Mobilne

Jak (i dlaczego) Stany Zjednoczone wyłączyły na wiele dni chińskie fabryki ZTE

Jak (i dlaczego) Stany Zjednoczone wyłączyły na wiele dni chińskie fabryki ZTE

Czy można produkować telefony komórkowe, nie mając dostępu do układów scalonych i oprogramowania tworzonych w USA? Pewnie nie jest to proste zadanie, o czym niedawno boleśnie przekonała się firma ZTE.… Czytaj dalej

Uwaga na nowy atak na konta bankowe polskich internautów „na copywritera”

Uwaga na nowy atak na konta bankowe polskich internautów „na copywritera”

Przestępcy atakujący Wasze konta bankowe nie ustają w wysiłkach. Tym razem wzięli na celownik osoby szukające pracy w serwisie OLX i wymyślili, w jaki sposób zainfekować ich telefony złośliwym oprogramowaniem.… Czytaj dalej

Wiemy, jak prawdopodobnie hakowano bez ograniczeń kody PIN iPhone’ów

Wiemy, jak prawdopodobnie hakowano bez ograniczeń kody PIN iPhone’ów

Od kilku miesięcy na rynku dostępne są technologie umożliwiające odgadywanie kodów PIN iPhone’ów z ominięciem wszystkich systemowych ograniczeń. Właśnie opublikowano informacje o tym, na czym polega sztuczka.… Czytaj dalej

Signal – kiedy okazuje się, że znikające wiadomości nie zawsze znikają

Signal – kiedy okazuje się, że znikające wiadomości nie zawsze znikają

Od czasu rewelacji Snowdena trwa wielki boom na bezpieczne komunikatory. Kilka z nich zyskało sporą popularność, ale jak pokazują problemy jednego z nich, nawet te dobre mogą nie ustrzec się wpadek.… Czytaj dalej

Portfel w jabłku – analiza bezpieczeństwa Apple Pay w polskim systemie płatności

Portfel w jabłku – analiza bezpieczeństwa Apple Pay w polskim systemie płatności

Czekaliście, czekaliście i się doczekaliście. Polscy użytkownicy telefonów Apple mogą poczuć się docenieni. Usługi płatności telefonem Apple Pay będą wkrótce dostępne na naszym rynku.… Czytaj dalej

Jak wkrótce zapomnimy o hasłach – tym razem naprawdę i na dobre

Jak wkrótce zapomnimy o hasłach – tym razem naprawdę i na dobre

Wyobraź sobie, że nie musisz już znać na pamięć swoich haseł do wszystkich 115 sklepów internetowych, 4 systemów pocztowych i wielu innych stron internetowych. Kusząca i coraz bardziej realna perspektywa.… Czytaj dalej

Uwaga na nowe ataki, w których używane są wiadomości SMS

Uwaga na nowe ataki, w których używane są wiadomości SMS

Przestępcy uwielbiają atakować nas emailami – to metoda praktycznie darmowa i w miarę skuteczna. Najwyraźniej jednak skuteczność takich ataków maleje, ponieważ widzimy, że oszuści coraz częściej eksperymentują z innymi metodami.… Czytaj dalej

Posiadacze urządzeń Apple, dzisiaj jest dzień wielkiej aktualizacji

Posiadacze urządzeń Apple, dzisiaj jest dzień wielkiej aktualizacji

Jeśli jesteście użytkownikami urządzeń z jabłuszkiem, to nie zwlekajcie i grzecznie aktualizujcie ich oprogramowanie do najnowszych dostępnych wersji, bo błędy łatane w tej edycji wyglądają naprawdę poważnie.… Czytaj dalej

Biblioteka, która zapisuje login i hasło do banku i przechwytuje Wasze SMSy

Biblioteka, która zapisuje login i hasło do banku i przechwytuje Wasze SMSy

Chcielibyście w aplikacji do zamawiania pizzy zapisać swój login i hasło do banku oraz umożliwić jej przechwytywanie wiadomości SMS z kodami autoryzacyjnymi wysyłanymi Wam przez bank? Brzmi niezbyt ciekawie, prawda? A dla Przelewy24 to dobry pomysł.… Czytaj dalej

