Enterprise protection dispositivo móvel contra o vírus
Video: Секрет, который стоит хранить - Финальная трилогия сезона Говорящего Тома и Друзей
Conteúdo
- Video: Секрет, который стоит хранить - Финальная трилогия сезона Говорящего Тома и Друзей
- Video: trend micro enterprise data protection: proteção de dados corporativos
- Video: symantec endpoint protection management console - symantec.mp4
- Video: pesquisadores desenvolvem softwares para dispositivos móveis
Com a utilização generalizada de aplicações que transferir anexos para o dispositivo móvel a necessidade de proteção à base de vírus está se tornando crítica. Tenha em mente, no entanto, que outra específica para celular superfícies de ataque permitir outras formas de infectar o celular (áreas que são vulneráveis a ataques de hackers expostos). Por exemplo um dos vírus móveis primeiros iria propagar-se usando anexos de mensagens MMS e Bluetooth.
Video: Trend Micro Enterprise Data Protection: Proteção de Dados Corporativos
Esses ataques usam recursos encontrados especificamente em dispositivos móveis - MMS, Bluetooth, eo banco de dados de contatos - para comprometer o dispositivo e propagar o ataque.
Veja como cada técnica de propagação de vírus para celular funciona:
Bluetooth: Esta tecnologia veio de idade com a utilização generalizada de dispositivos mãos-livres, bem como a comunicação de curto alcance de dispositivo para dispositivo. A configuração operacional padrão para a maioria dos usuários é colocar o dispositivo em modo de descoberta (Para que ele possa ser visto por outros dispositivos Bluetooth por perto) ou modo conectado (O que permite que o dispositivo a ser descoberto e ligado a). Os vírus podem ser entregues ao dispositivo em qualquer um desses modos.
Note-se que este risco potencial pode ser superada por transformar completamente Bluetooth fora assim que você eliminar a superfície de ataque do Bluetooth. No entanto os usuários não são susceptíveis de fazê-lo porque não é user-friendly. Eles são muito mais propensos a manter seus telefones tanto “visível” e “conectado”, o que os torna patos para ataques de vírus sentado.
Mensagens: anexos de malware pode ser anexado aos serviços de mensagens, tais como e-mail, MMS ou mensagens instantâneas. Normalmente a configuração padrão não permite que esses anexos para descompactar e rodar automatically- o usuário tem que aceitar o anexo e abri-lo e tornar-se infectado. Mas você provavelmente sabe o olhar confuso no rosto dos seus usuários quando eles vêem os warnings- inexpressivo esperar alguns deles para ignorar o aviso e vítima.
Video: Symantec Endpoint Protection Management Console - Symantec.mp4
Transferências: Esta é provavelmente a maneira mais usada para disfarçar e entregar malware. Todas as necessidades do dispositivo é uma Internet connection- o arquivo infectado por malwares entrada pode aparecer disfarçado de (digamos) um jogo, patch de segurança, atualização de software, utilidade, programa shareware, vídeo, imagem, o nome dele. Pior ainda, um servidor infectado de um fornecedor respeitável pode causar até mesmo os usuários mais cautelosos para se tornar vítimas inocentes a vírus de arquivos baseado em.
Video: Pesquisadores desenvolvem softwares para dispositivos móveis