SlideShare ist ein Scribd-Unternehmen logo
1 von 14
流動保安


手機網絡安全運用之重要性

創意企業流動技術2011研討會

      莫乃光
   香港互聯網協會
    2011.04.12
由手機電話到智能手機
   不再只用來打電話
   智能手機的特性
       運算能力高
       完整的 OS
       缺乏標準
       應用發展平台普及化
   根本是部放在口袋裡的個人電腦
硬件和軟件平台
   iPhone              IOS
   HTC, Samsung,       Android (Google),
    Motorola 等           Windows Mobile
   RIM Blackberry      Blackberry OS
   Nokia               Symbian, Maemo
   Samsung             Bada
智能手機市場佔有率
那些流動互聯網網站最受歡迎?
   較缺乏本地數據
   comScore 的 GSMA流動媒體量度指出以下英國
    十大流動網站:
       Google, Facebook, Vodafone, Telefonica, Orange,
        BBC, Yahoo!, Microsoft, Deutsche Telecom, Nokia
   香港?
最受歡迎的應用(Apps)?
   iPhone 2008 至今              iPad 2010 至今
   免費Apps                      免費Apps
       Facebook, Pandora,          Pandora, Google
        Google Mobile App,           Mobile App, Movies
        Shazam, Movies by            by Flixter, Google
        Flixter                      Earth, Yelp
   收費Apps                      收費Apps
       Doodle Jump, Tap            SoundHound,
        Tap Revenge 3,               StickWars,
        Pocket God, Angry            FlightTrack,
        Birds, Tap Tap               Backbreaker Football,
        Revenge 2.6                  Calorie Tracker
手機保安:熱點
   假裝的 GSM 網絡(不只 Wi-Fi!)
   GSM 加密(encryption)受到衝擊
   用戶端(client side)弱點
       例如 Java ME、Adobe Flash
   數據方面的問題
       大量數據缺乏備份
       敏感數據如儲存了的密碼被公開地傳送
   搜証相對複雜,但手機卻比 PC更個人!
手機保安:危機例子
   流動惡意軟件(mobile malware)
       甚至可透過 SMS在部分 OS的手機散播
   iPhone間諜軟件如iSpy、FlexiSPY等,可讀取所
    有通訊
   透過Wi-Fi 和 Bluetooth散播病毒
   短訊垃圾電郵(SMS Spam):帶有惡意軟件
   用戶要自己更新系統軟件,相對不便和困難
手機保安:Jailbreak
   Jailbreak 後果自付!
   「Jailbreak 把 iPhone八成的安全措施都刪除了
    。」(Charlie Miller, SyScan 2009)
   中國的iPhone Jailbreak比例最高,約38%。
       其他:俄羅斯(24%)、加拿大/德國(10%)、美國
        (5%)、日本(3%)。
       香港?
手機保安:例子
手機保安:瀏覽器
   相對電腦,用戶在手機不太留意 URL是什麼
   相對電腦,手機瀏覽器的保安功能較弱
       很多流動應用不支援 SSL,在 Wi-Fi熱點可能特別危
        險
手機保安:私隱
   社交網絡
     –   手機版的保安較弱
   LBS(定點服務)等的危機
     –   遊戲及其他 Apps
手機保安:未來趨勢
   計算力更高的軟、硬件
   App Store、Android Market等的安全措施及透明
    度
   更敏感的應用更普及
       付款、銀行等
   社交網絡
       散播惡意軟件
   「不知名」的 URL
       透過「短化」(shortened)URL
       QR Code
莫乃光 Charles Mok
mok@hknet.com
http://www.charlesmok.hk
http://www.isoc.hk

Weitere ähnliche Inhalte

Was ist angesagt?

