej sieci Wi-Fi, a niemal co piąta osoba używa jej do uzyskania dostępu online do swojego konta bankowego (Polska 20%, Europa 18%), narażając swoje dane finansowe na przechwycenie przez cyberprzestępców.

Użytkownicy wiedzą, jak ważna jest ochrona komputera, zarówno podczas pracy w trybie online, jak i bez podłączenia do Internetu. Należy jednak stosować odpowiednie środki ostrożności także podczas korzystania z podłączonych do Internetu urządzeń mobilnych, które są równie podatne na działania cyberprzestępców, szukających szybkiego zarobku lub okazji do kradzieży osobistych informacji. W przypadku utraty urządzenia dane mogą dostać się w niepowołane ręce. Aby uchronić swoją cyfrową prywatność przed intruzami, należy zainstalować oprogramowanie zabezpieczające dla urządzeń mobilnych, które jest odpowiedzią na zagrożenia online oraz udostępnia funkcje zdalnego zablokowania i zlokalizowania urządzenia, a także wyczyszczenia jego pamięci

— powiedziała Joanna Chmielak.

Więcej informacji zawartych w raporcie Norton Cybercrime Report 2012: European Mobile Insights znajduje się na stronie Nortona.

 

Źródło: Symantec

dodany: 21.03.2013 | tagi: , ,

Prywatne urządzenia w firmie

4
BYOD

Praca biurowa oznacza dziś używanie komputera, telefonu, faxu i innych urządzeń, które pomagają albo wręcz umożliwiają jej wykonywanie. Stanowisko pracy składa się z biurka i kilku innych koniecznych elementów, które wiążą się z kosztami zakupu, ale też utrzymania ich w sprawności – tyczy to się szczególnie sprzętu elektronicznego i telekomunikacyjnego. Uruchomienie jednego takiego stanowiska generuje koszty, a podążanie za postępem technologicznym nie zawsze jest łatwe, szczególnie w działach IT lub u dostawców usług informatycznych, gdzie potrzebne są aktualne wersje oprogramowania i komponenty będące w stanie je udźwignąć i zapewnić odpowiednią wydajność. W większych firmach potrzebny jest także dział wsparcia technicznego zajmujący się serwisowaniem sprzętu i rozwiązujący bieżące problemy, a dział bezpieczeństwa pilnuje zgodności z odpowiednimi procedurami organizacji. Ogólne koszty takiej infrastruktury mogą być spore, tym większe im bardziej rozbudowana i różnorodna jest firma.

(więcej…)

dodany: 17.01.2013 | tagi: , , ,

Silent Circle wprowadza usługę szyfrowanych rozmów dla Androida

5

Silent Circle, firma startupowa świadcząca rozwiązania szyfrowania komunikacji prywatnej, wydała w tym tygodniu aplikację Silent Phone dla systemu Android. Do tej pory z Silent Phone skorzystać mogli jedynie użytkownicy iPhone’ów.

Mając na celu zrewolucjonizowanie prywatności i bezpieczeństwa w urządzeniach mobilnych były snajper Mike Janke i twórca PGP Phil Zimmermann stworzyli zaawansowaną platformę do szyfrowania wiadomości tekstowych, e-maili, telefonów komórkowych i wideokonferencji przez bezpieczne, zastrzeżone sieci i zestaw aplikacji.

Silent Phone wykorzystuje aplikację Silent Network działającą na smartfonie lub tablecie (w połączeniu z technologią szyfrowania i bezpieczeństwem Silent Circle) w celu zabezpieczenia danych głosowych i połączeń wideo w całej sieci komórkowej i Wi-Fi. Aplikacja obsługuje również bezpieczne połączenia wideo przez 3G, 4G czy EDGE.

Za 20 dolarów miesięcznie użytkownicy otrzymują własny indywidualny numer telefonu, którego mogą używać do bezpiecznych połączeń wewnątrz kręgu – między dwoma użytkownikami używającymi Silent Phone. Dostępna jest również wersja wykonywania połączeń poza kręgiem, choć wtedy traci on możliwość szyfrowania.

Silent Phone wykorzystuje protokół szyfrowania ZRTP peer-to-peer, który eliminuje ryzyko konieczności dodatkowego przechowywania i zarządzania kluczami szyfrowania. Firma pokusiła się nawet o zapewnienie, że platforma nie posiada żadnych backdoorów.

Takie rozwiązanie jest potężnym wsparciem dla idei BYOD. Dzięki temu wrażliwe dane czy informacje przekazywane w rozmowie lub za pomocą e-maila pozostają zaszyfrowane. Duże organizacje potrzebują bezpiecznej łączności między swoimi pracownikami, a Silent Phone wychodzi im na przeciw.

dodany: 17.12.2012 | tagi: , ,

Urządzenia mobilne Samsunga zagrożone

8

Programiści zajmujący się jądrem systemu Exynos znaleźli lukę, która pozwala każdej aplikacji na dostęp do pamięci RAM w urządzeniach mobilnych Samsunga. Exynos ARM jest systemem opartym na chipie, który jest używany zazwyczaj w urządzeniach mobilnych i tabletach Samsunga.

Jeden z programistów z XDA Developers, alephzain pierwszy zwrócił uwagę na lukę na firmowym forum twierdząc, że dostęp do pamięci fizycznej urządzenia jest włączony dla wszystkich użytkowników.

Z włączoną możliwością odczytu i zapisu w pamięci każda aplikacja może zrzucić zawartość pamięci urządzenia albo wstrzyknąć dowolny kod do jądra. Takie manipulacje pamięcią potencjalnie umożliwiają atakującemu wyodrębnienie danych i przekazanie ich do innego miejsca lub ich zmodyfikowanie w celu przedstawienia użytkownikowi fałszywych danych, podczas gdy aplikacja robi coś zupełnie innego. Sama luka pozwala także na rootowanie urządzeń.

Alphezain wskazał kilka urządzeń, które posiadają feralne Exynos 4210 i 4412. Kolejny programista, Chainfire stworzył aplikację, która korzysta z luki, uzyskuje uprawnienia roota i instaluje najnowszą wersję SuperSU. Wymienia także, które urządzenia się poddały:

  • Samsung Galaxy S2 GT-I9100
  • Samsung Galaxy S3 GT-I9300
  • Samsung Galaxy S3 LTE GT-I9305
  • Samsung Galaxy Note GT-N7000
  • Samsung Galaxy Note 2 GT-N7100
  • Verizon-based Samsung Galaxy Note 2 SCH-I605
  • Samsung Galaxy Tab Plus GT-P6210
  • Samsung Galaxy Note 10.1 GT-N8000
  • Samsung Galaxy Note 10.1 GT-N8010
  • Samsung Galaxy Note 10.1 GT-N8020.

Nie wszystkim podoba się sposób, w jaki informacja o luce została opublikowana. Wypuszczenie także aplikacji, która korzysta z tej luki też nie wydaje się być najlepszym pomysłem. Plus dla członka forum, supercurio, który wziął na siebie stworzenie szybkiej poprawki dla tego problemu. Dodatkowo supercurio dodał, że Samsung został powiadomiony o luce, ale oficjalnie niczego na jej temat nie chcą mówić.