Billon czyli kilka słów o standardach jakości i bezpieczeństwa aplikacji mobilnych

Billon czyli kilka słów o standardach jakości i bezpieczeństwa aplikacji mobilnych

Kiedy ostatnio sprawdzaliśmy, ciągle mieliśmy XXI wiek, dojrzałe standardy bezpieczeństwa w sektorze finansowym, doświadczonych twórców aplikacji, testy i audyty bezpieczeństwa. Najwyraźniej jednak nie wszędzie.… Czytaj dalej

Klienci niemieckich banków okradzeni przez przekierowanie wiadomości SMS

Klienci niemieckich banków okradzeni przez przekierowanie wiadomości SMS

Niemiecka prasa opisuje ciekawe przypadki kradzieży środków z kont klientów banków poprzez przekierowanie wiadomości SMS na poziomie protokołów sieci komórkowych. Podobno Niemcy nie są jedynym zaatakowanym krajem.… Czytaj dalej

Popularne chińskie telefony przyłapane na wysyłaniu SMSów i kontaktów do Chin

Popularne chińskie telefony przyłapane na wysyłaniu SMSów i kontaktów do Chin

Wśród specjalistów ds. bezpieczeństwa nie brakuje osób twierdzących, że sprzęt chińskiej produkcji pełen jest tylnych furtek producentów. Rzadko jednak udaje się kogoś złapać za rękę tak bardzo na gorącym uczynku jak w tym wypadku.… Czytaj dalej

(Nie)bezpieczeństwo aplikacji bankowości elektronicznej w Polsce

(Nie)bezpieczeństwo aplikacji bankowości elektronicznej w Polsce

Korzystacie z aplikacji do bankowości elektronicznej? Myślicie, że tak ważne aplikacje jak te, które umożliwiają zarządzanie Waszymi pieniędzmi, są sensownie zaprojektowane, bezpiecznie napisane i dobrze przetestowane? My też tak myśleliśmy.… Czytaj dalej

Apple ponad tysiąckrotnie osłabiło siłę szyfrowania lokalnych kopii bezpieczeńtwa w iOS10

Apple ponad tysiąckrotnie osłabiło siłę szyfrowania lokalnych kopii bezpieczeńtwa w iOS10

Apple w ostatnich latach położyło dużych nacisk na bezpieczeństwo danych swoich klientów. Dlaczego zatem w iOS 10 wprowadziło mechanizm osłabiający siłę szyfrowania lokalnych kopii bezpieczeństwa o ok. 2500 razy?… Czytaj dalej

Wdrożenia Bluetooth Low Energy jako kopalnia ciekawych podatności

Wdrożenia Bluetooth Low Energy jako kopalnia ciekawych podatności

Kontrolowanie wyświetlacza terminala płatniczego, oszukiwanie mądrych zamków i urządzeń antykradzieżowych lub tokenów autoryzacyjnych – to tylko część podatności odkrytych przez Polaków w coraz popularniejszej technologii BLE.… Czytaj dalej

Ogromna wpadka Apple lub zaskakująca zmiana strategii zabezpieczeń

Ogromna wpadka Apple lub zaskakująca zmiana strategii zabezpieczeń

Kilka dni temu Apple ogłosiło wydanie nowej wersji swojego systemu operacyjnego. iOS 10 oprócz wielu poprawek funkcjonalnych i lekkiej zmiany interfejsu przyniósł także  ogromną niespodziankę dla osób grzebiących w systemie.… Czytaj dalej

Piractwo przez Wikipedię czyli skutki darmowego dostępu do części sieci

Piractwo przez Wikipedię czyli skutki darmowego dostępu do części sieci

W ubogich krajach z darmowym dostępem do Wikipedii przez komórki użytkownicy zmotywowani wysokimi cenami transferu danych oraz kosztami legalnych multimediów znaleźli sposób na oszukanie systemu.… Czytaj dalej

