Accueil Finances personnelles ÉVitez les Hacks of Phones et les Tablets - les nuls

ÉVitez les Hacks of Phones et les Tablets - les nuls

Table des matières:

Vidéo: How Hackers Hack, and How To Stop Them 2025

Vidéo: How Hackers Hack, and How To Stop Them 2025
Anonim

C'est une nouvelle ère courageuse. Vous devez avoir la certitude que les utilisateurs de votre téléphone et de votre tablette prennent les bonnes décisions en matière de sécurité pour éviter le piratage, et vous devez déterminer comment gérer chaque appareil, plate-forme et application. Cette tâche de gestion est sans doute le plus grand défi auquel les professionnels de l'informatique ont été confrontés jusqu'à présent. Pour compliquer davantage les choses, vous avez des pirates criminels, des voleurs et d'autres hooligans qui font de leur mieux pour exploiter la complexité de tout cela, et cela crée de sérieux risques commerciaux. La réalité est que très peu d'entreprises - et d'individus - ont leurs téléphones et tablettes correctement sécurisés.

Beaucoup de fournisseurs affirment que leurs solutions de gestion des appareils mobiles (MDM) sont la réponse aux problèmes de téléphone et de tablette. Ils ont raison … dans une certaine mesure. Les contrôles MDM qui séparent les informations personnelles des informations commerciales et garantissent que les contrôles de sécurité adéquats sont activés à tout moment peuvent vous aider à faire un grand pas vers le verrouillage de l'entreprise mobile.

L'un des meilleurs moyens de protéger les téléphones et les tablettes contre l'utilisation non autorisée est de mettre en place un outil qui remonte au début des ordinateurs: les mots de passe. Les utilisateurs de votre téléphone et de votre tablette doivent utiliser de bons mots de passe à l'ancienne, faciles à retenir mais difficiles à deviner. Il existe de nombreux appareils mobiles sans mot de passe ni mot de passe qui peuvent facilement être piratés.

Les applications mobiles peuvent introduire un grand nombre de failles de sécurité dans votre environnement, en particulier certaines applications pour Android via Google Play qui ne sont pas correctement vérifiées. Dans l'analyse récente du code source utilisant CxDeveloper de Checkmarx, il a été découvert que ces applications présentaient les mêmes failles que les logiciels traditionnels, telles que l'injection SQL, les clés de chiffrement codées en dur et les débordements de buffer pouvant mettre en danger les informations sensibles. La menace des logiciels malveillants est toujours excellente.

Crack iOS Passwords

Beaucoup de mots de passe de téléphone et de tablette peuvent être devinés purement et simplement. Un appareil mobile est perdu ou volé et tout ce que la personne a à faire est d'essayer quelques combinaisons de nombres de base telles que 1234, 1212 ou 0000. Bientôt,

voil à ! - le système est déverrouillé. De nombreux téléphones et tablettes exécutant iOS, Android et Blackberry OS sont configurés pour effacer l'appareil si le mot de passe incorrect est saisi X fois. Un contrôle de sécurité raisonnable en effet. Mais que peut-on faire d'autre? Certains outils commerciaux peuvent être utilisés pour casser des mots de passe / codes PIN simples et récupérer des informations à partir d'appareils perdus ou volés ou d'appareils faisant l'objet d'une investigation judiciaire.

L'iOS Forensic Toolkit d'Elcomsoft fournit un moyen de démontrer à quel point les mots de passe / codes confidentiels sur les téléphones et les tablettes iOS peuvent être facilement piratés. Voici comment:

Branchez votre iPhone / iPod / iPad sur votre ordinateur de test et placez-le en mode DFU (Device Firmware Upgrade).

  1. Pour entrer en mode DFU, éteignez simplement l'appareil, maintenez enfoncé le bouton Home (en bas au centre) et le bouton de veille (en haut) pendant 10 secondes et maintenez le bouton Home enfoncé pendant encore 10 secondes. L'écran de l'appareil mobile est vide.

