Protezione delle comunicazioni delle applicazioni iOS dal lato client

1

Molti di voi hanno sentito parlare della falla di instagram che Facebook non ha ancora risolto,

La falla consente all'autore dell'attacco di dirottare la sessione sniffando il cookie di sessione sull'app Instagram iOS poiché non crittografa la comunicazione,

Ho cercato un modo per proteggere il mio account - diciamo che sono famoso e che gli hacker mi prendono di mira: p - Cosa potrebbe aiutarmi a proteggerlo dalla mia parte. Non sono lo sviluppatore e non lavoro su Facebook, quindi non posso correggere il difetto.

Qualcuno direbbe semplicemente, non usare l'app iOS e basta usare il browser, ma questo non risolverà il problema perché sto cercando la soluzione migliore.

C'è un modo per proteggere le comunicazioni delle app iOS? Devo registrarmi su un server proxy e impostarlo su iOS o noleggiare una VPN? quali sarebbero i vantaggi e gli svantaggi della mia soluzione e c'è un modo migliore?

    
posta Lamia 22.09.2014 - 08:58
fonte

1 risposta

1

Questo fa parte di una domanda più generale che potrebbe leggere "cosa posso fare come utente per proteggermi da servizi che hanno difetti di sicurezza privi di patch".

Le risposte non sono molto belle, sfortunatamente.

In primo luogo, e forse il modo migliore per gestire il problema, non utilizzare il servizio e le applicazioni vulnerabili. Questo è il miglior modo possibile perché non solo ti protegge dai dati (identità, ecc.) Che vengono rubati, ma fa anche pressione sul fornitore per correggere il loro servizio.

In secondo luogo, cerca di mitigare il problema: usa 2FA se è disponibile, non riutilizzare la password, utilizzare il servizio solo in minima parte e assumere che tutti i dati su cui lo stai posizionando saranno compromessi: pianificare correttamente in anticipo il recupero è spesso metà della battaglia.

In terzo luogo, cerca di ridurre il rischio di intercettazione utilizzando una rete VPN connessa il più vicino possibile al servizio di destinazione. A meno che non sia possibile connettersi direttamente alla rete di destinazione, questo non elimina la vulnerabilità ma obbliga qualsiasi attaccante a entrare nella rotta tra la fine del tunnel VPN e il servizio di destinazione per sfruttarlo.

    
risposta data 22.09.2014 - 11:43
fonte

Leggi altre domande sui tag