Zuhause Persönliche Finanzen Hacks of Phones und Tablets vermeiden - Dummies

Hacks of Phones und Tablets vermeiden - Dummies

Inhaltsverzeichnis:

Video: DIY Phone Case Life Hacks! 20 Phone DIY Projects & Popsocket Crafts! 2025

Video: DIY Phone Case Life Hacks! 20 Phone DIY Projects & Popsocket Crafts! 2025
Anonim

Dies ist eine schöne neue Ära. Sie müssen darauf vertrauen können, dass Ihre Smartphone- und Tablet-Nutzer gute Sicherheitsentscheidungen treffen, um Hacking zu vermeiden, und Sie müssen herausfinden, wie Sie jedes einzelne Gerät, jede Plattform und jede App verwalten. Diese Managementaufgabe ist wohl die größte Herausforderung, der sich

IT-Fachleute bis zu diesem Punkt gestellt haben. Was die Sache noch komplizierter macht, sind kriminelle Hacker, Diebe und andere Hooligans, die ihr Bestes tun, um die Komplexität des gesamten Systems auszunutzen, und es entstehen ernsthafte Geschäftsrisiken. Die Realität ist, dass nur sehr wenige Unternehmen - und Einzelpersonen - ihre Telefone und Tablets ordnungsgemäß gesichert haben.

Viele Anbieter behaupten, dass ihre Lösungen für das Mobile Device Management (MDM) die Antwort auf Telefon- und Tablet-Probleme sind. Sie haben recht … bis zu einem gewissen Grad. MDM-Steuerelemente, die persönliche Informationen von geschäftlichen Informationen trennen und sicherstellen, dass die entsprechenden Sicherheitskontrollen jederzeit aktiviert sind, können Ihnen dabei helfen, einen großen Schritt in Richtung des Sperrens des mobilen Unternehmens zu machen.

Eines der großartigsten Dinge, die Sie tun können, um Telefone und Tablets vor unbefugter Benutzung zu schützen, ist die Implementierung eines Werkzeugs, das auf den Anfang von Computern zurückgeht: Passwörter. Ihre Telefon- und Tabletbenutzer sollten gute altmodische Passwörter verwenden, die leicht zu merken und schwer zu erraten sind. Es gibt viele mobile Geräte ohne Passwörter oder Passwörter, die leicht geknackt werden können.

Mobile Apps können eine Reihe von Sicherheitslücken in Ihrer Umgebung verursachen, insbesondere bestimmte Apps für Android über Google Play, die nicht ordnungsgemäß überprüft wurden. Bei der kürzlich durchgeführten Quellcodeanalyse mit dem CxDeveloper von Checkmarx wurde festgestellt, dass diese Apps die gleichen Mängel aufweisen wie herkömmliche Software, z. B. SQL-Injection, hartcodierte Verschlüsselungsschlüssel und Pufferüberläufe, die sensible Informationen gefährden können. Die Bedrohung durch Malware ist immer noch groß.

iOS-Passwörter knacken

Viele Passwörter für Smartphones und Tablets können sofort erraten werden. Ein mobiles Gerät geht verloren oder wird gestohlen, und alle Personen, die es wiederherstellen müssen, versuchen einige grundlegende Zahlenkombinationen wie 1234, 1212 oder 0000. Bald voil à ! - Das System ist entsperrt.

Viele Telefone und Tablets mit iOS, Android und Blackberry OS sind so konfiguriert, dass das Gerät gelöscht wird, wenn das falsche Kennwort X Mal eingegeben wurde. Eine vernünftige Sicherheitskontrolle. Aber was kann noch getan werden? Einige kommerzielle Tools können verwendet werden, um einfache Passwörter / PINs zu knacken und Informationen von verlorenen oder gestohlenen Geräten oder Geräten wiederherzustellen, die einer forensischen Untersuchung unterzogen werden.

Mit dem iOS Forensic Toolkit von Elcomsoft können Sie demonstrieren, wie einfach Kennwörter / PINs auf iOS-basierten Telefonen und Tablets geknackt werden können. So geht's:

  1. Schließen Sie Ihr iPhone / iPod / iPad an Ihren Testcomputer an und stellen Sie es in den DFU-Modus (Device Firmware Upgrade).

    Um in den DFU-Modus zu gelangen, schalten Sie das Gerät einfach aus, halten Sie die Home-Taste (unten Mitte) und die Sleep-Taste (obere Ecke) 10 Sekunden lang gedrückt und halten Sie die Home-Taste weitere 10 Sekunden lang gedrückt. Der Bildschirm des Mobilgeräts wird leer.

