Vélemény Camoe titkosított eszköz kommunikálni

Vélemény Camoe titkosított eszköz kommunikálni

Vélemény Camoe titkosított eszköz kommunikálni

Szerint Cox, a biztonság szempontjából az iPod Touch nem csak nem rosszabb, mint a sok kormányzati eszközökkel, de meghaladja azokat. Meggyőződése, hogy az Apple készüléket el kell fogadnia az újságírók, akik kommunikálnak a források, a bűnözők és csak paranoid, aki biztos akar lenni abban, hogy nem hallgat.

Cox jegyezni, hogy az iPod Touch választotta erre a célra, mivel három fő tényező: nem rendelkezik cella modul, könnyű vásárolni, és ez alapján a népszerű operációs rendszer. Erre a célra alkalmas, és nem iPad 3G-modemet, de érdemes sokkal drágább, és nem olyan egyszerű használni, a beszélgetések.

A második fontos plusz Touch - ökoszisztéma. Mivel a népszerűsége az Apple eszközök, a hackerek folyamatosan próbál találni kiskapukat, amelyekkel a társaság haladéktalanul eltávolítja az új firmware verzió. Így zárt a legutóbbi iOS kiadás egyik védett operációs rendszer a világon, és a legtöbb eszköz azonnal frissítik, és nem késlelteti, hiszen az Android.

Mivel a gyakorlat azt mutatja, mondta Cox, a hackerek sikerült elhelyezni rosszindulatú programot iOS-eszközök csak jailbreak, így ha az iPod a gyári beállításokat, az esély a repedés minimális.

Annak ellenére, hogy az összes pozitív tulajdonságait, az újságíró hozzáteszi, hogy a Touch használata előtt, hogy tovább kell készíteni, például, meg egy hosszú jelszót, hanem egy négy számjegyű (iOS adattitkosítás rendszer nem fogja engedni, hogy az információhoz való hozzáférés esetén is lopás).

Ezen túlmenően, Cox javasolja letiltása iCloud és ments alkalmazások használni az adatokat az eszközről. A legmegbízhatóbb lehetőség lenne egy játékos, amely csak az egyik program a biztonságos kommunikációt.

Támaszkodva a szakértők véleményét a kriptográfia, az újságíró ajánlott kommunikációs jel alkalmazása. amely lehetővé teszi mind küldeni titkosított üzeneteket, és titkosított hanghívásokat. Ellentétben a legtöbb hasonló hírnökei, a Signal használ változó a titkosításra, ami azt jelenti, hogy abban az esetben, bűnözők hacker még csak azokhoz az adatokhoz fragmentum.

@SwiftOnSecurity @deray iPhone a legjobb lehetőségek (csökkenő sorrendben): 1. Jel 2. iMessage (kék nem zöld!) 3. Wickr 4. Threema

A végén az anyag Cox azt mondta, hogy az iPod Touch aligha segít valaki követi a CIA, de az igények a legtöbb ember, lehet, hogy több, mint elég. A készülék könnyen beszerezhető egy közeli boltban, feltűnés nélkül, és anélkül, hogy gyanút.

Kapcsolódó cikkek