Dans mon bureau, l’accès aux réseaux sociaux est interdit. Le problème est que j’ai un accès restreint à chaque poste de travail dans le fichier hôte, mais les employés restent suspendus sur Facebook et Twitter via les smartphones et les tablettes. Je ne peux pas contrôler leurs appareils personnels, ni les forcer à ne pas les utiliser. Tu peux peut-être aider? Des technologies obsolètes comme Blusnarfing méritent d’être mentionnées. Le terme lui-même signifie utiliser Bluetooth pour envahir divers appareils mobiles. Auparavant, il était rarement utilisé en raison de ses lacunes: les pirates doivent le garder à moins de 10 mètres (30 pieds) de la cible car il se trouve dans la portée de réception Bluetooth. Mais maintenant, comme la gamme de travail de Bluetooth a été élargie, elle devient de plus en plus populaire. Parfois, les pirates peuvent même utiliser des antennes unidirectionnelles très sensibles pour terminer ces attaques de piratage à distance. Cependant, il est très simple de se protéger du mal. Peu de gens utilisent ces connexions dans la vie quotidienne, il est donc préférable de les ignorer. Cependant, si vous en avez besoin parfois, il vous suffit de le mettre en mode « indiscernable » par défaut. En outre, nous devons mentionner que les voleurs à la tire utilisent Bluetooth pour rechercher des appareils mobiles coûteux dans les lieux publics.
Maintenant, nous avons résolu les principaux problèmes de sécurité de tous les gadgets basés sur Android (applications malveillantes). La plupart de ces virus sont des virus primitifs et leur objectif principal est d’envoyer des messages à des numéros de téléphone courts ou d’allouer des services plus chers. Leur version premium peut en envoyer une copie à votre liste de contacts. Ils prétendent généralement être des applications populaires telles que Skype ou Angry Birds, et attirent les utilisateurs sans fonctionnalités supplémentaires ou autres. Nous devons mentionner que toutes ces applications malveillantes ciblant Android ont besoin d’une autorisation pour envoyer des messages et composer des numéros de téléphone.
Par conséquent, fondamentalement, ils ne peuvent accéder à leurs comptes de réseaux sociaux que via des smartphones et des tablettes de trois manières. S’il y a des points chauds à proximité, ils peuvent utiliser Internet 3G ou 4G, ou ils peuvent utiliser des réseaux Wi-Fi. Veuillez donc vérifier cela, car les réseaux Wi-Fi sont vraiment fragiles, et l’utilisation de ces réseaux Wi-Fi au travail peut entraîner une fuite de données plus grave que les réseaux sociaux.
Nous vous recommandons d’utiliser notre brouilleur d’alarme GPS de bureau réglable RCJ40-D, qui non seulement bloque l’Internet mobile (comme la 3G et 4G), mais bloque également les réseaux Wi-Fi. Le travail de l’appareil est très simple, il n’envoie que des signaux « vides » à la même fréquence que le Wi-Fi, la 3G et la 4G, et bloque les signaux utiles. Il a une portée d’interférence de 40 mètres (130 pieds) et peut être ajusté pour s’adapter à n’importe quelle pièce ou bâtiment, de sorte que vous pouvez être sûr que les interférences n’affecteront pas vos voisins.