Wpisy z tagiem "Android"

Podstawy Bezpieczeństwa: Jak zadbać o swoją prywatność, używając Androida

Podstawy Bezpieczeństwa: Jak zadbać o swoją prywatność, używając Androida

Jak bardzo trzeba się postarać, by ograniczyć ilość danych zbieranych przez producentów urządzeń z Androidem i firmę Google, która regularnie wydaje nowe wersje systemu? Pokazujemy krok po kroku, co trzeba zrobić, by zapewnić sobie więcej prywatności.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak zadbać o swoje bezpieczeństwo, używając Androida

Podstawy Bezpieczeństwa: Jak zadbać o swoje bezpieczeństwo, używając Androida

Jak zarządzać uprawnieniami aplikacji na naszym telefonie ? Czy da się zabezpieczyć Androida przed złośliwym oprogramowaniem? W jaki sposób zaszyfrować smartfona i utworzyć kopie zapasowe danych? Przeczytacie w tym artykule.… Czytaj dalej

Podstawy Bezpieczeństwa: Biometria i inne sposoby ochrony Androida przed niepowołanym dostępem

Podstawy Bezpieczeństwa: Biometria i inne sposoby ochrony Androida przed niepowołanym dostępem

Czy powinniśmy się bać mechanizmów bezpieczeństwa opartych na biometrii? W jaki sposób działa Smart Lock? Co możemy zrobić w przypadku kradzieży lub zgubienia telefonu z Androidem? Zapraszamy do lektury.… Czytaj dalej

Podstawy Bezpieczeństwa: Czy współczesne smartfony potrzebują antywirusa

Podstawy Bezpieczeństwa: Czy współczesne smartfony potrzebują antywirusa

Wielu wzbrania się przed instalacją antywirusa na komórce, argumentując, że zanadto obciąża baterię. Inni traktują go jak zło konieczne, bo telefon wymaga przecież jakiejś ochrony. Kto ma rację, kto się myli? Dowiecie się z tego artykułu.… Czytaj dalej

Uwaga na dużą kampanię malware pod hasłem Allegro Kredyty

Uwaga na dużą kampanię malware pod hasłem Allegro Kredyty

Czasem po stanie naszej skrzynki możemy szybko ocenić skalę kampanii przestępców – jeśli w ciągu kwadransa dociera do nas kilkanaście raportów o złośliwych wiadomościach, to wiemy, że warto o tym napisać, by uratować kilka potencjalnych ofiar.… Czytaj dalej

Uwaga na ataki na użytkowników polskich dostawców poczty: WP, Interia, Onet

Uwaga na ataki na użytkowników polskich dostawców poczty: WP, Interia, Onet

Obserwujemy masowe ataki na klientów polskich serwisów dostarczających usługę poczty elektronicznej. Choć scenariusz nie jest wyrafinowany, to znamy już ofiary – a kradzież z konta boli dość mocno. Warto ostrzec znajomych.… Czytaj dalej

Google Safe Browsing – krótka historia bezpiecznego przeglądania internetu

Google Safe Browsing – krótka historia bezpiecznego przeglądania internetu

Przeglądarka powinna być bramą do bezpiecznego internetu dla każdego użytkownika – wychodzą z założenia twórcy Google Safe Browsing. Jak ta koncepcja sprawdza się w praktyce i jaka jest historia tej popularnej usługi?… Czytaj dalej

Wykrywanie fałszywych stacji bazowych za pomocą własnego telefonu

Wykrywanie fałszywych stacji bazowych za pomocą własnego telefonu

Jedną z zaawansowanych (choć coraz dostępniejszych) technik podsłuchu komórek są fałszywe stacje bazowe, tak zwane IMSI Catchery czy też w slangu polskich służb „testery” i „jaskółki”. Czy da się je wykryć? Jakie narzędzia do tego służą?… Czytaj dalej

Jak (i dlaczego) Stany Zjednoczone wyłączyły na wiele dni chińskie fabryki ZTE

Jak (i dlaczego) Stany Zjednoczone wyłączyły na wiele dni chińskie fabryki ZTE

Czy można produkować telefony komórkowe, nie mając dostępu do układów scalonych i oprogramowania tworzonych w USA? Pewnie nie jest to proste zadanie, o czym niedawno boleśnie przekonała się firma ZTE.… Czytaj dalej

Uwaga na nowy atak na konta bankowe polskich internautów „na copywritera”

Uwaga na nowy atak na konta bankowe polskich internautów „na copywritera”

Przestępcy atakujący Wasze konta bankowe nie ustają w wysiłkach. Tym razem wzięli na celownik osoby szukające pracy w serwisie OLX i wymyślili, w jaki sposób zainfekować ich telefony złośliwym oprogramowaniem.… Czytaj dalej

Co czeka na miłośników darmowych doładowań i dlaczego nic dobrego

Co czeka na miłośników darmowych doładowań i dlaczego nic dobrego

Dzisiaj pokażemy oszustwo trwające od kilku lat pod tym samym adresem – najwyraźniej nikomu to nie przeszkadza. Ale nam przeszkadza, więc zapraszamy na kolejną wycieczkę do świata drobnych oszustów i manipulatorów.… Czytaj dalej

Uwaga na nowe ataki, w których używane są wiadomości SMS

Uwaga na nowe ataki, w których używane są wiadomości SMS

Przestępcy uwielbiają atakować nas emailami – to metoda praktycznie darmowa i w miarę skuteczna. Najwyraźniej jednak skuteczność takich ataków maleje, ponieważ widzimy, że oszuści coraz częściej eksperymentują z innymi metodami.… Czytaj dalej