    Chargez l'iOS Forensic Toolkit en insérant votre clé de licence USB dans votre ordinateur de test et en exécutant Tookit. cmd.

  2. Chargez le logiciel Ramdisk iOS Forensic Toolkit sur l'appareil mobile en sélectionnant l'option 2 LOAD RAMDISK.

  3. Le chargement du code RAMDISK permet à votre ordinateur de test de communiquer avec l'appareil mobile et d'exécuter les outils nécessaires à la création du mot de passe (entre autres).

    Sélectionnez le périphérique iOS connecté.

  4. Vous voyez maintenant la boîte à outils se connecter à l'appareil et confirmer le succès de la charge. Vous devriez également voir le logo Elcomsoft au milieu de l'écran de votre appareil mobile.

    Pour déchiffrer le mot de passe / PIN de l'appareil, sélectionnez simplement l'option 6 GET PASSCODE dans le menu principal.

  5. iOS Forensic Toolkit vous invite à enregistrer le mot de passe dans un fichier. Vous pouvez appuyer sur Entrée pour accepter le mot de passe par défaut. SMS. Le processus de fissuration commencera et, avec un peu de chance, le mot de passe sera trouvé et affiché.

    Donc, ne pas avoir de mot de passe pour les téléphones et les tablettes est mauvais, et un code PIN à 4 chiffres comme celui-ci n'est pas beaucoup mieux. Utilisateur méfiez-vous!

    Vous pouvez également utiliser iOS Forensic Toolkit pour copier des fichiers et même casser les keychains pour découvrir le mot de passe qui protège les sauvegardes de l'appareil dans iTunes (option 5 GET KEYS).

    Vous devez penser à la façon dont vos informations commerciales, qui sont indubitablement présentes sur les téléphones et les tablettes, seront traitées dans l'éventualité où l'un des dispositifs de votre employé serait saisi par le personnel chargé de l'application de la loi. Bien sûr, ils suivront leurs procédures de chaîne de traçabilité, mais dans l'ensemble, ils seront très peu incités à s'assurer que l'information

    reste protégée à long terme. Faites attention à la façon dont vous synchronisez vos appareils mobiles et, en particulier, où les sauvegardes de fichiers sont stockées. Ils peuvent être dans le bleu sauvage (le nuage), ce qui signifie que vous n'avez aucun moyen d'évaluer la sécurité des informations personnelles et professionnelles.

D'autre part, lorsque les fichiers synchronisés et les sauvegardes sont stockés sans mot de passe, avec un mot de passe faible ou sur un ordinateur portable non crypté, tout est toujours en danger compte tenu des outils disponibles pour déchiffrer le cryptage utilisé pour protéger ces informations. Par exemple, Phone Password Breaker d'Elcomsoft peut être utilisé pour déverrouiller des sauvegardes à partir de terminaux BlackBerry et Apple, ainsi que pour récupérer des sauvegardes en ligne effectuées sur iCloud.

Oxygen Forensic Suite est un outil commercial alternatif qui peut être utilisé pour casser les mots de passe basés sur iOS ainsi que des fonctionnalités de récupération supplémentaires pour les systèmes basés sur Android.com.

Contre-mesures contre les mots de passe

Le moyen le plus réaliste d'éviter ce type de mot de passe est d'exiger des mots de passe forts, tels que des codes PIN à plusieurs chiffres, ou encore des mots de passe complexes faciles à mémoriser. craquer comme

I_love_my_j0b_in_IT! . Les contrôles MDM peuvent vous aider à appliquer une telle politique. Vous aurez probablement un recul de la part des employés et de la direction, mais c'est le seul pari sûr pour empêcher cette attaque.

