Los siete mortales permisos de android: cómo evitar el pecado de la preparación para el perezoso
Todos con un dispositivo Android debe saber que su información privada no es tratada como privada. Por ejemplo, hacer una compra de aplicación puede exponer información de contacto personal, incluso del nombre, dirección, dirección física y de correo electrónico, a los desarrolladores. Otro desastre importante se produjo cuando Path Inc. comenzó el levantamiento de información de contacto desde los teléfonos de sus usuarios. En respuesta a estas violaciones a la privacidad, algunos legisladores han anunciado planes para una acción legal: Procurador General de California, Kamala Harris, ha anunciado recientemente un acuerdo con las principales empresas de tecnología para mejorar el nivel de privacidad del usuario, sobre todo en los teléfonos.Manzana responde a la privacidad con respecto a los riesgos de acceso a datos de contacto [Noticias]Manzana responde a la privacidad con respecto a los riesgos de acceso a datos de contacto [Noticias]Lee mas
Sin embargo, en la actualidad, pocos usuarios saben de los posibles problemas de seguridad y privacidad. Algunos incluso saber la diferencia entre Android y iOS de medidas de seguridad. Por ejemplo, la seguridad del sistema operativo Android se diferencia del iPhone OS en una mayor respecto: ejercicios de Apple muy estrictas normas de control de calidad para aplicaciones, mientras que Android permite una gama más amplia de software. Android petición aplicaciones “permiso”De los usuarios para acceder a sus datos confidenciales. Desafortunadamente, Google no explica por completo los riesgos de seguridad potenciales que los que algunos permisos a los usuarios actuales. Lo que no sabemos poder hacernos daño, sobre todo cuando instalamos aplicaciones de la oscuridad abisal regiones de internet.
En este artículo se explica cómo siete potencialmente mortal permisos de la aplicación pueden hacer daño y la mejor manera de evitar este tipo de instalaciones calamitosos.
¿Qué es un Permiso?
Chris Hoffman explica en detalle qué permisos de aplicaciones son - permisos permiten que las aplicaciones accedan a cualquiera de las características de hardware de un teléfono, como la cámara, o la información personal de un usuario. La naturaleza diversa de este sistema permite una gran variedad de software increíble. Para aplicaciones como Google ahora para que funcione correctamente, debe tener acceso a enormes cantidades de datos, así como los componentes GPS y datos de su teléfono. La mayoría de las aplicaciones solicitan estos datos sin mala intención. Sin embargo, un número creciente de aplicaciones malintencionadas pueden utilizar estos permisos en concierto letal uno con el otro.Cómo funcionan los permisos Trabajo & ¿Por qué usted debe cuidar [Android]Cómo funcionan los permisos Trabajo & ¿Por qué usted debe cuidar [Android]fuerzas de aplicaciones Android para declarar los permisos que requieren cuando los instalan. Puede proteger su privacidad, la seguridad y la cuenta de teléfono celular, prestando atención a los permisos cuando la instalación de aplicaciones - aunque muchos usuarios ...Lee mas
Para la penúltima fuente de permisos de Android, echa un vistazo a la guía completa AndroidForums.com usuario de Alostpacket. Otra fuente útil es el análisis de los top-veinte aplicaciones de Android y sus permisos solicitados de Matthew Pettitt. Ambos de estos trabajos han contribuido en gran medida a este artículo.
Vídeo: Oraciones para evitar las llamas del Purgatorio e ir al Cielo.
los permisos
# 1 cuentas Autenticar: Esto permite una aplicación para “autenticar” información sensible, como contraseñas. Lo que hace que sea extremadamente peligroso es que una aplicación de pícaro con esta capacidad puede phishing la contraseña de un usuario a través de engaños. La gran mayoría de este tipo de aplicaciones legítimamente provienen de grandes promotores, como Facebook, Twitter y Google. Debido a la posibilidad de daño, sin embargo, mira muy cuidadosamente en las aplicaciones que concede permiso a.
# 2 leer datos confidenciales del registro: Este permiso permite a una aplicación para acceder a los archivos de registro de su teléfono. Por ejemplo, el escándalo CarrierIQ, una aplicación utilizada en la mayoría de los teléfonos en secreto enviado por correo archivos de registro del teléfono de nuevo a su desarrollador. Sin embargo, resultó que la aplicación devuelve registros que incluían las pulsaciones de teclado-es decir, sus contraseñas y nombres de usuario se incluyeron en este archivo. Si bien la empresa CarrierIQ sostuvo que estos registros no se han utilizado maliciosamente (algo que debemos tener en su palabra), no tenemos idea de cómo se almacenan de forma segura estos datos. En esencia, los archivos de registro puede contener información extremadamente sensible.¿Cuál es el coeficiente intelectual portador Y ¿Cómo sé si la tengo?¿Cuál es el coeficiente intelectual portador Y ¿Cómo sé si la tengo?Carrier IQ ha surgido en nuestras vidas hace varias semanas, con un video por el investigador de seguridad Trevor Eckhart encontró que algunas aplicaciones ocultas que se ejecutan en su dispositivo HTC. Desde entonces, las especulaciones y el pánico han aumentado ...Lee mas
# 3 Leer contactos: Leer Contactos permite a una aplicación leer todos sus contactos. A menudo, las aplicaciones de malware similar intentarán aprovecharse de usuarios incautos de manera indirecta. Por ejemplo, una vez concedida la aplicación pícaro este permiso he recibido un correo electrónico con archivos adjuntos de un amigo que se corresponden con frecuencia. Los archivos adjuntos eran algún tipo de malware. El correo electrónico había sido falsificada!
