Como 5G coloca Brasil no centro de batalha entre gigantes
[Leia mais: Como remover malware do seu PC Windows]
Mas isso está mudando à medida que o controle de qualidade fica melhor em plataformas amplamente utilizadas, como o Microsoft Windows Mobile e o sistema operacional Symbian, disse ele. Essa padronização torna mais fácil para os atacantes escreverem códigos que serão executados em muitos dispositivos.
"Quanto mais o seu telefone fica como um PC, mais ele pode hospedar código malicioso", disse Girard. "As pessoas estão se acostumando com o envio de código executável."
Muitos dos ataques que tradicionalmente afetam as máquinas de desktop, como o phishing, vão migrar cada vez mais para a plataforma móvel, disse Girard. Além disso, os usuários podem ser mais tolerantes a falhas em seus telefones celulares, o que pode indicar que um dispositivo foi infectado ou hackeado.Isso é problemático quando as empresas começam a instalar aplicativos comerciais em telefones celulares e transportam dados potencialmente valiosos para invasores. "Estamos muito rapidamente nos movendo para o ponto em que as pessoas realmente podem fazer negócios em smartphones", disse Girard.
A Gartner está prevendo que tentativas de roubo de identidade e phishing direcionadas a dispositivos móveis se tornarão mais e mais mais prevalente ao longo do próximo ano, disse Girard.
As empresas precisam ter certeza antes de comprar uma frota de dispositivos móveis que esses dispositivos atendam a uma especificação mínima de segurança. A especificação de segurança pode ser formulada por meio de descobrir que tipo de dados o dispositivo irá manipular e quais regulamentos uma empresa está sob a lei de proteção de dados, disse Girard.
Se o hardware e software estiverem seguros quando o dispositivo chegar, é muito mais fácil de gerenciar do que tentar consertar um dispositivo depois que ele estiver no campo, disse Girard.
Girard expôs alguns pontos importantes de segurança: os dados em dispositivos devem ser criptografados, controles de identidade e acesso adequados devem ser implementados e intrusões os sistemas de prevenção devem ser usados para garantir que os dispositivos não autorizados não acessem informações confidenciais, disse ele.
Snow Leopard Attack? O sistema operacional Snow Leopard, da Apple, vem com uma vulnerabilidade do Adobe Flash, segundo a empresa de segurança. Os clientes da Apple que estão migrando para o Snow Leopard podem ser vulneráveis a ataques do Adobe Flash, alertou a empresa de segurança Spohos. Se você atualizou para o Snow Leopard esta semana, seu Mac pode estar em risco, já que o novo sistema operacional reduz sua instalação do Adobe Flash, disse a empresa. O novo sistema operacional Snow Leopard
[Leia mais: Como remover malware do seu PC Windows]
Vamos primeiro considerar o Ubuntu como um substituto para o seu sistema operacional Windows ou laptop. Os donos de computadores geralmente usam um navegador da Internet, um programa de processamento de texto, uma planilha ocasional, um aplicativo de e-mail e quase nada mais. Esses donos de computadores podem não perceber que estão pagando de US $ 150 a US $ 300 pelo sistema operacional e outros US $ 300 ou mais pela suíte de escritório - a maioria dos quais nunca usarão. Por que adicionar cente
[Mais leitura: Nossos melhores truques, dicas e ajustes do Windows 10]
Relatório do Gartner sobre mais usuários procurando migrar do Lotus Notes e do Domino Bem, Ed Brill da IBM, que falou em um post no blog de sexta-feira. Um relatório da Gartner sobre usuários que estão migrando do Lotus Notes e do Domino não se dava bem com Ed Brill, da IBM, que falou em um post . Mas seu giro no conteúdo do relatório é muito unilateral, de acordo com Tom Austin do Gartner, que retrucou no fim de semana.
Na quinta-feira, o Gartner publicou um relatório chamado "Migrando off Notes / Domino e-mail pode fazer sentido em algumas circunstâncias, "dizendo que mais clientes da Lotus procuram o Gartner para obter conselhos sobre como migrar para outros sistemas de e-mail.