手機綁架事件 (No Phubbing)
手機綁架事件 (No Phubbing)手機綁架事件 (No Phubbing)
手機綁架事件 (No Phubbing)Lo Jones
 
新媒體 Media.tv
新媒體 Media.tv新媒體 Media.tv
新媒體 Media.tvPhimedia
 
UCWEB ON Mobile Web
UCWEB ON Mobile WebUCWEB ON Mobile Web
UCWEB ON Mobile Webford chao
 
小豆科技产品展示(36氪)
小豆科技产品展示(36氪)小豆科技产品展示(36氪)
小豆科技产品展示(36氪)36Kr.com
 
移动应用的陷阱
移动应用的陷阱移动应用的陷阱
移动应用的陷阱rockcody
 
移动终端的应用与未来
移动终端的应用与未来移动终端的应用与未来
移动终端的应用与未来top idea
 
移动互联网2010
移动互联网2010移动互联网2010
移动互联网2010Andy Shi
 
本週遊戲重點新聞
本週遊戲重點新聞本週遊戲重點新聞
本週遊戲重點新聞Natacha Liu
 
201112 ml-專題
201112 ml-專題201112 ml-專題
201112 ml-專題郭 茂仁
 
2010中国互联网创新产品评选暨论坛:王煜全演讲
2010中国互联网创新产品评选暨论坛:王煜全演讲2010中国互联网创新产品评选暨论坛:王煜全演讲
2010中国互联网创新产品评选暨论坛:王煜全演讲geekparknet
 
Web产品在移动终端的应用和未来
Web产品在移动终端的应用和未来Web产品在移动终端的应用和未来
Web产品在移动终端的应用和未来FelixDing
 
中国移动Mobile Market 商场规则
中国移动Mobile Market 商场规则中国移动Mobile Market 商场规则
中国移动Mobile Market 商场规则woyaozhangda
 
本週遊戲重點新聞
本週遊戲重點新聞本週遊戲重點新聞
本週遊戲重點新聞Natacha Liu
 
Motorola lifestyle with smart device
Motorola   lifestyle with smart deviceMotorola   lifestyle with smart device
Motorola lifestyle with smart devicemomobeijing
 
酷拍视频聊天
酷拍视频聊天酷拍视频聊天
酷拍视频聊天polyzz
 
第13期极客活动:多米音乐
第13期极客活动:多米音乐第13期极客活动:多米音乐
第13期极客活动:多米音乐geekparknet
 
Dive Mobile Chinese Version
Dive Mobile Chinese VersionDive Mobile Chinese Version
Dive Mobile Chinese VersionOMD China
 
Mumayi电子市场介绍201202
Mumayi电子市场介绍201202Mumayi电子市场介绍201202
Mumayi电子市场介绍201202mumayi
 

Was ist angesagt? (19)

手機綁架事件 (No Phubbing)
手機綁架事件 (No Phubbing)手機綁架事件 (No Phubbing)
手機綁架事件 (No Phubbing)
 
新媒體 Media.tv
新媒體 Media.tv新媒體 Media.tv
新媒體 Media.tv
 
UCWEB ON Mobile Web
UCWEB ON Mobile WebUCWEB ON Mobile Web
UCWEB ON Mobile Web
 
小豆科技产品展示(36氪)
小豆科技产品展示(36氪)小豆科技产品展示(36氪)
小豆科技产品展示(36氪)
 
国内社交电视产品研究
国内社交电视产品研究国内社交电视产品研究
国内社交电视产品研究
 
移动应用的陷阱
移动应用的陷阱移动应用的陷阱
移动应用的陷阱
 
移动终端的应用与未来
移动终端的应用与未来移动终端的应用与未来
移动终端的应用与未来
 
移动互联网2010
移动互联网2010移动互联网2010
移动互联网2010
 
本週遊戲重點新聞
本週遊戲重點新聞本週遊戲重點新聞
本週遊戲重點新聞
 
201112 ml-專題
201112 ml-專題201112 ml-專題
201112 ml-專題
 
2010中国互联网创新产品评选暨论坛:王煜全演讲
2010中国互联网创新产品评选暨论坛:王煜全演讲2010中国互联网创新产品评选暨论坛:王煜全演讲
2010中国互联网创新产品评选暨论坛:王煜全演讲
 
