Accueil Finances personnelles ÉVitez les Hacks of Phones et les Tablets - les nuls

ÉVitez les Hacks of Phones et les Tablets - les nuls

Table des matières:

Vidéo: How Hackers Hack, and How To Stop Them 2025

Vidéo: How Hackers Hack, and How To Stop Them 2025
Anonim

C'est une nouvelle ère courageuse. Vous devez avoir la certitude que les utilisateurs de votre téléphone et de votre tablette prennent les bonnes décisions en matière de sécurité pour éviter le piratage, et vous devez déterminer comment gérer chaque appareil, plate-forme et application. Cette tâche de gestion est sans doute le plus grand défi auquel les professionnels de l'informatique ont été confrontés jusqu'à présent. Pour compliquer davantage les choses, vous avez des pirates criminels, des voleurs et d'autres hooligans qui font de leur mieux pour exploiter la complexité de tout cela, et cela crée de sérieux risques commerciaux. La réalité est que très peu d'entreprises - et d'individus - ont leurs téléphones et tablettes correctement sécurisés.

Beaucoup de fournisseurs affirment que leurs solutions de gestion des appareils mobiles (MDM) sont la réponse aux problèmes de téléphone et de tablette. Ils ont raison … dans une certaine mesure. Les contrôles MDM qui séparent les informations personnelles des informations commerciales et garantissent que les contrôles de sécurité adéquats sont activés à tout moment peuvent vous aider à faire un grand pas vers le verrouillage de l'entreprise mobile.

L'un des meilleurs moyens de protéger les téléphones et les tablettes contre l'utilisation non autorisée est de mettre en place un outil qui remonte au début des ordinateurs: les mots de passe. Les utilisateurs de votre téléphone et de votre tablette doivent utiliser de bons mots de passe à l'ancienne, faciles à retenir mais difficiles à deviner. Il existe de nombreux appareils mobiles sans mot de passe ni mot de passe qui peuvent facilement être piratés.

Les applications mobiles peuvent introduire un grand nombre de failles de sécurité dans votre environnement, en particulier certaines applications pour Android via Google Play qui ne sont pas correctement vérifiées. Dans l'analyse récente du code source utilisant CxDeveloper de Checkmarx, il a été découvert que ces applications présentaient les mêmes failles que les logiciels traditionnels, telles que l'injection SQL, les clés de chiffrement codées en dur et les débordements de buffer pouvant mettre en danger les informations sensibles. La menace des logiciels malveillants est toujours excellente.

Crack iOS Passwords

Beaucoup de mots de passe de téléphone et de tablette peuvent être devinés purement et simplement. Un appareil mobile est perdu ou volé et tout ce que la personne a à faire est d'essayer quelques combinaisons de nombres de base telles que 1234, 1212 ou 0000. Bientôt,

voil à ! - le système est déverrouillé. De nombreux téléphones et tablettes exécutant iOS, Android et Blackberry OS sont configurés pour effacer l'appareil si le mot de passe incorrect est saisi X fois. Un contrôle de sécurité raisonnable en effet. Mais que peut-on faire d'autre? Certains outils commerciaux peuvent être utilisés pour casser des mots de passe / codes PIN simples et récupérer des informations à partir d'appareils perdus ou volés ou d'appareils faisant l'objet d'une investigation judiciaire.

L'iOS Forensic Toolkit d'Elcomsoft fournit un moyen de démontrer à quel point les mots de passe / codes confidentiels sur les téléphones et les tablettes iOS peuvent être facilement piratés. Voici comment:

Branchez votre iPhone / iPod / iPad sur votre ordinateur de test et placez-le en mode DFU (Device Firmware Upgrade).

  1. Pour entrer en mode DFU, éteignez simplement l'appareil, maintenez enfoncé le bouton Home (en bas au centre) et le bouton de veille (en haut) pendant 10 secondes et maintenez le bouton Home enfoncé pendant encore 10 secondes. L'écran de l'appareil mobile est vide.

    Chargez l'iOS Forensic Toolkit en insérant votre clé de licence USB dans votre ordinateur de test et en exécutant Tookit. cmd.