  2. Laden Sie das iOS Forensic Toolkit, indem Sie Ihren USB-Lizenz-Dongle in Ihren Testcomputer stecken und Tookit ausführen. cmd.

  3. Laden Sie das iOS Forensic Toolkit Ramdisk auf das mobile Gerät, indem Sie Option 2 LOAD RAMDISK wählen.

    Wenn Sie den RAMDISK-Code laden, kann Ihr Testcomputer mit dem mobilen Gerät kommunizieren und die Tools ausführen, die zum Aufspüren des Kennworts erforderlich sind (ua).

  4. Wählen Sie das angeschlossene iOS-Gerät aus.

    Sie sehen nun, dass das Toolkit mit dem Gerät verbunden ist und bestätigen Sie eine erfolgreiche Auslastung. Sie sollten das Elcomsoft-Logo auch in der Mitte des Bildschirms Ihres Mobilgeräts sehen.

  5. Um das Gerätepasswort / PIN zu knacken, wählen Sie einfach die Option 6 PASSCODE ERHALTEN im Hauptmenü.

    iOS Forensic Toolkit fordert Sie auf, den Passcode in einer Datei zu speichern. Sie können die Eingabetaste drücken, um die Standardeinstellung des Passcodes zu akzeptieren. txt. Der Crackvorgang wird beginnen und mit etwas Glück wird der Passcode gefunden und angezeigt.

    Also, kein Passwort für Telefone und Tablets zu haben, ist schlecht, und eine 4-stellige PIN wie diese ist nicht viel besser. Benutzer aufpassen!

    Sie können auch das iOS Forensic Toolkit verwenden, um Dateien zu kopieren und sogar die Schlüsselbunde zu knacken, um das Passwort zu finden, das die Backups des Geräts in iTunes schützt (Option 5 GET KEYS).

    Wenn überhaupt, müssen Sie darüber nachdenken, wie Ihre Geschäftsinformationen, die zweifellos auf Telefonen und Tablets vorhanden sind, behandelt werden, falls eines der Geräte Ihres Mitarbeiters von Strafverfolgungsbehörden beschlagnahmt wird. Sicher, sie folgen ihren Verfahren der Sorgfaltskette, aber insgesamt haben sie kaum Anreize, um sicherzustellen, dass die Informationen langfristig geschützt bleiben .

Achten Sie darauf, wie Sie Ihre mobilen Geräte synchronisieren und insbesondere, wo die Dateisicherungen gespeichert sind. Sie sind vielleicht im wilden Blau da drüben (der Wolke), was bedeutet, dass Sie keine wirkliche Möglichkeit haben, abzuschätzen, wie sicher die persönlichen und geschäftlichen Informationen wirklich sind.

Wenn dagegen synchronisierte Dateien und Backups ohne Passwort, mit einem schwachen Passwort oder auf einem unverschlüsselten Laptop gespeichert werden, besteht immer noch ein Risiko, wenn die verfügbaren Tools zur Verfügung stehen, um die zum Schutz dieser Informationen verwendete Verschlüsselung zu knacken. Mit dem Phone Password Breaker von Elcomsoft können beispielsweise Backups von BlackBerry- und Apple-Geräten entsperrt und Online-Backups von iCloud wiederhergestellt werden.

Die Oxygen Forensic Suite ist ein alternatives kommerzielles Tool, mit dem iOS-basierte Passwörter geknackt und zusätzliche Wiederherstellungsfunktionen für Android-basierte Systeme genutzt werden können.com.

Gegenmaßnahmen gegen das Knacken von Passwörtern

Die realistischste Methode, um solche Passworterkennungen zu verhindern, besteht darin, starke Passwörter wie mehrstellige PINs mit 5 oder mehr Ziffern oder noch komplexere Passphrasen zu verlangen, die sich leicht merken lassen und praktisch nicht möglich sind. zu knacken wie I_love_my_j0b_in_IT! . MDM-Steuerelemente können Ihnen dabei helfen, eine solche Richtlinie durchzusetzen. Sie werden wahrscheinlich Pushback von Mitarbeitern und Management erhalten, aber es ist die einzige sichere Wette, um diesen Angriff zu verhindern.

Hacks of Phones und Tablets vermeiden - Dummies

Die Wahl des Herausgebers

Wie man die Socialcast Mobile App benutzt - dummies

Wie man die Socialcast Mobile App benutzt - dummies

Sogar die stoischste Anwendung wie Microsoft Excel hat ein begleitendes Smartphone-App, natürlich hat Socialcast auch eine. Wenn es so wäre, wäre es nicht wirklich eine Ausrede zu sagen, dass Socialcast nicht sehr sozial wäre, wenn du es nicht mit in die große Welt außerhalb deiner Zelle mitnehmen könntest. Die mobile App ...

