Juste comment le piratage de téléphone est facile, doivent savoir, PBS

Au milieu de rapports du Nouvelles du scandale de piratage de téléphone portable du monde, de nombreux utilisateurs mobiles pourraient se demander si leurs propres téléphones sont vulnérables. Comment est-il facile de pirater le téléphone de quelqu'un? Malgré le brouhaha récente, les nouvelles sont assez réjouissante: avec les progrès de la technologie mobile viennent les progrès de la sécurité mobile. Mais pas tous les appareils cellulaires sont exempts d'invasion.

« Aucun système est à toute épreuve à 100 pour cent », a déclaré John Walls, vice-président des affaires publiques avec CTIA, une organisation de défense sans but lucratif qui représente les intérêts de l'industrie des communications sans fil. « Là encore, les systèmes qui sont en place sont très bons et offrent un niveau élevé de protection des consommateurs. Vous devez protéger le client au mieux de vos capacités - le client et l'intégrité du service est tout ce qu'ils ont « .

Juste comment le piratage de téléphone est facile, doivent savoir, PBS

Mais pourquoi quelqu'un pirater le téléphone de quelqu'un d'autre? Nouvelles des journalistes du monde effectué ces tâches pour obtenir l'histoire - peu importe quoi. La procédure de piratage est allé comme ceci, selon le New York Times Magazine: Reporters utilisé une technique appelée « double vissage », ce qui implique d'appeler le même numéro en même temps. Le premier appelant serait la ligne occupée, ce qui conduit le deuxième appelant directement à une invite de messagerie vocale. Après avoir entré le mot de passe de messagerie vocale, le second appelant a obtenu l'accès aux messages de la personne. Selon le Times, les codes simples comme « 1111 » se fissurer.

Mais ce n'est pas le seul moyen de pirater la messagerie vocale. Auparavant, les murs ont dit, les pirates peuvent accéder à la messagerie vocale de personnes en appelant leurs fournisseurs de services de téléphonie cellulaire pour demander de définir un nouveau mot de passe de messagerie vocale. Si les codes simples ne fonctionnent pas, Nouvelles des enquêteurs privés du monde fondé sur cette méthode pour accéder à des mots de passe, a écrit le Times. C'était avant l'avènement de plusieurs mots de passe et les questions de sécurité. Maintenant, seul le client qui a mis ces codes a la capacité de modifier les paramètres de messagerie vocale, même compte cellule générale de la personne. Les télécommunicateurs sans fil conservent également un nombre limité de personnel qui peut accéder à l'information à la clientèle, afin d'empêcher les informations d'entrer dans les mauvaises mains.

Le second implique identification de l'appelant « usurpation d'identité », qui utilise une astuce pour faire un opérateur de téléphonie cellulaire pense qu'un appel extérieur à la messagerie vocale d'un téléphone est en réalité à venir du téléphone lui-même, comme dans la composition * 86 sur votre appareil pour obtenir vos messages . La différence ici est que ces attaques spoof ciblent spécifiquement les utilisateurs mobiles qui ne sont pas un mot de passe de messagerie vocale. appels spoof permettent d'accéder directement à la messagerie vocale, mais si vous avez un mot de passe, cela ne pourrait jamais arriver, dit Mahaffey. Mahaffey a également déclaré que la plupart des opérateurs de téléphonie mobile ont résolu ce problème, mais que personne ne connaît l'ampleur de ce problème aujourd'hui.

Au-delà des fournisseurs sans fil, la responsabilité de garder les réseaux propres est également entre les mains des clients sans fil. Les murs porteurs que conseille cellulaires utilisent un écran de verrouillage par mot de passe invité, qui exige que vous entrez un code de passe pour se rendre à l'écran d'accueil du téléphone. Aussi, choisissez vos mots de passe à bon escient: ne pas choisir un mot de passe qu'un pirate peut trouver sur votre profil Facebook, comme votre anniversaire, dit Mahaffey. Ne jamais stocker ces mots de passe sur votre téléphone, et veillez à ne pas ouvrir les messages SMS venant de numéros inconnus, qui, dit Walls, contient du contenu qui, ouvert, peut installer des logiciels malveillants et les logiciels espions sur votre cellulaire.

« Il est important que nous ne finissons pas dans la même position sur nos téléphones comme nous l'avons fait sur le PC », a déclaré Mahaffey. « Il y a une occasion pour les mobiles d'être beaucoup mieux. »

Au-delà du barbecue jardin: honneur et aider ceux qui ont servi.
  • la ville natale de John Steinbeck est venu à l'avis dans le monde entier à travers les Raisins de la colère. Tous les pères de la ville étaient satisfaits par le portrait. Découvrez ce qui a changé et ce qui reste le même à Salinas.













  • Si amusant. Je ne suis pas tombé au « obtenu d'avoir un téléphone cellulaire que vous auriez à enlever chirurgicalement », ont encore un téléphone fixe et un téléphone cellulaire prépayé qui est seulement, un téléphone et juste pour l'appel occasionnel. Je déteste, la qualité des téléphones cellulaires suce encore, même ceux qui me appeler avec leur fantaisie les réseaux 4G sonne comme ils parlent dans une poubelle. Si vieux me façonné ne peux pas avoir mon téléphone piraté. Pas comme « Les habits neufs de l'empereur » et faire la même chose que tout le monde.

    Kitten1964 - sommes-nous censés être impressionné?







    Articles Liés