Mobilne

Portfel w jabłku – analiza bezpieczeństwa Apple Pay w polskim systemie płatności

Portfel w jabłku – analiza bezpieczeństwa Apple Pay w polskim systemie płatności

Czekaliście, czekaliście i się doczekaliście. Polscy użytkownicy telefonów Apple mogą poczuć się docenieni. Usługi płatności telefonem Apple Pay będą wkrótce dostępne na naszym rynku.… Czytaj dalej

Jak wkrótce zapomnimy o hasłach – tym razem naprawdę i na dobre

Jak wkrótce zapomnimy o hasłach – tym razem naprawdę i na dobre

Wyobraź sobie, że nie musisz już znać na pamięć swoich haseł do wszystkich 115 sklepów internetowych, 4 systemów pocztowych i wielu innych stron internetowych. Kusząca i coraz bardziej realna perspektywa.… Czytaj dalej

Uwaga na nowe ataki, w których używane są wiadomości SMS

Uwaga na nowe ataki, w których używane są wiadomości SMS

Przestępcy uwielbiają atakować nas emailami – to metoda praktycznie darmowa i w miarę skuteczna. Najwyraźniej jednak skuteczność takich ataków maleje, ponieważ widzimy, że oszuści coraz częściej eksperymentują z innymi metodami.… Czytaj dalej

Posiadacze urządzeń Apple, dzisiaj jest dzień wielkiej aktualizacji

Posiadacze urządzeń Apple, dzisiaj jest dzień wielkiej aktualizacji

Jeśli jesteście użytkownikami urządzeń z jabłuszkiem, to nie zwlekajcie i grzecznie aktualizujcie ich oprogramowanie do najnowszych dostępnych wersji, bo błędy łatane w tej edycji wyglądają naprawdę poważnie.… Czytaj dalej

Biblioteka, która zapisuje login i hasło do banku i przechwytuje Wasze SMSy

Biblioteka, która zapisuje login i hasło do banku i przechwytuje Wasze SMSy

Chcielibyście w aplikacji do zamawiania pizzy zapisać swój login i hasło do banku oraz umożliwić jej przechwytywanie wiadomości SMS z kodami autoryzacyjnymi wysyłanymi Wam przez bank? Brzmi niezbyt ciekawie, prawda? A dla Przelewy24 to dobry pomysł.… Czytaj dalej

Billon czyli kilka słów o standardach jakości i bezpieczeństwa aplikacji mobilnych

Billon czyli kilka słów o standardach jakości i bezpieczeństwa aplikacji mobilnych

Kiedy ostatnio sprawdzaliśmy, ciągle mieliśmy XXI wiek, dojrzałe standardy bezpieczeństwa w sektorze finansowym, doświadczonych twórców aplikacji, testy i audyty bezpieczeństwa. Najwyraźniej jednak nie wszędzie.… Czytaj dalej

Klienci niemieckich banków okradzeni przez przekierowanie wiadomości SMS

Klienci niemieckich banków okradzeni przez przekierowanie wiadomości SMS

Niemiecka prasa opisuje ciekawe przypadki kradzieży środków z kont klientów banków poprzez przekierowanie wiadomości SMS na poziomie protokołów sieci komórkowych. Podobno Niemcy nie są jedynym zaatakowanym krajem.… Czytaj dalej

Popularne chińskie telefony przyłapane na wysyłaniu SMSów i kontaktów do Chin

Popularne chińskie telefony przyłapane na wysyłaniu SMSów i kontaktów do Chin

Wśród specjalistów ds. bezpieczeństwa nie brakuje osób twierdzących, że sprzęt chińskiej produkcji pełen jest tylnych furtek producentów. Rzadko jednak udaje się kogoś złapać za rękę tak bardzo na gorącym uczynku jak w tym wypadku.… Czytaj dalej

(Nie)bezpieczeństwo aplikacji bankowości elektronicznej w Polsce

(Nie)bezpieczeństwo aplikacji bankowości elektronicznej w Polsce

Korzystacie z aplikacji do bankowości elektronicznej? Myślicie, że tak ważne aplikacje jak te, które umożliwiają zarządzanie Waszymi pieniędzmi, są sensownie zaprojektowane, bezpiecznie napisane i dobrze przetestowane? My też tak myśleliśmy.… Czytaj dalej