Wie man das App Verzeichnis von Yammer benutzt - dummies

Wie man das App Verzeichnis von Yammer benutzt - dummies

Sie haben vielleicht gehört: "Es gibt eine App dafür. "Nun, das ist der Fall bei Yammer, der als einzige Ressource für die Vernetzung am Arbeitsplatz funktioniert. Aber Yammer bietet Ihnen auch eine Menge Apps, mit denen Sie Ihr Arbeitsleben noch einfacher gestalten können. Es gibt zwei Möglichkeiten, auf das App-Verzeichnis zuzugreifen: Option ...

So ​​verwenden Sie die Yammer-Analysetools - Dummies

So ​​verwenden Sie die Yammer-Analysetools - Dummies

Yammer rühmt sich damit als "führendes soziales Unternehmensnetzwerk für Unternehmen" um die Arbeit intelligenter und schneller zu erledigen. "Woher weißt du, ob das wahr ist? Ein guter Weg, um zu sehen, wie es für Sie funktioniert, ist die Analyse von Yammer. Wie greifen Sie auf diese großartigen Tools zu? Es ist einfach. Log ...

Die Wahl des Herausgebers

Die Evolution von Distributed Computing für Big Data - Dummies

Die Evolution von Distributed Computing für Big Data - Dummies

Hinter allen wichtigen Trends des letzten Jahrzehnts, einschließlich Serviceorientierung, Cloud Computing, Virtualisierung und Big Data, ist eine grundlegende Technologie namens Distributed Computing. Einfach gesagt, ohne die Verteilung von Datenverarbeitung wäre keiner dieser Fortschritte möglich. Distributed Computing ist eine Technik, mit der einzelne Computer über geografische Gebiete hinweg miteinander vernetzt werden können, so als ob ...

Drei Anbieter mit Data Mining-Produkten - Dummies

Drei Anbieter mit Data Mining-Produkten - Dummies

Es gibt mehrere Anbieter, die Data-Mining-Produkte verkaufen, die Sie vielleicht in Betracht ziehen möchten. Verwenden Sie mit Ihrem Data Warehouse. Hier sind drei, die eine Überlegung wert sind. Microsoft Microsoft hat das serverseitige Data Mining mit Microsoft SQL Server 2005 eingeführt. Obwohl es nicht so ausgereift und ausgeklügelt wie SAS und SPSS ist, hat Microsoft im Laufe der Zeit seine Fähigkeit bewiesen ...

Grundlagen der Big-Data-Integration - Dummies

Grundlagen der Big-Data-Integration - Dummies

Die fundamentalen Elemente der Big-Data-Plattform verwalten Daten auf neue Weise verglichen mit der traditionellen relationalen Datenbank. Dies liegt daran, dass Skalierbarkeit und hohe Leistung erforderlich sind, um sowohl strukturierte als auch unstrukturierte Daten zu verwalten. Komponenten des Big-Data-Ökosystems von Hadoop bis NoSQL DB, MongoDB, Cassandra, ...

Die Wahl des Herausgebers

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

Die meisten modernen Smartphones sind Wi-Fi-fähig. In ein lokales Netzwerk können Sie Spotify-Tracks mithilfe von Wi-Fi auf Ihr Telefon streamen. Sie können Spotify Mobile zu Hause und über Wi-Fi-Netzwerke in Hotels und Cafés problemlos nutzen - Sie müssen nur sicherstellen, dass Sie angemeldet und verbunden sind. ...

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert, kann Auswirkungen auf den Festplattenspeicher Ihres Computers haben. Internetverbindung. Spotify funktioniert anders als viele andere Online-Musikdienste, weil es auf mehrere Arten angewiesen ist, um Ihnen reibungslos Musik ohne Verzögerungen zu liefern. In Computing-Sprechen, das Maß der Verzögerung zwischen Anfordern eines Songs und Hören es ...

So ​​erreichen Sie Spotify Support - Dummies

So ​​erreichen Sie Spotify Support - Dummies

Es kann vorkommen, dass Sie eine kleine Hilfe beim Navigieren und Verwenden von Spotify benötigen von deinen Spotify Freunden. Sie können jederzeit Support @ spotify per E-Mail senden. com mit Ihrer Frage oder melden Sie sich bei Twitter an und senden Sie einen Tweet an @spotify. Stellen Sie sicher, dass Sie alle Informationen einschließen, die dem Support-Team helfen könnten, einschließlich Ihres Benutzernamens, damit sie ...