Testata

Windows Phone 8 - 8.1 è l'Os più sicuro per i dispositivi mobili





[ ... ]

1

{ recupero }.


Ri-propongo una chiacchierata da bar di Manny Pham ( What Mobile ) con l'hacker white hat Steve Lord, titolare della società britannica Mandalorian Security Services Ltd [ 1 ] sul tema della sicurezza dei dispositivi mobili ( smartphone, tablet ... altro ).
Roba di un mese fa, ma comunque sfiziosa e centrata su di un topic sempre in auge.

Dopo l'incipit dedicato dal magazine alle ulteriori sortite del mitico Edward Snowden sul tema della sorveglianza governativa eseguita sui cittadini dormienti - precisamente l'agenzia britannica GCHQ [ 2 ] - l'hacker dichiara un'esperienza di 15 anni nei penetration test - il superamento delle barriere software difensive e l'intrusione nei sistemi - su varie tipologie di macchine ( dal singolo telefonino ai sistemi missilistici ... dice lui ) per conto dei produttori interessati a conoscere le falle dei propri apparecchi al fine di mettervi le “pezze” ( patch ) prima che a tali vulnerabilità ci arrivino gli hacker cattivi ( i black hat ...  cracker ... che i media generalisti di 0039 confondono sempre con i buoni, mettendoli tutti nello scatolone del termine “hacker”, flettendolo a una negatività totale, come se non esistessero un lato buono ed uno cattivo della Forza ...
sì ...
sta per uscire il primo episodio del sequel di Guerre Stellari e l'autore di questo blog non è immune dall'hype globale ).

{ sui buoni e i cattivi nell'ecosistema informatico, vedi la breve nota al paragrafo 3 }.

2

Eseguo alcune sottolineature sull'articolo, che consiglio di leggere integralmente.
A proposito dei dispositivi prodotti su larga scala, dopo avere stigmatizzato il punto debole di Android che demanda gli aggiornamenti di sicurezza a millemila produttori hardware e gestori di telefonia, per il sistema operativo più diffuso Lord giudica positivamente la ROM CyanogenMod [ 3 , 4 ] implementabile su oltre 300 modelli ( certo, bisogna essere smanettoni ), e, nel caso di prodotti da usare così come sono stati fabbricati, consiglia i dispositivi di marca Google ( la casa madre ... come la famiglia Nexus [ 5 ] ). 
A proposito degli Os per dispositivi mobili, ritiene che al momento attuale Windows Phone 8 - 8.1 [ 6 ] - in attesa dei test sulla versione 10 - sia il più duro da crackare, seguito dal Blackberry ... quindi iOs ( iPhone ), le vecchie versioni del Blackberry e all'ultimo posto ( sistema più vulnerabile ) c'è il robottino verde.
Che tuttavia - come detto e ampiamente risaputo - è il sistema operativo mobile più diffuso sul pianeta : ha il 57,1% del mercato smartphone + tablet secondo NetMarketshare [ 7 ] e l'82,8% del solo mercato smartphone secondo IDC [ 8 ].

{ tenere presente che Lord chiosa di Windows Phone 8, occorre vedere l'integrazione della versione 10 nell'ecosistema complessivo Microsoft.
Fino ad ora, infatti, quando si parla di dispositivi mobili sia Android che iOs girano su smartphone ed anche tablet, mentre Windows Phone era prerogativa degli smartphone e Windows RT era il sistema leggero destinato da Microsoft ai tablet ( a partire dal proprio Surface RT ); si parlò di una unificazione di Phone e RT, poi sotto la gestione di Satya Nadella si è andati oltre ...

vedi le universal app di Windows 10 [ 9 ] }.

I consigli di Lord agli utenti :


• What can people do to keep personal data more secure?

Make sure your phone has the latest updates. Don’t put anything on it you wouldn’t want to see all over the Internet . Don’t jailbreak or root your phone. Never install apps from outside of your phone’s app store.

===

trad.

• Cosa può fare la gente, per rendere più sicuri i propri dati personali ?

Siate sicuri che il vostro telefono abbia gli ultimi aggiornamenti installati. Non memorizzateci nulla che non volete sia visto in tutta la rete. Non fate il jailbreak o il rooting del telefono. Non installate mai app da altri siti, ma solo dall'app store del vostro telefono.

fonte


E ...
il futuro della sicurezza mobile ?
Difficile :


• What is the future of data and device security? Will we be living in a utilitarian society?

There’s a war between the major mobile operators and manufacturers. Look at how long it took for Microsoft Office to appear on the iPad. Or Facebook’s acquisition of What’sApp Messenger. You’re going to see less personal control of your devices. Providers don’t just want to own your data, they want to control how you access it.

===

trad.

• Qual'è il futuro della sicurezza di dati e dispositivi ? Dovremo vivere in una società utilitaristica [ ? ] ?

E' in corso una guerra tra i maggiori operatori e produttori del comparto mobile. Guarda quanto tempo c'è voluto perché Microsoft Office fosse disponibile su iPad. O l'acquisto del messenger WhatsApp da parte di Facebook. Vedrai che calerà il tuo controllo sul tuo dispositivo. I provider non vogliono solo entrare in possesso dei tuoi dati, vogliono anche controllare in che modo vi accedi.

fonte


===




L'attore John Wayne con il cappello bianco [ 10 ].



Val Kilmer con il cappello nero in “Tombstone” ( 1993 ) [ 11 ] uno dei remake di “Sfida infernale” ( 1946 ) sull'episodio storico della sparatoria all'O. K. Corral [ 12 ].


3

Gli hacker “buoni” o “etici” sono detti “con il cappello bianco” - white hat nella lingua inglese [ 13 ] - mentre quelli “cattivi” sono quelli con il cappello nero - black hat [ 14 ] ... cracker ( crasi di “criminal hacker” ) - secondo lo slang derivato dai film western Usa del periodo classico, nei quali il colore del cappello stigmatizzava allo spettatore il tipo di cowboy in azione sullo schermo [ 15 ].
I media generalisti invece tendono a dare un significato totalmente negativo al termine hacker per mettere in guardia e dissuadere i cittadini-utenti a mettere le mani sui propri dispositivi e sui sistemi di rete, le “scatole magiche” e la “magia” che veicola l'idea del mondo ( come il Sistema vuole che pensiamo il mondo ).

...

( continua )

Bookmark and Share

2 commenti:

  1. No ...
    non mi sembra di averla messa giù così.

    ===

    In realtà la "sicurezza" dei furbofoni è funzione del fatto che l'utente NON HA ACCESSO al furbofono e NON CONTROLLA il funzionamento del furbofono. L'utente ha solo la facoltà di sottoscrivere un abbonamento e di inserire dei dati nel furbofono. Tutto il resto è deciso da altri.

    Sacrosante parole.
    Ma l'utente-medio nemmeno si pone il problema di controllare qualcosa ( anche quando questo qualcosa include e metabolizza le proprie informazioni sensibili ), nemmeno si pone seriamente il problema della riservatezza delle proprie informazioni sensibili, pertanto nemmeno si pone il problema di commerciarle ad un certo prezzo.
    Il tornaconto – si sa – è l'uso “gratuito” di app, applicazioni e piattaforme blog e social.

    Anzi, l'utente è pronto a condividere anche il buco del culo con le corporation e il mondo esteso.
    La controparte ha gioco facile, a priori delle note solide che hai scritto.

    RispondiElimina
  2. Ho appena pubblicato un [ post ] dedicato al rapporto Deloitte sulle abitudini digitali degli “italiani” alle prese con gli smartphone.
    Divertiti.

    ===

    RispondiElimina