Bezpieczeństwo aplikacji WWW - trenuj z fachowcami

Mobilne

Popularne chińskie telefony przyłapane na wysyłaniu SMSów i kontaktów do Chin

Popularne chińskie telefony przyłapane na wysyłaniu SMSów i kontaktów do Chin

Wśród specjalistów ds. bezpieczeństwa nie brakuje osób twierdzących, że sprzęt chińskiej produkcji pełen jest tylnych furtek producentów. Rzadko jednak udaje się kogoś złapać za rękę tak bardzo na gorącym uczynku jak w tym wypadku.… Czytaj dalej

(Nie)bezpieczeństwo aplikacji bankowości elektronicznej w Polsce

(Nie)bezpieczeństwo aplikacji bankowości elektronicznej w Polsce

Korzystacie z aplikacji do bankowości elektronicznej? Myślicie, że tak ważne aplikacje jak te, które umożliwiają zarządzanie Waszymi pieniędzmi, są sensownie zaprojektowane, bezpiecznie napisane i dobrze przetestowane? My też tak myśleliśmy.… Czytaj dalej

Apple ponad tysiąckrotnie osłabiło siłę szyfrowania lokalnych kopii bezpieczeńtwa w iOS10

Apple ponad tysiąckrotnie osłabiło siłę szyfrowania lokalnych kopii bezpieczeńtwa w iOS10

Apple w ostatnich latach położyło dużych nacisk na bezpieczeństwo danych swoich klientów. Dlaczego zatem w iOS 10 wprowadziło mechanizm osłabiający siłę szyfrowania lokalnych kopii bezpieczeństwa o ok. 2500 razy?… Czytaj dalej

Wdrożenia Bluetooth Low Energy jako kopalnia ciekawych podatności

Wdrożenia Bluetooth Low Energy jako kopalnia ciekawych podatności

Kontrolowanie wyświetlacza terminala płatniczego, oszukiwanie mądrych zamków i urządzeń antykradzieżowych lub tokenów autoryzacyjnych – to tylko część podatności odkrytych przez Polaków w coraz popularniejszej technologii BLE.… Czytaj dalej

Ogromna wpadka Apple lub zaskakująca zmiana strategii zabezpieczeń

Ogromna wpadka Apple lub zaskakująca zmiana strategii zabezpieczeń

Kilka dni temu Apple ogłosiło wydanie nowej wersji swojego systemu operacyjnego. iOS 10 oprócz wielu poprawek funkcjonalnych i lekkiej zmiany interfejsu przyniósł także  ogromną niespodziankę dla osób grzebiących w systemie.… Czytaj dalej

Piractwo przez Wikipedię czyli skutki darmowego dostępu do części sieci

Piractwo przez Wikipedię czyli skutki darmowego dostępu do części sieci

W ubogich krajach z darmowym dostępem do Wikipedii przez komórki użytkownicy zmotywowani wysokimi cenami transferu danych oraz kosztami legalnych multimediów znaleźli sposób na oszukanie systemu.… Czytaj dalej

Niespodziewany zwrot akcji w sprawie odszyfrowania przez Apple telefonu terrorysty

Niespodziewany zwrot akcji w sprawie odszyfrowania przez Apple telefonu terrorysty

W sprawie FBI vs. Apple co chwilę wypływają na światło dzienne nowe fakty i analizy. Najnowsze informacje mówią o tym, że to FBI swoimi nieodpowiedzialnymi działaniami spowodowało brak możliwości dostępu do danych z telefonu.… Czytaj dalej

Czy policja lub Apple mogą odszyfrować Twojego iPhona – analiza

Czy policja lub Apple mogą odszyfrować Twojego iPhona – analiza

Czy polskie lub amerykańskie organy ścigania mogą odszyfrować dane zapisane w iPhonie nie znając hasła użytkownika? Jak Apple zabezpiecza swoje urządzenia i od której wersji sprzętu i oprogramowania są one naprawdę bezpieczne?… Czytaj dalej

Sprzedajesz telefon z Androidem? Skasowanie danych nie jest takie proste

Sprzedajesz telefon z Androidem? Skasowanie danych nie jest takie proste

Korzystaliście kiedyś z funkcji przywracania ustawień fabrycznych w telefonie z Androidem, który trafił następnie w cudze ręce? Wierzyliście, że procedura skasuje Wasze prywatne dane? Niestety jest spora szansa, że byliście w błędzie.… Czytaj dalej

