Trong bối cảnh của các tập đoàn Lenovo tại hà nội

Posted by Luan Pham
6
Jun 9, 2016
147 Views

Sửa chữa điện thoại Lenovo tại hà nội In Motion (RIM), hãng sản xuất thiết bị di động e-mail của BlackBerry, đã được tiếp cận với nhà sản xuất điện thoại lớn nhất thế giới với một thỏa thuận cấp phép giữa Nokia và RIM đối thủ NTP, mà là đối mặt với các hãng sản xuất BlackBerry tại tòa án trong một tranh chấp bằng sáng chế.

Nokia để bán điện thoại BlackBerry-Enabled ở Mỹ
Vấn đề càng trở nên phức tạp hơn khi cái chết của một cổ đông NTP đã đồn đoán rằng RIM và NTP sớm có thể được giải quyết tranh chấp của họ, mà bây giờ là hơn ba tuổi.

Tuy nhiên, các nhà quan sát ngành công nghiệp chỉ ra rằng - bất kể các tranh chấp pháp lý - thỏa thuận Nokia-NTP sẽ giúp Nokia trong vở kịch doanh nghiệp tích cực của nó và sẽ cung cấp cho RIM một kênh phân phối lớn, mặc dù các thỏa thuận cấp phép giữa Nokia và NTP có thể giúp trường hợp của NTP .


Tính hợp pháp cho các yêu cầu bồi thường

"Có quan điểm cho rằng đây mượn một số tính hợp pháp cho yêu sách của NTP," Yankee Group phân tích John Jackson nói với tờ E-Commerce Times. "Đây là một trường hợp đó vẫn là kháng cáo."

hấp dẫn của RIM tại Mỹ Circuit Court of một phán quyết trước đó rằng tổ chức đó đã vi phạm các bằng sáng chế bao gồm thông tin liên lạc không dây cho e-mail đã được nghe trong những tranh luận hồi đầu tháng này. Một phán quyết cho các tòa án không được dự kiến trong ít nhất một tháng.

Khối lượng trên Verdict

Mặc dù nó đứng cơ hội giúp đỡ kẻ thù phòng xử án của mình, RIM có nhiều hơn để đạt được một thỏa thuận cho phép Nokia bán BlackBerry tại Hoa Kỳ, đó là những gì Nokia đã công bố đầu tuần này với NTP.

Trong khi tàu RIM khoảng một triệu thiết bị mỗi năm, họ đang đạt được sức mạnh phân phối của Nokia, hãng tàu 50 triệu thiết bị mỗi năm.

Jackson cho biết RIM đã làm việc với các nhà sản xuất thiết bị khác, nhưng đã cho đến nay vẫn không thể thực hiện chương trình cấp phép của nó "biểu hiện trong các thiết bị trên thị trường." Các thỏa thuận cấp phép Nokia-NTP, Jackson nói thêm, sẽ giúp RIM.

"Nó không phải là một điều xấu để có anh chàng người làm cho thiết bị cầm tay nhất trên thế giới trong trại của bạn, đặc biệt là một trong đó là khi đói để có được vào thị trường doanh nghiệp như Nokia," ông nói.

Nokia Try mới

Jackson nói rằng mặc dù Nokia đã có nó BlackBerry cho phép 6800 và 6820 điện thoại di động đã sẵn sàng cho thị trường, các tranh chấp bằng sáng chế giữa NTP và RIM đã giữ nó lại. Ngoài ra, Jackson gọi một thị trường người dùng Mỹ đó là rất khác nhau - và ít apt sử dụng tin nhắn văn bản - từ các thị trường khác, chẳng hạn như ở châu Âu.

Kêu gọi những nỗ lực trước đó của Nokia giới thiệu thiết bị BlackBerry của mình là "vụng về", Jackson nói Nokia có thể bây giờ, thông qua các thỏa thuận cấp phép với NTP, "mang tải nhiều chức năng trong yếu tố hình thức độc đáo của nó."

BlackBerrry nhanh

Tổ chức lại từ cung cấp dịch vụ e-mail di động BlackBerry với các thiết bị của nó, vì các tranh chấp bằng sáng chế, Nokia thấy các dịch vụ như là một phần giá trị của nó cung cấp cho các doanh nghiệp, theo Jackson.

Ông nói rằng, bất kể một chiến thắng, thất bại hoặc giải quyết các trường hợp sáng chế, thỏa thuận này là bằng chứng về khát vọng của Nokia để giành người dùng doanh nghiệp với các thiết bị của nó.

