Pentru a aborda vulnerabilitățile de securitate asociate cu dezactivarea securității transportului de aplicații (ATS) în Deepseek, ar fi putut fi implementate mai multe măsuri alternative de securitate:
1. Activați și aplicați ATS: cea mai simplă alternativă este de a activa ATS și de a vă asigura că toate comunicațiile dintre aplicație și serviciile sale de backend utilizează HTTPS. Acest lucru ar împiedica aplicația să trimită date sensibile pe canale necriptate, reducând semnificativ riscul de atacuri de om în mijloc (MITM) [2] [4].
2. Implementați criptarea end-to-end (E2EE): Deepseek ar fi putut implementa E2EE pentru a proteja datele utilizatorilor de interceptare și manipulare. Aceasta implică criptarea datelor din partea clientului înainte de a fi transmisă serverului, asigurându-se că numai destinatarul intenționat îl poate decripta. Această abordare ar proteja informațiile sensibile chiar dacă datele sunt interceptate în timpul transmisiei [6].
3. Utilizați algoritmi de criptare mai puternici: în loc să utilizați algoritmi de criptare depășiți, cum ar fi 3DES, Deepseek ar fi putut adopta standarde de criptare mai sigure și moderne, cum ar fi AES-256. Acest lucru ar face mult mai greu pentru atacatori să decripteze și să acceseze date sensibile [4] [6].
4.. Aceasta implică încorporarea certificatului SSL/TLS preconizat sau a cheii publice în aplicație, asigurându -se că numai comunicările cu certificatul așteptat sunt de încredere [6].
5. Atestarea aplicației mobile: Utilizarea unei soluții de atestare a aplicațiilor mobile precum aprob ar putea asigura că numai cazuri autentice și nemodificate ale aplicației se pot conecta la API -urile backend. Acest lucru ar împiedica aplicațiile modificate sau reambalate să facă solicitări API neautorizate și să fure date ale utilizatorilor [2].
6. Stocare de date sigură: Deepseek ar trebui să se asigure că toate datele stocate pe dispozitiv sau transmise pe servere sunt criptate și protejate împotriva accesului neautorizat. Aceasta include utilizarea unor mecanisme de stocare sigure pentru date sensibile, cum ar fi parolele și tastele de criptare [4] [6].
7. Audite de securitate regulate: efectuarea auditurilor de securitate regulate și testarea penetrării ar contribui la identificarea vulnerabilităților din timp, permițând Deepseek să le abordeze înainte de a deveni probleme majore. Această abordare proactivă ar spori postura de securitate generală a aplicației [2] [4].
Prin implementarea acestor măsuri, Deepseek și -ar putea îmbunătăți semnificativ securitatea și ar proteja datele utilizatorilor mai eficient, reducând riscurile asociate cu dezactivarea ATS și alte vulnerabilități de securitate.
Citări:
[1] https://www.freecodecamp.org/news/secure-ways-to-access-deepseek-using-third-party-apps/
[2] https://www.linkedin.com/pulse/deepseek-apps-security-ailures-how-all-could-have-been-ted-miracco-iudyc
[3] https://www.digalacean.com/resources/articles/deepseek-alternatives
[4] https://thehackernews.com/2025/02/deepseek-app-transmits-sensitive-user.html
[5] https://www.byteplus.com/en/topic/385432
[6] https://moxso.com/blog/deepseeks-android-app-flaws-privacy-risks
[7] https://www.linkedin.com/pulse/deepseek-what-organizări-hould-know-reputable-AI-Options-6nzse
[8] https://blogs.cisco.com/security/evaluating-security-risk-in-deepseek-and-hother-frontier-reanimare-modele