- Dołączył
- 26 Maj 2015
- Posty
- 19195
- Reakcje/Polubienia
- 55847
Maximilian Zinkus, Tushar Jois i Matthew Green z Uniwersytetu Johns Hopinks zmotywowani wydarzeniami jakie miały miejsce w 2016 r. (Apple kontra FBI) oraz ustawą EARN IT act będącej obecnie w Kongresie oraz ogólnemu nastawieniu wielu rządów do kompleksowego szyfrowania i prywatności użytkowników na rzecz dostępu organów ścigania – postanowili odpowiedzieć sobie na trzy pytania:
Opracowany raport został podzielony według dwóch platform na rynku: Apple iOS i Google Android, ponieważ stanowią one większość udziału na rynku najbardziej zaawansowanych urządzeń. W przypadku każdego z nich został wykonany przegląd funkcji zabezpieczeń (w tym ich historię), a następnie analiza technik omijania tych kontroli. Każda sekcja zakończona jest wskazówkami odnośnie wprowadzenia możliwych.
- Jakie konkretne środki bezpieczeństwa na urządzeniach mobilnych znacząco zapobiegają nieautoryzowanemu dostępowi do danych użytkownika?
- W jaki sposób osoby nieupoważnione uzyskują dostęp do nowoczesnych urządzeń mobilnych?
- Jak możemy ulepszyć nowoczesne urządzenia mobilne, aby zapobiec nieautoryzowanemu dostępowi?
Zaloguj
lub
Zarejestruj się
aby zobaczyć!