  2. Chargez le logiciel Ramdisk iOS Forensic Toolkit sur l'appareil mobile en sélectionnant l'option 2 LOAD RAMDISK.

  3. Le chargement du code RAMDISK permet à votre ordinateur de test de communiquer avec l'appareil mobile et d'exécuter les outils nécessaires à la création du mot de passe (entre autres).

    Sélectionnez le périphérique iOS connecté.

  4. Vous voyez maintenant la boîte à outils se connecter à l'appareil et confirmer le succès de la charge. Vous devriez également voir le logo Elcomsoft au milieu de l'écran de votre appareil mobile.

    Pour déchiffrer le mot de passe / PIN de l'appareil, sélectionnez simplement l'option 6 GET PASSCODE dans le menu principal.

  5. iOS Forensic Toolkit vous invite à enregistrer le mot de passe dans un fichier. Vous pouvez appuyer sur Entrée pour accepter le mot de passe par défaut. SMS. Le processus de fissuration commencera et, avec un peu de chance, le mot de passe sera trouvé et affiché.

    Donc, ne pas avoir de mot de passe pour les téléphones et les tablettes est mauvais, et un code PIN à 4 chiffres comme celui-ci n'est pas beaucoup mieux. Utilisateur méfiez-vous!

    Vous pouvez également utiliser iOS Forensic Toolkit pour copier des fichiers et même casser les keychains pour découvrir le mot de passe qui protège les sauvegardes de l'appareil dans iTunes (option 5 GET KEYS).

    Vous devez penser à la façon dont vos informations commerciales, qui sont indubitablement présentes sur les téléphones et les tablettes, seront traitées dans l'éventualité où l'un des dispositifs de votre employé serait saisi par le personnel chargé de l'application de la loi. Bien sûr, ils suivront leurs procédures de chaîne de traçabilité, mais dans l'ensemble, ils seront très peu incités à s'assurer que l'information

    reste protégée à long terme. Faites attention à la façon dont vous synchronisez vos appareils mobiles et, en particulier, où les sauvegardes de fichiers sont stockées. Ils peuvent être dans le bleu sauvage (le nuage), ce qui signifie que vous n'avez aucun moyen d'évaluer la sécurité des informations personnelles et professionnelles.

D'autre part, lorsque les fichiers synchronisés et les sauvegardes sont stockés sans mot de passe, avec un mot de passe faible ou sur un ordinateur portable non crypté, tout est toujours en danger compte tenu des outils disponibles pour déchiffrer le cryptage utilisé pour protéger ces informations. Par exemple, Phone Password Breaker d'Elcomsoft peut être utilisé pour déverrouiller des sauvegardes à partir de terminaux BlackBerry et Apple, ainsi que pour récupérer des sauvegardes en ligne effectuées sur iCloud.

Oxygen Forensic Suite est un outil commercial alternatif qui peut être utilisé pour casser les mots de passe basés sur iOS ainsi que des fonctionnalités de récupération supplémentaires pour les systèmes basés sur Android.com.

Contre-mesures contre les mots de passe

Le moyen le plus réaliste d'éviter ce type de mot de passe est d'exiger des mots de passe forts, tels que des codes PIN à plusieurs chiffres, ou encore des mots de passe complexes faciles à mémoriser. craquer comme

I_love_my_j0b_in_IT! . Les contrôles MDM peuvent vous aider à appliquer une telle politique. Vous aurez probablement un recul de la part des employés et de la direction, mais c'est le seul pari sûr pour empêcher cette attaque.

ÉVitez les Hacks of Phones et les Tablets - les nuls

Le choix des éditeurs

À L'aide des paramètres de version dans SharePoint 2016 - les nuls

À L'aide des paramètres de version dans SharePoint 2016 - les nuls

Dans la zone Paramètres de version dans SharePoint 2016 contient les après les paramètres dans une application. Les paramètres de gestion des versions couvrent la plupart des choix de gestion de document ou de gestion de contenu. Ainsi, votre nouveau mantra de gestion de document / contenu est l'approbation, la gestion des versions et l'extraction. Vous pouvez le dire dans votre sommeil. Par défaut, Approbation, gestion des versions ou extraction ...