Vídeo: 10- "Medios de prepararse para la muerte", Meditación de San Alfonso María de Ligorio.
# 4 configuraciones seguras de escritura: Permite una aplicación para leer y escribir la configuración del sistema. Nunca he visto a una solicitud de aplicación de este permiso antes, y estoy bastante seguro de que Google en gran medida vigila aplicaciones usando esta función. Sin embargo, sin duda existen software pícaro con esta capacidad. Para aquellos con teléfonos libres, se debe evitar aplicaciones que solicitan este permiso como si tuvieran una enfermedad infecciosa. Es posible que ellos no tienen un análogo electrónico.
# 5 Proceso de llamadas salientes: La capacidad de supervisar los detalles de las llamadas salientes, tales como números de teléfono y otros tipos de información de contacto, debería pertenecer exclusivamente para aplicaciones de VoIP. Programas efectuar dicha solicitud, no se trata explícitamente con llamadas salientes o entrantes, están ‘sobre-permissioned`.
# 6 Enviar SMS: Debe tener cuidado en la concesión de acceso a aplicaciones para enviar SMS o MMS. Existen una serie de empresas que pueden virar en cargos a individuo SMS-que por supuesto, recibirá la factura por el uso de tales servicios. A menos que la aplicación requiere específicamente el acceso a su SMS, este permiso no debe permitirse.
# 7 Leer social stream: Desde el reciente auge de los medios sociales, y las preocupaciones sobre la privacidad obvias, Google incorporó un permiso que permite a las aplicaciones para leer la información obtenida de sus feeds sociales. Teniendo en cuenta la gran cantidad de información personal que está siendo producido a través de las redes sociales, la aplicación incorrecta podría ser capaz de tomar ventaja de esto. Por ejemplo, muchas de las preguntas de seguridad del usuario promedio podría ser recogido de su alimentación los medios sociales.
Cómo interactuar con los permisos
Algunas pautas simples para evitar problemas potenciales:
Vídeo: Cuales son los 7 pecados capitales????
- Asegúrese de que está la instalación de aplicaciones de fuentes de confianza. Incluso las aplicaciones en la Play Store potencialmente pueden poseer propiedades malware similares. En particular, leer los comentarios de la aplicación y la salida del desarrollador en Google para asegurarse de que tienen una reputación limpia.
- Evitar instalación aplicaciones solicitando permisos excesivos. Por ejemplo, si un juego que consiste en disparar criaturas con plumas infeliz en paredes de ladrillo siempre intenta acceder a su lista de contactos, se debe cuestionar su motivación. Para comprobar los permisos de aplicaciones antes de que están instalados, ir a la página de Play Store de la aplicación. los permisos pestaña es visible justo debajo de la bandera para la aplicación.
- Eliminar aplicaciones que no tienen ninguna excusa razonable para solicitar ciertos permisos, también conocido como demasiados privilegios aplicaciones. Puede identificar aplicaciones errantes utilizando software como permisos Explorer, que puede mirar las aplicaciones en el dispositivo, filtrada por el permiso. Una alternativa es subir sus aplicaciones a Polizón, que realiza un análisis de la existencia o no las peticiones de aplicaciones demasiadas libertades con sus datos. Sin embargo, Polizón podría presentar un problema para los usuarios que no están familiarizados con el manejo de archivos APK, el archivo ejecutable de Android. Matt Smith hizo un gran reportaje sobre un software alternativo, conocida como Sin permisos, que ilustra lo que una aplicación más desfavorecidas se parece. Otra opción es aSpotCat. Si usted tiene acceso a la raíz, está el permiso de Rechazado aplicación.
- Visita la página de la cuenta de Google para ver qué aplicaciones has dado cuenta acceso a. Eliminar aquellas que no reconoce, sin embargo, se debe utilizar la discreción en esta zona, ya que puede causar ciertas aplicaciones dejen de funcionar. Para llegar allí, simplemente desplazarse a la parte inferior de la página y haga clic en cuentas administrar el acceso. Después de eso, usted puede revocar el acceso a cualquier aplicación, desde cualquier plataforma.
Vídeo: La Incredulidad, La Idolatría, La Apostasía etc...
Conclusión
A raíz de varias privacidad y la seguridad de los usuarios desastres deberíamos todas se centran en exactamente lo que nuestros teléfonos están haciendo con nuestra información privada. Dado el potencial de ataques coordinados de los hackers que utilizan la información obtenida de más de privilegiados aplicaciones, la necesidad de una mayor vigilancia usuario nunca ha sido mayor.
Cuando fue atacado por el malware, los hackers sabían mi dirección de correo electrónico, direcciones de mis amigos de correo electrónico, y la frecuencia con la que entré en contacto. Esto aumenta enormemente sus posibilidades de éxito phishing mi contraseña de la cuenta o la instalación de alguna terrible virus en mi teléfono. Mi ignorancia podría haber causado un gran daño.
Como siempre lo ha sido a lo largo del tiempo, el conocimiento es su mejor protección contra la explotación.