Trojan, Gmail i Android – uwaga na nową metodę ataku na Wasze konta bankowe

Trojan, Gmail i Android – uwaga na nową metodę ataku na Wasze konta bankowe

Ostatnie kampanie złośliwego oprogramowania które docierały do Waszych skrzynek posługują się wcześniej rzadko spotykanym scenariuszem ataku, w którym przestępcy wykorzystują zaufanie do Google by zainfekować Wasze komórki.… Czytaj dalej

(Nie)bezpieczeństwo aplikacji bankowości elektronicznej w Polsce

(Nie)bezpieczeństwo aplikacji bankowości elektronicznej w Polsce

Korzystacie z aplikacji do bankowości elektronicznej? Myślicie, że tak ważne aplikacje jak te, które umożliwiają zarządzanie Waszymi pieniędzmi, są sensownie zaprojektowane, bezpiecznie napisane i dobrze przetestowane? My też tak myśleliśmy.… Czytaj dalej

Bezpieczna komórka na wakacje, czyli jak się nie dać podsłuchać w cudzej sieci WiFi

Bezpieczna komórka na wakacje, czyli jak się nie dać podsłuchać w cudzej sieci WiFi

Nadszedł okres wakacyjnych podróży, a wraz z nim okres polowania na darmowe WiFi. Darmowe nie zawsze oznacza jednak bezpieczne, dlatego przeczytajcie, jak w skuteczny sposób zaszyfrować internetowe połączenia swoich komórek.… Czytaj dalej

95% telefonów z Androidem można zhakować MMSem i trudno się przed tym zabezpieczyć

95% telefonów z Androidem można zhakować MMSem i trudno się przed tym zabezpieczyć

Wystarczy odtworzenie odpowiednio spreparowanej wiadomości MMS by zainfekować dowolny telefon z Androidem w wersji 2.2 i nowszej. Co gorsza, by załatać tę lukę, trzeba czekać na aktualizację od producenta telefonu.… Czytaj dalej

Sprzedajesz telefon z Androidem? Skasowanie danych nie jest takie proste

Sprzedajesz telefon z Androidem? Skasowanie danych nie jest takie proste

Korzystaliście kiedyś z funkcji przywracania ustawień fabrycznych w telefonie z Androidem, który trafił następnie w cudze ręce? Wierzyliście, że procedura skasuje Wasze prywatne dane? Niestety jest spora szansa, że byliście w błędzie.… Czytaj dalej

Google wycofuje się z domyślnego szyfrowania Androida w wersji 5.0

Google wycofuje się z domyślnego szyfrowania Androida w wersji 5.0

Kiedy we wrześniu zeszłego roku Google ogłosiło oficjalnie, że nowa wersja systemu Android będzie miała domyślnie włączone szyfrowanie całego dysku, wszyscy (oprócz FBI) przyklasnęli temu pomysłowi. Teraz Google wycofuje się z obietnicy.… Czytaj dalej

Bezpieczeństwo aplikacji mobilnych na konferencji MCE 2015

Bezpieczeństwo aplikacji mobilnych na konferencji MCE 2015

O bezpieczeństwie aplikacji mobilnych nie mówi się zbyt wiele na spotkaniach branżowych, ale ze względu na to, jak szybko rośnie liczba smartfonów, jest to na pewno temat, który będzie się pojawiał coraz częściej. … Czytaj dalej

Google nie załata części krytycznych luk w starszych wersjach Androida

Google nie załata części krytycznych luk w starszych wersjach Androida

Według badaczy, którzy znaleźli luki w ważnym komponencie WebView, Google poinformowało, że nie wypuści aktualizacji dla Androida starszego niż 4.4. Oznacza to brak wsparcia dla ok. 60% użytkowników platformy (ponad 900 mln urządzeń).… Czytaj dalej

Masz Skype na Androida? Podobno można Cię podglądać i podsłuchiwać

Masz Skype na Androida? Podobno można Cię podglądać i podsłuchiwać

Pewien użytkownik Reddita odkrył bardzo niepokojący błąd obecny w konfiguracji Skype + Android. Można w bardzo prosty sposób zmusić cudzego Skype’a do wykonania konkretnego połączenia użytkownika, uzyskując dostęp do kamery i mikrofonu ofiary.… Czytaj dalej

Ruch użytkowników komórek podsłuchiwany w ciekawym ataku

Ruch użytkowników komórek podsłuchiwany w ciekawym ataku

W kilkudziesięciu krajach – w tym podobno w Polsce – odkryto ślady interesującego ataku na użytkowników popularnych smartfonów, umożliwiającego podsłuchiwanie ruchu internetowego tych urządzeń. Podatne są zarówno iPhony jak i telefony z Androidem.… Czytaj dalej

W których wersjach Androida szyfrowanie dysku naprawdę działa

W których wersjach Androida szyfrowanie dysku naprawdę działa

Kilka dni temu pokazaliśmy Wam jak wygląda bezpieczeństwo pełnego szyfrowania pamięci zarówno w przypadku iOS 8 jak i Androida w wersji 3.0-4.3 i jak bardzo Android na tym polu przegrywa. Przyszła pora na najnowsze produkty Androida 4.4 oraz L.… Czytaj dalej

Szyfrujesz Androida PIN-em? To nie była najlepsza decyzja

Szyfrujesz Androida PIN-em? To nie była najlepsza decyzja

Szyfrowanie pamięci telefonu powinno w teorii uniemożliwiać osobom postronnym dostęp do zawartych w nim danych. Nikolay Elenkov specjalizujący się w obalaniu mitów bezpieczeństwa Androida pokazał, że przełamanie tych zabezpieczeń to kwestia sekund.… Czytaj dalej

:) Niebezpieczne uprawnienia Androida

Ciekawe jak to pogodzą z pierwszym prawem robotów

androidCzytaj dalej