Ir al contenido principal

Epidemia mundial de robo de teléfonos inteligentes - según el estado de Nueva York







Cuando la seguridad informática se vuelve seguridad nacional

La policía del estado de Nueva York solicita a los usuarios de Apple que se actualicen a la nueva versión iOS 7



¿Desde cuando la policía se preocupa por la última versión del software que utilizamos? ¿Sera este un nuevo programa de seguridad?


"Después de meses de presión de una coalición mundial de los funcionarios electos y los organismos encargados de hacer cumplir la ley, estamos contentos de que Apple está listo para lanzar un nuevo sistema operativo móvil que incluye una función antirrobo llamado bloqueo de activación. Este es un primer paso importante hacia el fin de la epidemia mundial de robo de teléfonos inteligentes.

     "En los próximos meses, tenemos la esperanza de que el Bloqueo de activación resultará ser un medio eficaz de disuasión de robo, y que el uso generalizado de este nuevo sistema va a poner fin a la persecución de los usuarios de iPhone, ya que los ladrones saber que los dispositivos no tienen ningún valor en el mercado secundario. Estamos particularmente satisfechos de que - debido a bloqueo de activación es una característica asociada con el nuevo sistema operativo de Apple en lugar de un nuevo dispositivo - que estará disponible para los consumidores con los modelos de teléfonos más antiguos que descargar la actualización gratuita.

     "Aunque es demasiado pronto para decir si Bloqueo de activación será una solución integral a la epidemia de crímenes" Manzana de la cosecha 'que han sido víctimas los propietarios de iPhone y iPad en todo el mundo, creemos que es un paso adelante e instamos encarecidamente a los usuarios de iPhone para descargar iOS 7, y lo más importante, asegúrese de que utilizan tanto un ID de Apple y Find My iPhone. También animamos a Apple para hacer
Activation Lock de una solución completamente integrada con el dispositivo con el fin de garantizar la adopción generalizada, e instamos encarecidamente a los otros fabricantes líderes de teléfonos inteligentes para implementar rápidamente elementos de disuasión de robo eficaces que protejan a sus clientes de los delitos violentos ".


Comentarios

Entradas populares de este blog

¿Qué es la ejecución de código arbitrario?

En informática , el término código arbitrario hace referencia a código muy largo que no será interpretado por una aplicación o sistema operativo sino que provocará un desbordamiento de búfer de esa aplicación o sistema operativo lo que hará que el trozo desbordado sea interpretado y/o ejecutado por el sistema bajo unas condiciones más favorables. Es utilizado para realizar ataques. Otra forma más simple de definirlo es que la ejecución de código arbitrario es: Una forma fácil en la que un atacante puede ejecutar "comandos" tan sencillo como pensar en que alguien a distancia esta tecleando comandos que pueden ser desde un inocente mkdir "para hacer directorio" hasta un rm "borrar directorio" o abrir puertos etc para troyanizar el equipo "mantener el acceso". Lo que también es conocido como remote code execution .

Las Diez Mejores Reglas De Diseño Front-End Para Desarrolladores

Como desarrolladores Front-End, nuestro trabajo es esencialmente convertir los diseños en realidad a través del código. Comprender y ser competentes en el diseño es un componente importante de esto. Desafortunadamente, entender realmente el diseño de Front-End es más fácil a la hora de decirlo que hacerlo. La codificación y el diseño estético requieren algunos conjuntos de habilidades bastante diferentes. Debido a esto, algunos desarrolladores Front-End no son tan proficientes en el aspecto de diseño como deberían ser y como resultado, su trabajo sufre. Mi objetivo es darte algunas reglas y conceptos fáciles de seguir, desde un  desarrollador Front-End  a otro, que te ayudará a ir desde el inicio hasta el final de un proyecto sin estropear lo que tus diseñadores trabajaron tan duro (o posiblemente incluso permitirte diseñar tus propios proyectos con resultados decentes). Por supuesto, estas reglas no te llevarán de malo a magnífico en el tiempo que toma para leer un artí...

XKEYSCORE: Google, NSA y las Comunicaciones Privadas del Mundo - Parte I

Una de las más poderosas herramientas de vigilancia masiva de la Agencia de Seguridad Nacional ( NSA )  hace un seguimiento del uso de Internet de alguien tan fácil como introducir una dirección de correo electrónico, y no proporciona la tecnología incorporada al publico para evitar abusos. Hoy en día, La Intercepción publica 48 - top secret y otros documentos clasificados sobre XKEYSCORE fecha hasta 2013 , que arrojan nueva luz sobre la amplitud, la profundidad y la funcionalidad de este sistema de espionaje crítico - uno de los lanzamientos más grandes hasta ahora de los documentos proporcionados por la NSA denunciante Edward Snowden . Descripción breve sobre  XKEYSCORE XKEYSCORE  es un programa de la NSA   el cual fue revelado por el diario The Guardian , lo que hace es hacer un barrido con innumerables búsquedas en Internet de las personas, correos electrónicos, documentos, nombres de usuario y contraseñas, y otras comunicaciones privadas.  ...