Apple ponad tysiąckrotnie osłabiło siłę szyfrowania lokalnych kopii bezpieczeńtwa w iOS10

Apple ponad tysiąckrotnie osłabiło siłę szyfrowania lokalnych kopii bezpieczeńtwa w iOS10

Apple w ostatnich latach położyło dużych nacisk na bezpieczeństwo danych swoich klientów. Dlaczego zatem w iOS 10 wprowadziło mechanizm osłabiający siłę szyfrowania lokalnych kopii bezpieczeństwa o ok. 2500 razy?… Czytaj dalej

Wdrożenia Bluetooth Low Energy jako kopalnia ciekawych podatności

Wdrożenia Bluetooth Low Energy jako kopalnia ciekawych podatności

Kontrolowanie wyświetlacza terminala płatniczego, oszukiwanie mądrych zamków i urządzeń antykradzieżowych lub tokenów autoryzacyjnych – to tylko część podatności odkrytych przez Polaków w coraz popularniejszej technologii BLE.… Czytaj dalej

Ogromna wpadka Apple lub zaskakująca zmiana strategii zabezpieczeń

Ogromna wpadka Apple lub zaskakująca zmiana strategii zabezpieczeń

Kilka dni temu Apple ogłosiło wydanie nowej wersji swojego systemu operacyjnego. iOS 10 oprócz wielu poprawek funkcjonalnych i lekkiej zmiany interfejsu przyniósł także  ogromną niespodziankę dla osób grzebiących w systemie.… Czytaj dalej

Piractwo przez Wikipedię czyli skutki darmowego dostępu do części sieci

Piractwo przez Wikipedię czyli skutki darmowego dostępu do części sieci

W ubogich krajach z darmowym dostępem do Wikipedii przez komórki użytkownicy zmotywowani wysokimi cenami transferu danych oraz kosztami legalnych multimediów znaleźli sposób na oszukanie systemu.… Czytaj dalej

Niespodziewany zwrot akcji w sprawie odszyfrowania przez Apple telefonu terrorysty

Niespodziewany zwrot akcji w sprawie odszyfrowania przez Apple telefonu terrorysty

W sprawie FBI vs. Apple co chwilę wypływają na światło dzienne nowe fakty i analizy. Najnowsze informacje mówią o tym, że to FBI swoimi nieodpowiedzialnymi działaniami spowodowało brak możliwości dostępu do danych z telefonu.… Czytaj dalej

Czy policja lub Apple mogą odszyfrować Twojego iPhona – analiza

Czy policja lub Apple mogą odszyfrować Twojego iPhona – analiza

Czy polskie lub amerykańskie organy ścigania mogą odszyfrować dane zapisane w iPhonie nie znając hasła użytkownika? Jak Apple zabezpiecza swoje urządzenia i od której wersji sprzętu i oprogramowania są one naprawdę bezpieczne?… Czytaj dalej

Sprzedajesz telefon z Androidem? Skasowanie danych nie jest takie proste

Sprzedajesz telefon z Androidem? Skasowanie danych nie jest takie proste

Korzystaliście kiedyś z funkcji przywracania ustawień fabrycznych w telefonie z Androidem, który trafił następnie w cudze ręce? Wierzyliście, że procedura skasuje Wasze prywatne dane? Niestety jest spora szansa, że byliście w błędzie.… Czytaj dalej

Maszynka do łamania PINów w iPhonach bez usuwania zawartości telefonu

Maszynka do łamania PINów w iPhonach bez usuwania zawartości telefonu

Zabezpieczyliście iPhona PINem i myślicie, że nikt go nie odgadnie? A jeśli będzie próbował to skasuje zawartość telefonu? Niestety nie w każdym przypadku. Na rynku są dostępne urządzenia, które wspierają proces łamania kodu PIN.… Czytaj dalej