Web产品在移动终端的应用和未来
Web产品在移动终端的应用和未来Web产品在移动终端的应用和未来
Web产品在移动终端的应用和未来
 
中国移动Mobile Market 商场规则
中国移动Mobile Market 商场规则中国移动Mobile Market 商场规则
中国移动Mobile Market 商场规则
 
本週遊戲重點新聞
本週遊戲重點新聞本週遊戲重點新聞
本週遊戲重點新聞
 
Motorola lifestyle with smart device
Motorola   lifestyle with smart deviceMotorola   lifestyle with smart device
Motorola lifestyle with smart device
 
酷拍视频聊天
酷拍视频聊天酷拍视频聊天
酷拍视频聊天
 
第13期极客活动:多米音乐
第13期极客活动:多米音乐第13期极客活动:多米音乐
第13期极客活动:多米音乐
 
Dive Mobile Chinese Version
Dive Mobile Chinese VersionDive Mobile Chinese Version
Dive Mobile Chinese Version
 
Mumayi电子市场介绍201202
Mumayi电子市场介绍201202Mumayi电子市场介绍201202
Mumayi电子市场介绍201202
 

Andere mochten auch

Cybercrime in hk
Cybercrime in hkCybercrime in hk
Cybercrime in hkCharles Mok
 
網絡暴力和性別平等
網絡暴力和性別平等網絡暴力和性別平等
網絡暴力和性別平等Charles Mok
 
Hkim innovation 2011
Hkim innovation 2011Hkim innovation 2011
Hkim innovation 2011Charles Mok
 
Pan-Democrat CE Primary E-voting System
Pan-Democrat CE Primary E-voting SystemPan-Democrat CE Primary E-voting System
Pan-Democrat CE Primary E-voting SystemCharles Mok
 
Green Dam Analysis Valkyrie-X by Alnthony Lai
Green Dam Analysis Valkyrie-X by Alnthony LaiGreen Dam Analysis Valkyrie-X by Alnthony Lai
Green Dam Analysis Valkyrie-X by Alnthony LaiCharles Mok
 
PDPO legislation
PDPO legislationPDPO legislation
PDPO legislationCharles Mok
 
Great CIO Debate 2011
Great CIO Debate 2011Great CIO Debate 2011
Great CIO Debate 2011Charles Mok
 
Future Challenges for Media Literacy
Future Challenges for Media LiteracyFuture Challenges for Media Literacy
Future Challenges for Media LiteracyCharles Mok
 

Andere mochten auch (8)

Cybercrime in hk
Cybercrime in hkCybercrime in hk
Cybercrime in hk
 
網絡暴力和性別平等
網絡暴力和性別平等網絡暴力和性別平等
網絡暴力和性別平等
 
Hkim innovation 2011
Hkim innovation 2011Hkim innovation 2011
Hkim innovation 2011
 
Pan-Democrat CE Primary E-voting System
Pan-Democrat CE Primary E-voting SystemPan-Democrat CE Primary E-voting System
Pan-Democrat CE Primary E-voting System
 
Green Dam Analysis Valkyrie-X by Alnthony Lai
Green Dam Analysis Valkyrie-X by Alnthony LaiGreen Dam Analysis Valkyrie-X by Alnthony Lai
Green Dam Analysis Valkyrie-X by Alnthony Lai
 
PDPO legislation
PDPO legislationPDPO legislation
PDPO legislation
 
Great CIO Debate 2011
Great CIO Debate 2011Great CIO Debate 2011
Great CIO Debate 2011
 
Future Challenges for Media Literacy
Future Challenges for Media LiteracyFuture Challenges for Media Literacy
Future Challenges for Media Literacy
 

Ähnlich wie 流動保安

智能手機與平版電腦系統及開發平台概覽
智能手機與平版電腦系統及開發平台概覽智能手機與平版電腦系統及開發平台概覽
智能手機與平版電腦系統及開發平台概覽Amanda Lam
 
