ব্লু স্মার্ট কার্ড - ব্যবসায় কার্ড টেক পর্যালোচনা এবং কীভাবে করতে ব্যবহার করুন এটা
ওয়্যারলেস ডিভাইস ব্যবসাগুলির মধ্যে অনেক বেশি হয়ে গেলে, গার্টনার বিশ্লেষকের মতে নিরাপত্তা সমস্যাগুলির ক্রমবর্ধমান সম্ভাবনা দ্বারা তাদের সুবিধাটি প্রতিহত করা হবে।
বেতার শিল্পের নতুন প্রবণতা হ্যাকিংয়ের জন্য এটি সহজ করছে, জন গিয়ার্ড বলেন, একটি গার্টনারের ভাইস প্রেসিডেন্ট, যিনি সোমবার লন্ডনে আইটি সিকিউরিটি সামিটে বক্তব্য রাখেন।
কয়েক বছর আগে, বেতার ডিভাইসগুলিতে অনেক মানদণ্ড ছিল না। ডিফারিং অপারেটিং সিস্টেম, মোবাইল জাভা এবং বিভিন্ন অপারেটিং সিস্টেমে বিভিন্ন কনফিগারেশনের সাথে আলাদা আলাদা আলাদা আলাদা আলাদা আলাদা আলাদা আলাদা আলাদা ডিভাইসগুলি লিখতে কষ্ট হয়।
[আরও পাঠ্য: ম্যালওয়্যার অপসারণ কিভাবে করবেন আপনার উইন্ডোজ পিসি থেকে)কিন্তু যেটা পরিবর্তন করা হচ্ছে সেহেতু মাইক্রোসফটের উইন্ডোজ মোবাইল এবং সিম্বিয়ান অপারেটিং সিস্টেমের মত ব্যাপকভাবে ব্যবহার করা প্ল্যাটফর্মে মান নিয়ন্ত্রণ ভাল হয়ে উঠেছে, তিনি বলেন। যে মানদণ্ডটি অনেক আক্রমণকারীকে কোডগুলি লিখতে সহায়তা করে, যা অনেকগুলি ডিভাইসে চালানো হবে।
"আপনার ফোনটি পিসিের মত, যত বেশি এটি দূষিত কোডটি হোস্ট করতে পারে", জিয়ারড বলেছিলেন। "মানুষ এক্সিকিউটেবল কোড পাঠানোর জন্য ব্যবহার করছে।"
ঐতিহ্যগতভাবে ডেস্কটপ যন্ত্রগুলি যেমন ফিশিং, তেমনি মোবাইল প্ল্যাটফর্মের দিকে অগ্রসর হতে পারে এমন অনেকগুলি আক্রমণ, গেরার্ড বলেন। এছাড়াও, ব্যবহারকারীরা তাদের মোবাইল ফোনে গ্লাইচিংয়ের আরও সহনশীল হতে পারে, যা একটি ডিভাইস সংক্রামিত বা হ্যাক করা হয়ে থাকতে পারে এমন সূত্র হতে পারে।
এন্টারপ্রাইজগুলি মোবাইল ফোনে ব্যবসায়িক অ্যাপ্লিকেশন ইনস্টল করা শুরু করে এবং ডেটা যা সম্ভাব্য আক্রমণকারীদের জন্য মূল্যবান, জিয়ার্ড বলেন।
"আমরা খুব দ্রুত এমন স্থানে চলে যাচ্ছি যেখানে মানুষ সত্যিই স্মার্টফোনে ব্যবসা করতে পারে"। জিয়ারড বলেন।
গার্টনার ভবিষ্যদ্বাণী করে যে বেতার আইডি চুরি এবং ফিশিং এর লক্ষ্য মোবাইল ডিভাইসগুলিকে লক্ষ্য করা আরও বেশি হবে এবং পুরো বছর জুড়ে আরো প্রচলিত, Girard বলেন।
মোবাইল ডিভাইসের একটি দ্রুতগতি কেনার আগে কোম্পানি নিশ্চিত করতে হবে যে ডিভাইসগুলি একটি ন্যূনতম নিরাপত্তা স্পেসিফিকেশন পূরণ করে। জিয়ার্ড বলেন, "ডিভাইসটি যখন আসবে তখন হার্ডওয়্যার এবং সফ্টওয়্যার নিরাপদ হলে, নিরাপত্তা স্পেসিফিকেশনটি কি ধরনের ডেটা পরিচালনা করবে এবং কোন সংস্থার তথ্য সুরক্ষার আইনের অধীনে কোনও সংস্থাকে বাধ্যতামূলক করা হবে তা নির্ধারণ করে।"
জিয়ার্ড বলেন, "ডিভাইসটি ডেটা সম্পর্কে এনক্রিপ্ট করা, সঠিক পরিচয় এবং অ্যাক্সেস কন্ট্রোল প্রয়োগ করা উচিত এবং অনুপ্রবেশ করা উচিত।" তিনি বলেন, দুর্নীতিবাজ ডিভাইসগুলি সংবেদনশীল তথ্য অ্যাক্সেস করতে পারে না তা নিশ্চিত করার জন্য প্রতিরোধ ব্যবস্থা ব্যবহার করা উচিত।
ব্যবসা প্রক্রিয়া নিরাপত্তা ঝুঁকি নিরাপত্তা ঝুঁকি প্রকাশ করা

ওয়েব সাইট Underlie যে ব্যবসা প্রক্রিয়ার মধ্যে ত্রুটিগুলি গুরুতর নিরাপত্তার ঝুঁকি, একটি ওয়েব নিরাপত্তা কোম্পানির CTO উপস্থাপন করতে পারেন ...
HTC এক রিলিজ এপ্রিল push করা, আকাশগঙ্গা S4 লঞ্চ সাথে ঝুঁকি ঝুঁকি

এইচটিসি এর নতুন এক স্মার্টফোনের প্রত্যাশার চেয়ে পরে পৌঁছা হবে, এবং স্যামসাংয়ের আসন্ন গ্যালাক্সি এস 4 হ্যান্ডসেটে যে কোনও সময়-থেকে-বাজার সুবিধা হারাতে পারে।
উইন্ডোতে সংযুক্তি ব্যবস্থাপক: উচ্চ ঝুঁকি, মাঝারি ঝুঁকি, কম ঝুঁকি ফাইলগুলি কনফিগার করুন

উইন্ডোজে সংযুক্তি ব্যবস্থার একটি যে পরিষেবাটি আপনি যখনই ই-মেইল একাউন্টের সাথে সংযুক্তি এবং অনিরাপদ ফাইলগুলি থেকে ইন্টারনেট থেকে সংরক্ষণ করতে পারবেন তখন সক্রিয় হয়।