Zuhause Persönliche Finanzen Hacks of Phones und Tablets vermeiden - Dummies

Hacks of Phones und Tablets vermeiden - Dummies

Inhaltsverzeichnis:

Video: DIY Phone Case Life Hacks! 20 Phone DIY Projects & Popsocket Crafts! 2024

Video: DIY Phone Case Life Hacks! 20 Phone DIY Projects & Popsocket Crafts! 2024
Anonim

Dies ist eine schöne neue Ära. Sie müssen darauf vertrauen können, dass Ihre Smartphone- und Tablet-Nutzer gute Sicherheitsentscheidungen treffen, um Hacking zu vermeiden, und Sie müssen herausfinden, wie Sie jedes einzelne Gerät, jede Plattform und jede App verwalten. Diese Managementaufgabe ist wohl die größte Herausforderung, der sich

IT-Fachleute bis zu diesem Punkt gestellt haben. Was die Sache noch komplizierter macht, sind kriminelle Hacker, Diebe und andere Hooligans, die ihr Bestes tun, um die Komplexität des gesamten Systems auszunutzen, und es entstehen ernsthafte Geschäftsrisiken. Die Realität ist, dass nur sehr wenige Unternehmen - und Einzelpersonen - ihre Telefone und Tablets ordnungsgemäß gesichert haben.

Viele Anbieter behaupten, dass ihre Lösungen für das Mobile Device Management (MDM) die Antwort auf Telefon- und Tablet-Probleme sind. Sie haben recht … bis zu einem gewissen Grad. MDM-Steuerelemente, die persönliche Informationen von geschäftlichen Informationen trennen und sicherstellen, dass die entsprechenden Sicherheitskontrollen jederzeit aktiviert sind, können Ihnen dabei helfen, einen großen Schritt in Richtung des Sperrens des mobilen Unternehmens zu machen.

Eines der großartigsten Dinge, die Sie tun können, um Telefone und Tablets vor unbefugter Benutzung zu schützen, ist die Implementierung eines Werkzeugs, das auf den Anfang von Computern zurückgeht: Passwörter. Ihre Telefon- und Tabletbenutzer sollten gute altmodische Passwörter verwenden, die leicht zu merken und schwer zu erraten sind. Es gibt viele mobile Geräte ohne Passwörter oder Passwörter, die leicht geknackt werden können.

Mobile Apps können eine Reihe von Sicherheitslücken in Ihrer Umgebung verursachen, insbesondere bestimmte Apps für Android über Google Play, die nicht ordnungsgemäß überprüft wurden. Bei der kürzlich durchgeführten Quellcodeanalyse mit dem CxDeveloper von Checkmarx wurde festgestellt, dass diese Apps die gleichen Mängel aufweisen wie herkömmliche Software, z. B. SQL-Injection, hartcodierte Verschlüsselungsschlüssel und Pufferüberläufe, die sensible Informationen gefährden können. Die Bedrohung durch Malware ist immer noch groß.

iOS-Passwörter knacken

Viele Passwörter für Smartphones und Tablets können sofort erraten werden. Ein mobiles Gerät geht verloren oder wird gestohlen, und alle Personen, die es wiederherstellen müssen, versuchen einige grundlegende Zahlenkombinationen wie 1234, 1212 oder 0000. Bald voil à ! - Das System ist entsperrt.

Viele Telefone und Tablets mit iOS, Android und Blackberry OS sind so konfiguriert, dass das Gerät gelöscht wird, wenn das falsche Kennwort X Mal eingegeben wurde. Eine vernünftige Sicherheitskontrolle. Aber was kann noch getan werden? Einige kommerzielle Tools können verwendet werden, um einfache Passwörter / PINs zu knacken und Informationen von verlorenen oder gestohlenen Geräten oder Geräten wiederherzustellen, die einer forensischen Untersuchung unterzogen werden.

Mit dem iOS Forensic Toolkit von Elcomsoft können Sie demonstrieren, wie einfach Kennwörter / PINs auf iOS-basierten Telefonen und Tablets geknackt werden können. So geht's:

  1. Schließen Sie Ihr iPhone / iPod / iPad an Ihren Testcomputer an und stellen Sie es in den DFU-Modus (Device Firmware Upgrade).

    Um in den DFU-Modus zu gelangen, schalten Sie das Gerät einfach aus, halten Sie die Home-Taste (unten Mitte) und die Sleep-Taste (obere Ecke) 10 Sekunden lang gedrückt und halten Sie die Home-Taste weitere 10 Sekunden lang gedrückt. Der Bildschirm des Mobilgeräts wird leer.

  2. Laden Sie das iOS Forensic Toolkit, indem Sie Ihren USB-Lizenz-Dongle in Ihren Testcomputer stecken und Tookit ausführen. cmd.