《氪周刊:互联网创业必读》(第75期)
《氪周刊:互联网创业必读》(第75期)《氪周刊:互联网创业必读》(第75期)
《氪周刊:互联网创业必读》(第75期)36Kr.com
 
3 G时代移动应用新机遇和新挑战
3 G时代移动应用新机遇和新挑战3 G时代移动应用新机遇和新挑战
3 G时代移动应用新机遇和新挑战sparkwan
 
移动应用的陷阱
移动应用的陷阱移动应用的陷阱
移动应用的陷阱rockcody
 
《氪周刊:互联网创业必读》(第72期)
《氪周刊:互联网创业必读》(第72期)《氪周刊:互联网创业必读》(第72期)
《氪周刊:互联网创业必读》(第72期)Chada Chiu
 
手机将是你的阿凡达 移动互联网深度研究
手机将是你的阿凡达 移动互联网深度研究手机将是你的阿凡达 移动互联网深度研究
手机将是你的阿凡达 移动互联网深度研究wind1979
 
Introduction to Trend Micro Mobility Security 8
Introduction to Trend Micro Mobility Security 8Introduction to Trend Micro Mobility Security 8
Introduction to Trend Micro Mobility Security 8Andrew Wong
 
以客户端为中心
以客户端为中心以客户端为中心
以客户端为中心武挥 魏
 
《氪周刊:互联网创业必读》(第71期)
《氪周刊:互联网创业必读》(第71期)《氪周刊:互联网创业必读》(第71期)
《氪周刊:互联网创业必读》(第71期)Chada Chiu
 
[DCTPE2010] Drupal 遇上行動網路服務
[DCTPE2010] Drupal 遇上行動網路服務[DCTPE2010] Drupal 遇上行動網路服務
[DCTPE2010] Drupal 遇上行動網路服務Drupal Taiwan
 
中国原创手机动漫现状及模式(台北)
中国原创手机动漫现状及模式(台北)中国原创手机动漫现状及模式(台北)
中国原创手机动漫现状及模式(台北)轻飘飘
 
2012年智慧手機
2012年智慧手機2012年智慧手機
2012年智慧手機yo9889
 
行動與雲端科技在圖書館的應用
行動與雲端科技在圖書館的應用行動與雲端科技在圖書館的應用
行動與雲端科技在圖書館的應用皓仁 柯
 
下一站互联网
下一站互联网下一站互联网
下一站互联网ytrusty
 
向 Nike、Coca-Cola、Uniqlo 學 Web 3.0 智慧手機行銷策略
向 Nike、Coca-Cola、Uniqlo 學 Web 3.0 智慧手機行銷策略向 Nike、Coca-Cola、Uniqlo 學 Web 3.0 智慧手機行銷策略
向 Nike、Coca-Cola、Uniqlo 學 Web 3.0 智慧手機行銷策略Jamie Lin
 
rosicky311@Mobile 2.0-移动开发分享-20101127
rosicky311@Mobile 2.0-移动开发分享-20101127rosicky311@Mobile 2.0-移动开发分享-20101127
rosicky311@Mobile 2.0-移动开发分享-20101127cnmobile20
 

Ähnlich wie 流動保安 (20)

【MMdc 分享】2012年可以為客戶帶來較多營收的兩個行動主題-Mobile page & app marketing
【MMdc 分享】2012年可以為客戶帶來較多營收的兩個行動主題-Mobile page & app marketing【MMdc 分享】2012年可以為客戶帶來較多營收的兩個行動主題-Mobile page & app marketing
【MMdc 分享】2012年可以為客戶帶來較多營收的兩個行動主題-Mobile page & app marketing
 
