TRABALHODE INGLÊSTÉCNICOProfessor: Tom JonesEquipe:Cintia Martins, Fabiano Bezerra, Wesley Nogueira
SECURINGANDROID: THINKOUTSIDE THE BOXBy David Kleidermacher and Kirk Spring
• Este artigo discute os DESAFIOS e soluções para melhorar a segurança dos  dispositivos baseados no android a fim de torn...
Defesa em ProfundidadeComo se force um campo militar de defesa com minas e arame farpado, aoinvés de colocar um só colocar...
• Centralizing Internet breakoutsÉ um aplicativo de negocio centralizado no serviço de internet provedor denuvem de negóci...
[IN]SECUREIssue 33 –February 2012
Próximos SlideShares
Carregando em…5
×

Trabalho de inglês técnico

169 visualizações

Publicada em

Publicada em: Educação
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
169
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
2
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Trabalho de inglês técnico

  1. 1. TRABALHODE INGLÊSTÉCNICOProfessor: Tom JonesEquipe:Cintia Martins, Fabiano Bezerra, Wesley Nogueira
  2. 2. SECURINGANDROID: THINKOUTSIDE THE BOXBy David Kleidermacher and Kirk Spring
  3. 3. • Este artigo discute os DESAFIOS e soluções para melhorar a segurança dos dispositivos baseados no android a fim de torná-los mais adequado para empresas, governo, e outros ambientes de missão crítica. Retrospectiva da segurança do android • Em 2008 a google melhorou a segurança em seus smartphones; • Em novembro hackers descobriram uma maneira de instalar programas arbitrários no telefone. Desbloqueio do Android • Desbloqueio do Android é processo de substituir o kernel instalado pelo fabricante e/ ou suas partições do sistema de arquivos críticos. Depois que o dispositivo está enraizada, o hacker pode mudar o comportamento do Android para atender seus desejos particulares; • São frequentemente utilizados por hackers para desbloquear celulares Android. A taxa de vulnerabilidade descoberta é tal que praticamente todo dispositivo andróide lançado foi desbloqueado dentro de um curto período de tempo, às vezes dentro de um ou dois dias do lançamento.
  4. 4. Defesa em ProfundidadeComo se force um campo militar de defesa com minas e arame farpado, aoinvés de colocar um só colocaram os dois para aumentar a probabilidade deuma defesa bem sucedida, com isso retardar o progresso de um intruso.A vulnerabilidadeSe sofre um ataque físico no dispositivo de armazenamento podecomprometer ambos os conjuntos de chaves e camadas de criptografia.Sistema operacional secundárioReside no armazenamento separado e nunca corre ao mesmo tempo com aplataforma principal do sistema operacional. Em alguns casos, o ambiente leveexecuta sobre um derivado microprocessador.A cada dia que passa, o sistema ANDROID é mais difundido por todo o mundoe em diversos dispositivos, como celulares e tablets. Com isso, novas formasde utilizar e/ou gerenciar tais dispositivos, também é alterada.Essas alterações são feitas principalmente na configuração básica dosdispositivos que usam Android, como também na proteção e velocidade natroca de dados entre eles.Um bom exemplo disto é: Uma empresa pode implementar uma criptografiaprópria para ela, facilitando e tornando mais seguro os dispositivos que estãoligados aos seus funcionários.
  5. 5. • Centralizing Internet breakoutsÉ um aplicativo de negocio centralizado no serviço de internet provedor denuvem de negócios.O provedor de nuvem terá uma politica de controle de mudança maduro,geralmente com base em uma sólida estrutura ou padrão da indústria.O provedor de nuvem irá avaliar o risco da mudança e também fornece umteste de sanidade.• The curse of VM sprawlMuitas empresas estão utilizando devido a facilidade e a velocidade commaquinas virtuais (VMs) pode ser construída e implantada.
  6. 6. [IN]SECUREIssue 33 –February 2012

×