Talaan ng mga Nilalaman:
Ang modernong cellular phone ay hindi gaanong magkakapareho sa mga plastik na bata noong 1980s. Ang mga Smartphone ay mahalagang mga mini computer na maaaring magamit ng mga tao upang suriin ang email, paglipat ng mga pondo sa bangko, i-update ang Facebook, bumili ng musika at iba pa. Bilang isang resulta ng pag-asa sa mga handheld na aparato, ang panganib ng mga aparatong ito ay na-hack ay lumago kasama ang dami ng impormasyong personal at pinansyal na nakaimbak doon., titingnan namin ang ilang mga pamamaraan na ginagamit ng mga hacker upang subukan at makuha sa iyong data - at kung ano ang maaari mong gawin upang ihinto ang mga ito sa kanilang mga track. (Ang mga hacker ay hindi lahat masama. Basahin ang 5 Mga Dahilan na Dapat Ka Nagpasalamat sa mga Hacker.)
Pagbibigay sa Iyong Telepono ng Mga Blues
Ang Bluetooth ay isang kamangha-manghang teknolohiya. Pinapayagan kang kumonekta sa mga headset, mag-sync sa mga kotse o computer, at marami pa. Gayunpaman, ang Bluetooth ay isa rin sa mga pangunahing gaps ng seguridad na maaaring makuha ng mga hacker sa iyong telepono. Mayroong tatlong pangunahing uri ng pag-atake na nakabase sa Bluetooth:
- Bluejacking
Ang Bluejacking ay isang medyo hindi nakakapinsala na pag-atake kung saan ang isang hacker ay nagpapadala ng mga hindi hinihilinging mensahe sa mga mahahanap na aparato sa lugar. Ang pag-atake ay isinasagawa sa pamamagitan ng pagsasamantala sa tampok na electronic business card ng Bluetooth bilang isang carrier ng mensahe. Hindi mai-access ng hacker ang anumang impormasyon o makagambala ng mga mensahe. Maaari mong maprotektahan ang iyong sarili sa mga hindi hinihinging mensahe ng spam sa pamamagitan ng paglalagay ng iyong telepono sa "invisible" o "hindi matuklasang" mode.
- Bluesnarfing
Ang Bluesnarfing ay mas masahol kaysa sa Bluejacking dahil pinapayagan nito ang isang hacker na makakuha ng ilan sa iyong pribadong impormasyon. Sa ganitong uri ng pag-atake, ang isang hacker ay gumagamit ng mga espesyal na software upang humiling ng impormasyon mula sa isang aparato sa pamamagitan ng profile ng push na Bluetooth OBEX. Ang pag-atake na ito ay maaaring isagawa laban sa mga aparato sa mode na hindi nakikita, ngunit ito ay mas malamang dahil sa oras na kinakailangan upang malaman ang pangalan ng aparato sa pamamagitan ng paghula.
- Bluebugging
Kapag ang iyong telepono ay nasa mode na natutuklasan, ang isang hacker ay maaaring gumamit ng parehong punto ng pagpasok bilang bugbog at bluesnarfing upang subukan at sakupin ang iyong telepono. Karamihan sa mga telepono ay hindi mahina laban sa bluebugging, ngunit ang ilang mga maagang modelo na may lipas na firmware ay maaaring mai-hack sa ganitong paraan. Ang proseso ng paglipat ng card ng elektronikong negosyo ay maaaring magamit upang idagdag ang aparato ng hacker bilang isang mapagkakatiwalaang aparato nang walang kaalaman ng gumagamit. Ang mapagkakatiwalaang katayuan na ito ay maaaring magamit upang kontrolin ang telepono at ang data sa loob.
Bluetooth: Malayo Sa Mataas na Panganib
Sa kabila ng katotohanan na ang Bluetooth ay isang entry point para sa ilang mga hacker, hindi ito isang seryosong kapintasan ng seguridad. Ang mga pag-update sa firmware ng telepono at mga bagong hakbang sa seguridad ay nagsagawa ng mga pag-atake na napakahirap para sa mga hacker. Karamihan sa pag-hack ay nangangailangan ng mamahaling software at hardware, na ginagawang hindi malamang na ang aparato ng average na tao ang magiging target ng isang pag-atake. (Alamin ang tungkol sa Bluetooth 4.0 sa Mula sa Bluetooth hanggang sa Bagong Ngipin: Isang Tumingin sa Bluetooth 4.0.)