Wpisy z tagiem "Android"

:) Niebezpieczne uprawnienia Androida

Ciekawe jak to pogodzą z pierwszym prawem robotów

androidCzytaj dalej

Użytkownicy Androida, uwaga na wiadomości „od Kaspersky Lab”

Użytkownicy Androida, uwaga na wiadomości „od Kaspersky Lab”

Do fali złośliwego oprogramowania atakującego przez skrzynki email komputery Polaków dołączyła dzisiaj rano nowa kampania, tym razem skierowana na użytkowników telefonów z systemem Android i zagrażająca bezpieczeństwu kont bankowych.… Czytaj dalej

Korzystasz z sieci Tor na telefonie? Lepiej uważaj.

Korzystasz z sieci Tor na telefonie? Lepiej uważaj.

Sieć Tor oferuje użytkownikom niespotykaną wcześniej prywatność. Niestety samo zainstalowanie odpowiedniej aplikacji nie gwarantuje jeszcze sukcesu. Większość mobilnych klientów sieci Tor można łatwo zmusić do wyjawienia prawdziwego adresu IP.… Czytaj dalej

Malware Bird, czyli uważajcie na swoje ptaszki

Malware Bird, czyli uważajcie na swoje ptaszki

Autorzy złośliwego oprogramowania nie przegapią żadnej okazji. Śmierć znanej osoby, ważne wydarzenia na świecie czy nawet wycofanie ze sklepów popularnej gry zręcznościowej są zawsze dobrą okazją do dystrybucji koni trojańskich.

Z pewnością wielu z was słyszało historię gry Flappy Bird, którą autor Dong Nguyen usunął z App Store i Google Play, mimo, że przynosiła mu ogromne zyski, tłumacząc, że stała się uzależniająca dla wielu graczy.… Czytaj dalej

Programowy token od banku był niewygodny, więc wyprodukował swój

Programowy token od banku był niewygodny, więc wyprodukował swój

Co robi programista, któremu nie odpowiada działanie tokenu bezpieczeństwa, dostarczanego przez bank? Analizuje algorytm generowania kodów jednorazowych i implementuje go na swoim Arduino, po czym wszystko opisuje na blogu.… Czytaj dalej

Czy Apple może odszyfrować Twojego iPhone’a na żądanie sądu?

Czy Apple może odszyfrować Twojego iPhone’a na żądanie sądu?

Niejeden przestępca przechowuje na swoim smartfonie informacje, którymi interesują się organa ścigania, jednak szyfrowanie często uniemożliwia policji dostęp do danych. Wtedy z pomocą przychodzi producent urządzenia lub systemu operacyjnego.… Czytaj dalej

Urządzenie hakujące prawie wszystkie smartfony przez port słuchawkowy

Urządzenie hakujące prawie wszystkie smartfony przez port słuchawkowy

Stworzenie złośliwego oprogramowania, działającego na wszystkich platformach smartfonów, wydaje się niemożliwe – zbyt wiele jest różnic pomiędzy systemami. Prawie wszystkie telefony mają jednak wspólny element interfejsu użytkownika – port minijack.… Czytaj dalej

Zdalne kasowanie zawartości telefonu, czyli udajemy serwer MS Exchange

Zdalne kasowanie zawartości telefonu, czyli udajemy serwer MS Exchange

W korporacjach pracownicy, by pobrać na swój prywatny telefon pocztę z serwera Exchange, muszą zaakceptować jego politykę. Może mieć to poważne konsekwencje – do nieautoryzowanego skasowania zawartości telefonu włącznie.… Czytaj dalej

Złośliwa aplikacja pomoże złodziejom, stworzy model 3D Twojego domu

Złośliwa aplikacja pomoże złodziejom, stworzy model 3D Twojego domu

Amerykańska armia stworzyła aplikację, która w tajemnicy przed użytkownikiem wykona zdjęcia wewnątrz jego domu i w oparciu o dane z telefonu wykona trójwymiarowy model wnętrza. Wymarzone narzędzie dla włamywaczy czy dla służb specjalnych?… Czytaj dalej

Błąd w systemie kart miejskich daje nieograniczoną ilość przejazdów

Błąd w systemie kart miejskich daje nieograniczoną ilość przejazdów

Od kiedy karty zbliżeniowe szturmem zdobyły systemy komunikacji miejskiej, czekaliśmy, aż pojawią się opisy metod wykorzystania ich słabości. Najwyraźniej zagadnienie nie było trywialne, ponieważ dopiero dzisiaj pojawił się pierwszy exploit.… Czytaj dalej

Fizyczny drive-by-download na Androida, czyli jak stracić konto Google

Fizyczny drive-by-download na Androida, czyli jak stracić konto Google

W trakcie tegorocznej konferencji ToorCamp przedstawiono nowy rodzaj ataku – fizyczny drive-by-download. Atak ma ograniczone zastosowanie, ale jego skutki mogą być opłakane dla niektórych użytkowników telefonów z Androidem.… Czytaj dalej