智能手機與平版電腦系統及開發平台概覽
智能手機與平版電腦系統及開發平台概覽智能手機與平版電腦系統及開發平台概覽
智能手機與平版電腦系統及開發平台概覽
 
0515 UiGathering Talk - Mobile App by Angel Wu
0515 UiGathering Talk - Mobile App by Angel Wu0515 UiGathering Talk - Mobile App by Angel Wu
0515 UiGathering Talk - Mobile App by Angel Wu
 
《氪周刊:互联网创业必读》(第75期)
《氪周刊:互联网创业必读》(第75期)《氪周刊:互联网创业必读》(第75期)
《氪周刊:互联网创业必读》(第75期)
 
3 G时代移动应用新机遇和新挑战
3 G时代移动应用新机遇和新挑战3 G时代移动应用新机遇和新挑战
3 G时代移动应用新机遇和新挑战
 
移动应用的陷阱
移动应用的陷阱移动应用的陷阱
移动应用的陷阱
 
白皮书 Final
白皮书 Final白皮书 Final
白皮书 Final
 
《氪周刊:互联网创业必读》(第72期)
《氪周刊:互联网创业必读》(第72期)《氪周刊:互联网创业必读》(第72期)
《氪周刊:互联网创业必读》(第72期)
 
手机将是你的阿凡达 移动互联网深度研究
手机将是你的阿凡达 移动互联网深度研究手机将是你的阿凡达 移动互联网深度研究
手机将是你的阿凡达 移动互联网深度研究
 
Introduction to Trend Micro Mobility Security 8
Introduction to Trend Micro Mobility Security 8Introduction to Trend Micro Mobility Security 8
Introduction to Trend Micro Mobility Security 8
 
4i
4i4i
4i
 
以客户端为中心
以客户端为中心以客户端为中心
以客户端为中心
 
《氪周刊:互联网创业必读》(第71期)
《氪周刊:互联网创业必读》(第71期)《氪周刊:互联网创业必读》(第71期)
《氪周刊:互联网创业必读》(第71期)
 
[DCTPE2010] Drupal 遇上行動網路服務
[DCTPE2010] Drupal 遇上行動網路服務[DCTPE2010] Drupal 遇上行動網路服務
[DCTPE2010] Drupal 遇上行動網路服務
 
中国原创手机动漫现状及模式(台北)
中国原创手机动漫现状及模式(台北)中国原创手机动漫现状及模式(台北)
中国原创手机动漫现状及模式(台北)
 
2012年智慧手機
2012年智慧手機2012年智慧手機
2012年智慧手機
 
行動與雲端科技在圖書館的應用
行動與雲端科技在圖書館的應用行動與雲端科技在圖書館的應用
行動與雲端科技在圖書館的應用
 
下一站互联网
下一站互联网下一站互联网
下一站互联网
 
向 Nike、Coca-Cola、Uniqlo 學 Web 3.0 智慧手機行銷策略
向 Nike、Coca-Cola、Uniqlo 學 Web 3.0 智慧手機行銷策略向 Nike、Coca-Cola、Uniqlo 學 Web 3.0 智慧手機行銷策略
向 Nike、Coca-Cola、Uniqlo 學 Web 3.0 智慧手機行銷策略
 
rosicky311@Mobile 2.0-移动开发分享-20101127
rosicky311@Mobile 2.0-移动开发分享-20101127rosicky311@Mobile 2.0-移动开发分享-20101127
rosicky311@Mobile 2.0-移动开发分享-20101127
 

Mehr von Charles Mok

Digital Repression and Techno-Authoritarianism
Digital Repression and Techno-AuthoritarianismDigital Repression and Techno-Authoritarianism
Digital Repression and Techno-AuthoritarianismCharles Mok
 
Threats to the Internet
Threats to the Internet Threats to the Internet
Threats to the Internet Charles Mok
 
Cyber Risks in Hong Kong
Cyber Risks in Hong KongCyber Risks in Hong Kong
Cyber Risks in Hong KongCharles Mok
 