Maszynka do łamania PINów w iPhonach bez usuwania zawartości telefonu

Maszynka do łamania PINów w iPhonach bez usuwania zawartości telefonu

Zabezpieczyliście iPhona PINem i myślicie, że nikt go nie odgadnie? A jeśli będzie próbował to skasuje zawartość telefonu? Niestety nie w każdym przypadku. Na rynku są dostępne urządzenia, które wspierają proces łamania kodu PIN.… Czytaj dalej

Jak meksykańskie kartele narkotykowe zbudowały swoje sieci łączności

Jak meksykańskie kartele narkotykowe zbudowały swoje sieci łączności

W ciągu ostatnich 8 lat w północnym Meksyku zaginęło kilkudziesięciu inżynierów, architektów i informatyków. Prawdopodobnie zostali porwani, by projektować i budować sieci telekomunikacyjne dla największych karteli.… Czytaj dalej

Google wycofuje się z domyślnego szyfrowania Androida w wersji 5.0

Google wycofuje się z domyślnego szyfrowania Androida w wersji 5.0

Kiedy we wrześniu zeszłego roku Google ogłosiło oficjalnie, że nowa wersja systemu Android będzie miała domyślnie włączone szyfrowanie całego dysku, wszyscy (oprócz FBI) przyklasnęli temu pomysłowi. Teraz Google wycofuje się z obietnicy.… Czytaj dalej

Organizatorzy zamachu bombowego wpadli przez wnikliwą analizę bilingów

Organizatorzy zamachu bombowego wpadli przez wnikliwą analizę bilingów

W przypadku wielu zamachów bombowych ustalenie tożsamości sprawców było niemożliwe. W tej jednak historii profesjonalnych zamachowców zgubiły ich telefony komórkowe, które zostawiły śledczym mnóstwo wskazówek.… Czytaj dalej

Jak lenistwo, pizza i telefony zniszczyły siatkę szpiegowską CIA w Libanie

Jak lenistwo, pizza i telefony zniszczyły siatkę szpiegowską CIA w Libanie

W połowie roku 2011 kontrwywiad libańskiego Hezbollahu namierzył kilkunastu cennych szpiegów CIA we własnych szeregach. Ich wpadka była skutkiem wnikliwego śledztwa i lenistwa amerykańskich agentów prowadzących.… Czytaj dalej

Jak Secret Service zabezpiecza wizyty prezydenta

Oczywiście o tajnikach stosowanych zabezpieczeń nikt nie opowiada, ale czasem osoby postronne mogą, dzięki odpowiedniemu wyposażeniu, obserwować efekty działania ochrony prezydenta USA. Ciekawy przykład opublikował wczoraj na Twitterze Mudge. Widać na nim efekty działania IMSi Catchera, zidentyfikowane przez telefon Cryptophone.… Czytaj dalej

Możesz samodzielnie sprawdzić, czy ktoś podsłuchuje Twój telefon komórkowy

Możesz samodzielnie sprawdzić, czy ktoś podsłuchuje Twój telefon komórkowy

Prywatność komunikacji jest dla nas ważna, jednak aż do wczoraj sprawdzenie, czy jest się ofiarą ataku na sieć telefonii komórkowej było dość skomplikowane. Na szczęście pojawiła się już odpowiednia aplikacja monitorująca stan naszego telefonu i sieci.… Czytaj dalej

Podsłuchiwanie telefonów komórkowych możliwe dzięki funkcjom protokołu SS7

Podsłuchiwanie telefonów komórkowych możliwe dzięki funkcjom protokołu SS7

Niemiecki specjalista znany z prac nad protokołami telefonii komórkowej odkrył nową metodę podsłuchiwania rozmów oraz wiadomości SMS. Do odszyfrowania zabezpieczonych transmisji wykorzystuje niedociągnięcia standardu SS7.… Czytaj dalej

Telefony Coolpad maja tylną furtkę od producenta

Bardzo popularne w Chinach i dostępne również w Polsce telefony marki Coolpad mają wbudowana tylną furtkę umożliwiającą producentowi daleko posunięta kontrolę nad urządzeniem.

