Uno de los representantes de la división de seguridad de IBM, Internet Security Systems, dijo a Information Week que la gran expectación alrededor del teléfono lo convierte en objetivo prioritario.
“Va a ser un reto para los chicos malos ‘hackear’ el teléfono como hacen con el resto [smartphones] pero debido a la expectación generada, habrá un montón de gente intentándolo”, dijo Neel Mehta.
Pero dado que Apple no está informando a nadie como desarrollar aplicaciones para el teléfono, Mehta reconoce que será más difícil desarrollar gusanos y virus para atacarlo. “Será mucho más difícil desarrollar gusanos y virus para la plataforma”, dijo. Ya veremos. µ
Traducción de Juan García de una noticia original de Inquirer Newsdesk del 22 de junio de 2007.
vINQulos
Noticia original
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…