Kolejny wyciek – tym razem milion kont z AndroidForums.com

Kolejny wyciek – tym razem milion kont z AndroidForums.com

Biorąc pod uwagę ilość ostatnio pojawiających się wycieków danych, wkrótce trzeba będzie otworzyć osobny serwis tylko im poświęcony, by nie zanudzić czytelników. Po Formspring i Yahoo tym razem przyszła kolej na forum Phandroid (AndroidForums.com).… Czytaj dalej

Nowy malware na Androida atakuje polskich użytkowników

Nowy malware na Androida atakuje polskich użytkowników

Dość rzadko można natrafić na złośliwe oprogramowanie skierowane specyficznie na polski rynek. Szczególnie, jeśli wziąć pod uwagę ataki drive-by-download, których celem jest system Android. Tym ciekawsza wydaje się analiza, która przeprowadził zespół CERT.… Czytaj dalej

Kieszonkowiec w telefonie, czyli problemy z kartami zbliżeniowymi

Kieszonkowiec w telefonie, czyli problemy z kartami zbliżeniowymi

Rynek kart płatniczych już podjął decyzję. Zarówno Mastercard jak i Visa bardzo intensywnie promują karty zbliżeniowe. Trudno dzisiaj otrzymać kartę płatniczą bez układu zbliżeniowego. Wraz ze wzrostem popularności kart wzrasta też ryzyko ich używania.… Czytaj dalej

Zdalny shell na serwerze Google? Żaden problem!

Zdalny shell na serwerze Google? Żaden problem!

W lutym tego roku Google wprowadziło program Bouncer (selekcjoner), mający zabezpieczyć użytkowników Androida przed złośliwym oprogramowaniem. Znaleźli się jednak badacze, którzy ominęli zabezpieczenia giganta z Mountain View.… Czytaj dalej

Szpiegowanie szpiega, czyli błędy w MobileSpy

Szpiegowanie szpiega, czyli błędy w MobileSpy

Na rynku pojawia się sporo aplikacji, służących do szpiegowania użytkowników telefonów komórkowych. Przechwytują smsy i bilingi, podają lokalizację, szpiegują, ile wlezie. Czasem jednak dzięki błędom w aplikacji szpiegowany też może się odegrać.… Czytaj dalej

Podsłuchiwanie WhatsApp Messengera

Podsłuchiwanie WhatsApp Messengera

Wyobraźcie sobie mobilną aplikację, która służy do przesyłania wiadomości oraz plików między użytkownikami. Aplikację, która w żaden sposób nie zabezpiecza przesyłanych treści. I wcale nie przeszkadza to milionom jej użytkowników. Właśnie poznaliście WhatsApp.… Czytaj dalej

Nowy numer magazynu Phrack

Nowy numer magazynu Phrack

Phrack to absolutna legenda świata bezpieczeństwa IT. Magazyn, którego pierwszy numer ukazał się w roku 1985 (!) i który przez wiele lat swego istnienia mógł być dostępny tylko w serwisach BBS, ciągle żyje i udowadnia, że ma się dobrze. Początkowo zawierający głównie artykuły o phreakingu, crackingu i anarchizmie, w miarę upływu lat i rozwoju internetu ewoluował w stronę tematów związanych ze wszystkimi aspektami bezpieczeństwa komputerowego.… Czytaj dalej

Token Facebooka ważny do 1 stycznia 4001

Token Facebooka ważny do 1 stycznia 4001

Automatyczne logowanie do Facebooka w mobilnej aplikacji wydaje się być całkiem wygodnym rozwiązaniem. Niestety, może się również okazać rozwiązaniem niebezpiecznym, jeśli wystarczy, by ktoś ukradł nasz token i mógł zalogować się na nasze konto…… Czytaj dalej

Wpadka tygodnia – odcinek 10

Wpadka tygodnia – odcinek 10

W dzisiejszym, nieco spóźnionym odcinku, przyznajemy nagrodę Wpadki Tygodnia BAE Systems, jednemu z producentów podsystemów dla myśliwca F35 i największej brytyjskiej firmie z sektora obronnego oraz jej nieujawnionemu pracownikowi, który wygadał się na przyjęciu. Nagroda należy się za profesjonalizm i dyskrecję.… Czytaj dalej

Google podnosi poziom zabezpieczeń Android Market

Google podnosi poziom zabezpieczeń Android Market

Google ogłosiło w czwartek, że Android Market został wyposażony w usługę skanowania aplikacji pod kątem złośliwego kodu. Ma to pomóc ograniczyć ilość złośliwego oprogramowania, które omijało niewystarczające do tej pory mechanizmy kontrolne.… Czytaj dalej

Telefony HTC z Androidem ujawniają hasło do WiFi

Telefony HTC z Androidem ujawniają hasło do WiFi

Według wyników eksperymentów opisanych na jednym z blogów, zidentyfikowano zagrożenie dla haseł WiFi przechowywanych na telefonach HTC z Androidem.

Aplikacje, posiadające dostęp do usługi WiFi (uprawnienie android.permission.ACCESS_WIFI_STATE), mogą zapytać system operacyjny o hasło sieci. W przypadku większości aparatów odpowiedzią na to pytanie będzie puste pole lub znak „*” oznaczający, że hasło istnieje, ale nie zostanie w ten sposób ujawnione.… Czytaj dalej