Home Reti & Mobile Android, rischio Vpn

Android, rischio Vpn

1 minuti di lettura
0
1,104
Canale Sicurezza - Come impostare VPN su Android e che cos'e'

283 app per l’accesso ad Android via Vpn non sicure.

Sono questi i numeri relativi al livello di sicurezza esibito dal sistema operativo che attualmente è il più utilizzato ma anche, a quanto pare, il più “bucato”.

È una ricerca internazionale a svelarlo: un gruppo di esperti statunitensi e australiani hanno messo sotto esame le suddette applicazioni, analizzandone il codice sorgente e il comportamento pratico nella gestione del traffico di rete.

Preoccupanti i risultati raccolti. Sembra infatti che le app in questione possano intercettare il traffico telematico in arrivo e in uscita su un terminale Android; in particolare, è stata individuata la presenza di codice JavaScript potenzialmente pericoloso perché impiegato per tenere sotto controllo le abitudini di navigazione dell’utente o visualizzare pubblicità indesiderata.

In un simile scenario, le garanzie di privacy si riducono a una chimera, soprattutto per gli utenti meno esperti che rischiano concretamente di aprire la loro rete agli occhi indiscreti dell’universo Web.

 

  • VPN to ZTNA.

    VPN to ZTNA. Perché?

    VPN to ZTNA. Perché? Sempre più aziende si orientano verso il lavoro ibrido. Le soluzioni …
  • Hybrid infrastructure.

    Hybrid infrastructure. Come proteggerla.

    Hybrid infrastructure. Come proteggerla. FileFlex Enterprise è un servizio di sovrapposizi…
  • ECSM.

    ECSM. Perimeter 81, ci siamo!

    ECSM. Perimeter 81, ci siamo! Bludis partecipa alle iniziative del Mese Europeo della Sicu…
Altri articoli correlati
  • WiFi.

    WiFi. Attack Surface.

    WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…
  • Security Policies.

    Security Policies. 10 must have!

    Security Policies. 10 must have! Information security policy (ISP). Da molti è percepito c…
  • Infrastruttura IT.

    Infrastruttura IT. Gestione complicata?

    Infrastruttura IT. Gestione complicata? Basta con la gestione complicata dell’infras…
Altri articoli da Redazione
  • WiFi.

    WiFi. Attack Surface.

    WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…
  • Security Policies.

    Security Policies. 10 must have!

    Security Policies. 10 must have! Information security policy (ISP). Da molti è percepito c…
  • Infrastruttura IT.

    Infrastruttura IT. Gestione complicata?

    Infrastruttura IT. Gestione complicata? Basta con la gestione complicata dell’infras…
Altri articoli in Reti & Mobile

Leggi anche

WiFi. Attack Surface.

WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…