Mobilne
Nie można znać się na wszystkim. Na przykład dilerzy i przemytnicy narkotyków nie znają się na bezpieczeństwie IT. Kupują więc gotowe „bezpieczne telefony”, wierząc, że są bezpieczne. Ale ich producent też nie zna się na wszystkim…… Czytaj dalej
Obserwujemy masowe ataki na klientów polskich serwisów dostarczających usługę poczty elektronicznej. Choć scenariusz nie jest wyrafinowany, to znamy już ofiary – a kradzież z konta boli dość mocno. Warto ostrzec znajomych.… Czytaj dalej
Ostatnio Zoom znalazł się w centrum uwagi. Nagle miliony ludzi na całym świecie zaczęły z niego intensywnie korzystać, a badacze zaczęli wykrywać różne, mniejsze lub większe podatności. Nie tylko badacze zajęli się tym tematem. … Czytaj dalej
Mit iPhone’a jako urządzenia znacznie bezpieczniejszego i odporniejszego na ataki właśnie poważnie się zachwiał. Zespół Google Project Zero opisał serię ataków na użytkowników iPhone’ów, w których urządzenia były masowo infekowane złośliwym oprogramowaniem.… Czytaj dalej
Historia, jakich wiele – ona pijana i z pretensjami, on bierny i znudzony. Kłócili się o pieniądze i sprawy rodzinne. Po wielokrotnych krzykach ona – miast chwycić za nóż lub tłuczek do mięsa – złapała za pilota pompy insulinowej sterowanego przez Bluetooth.… Czytaj dalej
Często firmy lub organizacje tworzą dobre procedury bezpieczeństwa, lecz potem ich nie wdrażają. Jest jednak pewna organizacja, która ze swej natury z wdrażaniem procedur może sobie dość skutecznie poradzić – i jest nią wojsko.… Czytaj dalej
Producenci oprogramowania gromadzą dane geolokalizacyjne użytkowników dzięki zainstalowanym na smartfonach aplikacjom, nawet nie pytając ich o zgodę. Te dane to prawdziwa żyła złota, z której korzystają później zarówno reklamodawcy, jak i instytucje finansowe.… Czytaj dalej
Zarządzanie inteligentnym domem za pomocą myśli, przelew na pstryknięcie palcami, hasła dostępu do wszelkich aplikacji i korzystanie z internetu bez włączania komputera. A wszystko to za pomocą jednego czipa. Pod skórą. … Czytaj dalej
Pod względem technicznym smartfon spełnia wszystkie wymagania, by móc realizować funkcjonalność terminala płatniczego (mPOS – Mobile Point-of-Sale). Posiada wszystkie niezbędne interfejsy komunikacyjne, wystarczy użyć specjalnej aplikacji.… Czytaj dalej
Na forum miłośników nocnych spotkań właścicieli szybkich samochodów pojawiła się informacja o samochodzikach – zabawkach, rozdawanych tej nocy uczestnikom imprezy, wyposażonych w odbiorniki GPS i moduły GSM. Wyglądają wiarygodnie.… Czytaj dalej
Bogate rządy mogą kupić gotowe narzędzia umożliwiające szpiegowanie podejrzanych obywateli, nawet jeśli ci korzystają z najnowszych iPhone’ów. Badacze odkryli, że także w Polsce działa jedno z najbardziej znanych narzędzi tego typu – Pegasus.… Czytaj dalej
Naliczanie opłat za usługi telefoniczne to skomplikowana sprawa. Nasz nowy autor, Sopel, zabierze Was w świat platform przedpłaconych (pre-paid) i pokaże różne, starsze i nowsze sztuczki, dzięki którym m.in. rachunki za telefon nie musiały być takie wysokie.… Czytaj dalej
Pewnie wszyscy wiecie, że hasło „1234” nie jest najlepszym pomysłem i nigdy nigdzie go nie ustawiacie. Może się tak jednak zdarzyć, że ktoś ustawi je za Was, w usłudze, o której istnieniu nie wiecie, ale dowie się o tym ktoś inny i skorzysta z okazji.… Czytaj dalej
Dowodów na to, że chińskie telefony podsłuchują nas na zlecenie władz w Pekinie, oficjalnie nigdy nie przedstawiono. Niektóre przypadki prób naruszenia prywatności dają jednak sporo do myślenia.… Czytaj dalej
Od 27 dni trwają regularne ataki na klientów Banku Zachodniego WBK. W sklepie Google Play publikowane są aplikacje podszywające się pod program do obsługi mobilnej bankowości elektronicznej BZWBK24 mobile. Niestety ofiar nie brakuje.… Czytaj dalej
Jedną z zaawansowanych (choć coraz dostępniejszych) technik podsłuchu komórek są fałszywe stacje bazowe, tak zwane IMSI Catchery czy też w slangu polskich służb „testery” i „jaskółki”. Czy da się je wykryć? Jakie narzędzia do tego służą?… Czytaj dalej
Jestem watch, smartwatch. Pokaż mi swoje dane zapisane w zegarku, a powiem Ci, kim jesteś. Będzie to historia o smartwatchu, życiu i morderstwie. Popełniłeś przestępstwo? Odpowiedź zapisana jest w zegarku. Jesteś chory? Zgłoś się niezwłocznie do lekarza.… Czytaj dalej
Jeszcze niedawno użytkownicy cieszyli się otwartymi, dostępnymi i darmowymi sieciami bezprzewodowymi. Ostatnie lata zmieniły jednak postrzeganie sieci Wi-Fi, pokazując ich niebezpieczeństwa. Rozwiązaniem problemu ma być WPA3.… Czytaj dalej
Czy można produkować telefony komórkowe, nie mając dostępu do układów scalonych i oprogramowania tworzonych w USA? Pewnie nie jest to proste zadanie, o czym niedawno boleśnie przekonała się firma ZTE.… Czytaj dalej
Przestępcy atakujący Wasze konta bankowe nie ustają w wysiłkach. Tym razem wzięli na celownik osoby szukające pracy w serwisie OLX i wymyślili, w jaki sposób zainfekować ich telefony złośliwym oprogramowaniem.… Czytaj dalej
Od kilku miesięcy na rynku dostępne są technologie umożliwiające odgadywanie kodów PIN iPhone’ów z ominięciem wszystkich systemowych ograniczeń. Właśnie opublikowano informacje o tym, na czym polega sztuczka.… Czytaj dalej
Od czasu rewelacji Snowdena trwa wielki boom na bezpieczne komunikatory. Kilka z nich zyskało sporą popularność, ale jak pokazują problemy jednego z nich, nawet te dobre mogą nie ustrzec się wpadek.… Czytaj dalej
Czekaliście, czekaliście i się doczekaliście. Polscy użytkownicy telefonów Apple mogą poczuć się docenieni. Usługi płatności telefonem Apple Pay będą wkrótce dostępne na naszym rynku.… Czytaj dalej
Wyobraź sobie, że nie musisz już znać na pamięć swoich haseł do wszystkich 115 sklepów internetowych, 4 systemów pocztowych i wielu innych stron internetowych. Kusząca i coraz bardziej realna perspektywa.… Czytaj dalej
Przestępcy uwielbiają atakować nas emailami – to metoda praktycznie darmowa i w miarę skuteczna. Najwyraźniej jednak skuteczność takich ataków maleje, ponieważ widzimy, że oszuści coraz częściej eksperymentują z innymi metodami.… Czytaj dalej