Posso invertire qualcuno che sta hackerando il mio telefono?
Era chiaro che qualcuno aveva preso il controllo del telefono e aveva ottenuto l'accesso alla carta di credito di Mike. Come ha fatto l'intruso ad entrare? E, ancora più importante, come poteva Mike buttarlo fuori e assicurarsi che lui o lei non tornasse?
ASSISTENZA: D-N > help center DIGITAL-NETWORK porta la soluzione a tutti i problemi di PI/hacking Investigatore privato online CERTIFIED ONLINE PRIVATE INVESTIGATOR AND CYBER SOLUTION EXPERT Accesso completo a tutti i tipi di telefoni cellulari/dispositivi Accesso impercettibile a tutti gli account dei social media Fixing of credit score Fixing of pub...https://docs.google.com/document/d/1Yldq5jkvxTJMRJVtbyZ88mZK3IJGON37hMSTPBWTHFE/editSe sei tra i milioni di persone con telefoni infetti, sai che le forze dell'ordine tradizionali non sono affatto utili per rispondere al crimine da smartphone. Probabilmente finirai per fare quello che ha fatto Mike: cancellare la tua carta di credito, fare una denuncia online, cancellare le app che si comportano male e sperare per il meglio.
Potresti sentirti confuso, impotente e un po' arrabbiato, come abbiamo fatto noi. Dopotutto, è chiaro che la gente sta facendo soldi con l'hijacking degli smartphone, dagli hacker stessi ad aziende come BeachBody che li pagano. Il problema potrebbe essere affrontato seguendo la pista del denaro, ma BeachBody e Telebrands, i venditori del portafoglio Aluma, non erano interessati a rispondere alle nostre chiamate.
Siccome non avevo modo di seguire la pista del denaro, ho deciso di provare a seguire la pista della tecnologia. Ho contattato Chris Wysopal, il co-fondatore e chief technology officer di una società chiamata Veracode, specializzata in test di sicurezza delle applicazioni.
Chris Wysopal, CTO, Veracode
Lontano dal tuo ordinario chief technology officer, Wysopal ha lottato per aiutare a rendere sicuro il nostro mondo digitale fin dagli anni '90 quando è diventato il settimo membro ad unirsi al famoso collettivo Hacker conosciuto come L0pht Heavy Industries. Nel 1998, Wysopal e i suoi amici hacker hanno dato al governo degli Stati Uniti un campanello d'allarme quando hanno testimoniato davanti a una commissione del Senato degli Stati Uniti che potevano abbattere Internet in 30 minuti. Quattro anni dopo, Wysopal ha spinto l'IETF, uno dei principali organismi di definizione degli standard di Internet, ad adottare un processo responsabile per la divulgazione delle vulnerabilità. Quando lo sforzo è stato respinto, ha fondato un gruppo industriale che ha riunito fornitori di software e ricercatori di sicurezza per affrontare il problema. È stato riconosciuto come una delle 100 persone più influenti in IT da eWeek, tra gli altri riconoscimenti del settore.
Ultimamente, ha lanciato l'allarme sulle app mobili. In un discorso della scorsa primavera alla conferenza sulla sicurezza RSA, Wysopal ha notato che nel 2010 c'erano già 10,9 miliardi di applicazioni mobili, un numero incredibilmente grande che è destinato ad aumentare di un ordine di grandezza nei prossimi anni. Quasi nessuna di queste app viene sottoposta a una rigorosa revisione della sicurezza.
Se avete scaricato un'app, potreste essere a rischio.
Ecco un estratto del nostro Q&A che copre le basi di ciò che dovete sapere sulla sicurezza delle applicazioni mobili.
Come vengono infettati i telefoni cellulari?
Articoli simili
- Come usare il Prompt dei comandi per controllare se qualcuno sta hackerando il mio computer
- Come capire quando qualcuno sta hackerando la fotocamera del mio iPhone. Quali sono i segni
- Qualcuno può scoprire se stai guardando un porno hackerando il tuo dispositivo?
- Qual è la logica dietro Google che rifiuta Max Howell, l'autore di Homebrew, per non essere in grado di invertire un albero binario? Artboard