Telefon marki Coolpad

Telefon marki Coolpad

Telefony Coolpad oferują dużą wydajność przy niskiej cenie. W zestawie użytkownik otrzymuje także zaszytą głęboko w kodzie urządzenia tylną furtkę, która umożliwia:

  • pobieranie, instalowanie i uruchamianie dowolnej aplikacji bez wiedzy użytkownika
  • zdalne usuwanie danych
  • mechanizm fałszywych aktualizacji OTA
  • wysyłanie wiadomości SMS/MMS
  • wykonywanie połączeń na dowolne numery
  • przesyłanie bilingu, historii lokalizacji oraz użycia aplikacji na serwery producenta.
Czytaj dalej
Ruch użytkowników komórek podsłuchiwany w ciekawym ataku

Ruch użytkowników komórek podsłuchiwany w ciekawym ataku

W kilkudziesięciu krajach – w tym podobno w Polsce – odkryto ślady interesującego ataku na użytkowników popularnych smartfonów, umożliwiającego podsłuchiwanie ruchu internetowego tych urządzeń. Podatne są zarówno iPhony jak i telefony z Androidem.… Czytaj dalej

Telefon z firewallem ostrzega przed próbami podsłuchu

Telefon z firewallem ostrzega przed próbami podsłuchu

Nowy model telefonu komórkowego, umożliwiający wykrywanie niestandardowego zachowania sieci, pomógł już zidentyfikować w USA 19 tajemniczych stacji bazowych nie stosujących szyfrowania. Na czym polega zagrożenie?… Czytaj dalej

Telefon z wyłączonym mikrofonem też może podsłuchiwać rozmowy

Telefon z wyłączonym mikrofonem też może podsłuchiwać rozmowy

Wyobraźcie sobie aplikację na Androida, która nie prosi o możliwość korzystania z mikrofonu, a jest w stanie podsłuchać rozmowy prowadzone w okolicy telefonu. Jak to możliwe? Okazuje się, że wystarczy wbudowany w wiele smartfonów żyroskop.… Czytaj dalej

iPhone jako część botnetu? Tak, głównie dzięki Windows

iPhone jako część botnetu? Tak, głównie dzięki Windows

Historia pokazuje, że iPhone’y to całkiem bezpieczne urządzenia. Czy w związku z tym da się zbudować botnet, w którym będą tylko telefony Apple? Badacze udowadniają, że to możliwe, ale trzeba będzie wciągnąć do pomocy systemy Windows.… Czytaj dalej

Telefony BlackBerry, Apple i Google podatne na niebezpieczny atak

Telefony BlackBerry, Apple i Google podatne na niebezpieczny atak

Konferencja Black Hat nadchodzi wielkimi krokami, a wraz z nią zapowiedzi ciekawych prezentacji. W trakcie jednej z nich firma Accuvant pokaże, jak zdalnie przejąć kontrolę nad telefonami, znajdującymi się w promieniu 10 metrów od specjalnego urządzenia.… Czytaj dalej

Korzystasz z sieci Tor na telefonie? Lepiej uważaj.

Korzystasz z sieci Tor na telefonie? Lepiej uważaj.

Sieć Tor oferuje użytkownikom niespotykaną wcześniej prywatność. Niestety samo zainstalowanie odpowiedniej aplikacji nie gwarantuje jeszcze sukcesu. Większość mobilnych klientów sieci Tor można łatwo zmusić do wyjawienia prawdziwego adresu IP.… Czytaj dalej

Malware Bird, czyli uważajcie na swoje ptaszki

Malware Bird, czyli uważajcie na swoje ptaszki

Autorzy złośliwego oprogramowania nie przegapią żadnej okazji. Śmierć znanej osoby, ważne wydarzenia na świecie czy nawet wycofanie ze sklepów popularnej gry zręcznościowej są zawsze dobrą okazją do dystrybucji koni trojańskich.

Z pewnością wielu z was słyszało historię gry Flappy Bird, którą autor Dong Nguyen usunął z App Store i Google Play, mimo, że przynosiła mu ogromne zyski, tłumacząc, że stała się uzależniająca dla wielu graczy.… Czytaj dalej