  3. Laden Sie das iOS Forensic Toolkit Ramdisk auf das mobile Gerät, indem Sie Option 2 LOAD RAMDISK wählen.

    Wenn Sie den RAMDISK-Code laden, kann Ihr Testcomputer mit dem mobilen Gerät kommunizieren und die Tools ausführen, die zum Aufspüren des Kennworts erforderlich sind (ua).

  4. Wählen Sie das angeschlossene iOS-Gerät aus.

    Sie sehen nun, dass das Toolkit mit dem Gerät verbunden ist und bestätigen Sie eine erfolgreiche Auslastung. Sie sollten das Elcomsoft-Logo auch in der Mitte des Bildschirms Ihres Mobilgeräts sehen.

  5. Um das Gerätepasswort / PIN zu knacken, wählen Sie einfach die Option 6 PASSCODE ERHALTEN im Hauptmenü.

    iOS Forensic Toolkit fordert Sie auf, den Passcode in einer Datei zu speichern. Sie können die Eingabetaste drücken, um die Standardeinstellung des Passcodes zu akzeptieren. txt. Der Crackvorgang wird beginnen und mit etwas Glück wird der Passcode gefunden und angezeigt.

    Also, kein Passwort für Telefone und Tablets zu haben, ist schlecht, und eine 4-stellige PIN wie diese ist nicht viel besser. Benutzer aufpassen!

    Sie können auch das iOS Forensic Toolkit verwenden, um Dateien zu kopieren und sogar die Schlüsselbunde zu knacken, um das Passwort zu finden, das die Backups des Geräts in iTunes schützt (Option 5 GET KEYS).

    Wenn überhaupt, müssen Sie darüber nachdenken, wie Ihre Geschäftsinformationen, die zweifellos auf Telefonen und Tablets vorhanden sind, behandelt werden, falls eines der Geräte Ihres Mitarbeiters von Strafverfolgungsbehörden beschlagnahmt wird. Sicher, sie folgen ihren Verfahren der Sorgfaltskette, aber insgesamt haben sie kaum Anreize, um sicherzustellen, dass die Informationen langfristig geschützt bleiben .

Achten Sie darauf, wie Sie Ihre mobilen Geräte synchronisieren und insbesondere, wo die Dateisicherungen gespeichert sind. Sie sind vielleicht im wilden Blau da drüben (der Wolke), was bedeutet, dass Sie keine wirkliche Möglichkeit haben, abzuschätzen, wie sicher die persönlichen und geschäftlichen Informationen wirklich sind.

Wenn dagegen synchronisierte Dateien und Backups ohne Passwort, mit einem schwachen Passwort oder auf einem unverschlüsselten Laptop gespeichert werden, besteht immer noch ein Risiko, wenn die verfügbaren Tools zur Verfügung stehen, um die zum Schutz dieser Informationen verwendete Verschlüsselung zu knacken. Mit dem Phone Password Breaker von Elcomsoft können beispielsweise Backups von BlackBerry- und Apple-Geräten entsperrt und Online-Backups von iCloud wiederhergestellt werden.

Die Oxygen Forensic Suite ist ein alternatives kommerzielles Tool, mit dem iOS-basierte Passwörter geknackt und zusätzliche Wiederherstellungsfunktionen für Android-basierte Systeme genutzt werden können.com.

Gegenmaßnahmen gegen das Knacken von Passwörtern

Die realistischste Methode, um solche Passworterkennungen zu verhindern, besteht darin, starke Passwörter wie mehrstellige PINs mit 5 oder mehr Ziffern oder noch komplexere Passphrasen zu verlangen, die sich leicht merken lassen und praktisch nicht möglich sind. zu knacken wie I_love_my_j0b_in_IT! . MDM-Steuerelemente können Ihnen dabei helfen, eine solche Richtlinie durchzusetzen. Sie werden wahrscheinlich Pushback von Mitarbeitern und Management erhalten, aber es ist die einzige sichere Wette, um diesen Angriff zu verhindern.

Hacks of Phones und Tablets vermeiden - Dummies

Die Wahl des Herausgebers

Tipps für die Auswahl von Feldtypen in Access 2013 - Dummies

Tipps für die Auswahl von Feldtypen in Access 2013 - Dummies

Beim Entwerfen einer Datenbank in Access 2013 Entscheiden Sie, welcher Typ jedes Feld sein wird. Access bietet 12 Feldtypen, aus denen Sie auswählen können. Wählen Sie den Feldtyp aus, der am besten die Daten beschreibt, die Sie im Feld speichern möchten, und das funktioniert für den Analysetyp, den Sie benötigen, um die ...