ICANN TWNIC TWIGF 2023: Compliance through Compulsion
ICANN TWNIC TWIGF 2023: Compliance through CompulsionICANN TWNIC TWIGF 2023: Compliance through Compulsion
ICANN TWNIC TWIGF 2023: Compliance through CompulsionCharles Mok
 
全球數位威權趨勢及對台灣的挑戰和機遇
全球數位威權趨勢及對台灣的挑戰和機遇全球數位威權趨勢及對台灣的挑戰和機遇
全球數位威權趨勢及對台灣的挑戰和機遇Charles Mok
 
Digital Authoritarianism, Asian Techno-Geopolitics and Technology Fragmentation
Digital Authoritarianism, Asian Techno-Geopolitics and Technology FragmentationDigital Authoritarianism, Asian Techno-Geopolitics and Technology Fragmentation
Digital Authoritarianism, Asian Techno-Geopolitics and Technology FragmentationCharles Mok
 
HKU Tech for Good year2.pdf
HKU Tech for Good year2.pdfHKU Tech for Good year2.pdf
HKU Tech for Good year2.pdfCharles Mok
 
Technology4democracy: The Potential of Web3 and Blockchain for Democracy
Technology4democracy: The Potential of Web3 and Blockchain for DemocracyTechnology4democracy: The Potential of Web3 and Blockchain for Democracy
Technology4democracy: The Potential of Web3 and Blockchain for DemocracyCharles Mok
 
APAC Data Center Infrastructure Observations
APAC Data Center Infrastructure ObservationsAPAC Data Center Infrastructure Observations
APAC Data Center Infrastructure ObservationsCharles Mok
 
Chinese Digital Repression
Chinese Digital RepressionChinese Digital Repression
Chinese Digital RepressionCharles Mok
 
Technology, Data and Ethics
Technology, Data and EthicsTechnology, Data and Ethics
Technology, Data and EthicsCharles Mok
 
全球數位威權趨勢對台灣的挑戰和機遇
全球數位威權趨勢對台灣的挑戰和機遇全球數位威權趨勢對台灣的挑戰和機遇
全球數位威權趨勢對台灣的挑戰和機遇Charles Mok
 
台灣數位經濟及區塊鏈的機遇與挑戰.pdf
台灣數位經濟及區塊鏈的機遇與挑戰.pdf台灣數位經濟及區塊鏈的機遇與挑戰.pdf
台灣數位經濟及區塊鏈的機遇與挑戰.pdfCharles Mok
 
Censorship, Surveillance and Cyber Threats in Hong Kong.pdf
Censorship, Surveillance and Cyber Threats in Hong Kong.pdfCensorship, Surveillance and Cyber Threats in Hong Kong.pdf
Censorship, Surveillance and Cyber Threats in Hong Kong.pdfCharles Mok
 
HKU Tech for Good.pdf
HKU Tech for Good.pdfHKU Tech for Good.pdf
HKU Tech for Good.pdfCharles Mok
 
Why open and interoperable Internet infrastructure is key to the Internet's c...
Why open and interoperable Internet infrastructure is key to the Internet's c...Why open and interoperable Internet infrastructure is key to the Internet's c...
Why open and interoperable Internet infrastructure is key to the Internet's c...Charles Mok
 
Misinformation, Fake News and Harmful Content Laws in the World
Misinformation, Fake News and Harmful Content Laws in the WorldMisinformation, Fake News and Harmful Content Laws in the World
Misinformation, Fake News and Harmful Content Laws in the WorldCharles Mok
 
From Re-Opening to Recovery: Post-COVID Security and Privacy Issues and Trends
From Re-Opening to Recovery: Post-COVID Security and Privacy Issues and TrendsFrom Re-Opening to Recovery: Post-COVID Security and Privacy Issues and Trends
From Re-Opening to Recovery: Post-COVID Security and Privacy Issues and TrendsCharles Mok
 
From Crypto to Trust and Identity
From Crypto to Trust and IdentityFrom Crypto to Trust and Identity
From Crypto to Trust and IdentityCharles Mok
 