Jak meksykańskie kartele narkotykowe zbudowały swoje sieci łączności

Jak meksykańskie kartele narkotykowe zbudowały swoje sieci łączności

W ciągu ostatnich 8 lat w północnym Meksyku zaginęło kilkudziesięciu inżynierów, architektów i informatyków. Prawdopodobnie zostali porwani, by projektować i budować sieci telekomunikacyjne dla największych karteli.… Czytaj dalej

Google wycofuje się z domyślnego szyfrowania Androida w wersji 5.0

Google wycofuje się z domyślnego szyfrowania Androida w wersji 5.0

Kiedy we wrześniu zeszłego roku Google ogłosiło oficjalnie, że nowa wersja systemu Android będzie miała domyślnie włączone szyfrowanie całego dysku, wszyscy (oprócz FBI) przyklasnęli temu pomysłowi. Teraz Google wycofuje się z obietnicy.… Czytaj dalej

Organizatorzy zamachu bombowego wpadli przez wnikliwą analizę bilingów

Organizatorzy zamachu bombowego wpadli przez wnikliwą analizę bilingów

W przypadku wielu zamachów bombowych ustalenie tożsamości sprawców było niemożliwe. W tej jednak historii profesjonalnych zamachowców zgubiły ich telefony komórkowe, które zostawiły śledczym mnóstwo wskazówek.… Czytaj dalej

Jak lenistwo, pizza i telefony zniszczyły siatkę szpiegowską CIA w Libanie

Jak lenistwo, pizza i telefony zniszczyły siatkę szpiegowską CIA w Libanie

W połowie roku 2011 kontrwywiad libańskiego Hezbollahu namierzył kilkunastu cennych szpiegów CIA we własnych szeregach. Ich wpadka była skutkiem wnikliwego śledztwa i lenistwa amerykańskich agentów prowadzących.… Czytaj dalej

Jak Secret Service zabezpiecza wizyty prezydenta

Oczywiście o tajnikach stosowanych zabezpieczeń nikt nie opowiada, ale czasem osoby postronne mogą, dzięki odpowiedniemu wyposażeniu, obserwować efekty działania ochrony prezydenta USA. Ciekawy przykład opublikował wczoraj na Twitterze Mudge. Widać na nim efekty działania IMSi Catchera, zidentyfikowane przez telefon Cryptophone.… Czytaj dalej

Możesz samodzielnie sprawdzić, czy ktoś podsłuchuje Twój telefon komórkowy

Możesz samodzielnie sprawdzić, czy ktoś podsłuchuje Twój telefon komórkowy

Prywatność komunikacji jest dla nas ważna, jednak aż do wczoraj sprawdzenie, czy jest się ofiarą ataku na sieć telefonii komórkowej było dość skomplikowane. Na szczęście pojawiła się już odpowiednia aplikacja monitorująca stan naszego telefonu i sieci.… Czytaj dalej

Podsłuchiwanie telefonów komórkowych możliwe dzięki funkcjom protokołu SS7

Podsłuchiwanie telefonów komórkowych możliwe dzięki funkcjom protokołu SS7

Niemiecki specjalista znany z prac nad protokołami telefonii komórkowej odkrył nową metodę podsłuchiwania rozmów oraz wiadomości SMS. Do odszyfrowania zabezpieczonych transmisji wykorzystuje niedociągnięcia standardu SS7.… Czytaj dalej

Telefony Coolpad maja tylną furtkę od producenta

Bardzo popularne w Chinach i dostępne również w Polsce telefony marki Coolpad mają wbudowana tylną furtkę umożliwiającą producentowi daleko posunięta kontrolę nad urządzeniem.

Telefon marki Coolpad

Telefon marki Coolpad

Telefony Coolpad oferują dużą wydajność przy niskiej cenie. W zestawie użytkownik otrzymuje także zaszytą głęboko w kodzie urządzenia tylną furtkę, która umożliwia:

  • pobieranie, instalowanie i uruchamianie dowolnej aplikacji bez wiedzy użytkownika
  • zdalne usuwanie danych
  • mechanizm fałszywych aktualizacji OTA
  • wysyłanie wiadomości SMS/MMS
  • wykonywanie połączeń na dowolne numery
  • przesyłanie bilingu, historii lokalizacji oraz użycia aplikacji na serwery producenta.
Czytaj dalej