Mobilne

Policja zhakowała „bezpieczne telefony” przestępców – efektem setki zatrzymań

Policja zhakowała „bezpieczne telefony” przestępców – efektem setki zatrzymań

Nie można znać się na wszystkim. Na przykład dilerzy i przemytnicy narkotyków nie znają się na bezpieczeństwie IT. Kupują więc gotowe „bezpieczne telefony”, wierząc, że są bezpieczne. Ale ich producent też nie zna się na wszystkim…… Czytaj dalej

Uwaga na ataki na użytkowników polskich dostawców poczty: WP, Interia, Onet

Uwaga na ataki na użytkowników polskich dostawców poczty: WP, Interia, Onet

Obserwujemy masowe ataki na klientów polskich serwisów dostarczających usługę poczty elektronicznej. Choć scenariusz nie jest wyrafinowany, to znamy już ofiary – a kradzież z konta boli dość mocno. Warto ostrzec znajomych.… Czytaj dalej

Pułapki wideokonferencji, czyli czy Zoom jest taki zły jak go malują

Pułapki wideokonferencji, czyli czy Zoom jest taki zły jak go malują

Ostatnio Zoom znalazł się w centrum uwagi. Nagle miliony ludzi na całym świecie zaczęły z niego intensywnie korzystać, a badacze zaczęli wykrywać różne, mniejsze lub większe podatności. Nie tylko badacze zajęli się tym tematem. … Czytaj dalej

Masowy atak na użytkowników iPhone’ów przez dwa lata infekował urządzenia

Masowy atak na użytkowników iPhone’ów przez dwa lata infekował urządzenia

Mit iPhone’a jako urządzenia znacznie bezpieczniejszego i odporniejszego na ataki właśnie poważnie się zachwiał. Zespół Google Project Zero opisał serię ataków na użytkowników iPhone’ów, w których urządzenia były masowo infekowane złośliwym oprogramowaniem.… Czytaj dalej

O tym, jak ofiara morderstwa sama wezwała pomoc i nie umarła, choć właściwie mogłaby

O tym, jak ofiara morderstwa sama wezwała pomoc i nie umarła, choć właściwie mogłaby

Historia, jakich wiele – ona pijana i z pretensjami, on bierny i znudzony. Kłócili się o pieniądze i sprawy rodzinne. Po wielokrotnych krzykach ona – miast chwycić za nóż lub tłuczek do mięsa – złapała za pilota pompy insulinowej sterowanego przez Bluetooth.… Czytaj dalej

Jak rosyjskie wojsko egzekwuje procedury bezpieczeństwa informacji

Jak rosyjskie wojsko egzekwuje procedury bezpieczeństwa informacji

Często firmy lub organizacje tworzą dobre procedury bezpieczeństwa, lecz potem ich nie wdrażają. Jest jednak pewna organizacja, która ze swej natury z wdrażaniem procedur może sobie dość skutecznie poradzić – i jest nią wojsko.… Czytaj dalej

Dane geolokalizacyjne to prawdziwa żyła złota dla firm z różnych branż

Dane geolokalizacyjne to prawdziwa żyła złota dla firm z różnych branż

Producenci oprogramowania gromadzą dane geolokalizacyjne użytkowników dzięki zainstalowanym na smartfonach aplikacjom, nawet nie pytając ich o zgodę. Te dane to prawdziwa żyła złota, z której korzystają później zarówno reklamodawcy, jak i instytucje finansowe.… Czytaj dalej

Dalibyście się zaczipować?  To podobno coraz popularniejsze

Dalibyście się zaczipować? To podobno coraz popularniejsze

Zarządzanie inteligentnym domem za pomocą myśli, przelew na pstryknięcie palcami, hasła dostępu do wszelkich aplikacji i korzystanie z internetu bez włączania komputera. A wszystko to za pomocą jednego czipa. Pod skórą. … Czytaj dalej