Vues dans SharePoint 2013 - mannequins

Vues dans SharePoint 2013 - mannequins

Chaque application SharePoint est livrée avec au moins une vue, la vue Tous les éléments, qui est un affichage public disponible pour les utilisateurs de l'application. Les applications de la bibliothèque de documents commencent par la vue Tous les documents. Certaines applications sont livrées avec plusieurs autres vues prédéfinies, telles que l'application Tableau de discussion, qui propose des vues spéciales pour l'affichage des discussions à fil de discussion. Vous utilisez ...

Web Content Management dans SharePoint - les nuls

Web Content Management dans SharePoint - les nuls

SharePoint 2013 est particulièrement puissant dans la gestion du contenu. Le contenu est un concept assez simple. Lorsque vous créez un document Word ou une feuille de calcul Excel, vous générez du contenu. Si vous développez une page Web à admirer pour vos collègues, vous générez du contenu. Même si vous sortez simplement un crayon et du papier et commencez à écrire, c'est ...

Le choix des éditeurs

Comment créer un fichier d'en-tête personnalisé en C - dummies

Comment créer un fichier d'en-tête personnalisé en C - dummies

Comme des projets multi-modules en C plus complexe, vous trouvez la première partie de chaque fichier de code source de plus en plus longue: plus de prototypes, plus de constantes, et plus de variables globales et de structures sont nécessaires pour chaque module. Plutôt que de surcharger votre code de redondances, vous pouvez créer un fichier d'en-tête pour le projet. Un en-tête ...

Comment construire une fonction en programmation C - mannequins

Comment construire une fonction en programmation C - mannequins

En programmation C, toutes les fonctions sont doublées nom, qui doit être unique; aucune fonction ne peut avoir le même nom, et une fonction ne peut pas avoir le même nom qu'un mot-clé. Le nom est suivi de parenthèses suivies d'un ensemble de parenthèses. Donc, à sa construction la plus simple, une ...

Comment créer un nouveau code:: Bloque le projet en C - les nuls

Comment créer un nouveau code:: Bloque le projet en C - les nuls

Dans le C langage de programmation, une application console est celle qui s'exécute en mode texte dans une fenêtre de terminal. Même si un environnement de développement intégré peut en faire plus, c'est la meilleure façon d'enseigner les concepts de programmation de base sans vous surcharger d'une grosse bête graphique complexe d'un programme. Voici comment cela fonctionne: Démarrer ...

Le choix des éditeurs

Comment insérer des liens hypertexte dans votre présentation PowerPoint 2016 - des nuls

Comment insérer des liens hypertexte dans votre présentation PowerPoint 2016 - des nuls

Dans PowerPoint 2016, un lien hypertexte est simplement un peu de texte ou une image graphique sur laquelle vous pouvez cliquer pour afficher une autre diapositive, une autre présentation ou un autre type de document, tel qu'un document Word ou une feuille de calcul Excel. Le lien hypertexte peut aussi conduire à une page sur ...

Comment remplacer le style de texte principal dans PowerPoint 2007 - mannequins

Comment remplacer le style de texte principal dans PowerPoint 2007 - mannequins

Le masque de diapositives PowerPoint spécifie le style de texte, mais vous pouvez formater le texte de votre diapositive PowerPoint pendant que vous travaillez en mode Normal. Les modifications de mise en forme que vous effectuez s'appliquent uniquement au texte sélectionné. Les masques de diapositives ne sont pas affectés. Si vous modifiez la disposition ou la mise en forme des éléments de texte sur une diapositive (par exemple, si vous ...

Comment coller un graphique d'Excel dans PowerPoint 2016 - dummies

Comment coller un graphique d'Excel dans PowerPoint 2016 - dummies

Si les données que vous voulez graphique existe déjà dans un classeur Excel, la façon la plus simple de le représenter dans PowerPoint 2016 est de créer d'abord le graphique dans Excel. Copiez ensuite le graphique dans le Presse-papiers, passez à PowerPoint et collez le graphique dans la diapositive appropriée. Lorsque vous le faites, le graphique ...