:) Niebezpieczne uprawnienia Androida
Ciekawe jak to pogodzą z pierwszym prawem robotów…
Ciekawe jak to pogodzą z pierwszym prawem robotów…
Do fali złośliwego oprogramowania atakującego przez skrzynki email komputery Polaków dołączyła dzisiaj rano nowa kampania, tym razem skierowana na użytkowników telefonów z systemem Android i zagrażająca bezpieczeństwu kont bankowych.… Czytaj dalej
Sieć Tor oferuje użytkownikom niespotykaną wcześniej prywatność. Niestety samo zainstalowanie odpowiedniej aplikacji nie gwarantuje jeszcze sukcesu. Większość mobilnych klientów sieci Tor można łatwo zmusić do wyjawienia prawdziwego adresu IP.… Czytaj dalej
Autorzy złośliwego oprogramowania nie przegapią żadnej okazji. Śmierć znanej osoby, ważne wydarzenia na świecie czy nawet wycofanie ze sklepów popularnej gry zręcznościowej są zawsze dobrą okazją do dystrybucji koni trojańskich.
Z pewnością wielu z was słyszało historię gry Flappy Bird, którą autor Dong Nguyen usunął z App Store i Google Play, mimo, że przynosiła mu ogromne zyski, tłumacząc, że stała się uzależniająca dla wielu graczy.… Czytaj dalej
Co robi programista, któremu nie odpowiada działanie tokenu bezpieczeństwa, dostarczanego przez bank? Analizuje algorytm generowania kodów jednorazowych i implementuje go na swoim Arduino, po czym wszystko opisuje na blogu.… Czytaj dalej
Niejeden przestępca przechowuje na swoim smartfonie informacje, którymi interesują się organa ścigania, jednak szyfrowanie często uniemożliwia policji dostęp do danych. Wtedy z pomocą przychodzi producent urządzenia lub systemu operacyjnego.… Czytaj dalej
Stworzenie złośliwego oprogramowania, działającego na wszystkich platformach smartfonów, wydaje się niemożliwe – zbyt wiele jest różnic pomiędzy systemami. Prawie wszystkie telefony mają jednak wspólny element interfejsu użytkownika – port minijack.… Czytaj dalej
W korporacjach pracownicy, by pobrać na swój prywatny telefon pocztę z serwera Exchange, muszą zaakceptować jego politykę. Może mieć to poważne konsekwencje – do nieautoryzowanego skasowania zawartości telefonu włącznie.… Czytaj dalej
Amerykańska armia stworzyła aplikację, która w tajemnicy przed użytkownikiem wykona zdjęcia wewnątrz jego domu i w oparciu o dane z telefonu wykona trójwymiarowy model wnętrza. Wymarzone narzędzie dla włamywaczy czy dla służb specjalnych?… Czytaj dalej
Od kiedy karty zbliżeniowe szturmem zdobyły systemy komunikacji miejskiej, czekaliśmy, aż pojawią się opisy metod wykorzystania ich słabości. Najwyraźniej zagadnienie nie było trywialne, ponieważ dopiero dzisiaj pojawił się pierwszy exploit.… Czytaj dalej
W trakcie tegorocznej konferencji ToorCamp przedstawiono nowy rodzaj ataku – fizyczny drive-by-download. Atak ma ograniczone zastosowanie, ale jego skutki mogą być opłakane dla niektórych użytkowników telefonów z Androidem.… Czytaj dalej
Biorąc pod uwagę ilość ostatnio pojawiających się wycieków danych, wkrótce trzeba będzie otworzyć osobny serwis tylko im poświęcony, by nie zanudzić czytelników. Po Formspring i Yahoo tym razem przyszła kolej na forum Phandroid (AndroidForums.com).… Czytaj dalej
Dość rzadko można natrafić na złośliwe oprogramowanie skierowane specyficznie na polski rynek. Szczególnie, jeśli wziąć pod uwagę ataki drive-by-download, których celem jest system Android. Tym ciekawsza wydaje się analiza, która przeprowadził zespół CERT.… Czytaj dalej
Rynek kart płatniczych już podjął decyzję. Zarówno Mastercard jak i Visa bardzo intensywnie promują karty zbliżeniowe. Trudno dzisiaj otrzymać kartę płatniczą bez układu zbliżeniowego. Wraz ze wzrostem popularności kart wzrasta też ryzyko ich używania.… Czytaj dalej
W lutym tego roku Google wprowadziło program Bouncer (selekcjoner), mający zabezpieczyć użytkowników Androida przed złośliwym oprogramowaniem. Znaleźli się jednak badacze, którzy ominęli zabezpieczenia giganta z Mountain View.… Czytaj dalej
Na rynku pojawia się sporo aplikacji, służących do szpiegowania użytkowników telefonów komórkowych. Przechwytują smsy i bilingi, podają lokalizację, szpiegują, ile wlezie. Czasem jednak dzięki błędom w aplikacji szpiegowany też może się odegrać.… Czytaj dalej
Wyobraźcie sobie mobilną aplikację, która służy do przesyłania wiadomości oraz plików między użytkownikami. Aplikację, która w żaden sposób nie zabezpiecza przesyłanych treści. I wcale nie przeszkadza to milionom jej użytkowników. Właśnie poznaliście WhatsApp.… Czytaj dalej
Phrack to absolutna legenda świata bezpieczeństwa IT. Magazyn, którego pierwszy numer ukazał się w roku 1985 (!) i który przez wiele lat swego istnienia mógł być dostępny tylko w serwisach BBS, ciągle żyje i udowadnia, że ma się dobrze. Początkowo zawierający głównie artykuły o phreakingu, crackingu i anarchizmie, w miarę upływu lat i rozwoju internetu ewoluował w stronę tematów związanych ze wszystkimi aspektami bezpieczeństwa komputerowego.… Czytaj dalej
Automatyczne logowanie do Facebooka w mobilnej aplikacji wydaje się być całkiem wygodnym rozwiązaniem. Niestety, może się również okazać rozwiązaniem niebezpiecznym, jeśli wystarczy, by ktoś ukradł nasz token i mógł zalogować się na nasze konto…… Czytaj dalej
W dzisiejszym, nieco spóźnionym odcinku, przyznajemy nagrodę Wpadki Tygodnia BAE Systems, jednemu z producentów podsystemów dla myśliwca F35 i największej brytyjskiej firmie z sektora obronnego oraz jej nieujawnionemu pracownikowi, który wygadał się na przyjęciu. Nagroda należy się za profesjonalizm i dyskrecję.… Czytaj dalej
Google ogłosiło w czwartek, że Android Market został wyposażony w usługę skanowania aplikacji pod kątem złośliwego kodu. Ma to pomóc ograniczyć ilość złośliwego oprogramowania, które omijało niewystarczające do tej pory mechanizmy kontrolne.… Czytaj dalej
Według wyników eksperymentów opisanych na jednym z blogów, zidentyfikowano zagrożenie dla haseł WiFi przechowywanych na telefonach HTC z Androidem.
Aplikacje, posiadające dostęp do usługi WiFi (uprawnienie android.permission.ACCESS_WIFI_STATE), mogą zapytać system operacyjny o hasło sieci. W przypadku większości aparatów odpowiedzią na to pytanie będzie puste pole lub znak „*” oznaczający, że hasło istnieje, ale nie zostanie w ten sposób ujawnione.… Czytaj dalej
© 2023 Zaufana Trzecia Strona