Zapłacisz kartą na cudzym smartfonie? Analiza terminali na telefonie

Zapłacisz kartą na cudzym smartfonie? Analiza terminali na telefonie

Pod względem technicznym smartfon spełnia wszystkie wymagania, by móc realizować funkcjonalność terminala płatniczego (mPOS – Mobile Point-of-Sale). Posiada wszystkie niezbędne interfejsy komunikacyjne, wystarczy użyć specjalnej aplikacji.… Czytaj dalej

[AKTUALIZACJA] Ktoś podłożył nadajniki GPS w samochodach-zabawkach uczestnikom nocnych wyścigów

[AKTUALIZACJA] Ktoś podłożył nadajniki GPS w samochodach-zabawkach uczestnikom nocnych wyścigów

Na forum miłośników nocnych spotkań właścicieli szybkich samochodów pojawiła się informacja o samochodzikach – zabawkach, rozdawanych tej nocy uczestnikom imprezy, wyposażonych w odbiorniki GPS i moduły GSM. Wyglądają wiarygodnie.… Czytaj dalej

Zaawansowany system podsłuchowy wykryty na telefonach w polskich sieciach

Zaawansowany system podsłuchowy wykryty na telefonach w polskich sieciach

Bogate rządy mogą kupić gotowe narzędzia umożliwiające szpiegowanie podejrzanych obywateli, nawet jeśli ci korzystają z najnowszych iPhone’ów. Badacze odkryli, że także w Polsce działa jedno z najbardziej znanych narzędzi tego typu – Pegasus.… Czytaj dalej

Błędy w platformach billingowych pre-paid polskich operatorów komórkowych

Błędy w platformach billingowych pre-paid polskich operatorów komórkowych

Naliczanie opłat za usługi telefoniczne to skomplikowana sprawa. Nasz nowy autor, Sopel, zabierze Was w świat platform przedpłaconych (pre-paid) i pokaże różne, starsze i nowsze sztuczki, dzięki którym m.in. rachunki za telefon nie musiały być takie wysokie.… Czytaj dalej

Kilkudziesięciu klientów sieci komórkowej okradzionych przez hasło 1234

Kilkudziesięciu klientów sieci komórkowej okradzionych przez hasło 1234

Pewnie wszyscy wiecie, że hasło „1234” nie jest najlepszym pomysłem i nigdy nigdzie go nie ustawiacie. Może się tak jednak zdarzyć, że ktoś ustawi je za Was, w usłudze, o której istnieniu nie wiecie, ale dowie się o tym ktoś inny i skorzysta z okazji.… Czytaj dalej

Jak chińskie smartfony podsłuchują swoich użytkowników

Jak chińskie smartfony podsłuchują swoich użytkowników

Dowodów na to, że chińskie telefony podsłuchują nas na zlecenie władz w Pekinie, oficjalnie nigdy nie przedstawiono. Niektóre przypadki prób naruszenia prywatności dają jednak sporo do myślenia.… Czytaj dalej

Uwaga na nieustające ataki na klientów BZ WBK w sklepie Google Play

Uwaga na nieustające ataki na klientów BZ WBK w sklepie Google Play

Od 27 dni trwają regularne ataki na klientów Banku Zachodniego WBK. W sklepie Google Play publikowane są aplikacje podszywające się pod program do obsługi mobilnej bankowości elektronicznej BZWBK24 mobile. Niestety ofiar nie brakuje.… Czytaj dalej

Wykrywanie fałszywych stacji bazowych za pomocą własnego telefonu

Wykrywanie fałszywych stacji bazowych za pomocą własnego telefonu

Jedną z zaawansowanych (choć coraz dostępniejszych) technik podsłuchu komórek są fałszywe stacje bazowe, tak zwane IMSI Catchery czy też w slangu polskich służb „testery” i „jaskółki”. Czy da się je wykryć? Jakie narzędzia do tego służą?… Czytaj dalej

