No hay tiempo para los está casi sobre nosotros, y decenas de fanáticos de James Bond están ansiosos por ver al espía usar artilugios ingeniosos para salvar el día. Pero, ¿utiliza realmente la mejor tecnología para hacer el trabajo? Creemos que no. Polaroid láser cámara, alguien?

Antes de entrar en lo que deberían usar los espías competentes de la vida real, veamos qué Vínculo está listo para ejercer en su última salida largamente retrasada. Gracias al cierre cinematográfico de la pandemia, la película contará con el Nokia 3310, Nokia 7.2 y Nokia 8.3 5G. Las fechas de lanzamiento de estos teléfonos llegaron en el año 2000, septiembre de 2019 y octubre de 2020, respectivamente.

Incluso mirando más allá de la improbable unión del superespía ficticio británico y Nokia, una marca que capturó apenas el 0,7 por ciento del mercado de teléfonos inteligentes en el cuarto trimestre del año pasado, los móviles obsoletos no son una tecnología de vanguardia para vencer a los malos, y eso probablemente no sea del todo bueno.

James Hadley, director ejecutivo y fundador de Laboratorios inmersivos—Una plataforma de capacitación y habilidades en ciberseguridad— y anteriormente de la Sede de Comunicaciones del Gobierno del Reino Unido dijo lo siguiente sobre las elecciones móviles inoportunas de Bond: “Si Bond recibe un teléfono Android más antiguo, debería verificar que Q haya actualizado el sistema operativo para prevenir nuevas vulnerabilidades de software . «

Sin embargo, Hadley ve los méritos de los teléfonos más antiguos, pero simplemente no son prácticos para un espía moderno. «Hay algunas personas que creen que el uso de ‘teléfonos tontos’ (dispositivos anteriores a los teléfonos inteligentes que dependen menos del software) los mantiene más seguros», dice. «Sin embargo, esto obviamente limitaría la capacidad de Bond para usar incluso las aplicaciones de Internet más básicas».

Entonces, para estos teléfonos más antiguos, se trata de prepararlos para que sean menos vulnerables. Como dice Hadley, los dedos cruzados Q es inteligente cuando se trata de amenazas de seguridad modernas y no solo de plumas estilográficas letales. Jake Moore, experto en ciberseguridad de la empresa de seguridad en Internet Eset y un ex oficial de policía, explica: «Por lo general, los dispositivos más antiguos vienen con más amenazas de seguridad, pero si un dispositivo se ha configurado correctamente con un control de usuario limitado y ajustes personalizados, entonces el anti-seguimiento, anti-vigilancia equilibraría el funcionamiento heredado sistema y otras fallas «.

¿Qué pasaría si Bond estuviera usando una tecnología de vanguardia, la última? Bueno, sabemos por el director de otro conjunto de Daniel Craig, Rian Johnson de Cuchillos fuera, que James Bond sería libre de usar un iPhone en caso de que se llegara a un acuerdo. El director reveló en una entrevista con Feria de la vanidad que Apple no permite que los villanos de las películas usen sus últimos y mejores dispositivos.

Sin embargo, un iPhone no sería una buena opción para 007. “Los teléfonos imposibles de rastrear con funcionalidad anti-vigilancia, anti-interceptación y suplantación de ubicación son una necesidad para James Bond. Un iPhone, sin importar el formato, simplemente no podría ofrecer esta capacidad para garantizar que el rastreo no sea una opción «, dice Moore.» La seguridad de un iPhone es lo suficientemente impresionante para el usuario normal, pero con amenazas como Pegasus periódicamente, hace que sea difícil para un espía utilizar uno de forma segura y confiable «.

Pegaso es una pieza de software espía de NSO (una empresa de tecnología israelí) que afecta al iPhone y que podría copiar mensajes, grabar llamadas e incluso acceder a la cámara. Apple ha respondido lanzando parches para corregir errores que se pensaba que habían sido explotados por Pegasus.

“Sin duda, los adversarios utilizarían el software espía de Pegasus para atacar a James Bond si fuera un usuario de iPhone”, dice Moore. “Si bien un iPhone puede ser bueno para capturar imágenes de explosiones y persecuciones de automóviles, cualquier descarga de planos de embajadas o incursiones encubiertas debe realizarse en una terminal bloqueada administrada por un equipo de especialistas, dentro de una red segura”, dice Hadley.

Sin embargo, también hay más que Pegasus, con un software espía «explosivo» reciente reporte Investigando las preocupaciones adicionales que los expertos en seguridad tienen en relación con iOS, afirmando que el enfoque de ecosistema cerrado de Apple restringe su capacidad para usar herramientas de monitoreo y realizar las investigaciones necesarias para descubrir vulnerabilidades.

.



Fuente de la Publicacion AQUI

Por admin

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *