Lo siento por ser demasiado franco, su respuesta es un gran SÍ, ya no se debe utilizar, al menos no debería estar conectado a la red si no desea cambiar su dispositivo. Es el siglo XXI y estamos viviendo en la era de IoT (Internet of Things). La seguridad es lo más importante en la vida de todos, ya que con lo que nos enfrentamos, todos los días, por hora o por segundo, ¡es DATOS! Y la mayoría de esas personas que no trabajan mucho con computadoras, ¡mantienen sus datos en su teléfono inteligente!
Las actualizaciones no solo están diseñadas para una mayor compatibilidad con las aplicaciones más nuevas con nuevas mejoras, sino también para corregir vulnerabilidades, dificultades y fallas en la seguridad. Cuando las vulnerabilidades no son parcheadas, los atacantes pueden usarlas fácilmente como su punto débil, para acceder a sus Datos, sus datos los guiarán a lo largo de su vida, ¡su vida puede incluso significar su casa si tiene una casa inteligente! Después, los llevará a acceder a las vidas de otros que están en relación contigo, ¡y así sucesivamente! Es como un árbol con miles de ramas. Una tarjeta maestra significa miles de tarjetas maestras, ¡si el atacante que ha obtenido acceso a la tuya es un experto!
Por otro lado, considera a alguien dispuesto a piratear una agencia gubernamental, una organización, etc., pueden esconderse y cubrir sus huellas detrás de la tuya, pueden meterte en problemas para escapar de los problemas.
Estar al día, significa seguridad, no solo la suya, sino también la de sus seres queridos. Por favor, considera que estar al día es algo serio.
Soy un administrador del sistema Linux y un arquitecto del sistema responsable de la seguridad a nivel del sistema para tales cosas. Debo probar las cosas a veces como un comprobador de penetración, así que no estoy exagerando, he visto todas las que mencioné.
Si necesitas un ejemplo:
De WikiPedia:
Dirty COW (copia y escritura sucias) es una vulnerabilidad de seguridad informática para el kernel de Linux que afecta a todos los sistemas basados en Linux.
Sistemas operativos incluidos Android. Es un privilegio local.
error de escalamiento que explota una condición de carrera en la implementación de
El mecanismo de copia en escritura en la gestión de memoria del núcleo.
subsistema. La vulnerabilidad fue descubierta por Phil Oester. Porque
la condición de carrera, con el tiempo correcto, un atacante local puede
explotar el mecanismo de copia en escritura para convertir una asignación de solo lectura de una
archivo en una asignación de escritura. Aunque es un privilegio local.
error de escalación, los atacantes remotos pueden usarlo junto con otros
exploits que permiten la ejecución remota de código no privilegiado para lograr
acceso remoto a la raíz en una computadora. El ataque en sí no sale.
Trazas en el registro del sistema. Se ha demostrado que el error puede ser
utilizado para rootear cualquier dispositivo Android hasta la versión 7 de Android .
El error ha estado al acecho en el kernel de Linux desde la versión 2.6.22
lanzado en septiembre de 2007, y hay información sobre sido
explotado activamente al menos desde octubre de 2016 . El error ha sido
parcheado en las versiones del kernel de Linux 4.8.3, 4.7.9, 4.4.26 y más reciente .
N.B. Recomiendo que uses 4.9 si eres un usuario de Linux.
Puede consultar el siguiente enlace para encontrar los códigos y más información:
enlace
Por cierto, no tiene ninguna probabilidad si usa un teléfono inteligente o una computadora para mantener sus datos, lo único que importa es que mantenga sus datos, incluso sus datos confidenciales a veces. ¡Tanto su teléfono inteligente como su computadora tienen algo llamado sistema operativo que se ejecuta sobre algo llamado kernel! ¿Qué sería si el kernel nunca recibe actualizaciones más recientes? Kaboom! Comprometido, no importa si eres una persona importante o una persona normal, estarás comprometido porque tu dirección (IP, MAC, cualquier dispositivo) se considerará como un cebo o un objetivo.