Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'urządzenie mobilne' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 1 wynik

  1. O tym, że mobilne systemy operacyjne zyskują na znaczeniu, nie trzeba nikogo przekonywać. Niestety, wraz ze wzrostem ich popularności zwiększa się liczba znajdowanych w nich dziur. IBM-owski zespół X-Force zaprezentował fragmenty raportu bezpieczeństwa, który w całości zostanie pokazany w połowie marca. W dokumencie czytamy, że w ciągu ostatnich pięciu lat liczba dziur znalezionych w systemach mobilnych zwiększyła się ośmiokrotnie. Ze szczególnie gwałtownym wzrostem mamy do czynienia od 2009 roku, gdy dziur takich odkryto 70. W 2010 było ich już ponad 160. Jeszcze w roku 2006 odkryto mniej niż 20 luk w systemach mobilnych. Oprogramowaniem takim coraz bardziej interesują się też przestępcy. W roku 2006 nie istniał żaden szkodliwy kod atakujący systemy mobilne. W roku 2008 znaleziono cztery zagrożenia, a w 2010 odkryto już 14 różnych fragmentów malware'u przeznaczonego do atakowania urządzeń przenośnych. Eksperci z IBM-a twierdzą, że w przyszłości przestępcy będą tworzyli kod zdolny do atakowania zarówno oprogramowania mobilnego jak i desktopowego. Tom Cross z IBM-a radzi przedsiębiorstwom, by już teraz zaczęły myśleć o odpowiednich strategiach ochrony dla firmowych smartfonów czy tabletów. Jego zdaniem wśród podstawowych zaleceń zwiększenia bezpieczeństwa należy wymienić: korzystanie z wirtualnych sieci prywatnych dla smartfonów, kontrolowanie instalowania aplikacji firm trzecich oraz niepodpisanych programów, ustanowienie polityki tworzenia haseł blokujących dostęp do urządzenia, opracowanie procedur postępowania na wypadek utraty urządzenia oraz zastosowanie oprogramowania antywirusowego.
×
×
  • Dodaj nową pozycję...