"Nokia đã nói điều này hoàn toàn là một quyết định kinh doanh," Jackson nói. "Nó nhấn mạnh sự cấp bách mà Nokia đang tìm cách để giải quyết các doanh nghiệp di động và người sử dụng."

Bởi vì họ cung cấp người sử dụng mạng truy cập linh hoạt khi chúng di chuyển từ nơi này đến nơi khác, các mạng LAN không dây - thường được gọi là các mạng WLAN - đã được chấp nhận đáng kể. Trong khi công nghệ này đã được chứng minh là một lợi ích cho các kỹ thuật viên bảo trì, nhân viên bán hàng và các lập trình viên, nó đã là một vấn đề an ninh đôi khi vexing cho các nhà quản lý CNTT.

Đóng Holes Up Wireless Security
Bắt đầu với phiên bản đầu tiên của chuẩn 802.11, được chế tác vào năm 1997, bảo mật WLAN đã được phong nha lúc tốt nhất và xốp lúc tồi tệ nhất. Tuy nhiên, các vấn đề liên quan không dây bảo mật có thể sớm được giải quyết như các sản phẩm hỗ trợ một chuẩn mới thực hiện theo cách của họ từ các phòng thí nghiệm phát triển nhà cung cấp cho thị trường.

"Bảo mật WLAN chưa bao giờ được như toàn diện và dễ dàng để thực hiện như người dùng muốn, nhưng điều đó có thể thay đổi trong năm," Abner Germanow, một nhà phân tích ngành công nghiệp với công ty nghiên cứu thị trường cho biết IDC .

Sửa Chữa Điện Thoại chế bảo mật WLAN đã tập trung chủ yếu vào các kỹ thuật mã hóa 802.11, và những hạn chế là đặc biệt rõ ràng trong các phiên đầu của tiêu chuẩn. chức năng mã hóa ban đầu của đặc điểm kỹ thuật, được gọi là Wired Equivalent Privacy (WEP), đều yếu đuối và dễ bị xâm nhập từ bên ngoài.


SSID và chia sẻ phím

Khi cấp quyền truy cập, các mạng WLAN dựa trên Service Set Identifier (SSID) để xác minh mỗi thành phần mạng và thiết bị thông tin cá nhân có thể được kiểm tra bằng một trong hai cách.

Phương pháp đầu tiên, xác thực mở, đòi hỏi một thiết bị cung cấp một SSID được biết để đạt được quyền truy cập mạng. Một vấn đề với kỹ thuật này là một điểm truy cập - về cơ bản, các điểm nhập cảnh và người gác cổng vào mạng - liên tục phát sóng SSID của nó, vì vậy những kẻ xâm nhập có thể phát hiện sự hiện diện của nó với máy phân tích mạng và sử dụng thông tin đó để vào mạng.

Các kỹ thuật xác minh thứ hai, chia sẻ, chính xác thực, buộc mỗi điểm truy cập để gửi cho mỗi khách hàng một gói thử nghiệm thách thức mà nó phải mã hóa và trở về điểm truy cập ở dạng thích hợp.

Nếu khách hàng không có khóa mã hóa hoặc phím sai, nỗ lực xác thực không thành và khách hàng sẽ không được cho phép vào mạng. Nhưng chia sẻ-key chương trình xác thực WEP là không đủ mạnh - ít nhất là khi công nghệ này được phát triển đầu tiên - để giữ hacker ra các mạng không dây.

Các thuật toán mã hóa

Để tuân thủ các luật liên bang hiện tại khi đó, phiên bản đầu tiên của WEP đặc trưng một kỹ thuật mã hóa 40-bit. "Tin tặc có thể tải về các chương trình thông qua Internet mà có thể giúp họ phá vỡ thuật toán bảo mật WEP," Allen Nogee, một nhà phân tích chính của hãng nghiên cứu thị trường In-Stat / MDR nói. Trong một viễn cảnh tốt nhất cho các hacker, quá trình này có thể mất khoảng một giờ.

Ngoài việc sử dụng một thuật toán mã hóa yếu, WEP dựa trên các khóa tĩnh, một kỹ thuật mà các mã được sử dụng để mã hóa truyền vẫn giữ nguyên cho một khoảng thời gian - một giờ hoặc đôi khi nhiều hơn. Do đó, muốn trở thành những kẻ xâm nhập có khá nhiều thời gian để phá vỡ các mã cần thiết để có được thành một mạng lưới.

