Kapcsolódó cikkek
- A mobilok és tévék kelendőek voltak a Fekete Pénteken 2015. december 1.
- Tetszőleges fizikai gomb Android mobilokhoz 2015. október 27.
- Pepsi márkájú androidos mobil érkezik 2015. október 13.
- Újabb képek jelentek meg a BlackBerry Venice-ről 2015. szeptember 17.
- OneTouch Pop Up, Star és Go Play mobilok az Alcateltől 2015. szeptember 4.
- Képen pózol a BlackBerry első androidos mobilja 2015. augusztus 13.
- Így nézhet ki a BlackBerry egyik androidos mobilja 2015. július 3.
- Privát chatfunkciót kapott a BBM Android és iOS változata is 2015. június 29.
- Megszólalt BlackBerry vezérigazgatója az Android pletykák kapcsán 2015. június 24.
- Az iPhone 6 Plus a legkelendőbb phablet a tengerentúlon 2015. május 15.
Legfrissebb híreink
Gyorsabb és biztonságosabb telefonok
Az okostelefonok használata kapcsán felmerülő biztonsági kérdések megosztják a felhasználókat, ugyanis a vállalatok mellett egyre több magánszemély részesíti előnyben a kibertámadásoktól és lehallgathatóságtól mentes rendszereket. Emellett azok száma is gyarapodik, akik androidos eszközeiket előszeretettel hackelik a gyorsabb és hatékonyabb működés érdekében.
Philip R. "Phil" Zimmermann, a feltörhetetlen PGP titkosító kulcs alkotója (az e-mail titkosítás egyik legelterjedtebb változata a világon) nem hagyta abba a kódokkal való Rubik-kockázást. Az egyre kevésbé biztonságos mobil és online kommunikáció a VoIP-alapú a ZRTP (Zfone) rendszer megalkotására sarkallta. Használata során egy olyan titkosítási kulcsot alkalmaz, ami valós idejű kódolást használ két végpont között, a telefonhívások és a fájlok átvitele alatt egyaránt. A kódgenerálás nem egy központi szerveren keresztül történik, hanem a készülékek végzik a fájlküldéssel vagy hívásindítással egyidejűleg, majd adott folyamat bejezésekor ezek az egyedi kódolások automatikusan törlődnek, ezért a világ egyik legkevésbé támadható rendszerévé vált.
A Silent Circle (a Blackphone technológiai hátterét és kapcsolódó szolgáltatásait támogató vállalat) közlése szerint a mobil alkalmazások 97 százaléka ad hozzáférést személyes adatokhoz, 86 százaléka technikailag kiszolgáltatott a támadások ellen és 75 százaléka titkosítás nélkül hagyja az adatokat. Ezek elrettentő statisztikák azoknak, akik céges telefont, phabletet és tabletet adnak a munkatársak kezébe a napi kommunikáció fenntartásához, miközben a vállalati hálózathoz kapcsolódnak velük. Kevésbé visszatartó erőt jelent a hobbi felhasználóknak és hackelőknek, akiknek elsődleges célja a teljesítmény és a hatékonyság növelése, nem törődve az adatok hozzáférhetőségével, sem a sebezhetőséggel. Gyakran hallani: „Én aztán fel nem installálom azt a vírusvédelmet és/vagy tűzfalat, mert nagyon lelassítja a telefonom. Használhatatlanná válik tőle és még fizessek is érte!?”. Az Android alapokra épülő Silent OS teljes adatbiztonságot garantál, miközben a 4G-s Blackphone 2 okostelefon esetében nem szükséges alkut kötni a teljesítményt illetően sem, hiszen 1,7 Ghz-es octa-core (8 magos) processzorral, 3 GB RAM-mal és 32 GB belső tárhely kapacitással látták el. Utóbbi 128 GB-ra növelhető MicroSD kártyával.
A közhiedelemmel ellentétben a gyártók által kifejlesztett Android operációs rendszerek rootolása valójában nem eredményez több sebezhetőséget az alapjában véve is támadható platformokon. Az Android nyílt forráskódja miatt számos közösség szakemberei dolgoznak olyan operációs rendszerek kifejlesztésén, amik a teljes hozzáférésen túl nagyobb biztonságot és hatékonyabb működést adnak a felhasználók kezébe, nem mellékesen teljesen ingyen, ám egy eszköz rootolása alkalmával kizárólag megbízható forrásból származó, tesztelt rendszert célszerű használni. Érdemes még szem előtt tartani a garancia elvesztését is, azonban egyre több gyártó ismeri fel a vásárlók határtalan kíváncsiságát, ezért a felfedezőbarát vállalatok a gyári állapot visszaállításának lehetőségét is beépítik eszközeikbe.
Ideális esetben az új rendszer minden alkalommal megerősítést kér a felhasználótól az adott exploit futtatása előtt (lsd. Windows), míg a gyári operációs rendszerek használatakor szinte bármilyen kártékony kód futtatható a háttérben a felhasználó tudta nélkül. Mint az összes rendszer-beavatkozásnak, ennek is megvannak a maga veszélyei, mert a rootolt eszközökön előfordulhatnak olyan alkalmazások, amik teljes mértékben átvehetik a rendszer feletti irányítást - mi több, használhatatlanná tehetik („téglásíthatják”) azt.
A személyes adatok és fájlok tárolásához további védelem biztosítható tűzfalakkal, amiknek telepítését a gyári rendszerek jelentős hányada szintén korlátoz. Ezzel a behatolások kivétel nélkül (tűzfal szoftvertől függően) beazonosíthatóak és elkerülhetőek. A rootolásnak köszönhetően a rendszer teljes felügyelete átkerül a felhasználó irányítása alá, ezért a feleslegesen elinduló programokat ki lehet iktatni, amivel memóriakapacitás szabadítható fel, illetve az általában a névleges teljesítmény felére korlátozott CPU órajel is magasabbra állítható.