Aplicaciones móviles Las pruebas de seguridad defecto
y' s ha dicho que hay más de un millón de aplicaciones diferentes para el smartphone. Bueno, sin embargo muchos pueden existir, saben que no todos ellos están pasando pruebas de seguridad con gran éxito.
Ya puede ser usuario de al menos varias de las 25 aplicaciones más descargadas Y lo y' s tan especial sobre el top 25? 18 de ellos reprobó una prueba de seguridad que se le dio por McAfee Labs y el comercio; en enero pasado. Y que reprobaron la prueba de cuatro meses después de que sus promotores habían sido notificados de estas vulnerabilidades
App creadores &'; primera prioridad es producir la próxima aplicación de victorias ante sus competidores. Por lo tanto, qué tan seguro es del doesn &'; t encabezan la lista de prioridades, y que y' s por qué allí y'. S un problema tan generalizado con la seguridad en el mundo de aplicaciones móviles
Debido a que estas aplicaciones no lograron establecer conexiones seguras, esto abre la puerta para que los ciberdelincuentes para arrebatar su información personal como números de tarjetas de crédito y contraseñas. Y esto es cada vez mayor debido a esta debilidad de aplicaciones es tan bien conocido y se y'. Es bastante fácil para los cibercriminales para la compra de kits de herramientas que les ayudan a infectar smartphones a través de estas aplicaciones vulnerables
La técnica se llama a “ el hombre en el media y" ataque. El y" man &"; se interpone entre usted y el hacker, apoderándose de su información personal. El y" man &"; puede capturar sus nombres de usuario y contraseñas para cuentas de redes sociales y mucho más — lo suficiente para abrir una cuenta de tarjeta de crédito a su nombre y luego la máxima a cabo (adivinen quién se quedará con los proyectos de ley); y lo suficiente para cometer un montón de daño mediante la manipulación de su cuenta de Facebook
Entonces, ¿qué puede hacer usted
Aquí y' s algunos consejos para ayudar a protegerse de estas aplicaciones no seguras:.?
Aquí y'... S para mantenerse a salvo en nuestros dispositivos móviles Hotel
el robo de identidad
- Verificación de antecedentes no son tan fácil como se podría pensar
- Zeus Malware cuadrilla tomar hacia abajo
- ¿Qué es un Rootkit?
- ¿Cómo pueden las cookies de rastreo afectar su privacidad?
- Estrategia de Seguridad Cibernética: Las 4 Leyes de Seguridad de la Información
- Trabajar desde casa no es la estafa de lo que solía ser
- Reseña del libro: Devuélveme mi crédito
- Los hackers Big Bad bajados
- 3 Los ladrones de identidad Métodos Utilizar A Fin De descremada Sus Datos Personales
- ¿Qué sucede cuando una cuenta bancaria es hackeado?
- Tarjetas de Proximidad: Realice los necesitamos
- Protéjase de los delincuentes cibernéticos
- 7 cosas que usted puede hacer para proteger su identidad
- ? ¿Cuál es la información privada y lo que no es
- Aplicaciones móviles Las pruebas de seguridad defecto
- 1 mil millones de registros hackeado
- Small Town investiga serie de robos
- La protección de número de serie de su vida
- Cómo los empleadores o los padres del espía
- 4 Consejos para la primavera Limpieza de su Vida Digital