Niespodziewany zwrot akcji w sprawie odszyfrowania przez Apple telefonu terrorysty

Niespodziewany zwrot akcji w sprawie odszyfrowania przez Apple telefonu terrorysty

W sprawie FBI vs. Apple co chwilę wypływają na światło dzienne nowe fakty i analizy. Najnowsze informacje mówią o tym, że to FBI swoimi nieodpowiedzialnymi działaniami spowodowało brak możliwości dostępu do danych z telefonu.… Czytaj dalej

Czy policja lub Apple mogą odszyfrować Twojego iPhona – analiza

Czy policja lub Apple mogą odszyfrować Twojego iPhona – analiza

Czy polskie lub amerykańskie organy ścigania mogą odszyfrować dane zapisane w iPhonie nie znając hasła użytkownika? Jak Apple zabezpiecza swoje urządzenia i od której wersji sprzętu i oprogramowania są one naprawdę bezpieczne?… Czytaj dalej

Sprzedajesz telefon z Androidem? Skasowanie danych nie jest takie proste

Sprzedajesz telefon z Androidem? Skasowanie danych nie jest takie proste

Korzystaliście kiedyś z funkcji przywracania ustawień fabrycznych w telefonie z Androidem, który trafił następnie w cudze ręce? Wierzyliście, że procedura skasuje Wasze prywatne dane? Niestety jest spora szansa, że byliście w błędzie.… Czytaj dalej

Maszynka do łamania PINów w iPhonach bez usuwania zawartości telefonu

Maszynka do łamania PINów w iPhonach bez usuwania zawartości telefonu

Zabezpieczyliście iPhona PINem i myślicie, że nikt go nie odgadnie? A jeśli będzie próbował to skasuje zawartość telefonu? Niestety nie w każdym przypadku. Na rynku są dostępne urządzenia, które wspierają proces łamania kodu PIN.… Czytaj dalej

Jak meksykańskie kartele narkotykowe zbudowały swoje sieci łączności

Jak meksykańskie kartele narkotykowe zbudowały swoje sieci łączności

W ciągu ostatnich 8 lat w północnym Meksyku zaginęło kilkudziesięciu inżynierów, architektów i informatyków. Prawdopodobnie zostali porwani, by projektować i budować sieci telekomunikacyjne dla największych karteli.… Czytaj dalej

Google wycofuje się z domyślnego szyfrowania Androida w wersji 5.0

Google wycofuje się z domyślnego szyfrowania Androida w wersji 5.0

Kiedy we wrześniu zeszłego roku Google ogłosiło oficjalnie, że nowa wersja systemu Android będzie miała domyślnie włączone szyfrowanie całego dysku, wszyscy (oprócz FBI) przyklasnęli temu pomysłowi. Teraz Google wycofuje się z obietnicy.… Czytaj dalej

Organizatorzy zamachu bombowego wpadli przez wnikliwą analizę bilingów

Organizatorzy zamachu bombowego wpadli przez wnikliwą analizę bilingów

W przypadku wielu zamachów bombowych ustalenie tożsamości sprawców było niemożliwe. W tej jednak historii profesjonalnych zamachowców zgubiły ich telefony komórkowe, które zostawiły śledczym mnóstwo wskazówek.… Czytaj dalej

Jak lenistwo, pizza i telefony zniszczyły siatkę szpiegowską CIA w Libanie

Jak lenistwo, pizza i telefony zniszczyły siatkę szpiegowską CIA w Libanie

W połowie roku 2011 kontrwywiad libańskiego Hezbollahu namierzył kilkunastu cennych szpiegów CIA we własnych szeregach. Ich wpadka była skutkiem wnikliwego śledztwa i lenistwa amerykańskich agentów prowadzących.… Czytaj dalej

exatel
aruba