ÉVitez les Hacks of Phones et les Tablets - les nuls

Le choix des éditeurs

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Pour approfondir votre conscience consciente, vous devez pratiquer une méditation de pleine conscience sur une base quotidienne. Familiarisez-vous avec certaines des médiations suivantes. Avec le temps, vous deviendrez plus conscient de votre vie quotidienne. Body Meditation Meditation - Cette méditation implique de passer environ une demi-heure, en prenant conscience de ...

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Les Templiers sont presque aussi fictifs dans Dan Brown Le code Da Vinci comme les chevaliers Jedi sont dans Star Wars. Bien que le héros Robert Langdon hésite d'abord à élever les Templiers dans ses cours, parce que la mention même d'eux fait ressortir les amants du complot, Brown n'a aucun problème à les faire participer ...

Démystification des mythes communs sur la franc-maçonnerie - mannequins

Démystification des mythes communs sur la franc-maçonnerie - mannequins

La franc-maçonnerie moderne existe depuis 1717. Les premières contre-vérités concoctées sur l'Ordre sont apparues en impression à peu près en même temps. Les États-Unis étaient consumés par l'hystérie anti-maçonnique à la fin des années 1820, et l'Europe a fait de Mason-bashing un sport populaire pendant deux siècles, le liant souvent à la propagande antisémite. Internet n'a que ...

Le choix des éditeurs

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

Dans la boîte de dialogue Configurer l'affichage dans PowerPoint, cliquez sur le bouton Configurer l'affichage dans l'onglet Diaporama du ruban Office 2011 pour Mac, ou choisissez Diaporama → Configurer l'affichage dans la barre de menus. Dans les deux cas, la boîte de dialogue Configurer l'affichage polyvalent apparaît. Choisir un type de spectacle dans PowerPoint 2011 pour Mac ...

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement d'un fichier sur lequel vous travaillez dans Office 2011 pour Mac est aussi simple que de cliquer sur le bouton Enregistrer dans la barre d'outils Standard, en appuyant sur Commande-S ou en choisissant Fichier → Enregistrer. Si votre fichier a été enregistré précédemment, l'enregistrement du fichier remplace la copie existante du fichier par votre version mise à jour. Si votre fichier n'a pas ...

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Dans Office 2011 pour Mac, l'ajout d'une nouvelle présentation de diapositive à une diapositive dans la vue Diapositive maître de PowerPoint 2011 est une tâche assez simple à effectuer. Suivez ces étapes pour commencer: Assurez-vous que vous êtes en mode Masque des diapositives. Choisissez Affichage → Maître → Masque de diapositives dans la barre de menus. Cliquez sur l'onglet Masque des diapositives du ruban, ...

Le choix des éditeurs

Sélectionnez PowerPoint 2007 Objects - dummies

Sélectionnez PowerPoint 2007 Objects - dummies

Avant de pouvoir modifier un objet PowerPoint 2007 sur une diapositive, vous devez le sélectionner. Dans les présentations PowerPoint, les objets peuvent être du texte, des graphiques, des images clipart, des formes, etc. Voici quelques instructions pour sélectionner les objets PowerPoint 2007: Objets texte: Pour sélectionner un objet texte PowerPoint 2007, déplacez le point d'insertion sur le texte qui ...

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Le contrôle shapePoint de powerPoint vous permet style des objets de ligne ou la bordure pour les objets de forme solide sur vos diapositives PowerPoint. Le contrôle Shape Outline se trouve dans le groupe Styles de formes de l'onglet Outils de dessin. Vous pouvez modifier les paramètres suivants pour le contour: Couleur: Définit la couleur utilisée pour ...

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 est le logiciel de présentation le plus puissant disponible pour créer et éditer la diapositive montrer des présentations pour le travail, la maison ou l'école. PowerPoint 2016 offre un certain nombre de raccourcis clavier utiles pour effectuer des tâches rapidement. Voici quelques raccourcis pour le formatage PowerPoint commun, l'édition et les tâches de fichiers et de documents. De plus, après avoir créé votre chef-d'œuvre, vous ...