Tymczasowy Mail sposobem na SPAM, zabezpieczenie prywatności i bycie INCOGNITO! TempMail
Mobile Move
Raport wydany w środę przez Georgia Tech Information Security Center mówi, że spam i inne ataki oparte na botnetach spowodują przejście na urządzenia mobilne w nadchodzących miesiącach. Badanie, o nazwie Emerging Cyber Threats Forecast for 2009 (PDF), zostało przedstawione na Szczycie Bezpieczeństwa GTISC w Atlancie.
[Czytaj dalej: Najlepsze telefony z Androidem dla każdego budżetu.]"Ponieważ telefonia internetowa i komputery przenośne obsługują coraz więcej danych, staną się częstszymi celami cyberprzestępczości", twierdzą naukowcy.
Cele botów
Obawa polega na tym, że hakerzy zaczną przejmująco przejmować kontrolę dzwoni w sposób, w jaki przejęły komputery sieciowe, zamieniając je w wirtualne "boty", aby wykonać licytację (stąd określenie "botnet"). Ze względu na rosnącą moc obliczeniową telefonów komórkowych - nie wspominając o ich nieustannym charakterze - naukowcy obawiają się, że wkrótce staną się oczywistym celem.
"Duże sieciowe botnety mogłyby następnie zostać wykorzystane do popełnienia [odmowy usługi] atak na rdzeń sieci komórkowej "- mówi Patrick Traynor, adiunkt w Georgia Tech. "Ale ponieważ dziedzina komunikacji mobilnej rozwija się tak szybko, stanowi wyjątkową okazję do odpowiedniego zaprojektowania bezpieczeństwa - szansa, którą przegapiliśmy na komputerze" - dodaje.
Stumped on Security
Ogólny brak telefonu komórkowego Bezpieczeństwo jak dotąd jest jednym z pierwszych problemów, z jakimi próbuje się zmierzyć Traynor i jego zespół. Obecnie mówią, że odpowiednia ochrona antywirusowa spowodowałaby nadmierne zużycie baterii telefonu i dlatego okazała się niepraktyczna. Dodajmy do tego fakt, że większość ludzi ma zaufanie do technologii głosowej, a Ty masz możliwość katastrofy.
"Większość osób została przeszkolona, aby wprowadzić numery ubezpieczenia społecznego, numery kart kredytowych, [i] konto bankowe Liczby … przez telefon podczas interakcji z systemami odpowiedzi głosowej "- mówi Tom Cross, badacz IBM Internet Security Systems, również zaangażowany w badania. "Przestępcy wykorzystają to społeczne uwarunkowanie do popełniania phishingu i kradzieży tożsamości."
Wczesny optymizm
Tak intensywny jak to wszystko brzmi, prawdopodobnie nie ma powodu do paniki. Naukowcy podkreślają, że stosunkowo zamknięty charakter sieci komórkowych w porównaniu z Internetem pomoże przewoźnikom w walce z niewłaściwą taktyką. Zauważają również, że nie widzieli jeszcze dowodów na istnienie tego rodzaju hacków.
Patrzą raczej na dojrzałe środowisko, jako okazję do ochrony, zanim stanie się zbyt późno.
Użytkownicy chcą uniknąć kryzysu spamowego, który ma zalewany e-mail ", mówi Cross.
Aplikacje bardziej podatne na atak niż system operacyjny, raport mówi
Windows lepiej radzi sobie ze złośliwym oprogramowaniem, nawet jeśli aplikacje Microsoftu stają się coraz częściej celem hakerów.
Facebook wygrywa garnitur spamowy
Facebook wygrał spór przeciwko spamerowi, któremu nakazano zapłacić gigantowi sieci społecznościowej 837 milionów dolarów odszkodowania.
Dwóch mężczyzn ustala opłaty za spam spamowy
Jeden oskarżony, by zapłacić 3,8 miliona dolarów grzywny i opłat