Оригинальный КОСТЮМ из льна ЮБКА-БРЮКИ и асимметричный воротник | Обзор модели и выкройка Владанны
Innholdsfortegnelse:
- Hvorfor skal indiske brukere være bekymret?
- Hvordan beskytte enheten din?
- Er det bare sårbare med Android-enheter?
Hvis det ikke var ille nok å knekke smarttelefonens berøringsskjerm, har forskere funnet ut en ny sikkerhetstrussel som kan dukke opp etter utskifting av berøringsskjermen, da det har blitt funnet ut at de erstatte enhetene kan inneholde maskinvare som kan kapre en enhet.
En artikkel presentert av forskere ved Ben-Gurion University of Negev, Israel, på Usenix Workshop for Offensive Technologies 2017, viser hvordan erstatningsenheter for smarttelefoner kan være en sikkerhetsrisiko for brukeren.
I følge forskerne er enheter med sprukne berøringsskjerm eller til og med andre ødelagte komponenter utsatt for sikkerhetsrisiko, da de erstattede delene som er installert av et verksted kan inneholde ekstra maskinvare som kan kapre enheten og spore bruken, logge tastetrykk, installere andre ondsinnede apper, få tilgang til filer og mer.
"Angrep fra ondsinnede perifere enheter er gjennomførbare, skalerbare og usynlige for de fleste påvisningsteknikker. En godt motivert motstander kan være fullt i stand til å montere slike angrep i stor skala eller mot spesifikke mål, ”skrev forskerne.
Mer i nyheter: Stor sikkerhetsfeil Funnet i MIUI: Tredjeparts sikkerhetsapper kan enkelt avinstalleresDe nevnte også at smarttelefonprodusenter og OEM-maskiner skulle jobbe for å designe maskinvarekomponentene som ikke kunne trenges så lett.
I papiret nevnes at denne ondsinnede erstatningen kanskje ikke stemmer når man vurderer at visse selskaper har autoriserte servicesentre som selger originale reservedeler, men er en faktor siden det er mange flere tredjepartsverksteder.
1 av hver 5 smarttelefoner har en ødelagt berøringsskjerm.
Forskerne brukte Huawei Nexus 6P som kjører på Android 6.0.1 og som inneholder Synaptics S3718 berøringsenhet for å demonstrere angrepet.
I følge en studie, sitert i forskningen, har “50 prosent av de globale smarttelefoneierne skadet telefonen minst en gang, og 21 prosent av de globale smarttelefoneierne bruker for tiden en telefon med en sprukket eller knust skjerm”.
Hvorfor skal indiske brukere være bekymret?
India og mange andre utviklingsland har for det meste tredjeparts service- og reparasjonsbutikker som kanskje eller ikke har å gjøre med ekte reservedeler.
Disse butikkene er ikke levert av smarttelefonprodusentene, og det er derfor ingen måte å finne ut om utskiftningsdelene er ekte og om motivene deres er skadelige.
Hvordan beskytte enheten din?
I følge forskerne er den beste måten å beskytte enheten din mot slike utnyttelser å installere en annen maskinvare som kan bekjempe en spyware-kjørt maskinvare.
De foreslår “å implementere en rimelig, maskinvarebasert løsning i form av I2C-interface-proxy-brannmur. En slik brannmur kan overvåke kommunikasjonen til I2C-grensesnittene og beskytte enheten mot angrep som kommer fra den ondsinnede skjermen.
Mer i nyheter: 21 smarttelefonselskaper har blitt bedt om å dele sikkerhetsinformasjonen sin av regjeringen“Plassering av denne enheten på hovedkortet betyr at den ikke vil bli påvirket av skadelig komponentbytte. Bruken av et motforhold mot maskinvare gir beskyttelse mot både tilførte ondsinnede komponenter og modifiserte firmwareangrep, la forskerne til.
Er det bare sårbare med Android-enheter?
Ikke egentlig. Mens forskerne brukte en Android-drevet enhet for å utføre forskningen sin, ble angrepet utført ved å introdusere ondsinnet maskinvare i enheten. Det samme kan være mulig på en enhet som kjører et hvilket som helst annet operativsystem som iOS.
Den nye varianten, kalt Conficker B ++, ble oppdaget for tre dager siden av SRI International forskere, som publiserte detaljer om den nye koden på Torsdag. Til det uopplærte øynet ser den nye varianten nesten ut som den tidligere versjonen av ormen Conficker B. Men B ++-varianten bruker nye teknikker for å laste ned programvare, noe som gir sine skapere mer fleksibilitet i hva de kan gjøre med infiserte maskiner.
Conficker-infiserte maskiner kan brukes til ekkel ting - sende spam, logging tastetrykk eller lansere avslag på tjenesten (DoS), men en ad hoc-gruppe som kaller seg Conficker Cabal, har i stor grad forhindret at dette skjer. De har holdt Conficker under kontroll ved å knekke algoritmen som programvaren bruker til å finne en av tusenvis av rendezvous poeng på Internett der den kan lete etter ny kode. Disse rendezvous-poengene bruker unike domenenavn, for eksempel pwulrrog.org, at Conficker Cabal
Det kan hende til tider at du kanskje vil vite hvor all diskplass har gått eller kanskje hvilke filer eller mapper som spiser hvor mye plass. I et slikt tilfelle må du benytte deg av en Disk Space Analyzer-programvare.
Disk Space Fan
Mange ganger må vi åpne flere forekomster av et bestemt program for å utføre en bestemt jobb. For eksempel vil du kanskje teste forskjellige typer musikk ved hjelp av en enkelt musikkspiller. I dette tilfellet må du kanskje lukke første forekomst av det programmet for å åpne det andre settet av musikk. For å løse dette problemet kan du velge
Audacious