Những hạn chế của kỹ thuật mật mã ban đầu có ý nghĩa, và vì phạm vi truyền dẫn không dây của họ thường sẽ đi xa hơn so với khu vực ngay lập tức, tin tặc có thể ngồi ngoài tầm nhìn - nói, ở phía bên kia của một bức tường hoặc trên vỉa hè bên ngoài của một tòa nhà - và nhiều lần cố gắng đột nhập vào một mạng.

Điểm truy nhập Rogue

Khi các điểm truy cập không dây lần đầu tiên trở thành sử dụng rộng rãi, quá trình đột nhập vào một mạng đơn giản như cắm một card adapter không dây vào một máy tính xách tay và tìm kiếm một liên kết mở trong một cách tương tự như vị trí các tháp di động gần nhất.

"Mối quan tâm về công ty bảo mật WLAN đi ngoài nghe trộm, vì họ hiểu rằng 'các điểm truy cập giả mạo' có thể phá vỡ các mạng LAN không dây doanh nghiệp", Ira Brodsky, chủ tịch cho biết nghiên cứu Datacomm , một công ty nghiên cứu thị trường, tập trung vào các ngành công nghiệp không dây.

Trong thực tế, kỹ thuật này, được gọi là chiến tranh lái xe, đã thành công cho tin tặc trên lịch sử của mạng không dây kể cả hiện nay bởi vì người tiêu dùng thường bỏ mạng không dây của họ hoàn toàn không được bảo vệ, tiếp xúc và khai thác.

"Ở Anh, ngôi nhà của một cá nhân đã đột kích khiêu dâm trẻ em, nhưng các quan chức sau đó phát hiện ra rằng nó thuộc về một người sử dụng mạng giả mạo," IDC Germanow nói với TechNewsWorld.

Cắm Security Holes

Các nhà cung cấp đã cố gắng để cắm các lỗ hổng bảo mật trong một số cách. Hầu như tất cả các nhà cung cấp đã phát triển mở rộng độc quyền cho các giao thức không dây đến lớp kiểm tra an ninh bổ sung vào các mạng WLAN của họ. Tuy nhiên, kỹ thuật lớp này có nghĩa là các nhà cung cấp khác nhau 'xác thực và mã hóa các chương trình có thể không tương thích tốt với các nhà cung cấp khác' Đề án.

, người lao động, PDA không dây và máy tính xách tay, các vấn đề khác vào hình ảnh. Ngay sau khi công ty bắt đầu thích người lao động có các loại khác nhau của các thiết bị không dây, an ninh của mỗi điểm truy cập thường phải trở lại với mẫu số chung thấp nhất, trong đó thường có nghĩa là WEP. Tuy WEP đã đi một chặng đường dài và cung cấp mức độ cao hơn về sự mã hóa những ngày này - thậm chí lên đến phím 256-bit - công nghệ vẫn còn có một số điểm yếu.

Các nhà cung cấp đã và đang phát triển các tiêu chuẩn bảo mật mới để đối trọng với một số điểm yếu kết hợp với công nghệ không dây hiện nay. Các giao thức Protected Access không dây (WPA) được thiết kế để giải quyết một số vấn đề liên quan với WEP.

Ngoài ra, tiêu chuẩn 802.11i mới - một tiêu chuẩn không dây sắp tới sẽ thành công trong việc triển khai WiFi hiện nay - sẽ bao gồm một hệ thống cho việc tạo ra các phím tươi vào lúc bắt đầu của mỗi phiên; cung cấp một cách để kiểm tra các gói dữ liệu để đảm bảo rằng họ là một phần của phiên hiện tại và không lặp lại bởi tin tặc để đánh lừa người sử dụng mạng; và dựa vào Remote Access Dial-Trong tiêu chuẩn dịch vụ (RADIUS) để quản lý các khóa mã hóa.

Sản phẩm phù hợp với các mới IEEE tiêu chuẩn mới bắt đầu vận chuyển, vì vậy các nhà quản lý CNTT sẽ tìm thấy nó dễ dàng hơn để giữ cho những kẻ xâm nhập truy cập vào mạng không dây của họ.

Sửa chữa điện thoại Asus tại hà nội khai bảo mật mạnh mẽ là một thách thức với các mạng WLAN," kết luận In-Stat / MDR Nogee của. "Với các chức năng bảo mật mới nhất, các công ty sẽ tìm thấy các chức năng cần thiết sẵn ra khỏi hộp, hơn là bị buộc phải thêm chúng mình." 

Comments
avatar
Please sign in to add comment.