Η Samsung αποκάλυψε πώς κάνει τα τηλέφωνα και τα tablet Galaxy πιο ασφαλή. Είναι μέσα από κάτι που ονομάζεται Project Infinity, ένας μηχανισμός που είναι σχεδιασμένο για να βρείτε κενά ασφαλείας στο υλικό και το λογισμικό και να τα διορθώσετε το συντομότερο δυνατό.
Το Project Infinity της Samsung καθιστά τις συσκευές Galaxy ασφαλείς αντιμετωπίζοντας απειλές
Η ομάδα Cyber Threat Intelligence (CTI) στο Project Infinity της Samsung, μαζί με τις ομάδες Κόκκινο (ΚΟΚΚΙΝΟ), Μπλε (ΜΠΛΕ) και Μωβ (Μωβ), εντοπίζουν τις πραγματικές συνθήκες για να κάνουν τα τηλέφωνα και τα tablet Galaxy πιο ασφαλή.
Οι ομάδες ΚΟΚΚΙΝΟΥ και ΜΠΛΕ εκτελούν προληπτικές λειτουργίες επίθεσης και άμυνας για να βρουν κενά ασφαλείας στις συσκευές. Η ομάδα PURPLE κάνει και επίθεση και άμυνα για ορισμένες κρίσιμες περιοχές. Αυτές οι ομάδες είναι διασκορπισμένες σε όλο τον κόσμο, συμπεριλαμβανομένης της Βραζιλίας, της Πολωνίας, της Ουκρανίας και του Βιετνάμ.
Η ομάδα CTI ασχολείται άμεσα με ενημερώσεις ασφαλείας που λαμβάνουν οι συσκευές Samsung Galaxy κάθε μήνα. Προφανώς, εξερευνά περιοχές του Deep Web και του Dark Web, οι οποίες είναι πολυσύχναστες αγορές για εκμεταλλεύσεις ασφαλείας, παράνομα εργαλεία hacking, κακόβουλο λογισμικό, ransomware και spyware. Εδώ μπορείτε επίσης να βρείτε εμπιστευτικές πληροφορίες που σχετίζονται με εταιρείες και πελάτες.
Μόλις ανακαλυφθεί μια απειλή, οι ομάδες ασφαλείας της Samsung συνεργάζονται με προγραμματιστές και χειριστές για να κλειδώσουν τα πάντα και να διορθώσουν το πρόβλημα. Η Samsung συνεργάζεται επίσης με εξωτερικά μέλη και αντιπροσωπείες για τον εντοπισμό απειλών και κενών ασφαλείας. Προσφέρει μέγιστη ανταμοιβή (μέσω του προγράμματος Samsung Mobile Security Rewards) ύψους 1 εκατομμυρίου $ σε ηθικούς χάκερ ή προγραμματιστές που μπορούν να εντοπίσουν πολλά τρωτά σημεία και επιθέσεις.
Ο Justin Choi, Αντιπρόεδρος και Επικεφαλής της Ομάδας Ασφαλείας της Samsung MX (Mobile eXperience), δήλωσε:Παρακολουθούμε στενά φόρουμ και αγορές για αναφορές σε εκμεταλλεύσεις zero-day ή N-day που στοχεύουν συσκευές Galaxy, καθώς και οποιαδήποτε διαρροή πληροφοριών που θα μπορούσε ενδεχομένως να χρησιμεύσει ως σημείο εισόδου για διείσδυση συστήματος.”