Have you AI'ed today? A Reality Check
Have you AI'ed today? A Reality CheckHave you AI'ed today? A Reality Check
Have you AI'ed today? A Reality CheckCharles Mok
 

Mehr von Charles Mok (20)

Digital Repression and Techno-Authoritarianism
Digital Repression and Techno-AuthoritarianismDigital Repression and Techno-Authoritarianism
Digital Repression and Techno-Authoritarianism
 
Threats to the Internet
Threats to the Internet Threats to the Internet
Threats to the Internet
 
Cyber Risks in Hong Kong
Cyber Risks in Hong KongCyber Risks in Hong Kong
Cyber Risks in Hong Kong
 
ICANN TWNIC TWIGF 2023: Compliance through Compulsion
ICANN TWNIC TWIGF 2023: Compliance through CompulsionICANN TWNIC TWIGF 2023: Compliance through Compulsion
ICANN TWNIC TWIGF 2023: Compliance through Compulsion
 
全球數位威權趨勢及對台灣的挑戰和機遇
全球數位威權趨勢及對台灣的挑戰和機遇全球數位威權趨勢及對台灣的挑戰和機遇
全球數位威權趨勢及對台灣的挑戰和機遇
 
Digital Authoritarianism, Asian Techno-Geopolitics and Technology Fragmentation
Digital Authoritarianism, Asian Techno-Geopolitics and Technology FragmentationDigital Authoritarianism, Asian Techno-Geopolitics and Technology Fragmentation
Digital Authoritarianism, Asian Techno-Geopolitics and Technology Fragmentation
 
HKU Tech for Good year2.pdf
HKU Tech for Good year2.pdfHKU Tech for Good year2.pdf
HKU Tech for Good year2.pdf
 
Technology4democracy: The Potential of Web3 and Blockchain for Democracy
Technology4democracy: The Potential of Web3 and Blockchain for DemocracyTechnology4democracy: The Potential of Web3 and Blockchain for Democracy
Technology4democracy: The Potential of Web3 and Blockchain for Democracy
 
APAC Data Center Infrastructure Observations
APAC Data Center Infrastructure ObservationsAPAC Data Center Infrastructure Observations
APAC Data Center Infrastructure Observations
 
Chinese Digital Repression
Chinese Digital RepressionChinese Digital Repression
Chinese Digital Repression
 
Technology, Data and Ethics
Technology, Data and EthicsTechnology, Data and Ethics
Technology, Data and Ethics
 
全球數位威權趨勢對台灣的挑戰和機遇
全球數位威權趨勢對台灣的挑戰和機遇全球數位威權趨勢對台灣的挑戰和機遇
全球數位威權趨勢對台灣的挑戰和機遇
 
台灣數位經濟及區塊鏈的機遇與挑戰.pdf
台灣數位經濟及區塊鏈的機遇與挑戰.pdf台灣數位經濟及區塊鏈的機遇與挑戰.pdf
台灣數位經濟及區塊鏈的機遇與挑戰.pdf
 
Censorship, Surveillance and Cyber Threats in Hong Kong.pdf
Censorship, Surveillance and Cyber Threats in Hong Kong.pdfCensorship, Surveillance and Cyber Threats in Hong Kong.pdf
Censorship, Surveillance and Cyber Threats in Hong Kong.pdf
 
HKU Tech for Good.pdf
HKU Tech for Good.pdfHKU Tech for Good.pdf
HKU Tech for Good.pdf
 
Why open and interoperable Internet infrastructure is key to the Internet's c...
Why open and interoperable Internet infrastructure is key to the Internet's c...Why open and interoperable Internet infrastructure is key to the Internet's c...
Why open and interoperable Internet infrastructure is key to the Internet's c...
 