Nützliche Funktionen in Access 2007 - Dummies

Nützliche Funktionen in Access 2007 - Dummies

Obwohl Access 2007 über mehrere integrierte Funktionen verfügt, dürfen Sie nicht mehr verwenden. als ein paar von ihnen in Ihren Berichten. Dennoch, wenn Sie nicht wissen, dass sie verfügbar sind, könnten Sie viele der Funktionen vermissen, die Sie wirklich nützlich finden könnten. Obwohl diese Liste weit davon entfernt ist, umfassend zu sein, zeigt diese Tabelle eine Reihe von Funktionen ...

Sichern Ihrer Access 2003-Datenbank als MDE-Datei - Dummies

Sichern Ihrer Access 2003-Datenbank als MDE-Datei - Dummies

Wenn Sie eine Access 2003-Datenbank erstellen. andere Leute - besonders Leute, die ein wenig ratlos über Access sind - Sie können Ihre Datenbank sperren, um andere Benutzer daran zu hindern, Änderungen vorzunehmen, die sie möglicherweise beschädigen. Sie können Sicherheit in Form von Benutzernamen und Passwörtern hinzufügen, aber ...

Die Wahl des Herausgebers

Ruby Datentypen und Variablen - Dummys

Ruby Datentypen und Variablen - Dummys

Variablen in Ruby werden mit alphanumerischen Zeichen und dem Unterstrich (_) bezeichnet. und kann nicht mit einer Zahl oder einem Großbuchstaben beginnen. Variablen, wie in der Algebra, sind Schlüsselwörter, die verwendet werden, um Datenwerte für eine spätere Verwendung zu speichern. Obwohl sich die in einer Variablen gespeicherten Daten ändern können, ist der Variablenname immer derselbe. Denken Sie an ...

Mit Array und Hash Built-in und verwandten Methoden - Dummies

Mit Array und Hash Built-in und verwandten Methoden - Dummies

Ruby hat viele integrierte Klassen, aber vielleicht die nützlichsten Objekte für die Speicherung anderer Daten sind die Container-Klassen Array und Hash. Sie können viel Zeit beim Codieren sparen, wenn Sie sich daran erinnern, dass jede dieser Klassen viele nützliche Methoden für den Zugriff und die Manipulation ihrer Inhalte hat. Array-Grundlagen Verwenden Sie Arrays für Listen ...

Wie man Scratch-Grafiken in andere Anwendungen exportiert - Dummies

Wie man Scratch-Grafiken in andere Anwendungen exportiert - Dummies

Scratch-Benutzer können Grafiken für andere Anwendungen entwerfen und exportieren wie Microsoft Word und PowerPoint. Eine einfach zu findende Schaltfläche (aus Datei hochladen) ermöglicht es Benutzern, Grafiken in Scratch zu importieren, aber viele Benutzer wissen nicht, wie sie Grafiken auf einem Computer speichern und die Bilder wie andere Grafikdateien exportieren können. Öffnen Sie ein Scratch-Projekt. ...

Die Wahl des Herausgebers

Hinzufügen von Fußnoten und Endnoten in Word 2016 - dummies

Hinzufügen von Fußnoten und Endnoten in Word 2016 - dummies

Fußnoten und Endnoten in Word 2016 enthalten Bonusinformationen, eine Klarstellung oder beiseite, um Text auf einer Seite zu ergänzen. Jede ist im Text durch eine hochgestellte Zahl oder einen Buchstaben gekennzeichnet1. 1 Siehe? Es klappt! Der Unterschied zwischen einer Fußnote und einer Endnote liegt in der Platzierung: Eine Fußnote wird unten angezeigt ...

Wie man Datum und Uhrzeit in Word 2013 Dokument hinzufügt - Dummies

Wie man Datum und Uhrzeit in Word 2013 Dokument hinzufügt - Dummies

Sie haben wahrscheinlich Leute Sie möchten das aktuelle Datum und die aktuelle Uhrzeit kennen oder möchten einfach das Datum oder die Uhrzeit oder beide in Ihr Word 2013-Dokument einfügen. Bis auf wenige Ausnahmen sind Zeitreisende die einzigen, die sich für das laufende Jahr erkundigen. Aber vielleicht brauchen Sie es in Ihrem Dokument ...

Wie man Datum und Uhrzeit zu einem Word 2010 Dokument hinzufügt - Dummies

Wie man Datum und Uhrzeit zu einem Word 2010 Dokument hinzufügt - Dummies

Sie wahrscheinlich haben Leute, die das aktuelle Datum und die Uhrzeit in Ihrem Word 2010-Dokument kennen möchten, oder vielleicht möchten Sie nur das Datum oder die Uhrzeit (oder beides) in Ihr Dokument einfügen. Word hat viele Tricks, um es möglich zu machen. Festhalten des aktuellen Datums oder der aktuellen Uhrzeit in einem Word-Dokument Abgesehen von der Suche ...