Historia o tym, jak zegarek uratował życie i rozwiązał sprawę morderstwa

Historia o tym, jak zegarek uratował życie i rozwiązał sprawę morderstwa

Jestem watch, smartwatch. Pokaż mi swoje dane zapisane w zegarku, a powiem Ci, kim jesteś. Będzie to historia o smartwatchu, życiu i morderstwie. Popełniłeś przestępstwo? Odpowiedź zapisana jest w zegarku. Jesteś chory? Zgłoś się niezwłocznie do lekarza.… Czytaj dalej

WPA3 – poprawa bezpieczeństwa i reputacji sieci bezprzewodowych

WPA3 – poprawa bezpieczeństwa i reputacji sieci bezprzewodowych

Jeszcze niedawno użytkownicy cieszyli się otwartymi,  dostępnymi i darmowymi sieciami bezprzewodowymi. Ostatnie lata zmieniły jednak postrzeganie sieci Wi-Fi, pokazując ich niebezpieczeństwa. Rozwiązaniem problemu ma być WPA3.… Czytaj dalej

Jak (i dlaczego) Stany Zjednoczone wyłączyły na wiele dni chińskie fabryki ZTE

Jak (i dlaczego) Stany Zjednoczone wyłączyły na wiele dni chińskie fabryki ZTE

Czy można produkować telefony komórkowe, nie mając dostępu do układów scalonych i oprogramowania tworzonych w USA? Pewnie nie jest to proste zadanie, o czym niedawno boleśnie przekonała się firma ZTE.… Czytaj dalej

Uwaga na nowy atak na konta bankowe polskich internautów „na copywritera”

Uwaga na nowy atak na konta bankowe polskich internautów „na copywritera”

Przestępcy atakujący Wasze konta bankowe nie ustają w wysiłkach. Tym razem wzięli na celownik osoby szukające pracy w serwisie OLX i wymyślili, w jaki sposób zainfekować ich telefony złośliwym oprogramowaniem.… Czytaj dalej

Wiemy, jak prawdopodobnie hakowano bez ograniczeń kody PIN iPhone’ów

Wiemy, jak prawdopodobnie hakowano bez ograniczeń kody PIN iPhone’ów

Od kilku miesięcy na rynku dostępne są technologie umożliwiające odgadywanie kodów PIN iPhone’ów z ominięciem wszystkich systemowych ograniczeń. Właśnie opublikowano informacje o tym, na czym polega sztuczka.… Czytaj dalej

Signal – kiedy okazuje się, że znikające wiadomości nie zawsze znikają

Signal – kiedy okazuje się, że znikające wiadomości nie zawsze znikają

Od czasu rewelacji Snowdena trwa wielki boom na bezpieczne komunikatory. Kilka z nich zyskało sporą popularność, ale jak pokazują problemy jednego z nich, nawet te dobre mogą nie ustrzec się wpadek.… Czytaj dalej

Portfel w jabłku – analiza bezpieczeństwa Apple Pay w polskim systemie płatności

Portfel w jabłku – analiza bezpieczeństwa Apple Pay w polskim systemie płatności

Czekaliście, czekaliście i się doczekaliście. Polscy użytkownicy telefonów Apple mogą poczuć się docenieni. Usługi płatności telefonem Apple Pay będą wkrótce dostępne na naszym rynku.… Czytaj dalej

Jak wkrótce zapomnimy o hasłach – tym razem naprawdę i na dobre

Jak wkrótce zapomnimy o hasłach – tym razem naprawdę i na dobre

Wyobraź sobie, że nie musisz już znać na pamięć swoich haseł do wszystkich 115 sklepów internetowych, 4 systemów pocztowych i wielu innych stron internetowych. Kusząca i coraz bardziej realna perspektywa.… Czytaj dalej

Uwaga na nowe ataki, w których używane są wiadomości SMS

Uwaga na nowe ataki, w których używane są wiadomości SMS

Przestępcy uwielbiają atakować nas emailami – to metoda praktycznie darmowa i w miarę skuteczna. Najwyraźniej jednak skuteczność takich ataków maleje, ponieważ widzimy, że oszuści coraz częściej eksperymentują z innymi metodami.… Czytaj dalej