Misinformation, Fake News and Harmful Content Laws in the World
Misinformation, Fake News and Harmful Content Laws in the WorldMisinformation, Fake News and Harmful Content Laws in the World
Misinformation, Fake News and Harmful Content Laws in the World
 
From Re-Opening to Recovery: Post-COVID Security and Privacy Issues and Trends
From Re-Opening to Recovery: Post-COVID Security and Privacy Issues and TrendsFrom Re-Opening to Recovery: Post-COVID Security and Privacy Issues and Trends
From Re-Opening to Recovery: Post-COVID Security and Privacy Issues and Trends
 
From Crypto to Trust and Identity
From Crypto to Trust and IdentityFrom Crypto to Trust and Identity
From Crypto to Trust and Identity
 
Have you AI'ed today? A Reality Check
Have you AI'ed today? A Reality CheckHave you AI'ed today? A Reality Check
Have you AI'ed today? A Reality Check
 

流動保安

  • 2. 由手機電話到智能手機  不再只用來打電話  智能手機的特性  運算能力高  完整的 OS  缺乏標準  應用發展平台普及化  根本是部放在口袋裡的個人電腦
  • 3. 硬件和軟件平台  iPhone  IOS  HTC, Samsung,  Android (Google), Motorola 等 Windows Mobile  RIM Blackberry  Blackberry OS  Nokia  Symbian, Maemo  Samsung  Bada
  • 5. 那些流動互聯網網站最受歡迎?  較缺乏本地數據  comScore 的 GSMA流動媒體量度指出以下英國 十大流動網站:  Google, Facebook, Vodafone, Telefonica, Orange, BBC, Yahoo!, Microsoft, Deutsche Telecom, Nokia  香港?
  • 6. 最受歡迎的應用(Apps)?  iPhone 2008 至今  iPad 2010 至今  免費Apps  免費Apps  Facebook, Pandora,  Pandora, Google Google Mobile App, Mobile App, Movies Shazam, Movies by by Flixter, Google Flixter Earth, Yelp  收費Apps  收費Apps  Doodle Jump, Tap  SoundHound, Tap Revenge 3, StickWars, Pocket God, Angry FlightTrack, Birds, Tap Tap Backbreaker Football, Revenge 2.6 Calorie Tracker
  • 7. 手機保安:熱點  假裝的 GSM 網絡(不只 Wi-Fi!)  GSM 加密(encryption)受到衝擊  用戶端(client side)弱點  例如 Java ME、Adobe Flash  數據方面的問題  大量數據缺乏備份  敏感數據如儲存了的密碼被公開地傳送  搜証相對複雜,但手機卻比 PC更個人!
  • 8. 手機保安:危機例子  流動惡意軟件(mobile malware)  甚至可透過 SMS在部分 OS的手機散播  iPhone間諜軟件如iSpy、FlexiSPY等,可讀取所 有通訊  透過Wi-Fi 和 Bluetooth散播病毒  短訊垃圾電郵(SMS Spam):帶有惡意軟件  用戶要自己更新系統軟件,相對不便和困難
  • 9. 手機保安:Jailbreak  Jailbreak 後果自付!  「Jailbreak 把 iPhone八成的安全措施都刪除了 。」(Charlie Miller, SyScan 2009)  中國的iPhone Jailbreak比例最高,約38%。  其他:俄羅斯(24%)、加拿大/德國(10%)、美國 (5%)、日本(3%)。  香港?
  • 11. 手機保安:瀏覽器  相對電腦,用戶在手機不太留意 URL是什麼  相對電腦,手機瀏覽器的保安功能較弱  很多流動應用不支援 SSL,在 Wi-Fi熱點可能特別危 險
  • 12. 手機保安:私隱  社交網絡 – 手機版的保安較弱  LBS(定點服務)等的危機 – 遊戲及其他 Apps
  • 13. 手機保安:未來趨勢  計算力更高的軟、硬件  App Store、Android Market等的安全措施及透明 度  更敏感的應用更普及  付款、銀行等  社交網絡  散播惡意軟件  「不知名」的 URL  透過「短化」(shortened)URL  QR Code