*   >> Lectura Educación Artículos >> tech >> la seguridad

Teléfono celular Malware

cantes están produciendo teléfonos celulares y otros sistemas empotrados con cantidades cada vez más abundantes de las capacidades de almacenamiento interno y removibles.

La funcionalidad y Firmware Actualizaciones

Los conjuntos de características de los teléfonos celulares y otros sistemas embebidos se entregan en parte por cortesía de las capacidades de hardware de dispositivos y, en parte, por cortesía de los dispositivos de software interno que se refiere comúnmente como su firmware.

La incorporación de características de nuevo desarrollo se lleva a cabo a menudo en el firmware de largo antes de incorporarse como la funcionalidad de hardware dedicado.

Hoy mayoría de los nuevos sistemas integrados tienen la capacidad de campo implementado iniciadas por el usuario actualizaciones de firmware. Así, el código que se ejecuta sus sistemas embebidos pueden ser modificados "on-the-fly" por así decirlo para ofrecer mayor funcionalidad.

Esta es sin duda una gran característica de marketing, sino una con una superficie inferior oculta y muy malévola

La corrupción del nuevo software (actualización de firmware) es.; al igual que con todo el software, muy posible. Es posible que tenga algún evento imprevisto interferir con la descarga y actualización de proceso de instalación. Todo tipo de eventos puede conspirar para provocar que la instalación fallará.


Como molesto como esto pueda parecer, es, de hecho, no es un gran problema, ya que la rectificación de su firmware no actualizar simplemente significa que se debe repetir el procedimiento , es decir volver a instalar hasta que finalmente tenga éxito. La corrupción debido a la infección de malware, por otra parte no es cosa de risa, sobre todo si que el malware es un rootkit o uno que reside en la memoria RAM.


Redes de acceso público

El corazón del problema, sin embargo ; es que estas actualizaciones de firmware son demasiado a menudo llevan a cabo a través de redes de acceso público y ahí reside el peligro. La mayoría públicamente redes accesibles han

Seguridad cero e incluso el algoritmo de cifrado móviles GSM tiene; desde hace bastante tiempo, sido muy fácil de descifrar utilizando tablas del arco iris y muchas otras herramientas de libre acceso a través de Internet

La detección del teléfono celular Malware Presencia

Hasta ahora.

; el principal factor que contribuye al grado muy bajo de resistencia al ataque comúnmente exhibid

Page   <<  [1] [2] [3] [4] [5] >>
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.