Wpisy z tagiem "Apple"

Operacja Triangulacja, czyli jak rosyjskie służby sieją dezinformację w oparciu o cudze badania

Operacja Triangulacja, czyli jak rosyjskie służby sieją dezinformację w oparciu o cudze badania

„FSB odkryła operację wywiadowczą USA z użyciem wirusa na urządzeniach mobilnych Apple” – zaalarmowała 1 czerwca rosyjska agencja informacyjna TASS. Jedno tytułowe zdanie – możliwe, że aż trzy przekłamania. Prześledźmy, jak było naprawdę.… Czytaj dalej

Podstawy Bezpieczeństwa: Czy współczesne smartfony potrzebują antywirusa

Podstawy Bezpieczeństwa: Czy współczesne smartfony potrzebują antywirusa

Wielu wzbrania się przed instalacją antywirusa na komórce, argumentując, że zanadto obciąża baterię. Inni traktują go jak zło konieczne, bo telefon wymaga przecież jakiejś ochrony. Kto ma rację, kto się myli? Dowiecie się z tego artykułu.… Czytaj dalej

Jak Facebook podsłuchuje nastolatków za dwadzieścia dolarów miesięcznie

Jak Facebook podsłuchuje nastolatków za dwadzieścia dolarów miesięcznie

Ile kosztuje Twoja prywatność? Facebook został właśnie przyłapany na oferowaniu 20 dolarów miesięcznie za dostęp do całego ruchu internetowego smartfona. Co ciekawe, nie pierwszy raz i znowu w sprzeczności z zasadami Apple’a.… Czytaj dalej

Błąd Apple pozwalał na podsłuchiwanie drugiej osoby zanim odbierze połączenie

Błąd Apple pozwalał na podsłuchiwanie drugiej osoby zanim odbierze połączenie

Prywatność znajduje się na sztandarze Apple, lecz to nie wystarcza, by produkty były odporne na błędy. Odpowiednia sekwencja działań pozwalała na podsłuchiwanie mikrofonu (a czasem także kamery) odbiorcy połączenia FaceTime.… Czytaj dalej

Odkryto chińskie backdoory sprzętowe, ale nic nie jest takie oczywiste

Odkryto chińskie backdoory sprzętowe, ale nic nie jest takie oczywiste

Ogłoszone przez Bloomberga odkrycie dodatkowych, miniaturowych szpiegowskich układów scalonych w serwerach sprzedanych Apple’owi czy Amazonowi jest branżową sensacją roku. Ta historia ma jednak luki – i są one niepokojąco spore.… Czytaj dalej

Jak Netflix, Spotify i Epic Games narażają dla zysku Wasze bezpieczeństwo

Jak Netflix, Spotify i Epic Games narażają dla zysku Wasze bezpieczeństwo

Edukacja jest bardzo ważnym elementem budowania bezpieczeństwa użytkowników. Jest mozolna, długotrwała i łatwo ją zepsuć – tak jak pokazały właśnie duże firmy, które dla swoich zysków namawiają klientów do instalacji aplikacji spoza sklepu.… Czytaj dalej

Portfel w jabłku – analiza bezpieczeństwa Apple Pay w polskim systemie płatności

Portfel w jabłku – analiza bezpieczeństwa Apple Pay w polskim systemie płatności

Czekaliście, czekaliście i się doczekaliście. Polscy użytkownicy telefonów Apple mogą poczuć się docenieni. Usługi płatności telefonem Apple Pay będą wkrótce dostępne na naszym rynku.… Czytaj dalej

Posiadacze urządzeń Apple, dzisiaj jest dzień wielkiej aktualizacji

Posiadacze urządzeń Apple, dzisiaj jest dzień wielkiej aktualizacji

Jeśli jesteście użytkownikami urządzeń z jabłuszkiem, to nie zwlekajcie i grzecznie aktualizujcie ich oprogramowanie do najnowszych dostępnych wersji, bo błędy łatane w tej edycji wyglądają naprawdę poważnie.… Czytaj dalej

Uwaga użytkownicy iOS, ten phishing jest prawie perfekcyjny

Uwaga użytkownicy iOS, ten phishing jest prawie perfekcyjny

Na naszych prezentacjach często pokazujemy różne ataki na użytkowników, zatem ich widok nie jest nam obcy. Ten jednak zrobił na nas naprawdę duże wrażenie swoją prostotą i potencjalną skutecznością.… Czytaj dalej

Ogromna wpadka Apple lub zaskakująca zmiana strategii zabezpieczeń

Ogromna wpadka Apple lub zaskakująca zmiana strategii zabezpieczeń

Kilka dni temu Apple ogłosiło wydanie nowej wersji swojego systemu operacyjnego. iOS 10 oprócz wielu poprawek funkcjonalnych i lekkiej zmiany interfejsu przyniósł także  ogromną niespodziankę dla osób grzebiących w systemie.… Czytaj dalej

Niespodziewany zwrot akcji w sprawie odszyfrowania przez Apple telefonu terrorysty

Niespodziewany zwrot akcji w sprawie odszyfrowania przez Apple telefonu terrorysty

W sprawie FBI vs. Apple co chwilę wypływają na światło dzienne nowe fakty i analizy. Najnowsze informacje mówią o tym, że to FBI swoimi nieodpowiedzialnymi działaniami spowodowało brak możliwości dostępu do danych z telefonu.… Czytaj dalej

Cyber Cyber część 11 – starcie Apple z FBI

Właśnie ukazał się kolejny odcinek polskiego podcastu o bezpieczeństwie nagrywanego przed Fundację Bezpieczną Cyberprzestrzeń. W tym wydaniu możecie posłuchać przede wszystkim o walce Apple z FBI. Dla zwolenników innych form konsumpcji dźwięku jest także plik do pobrania (27 MB).

podcastCzytaj dalej

Czy policja lub Apple mogą odszyfrować Twojego iPhona – analiza

Czy policja lub Apple mogą odszyfrować Twojego iPhona – analiza

Czy polskie lub amerykańskie organy ścigania mogą odszyfrować dane zapisane w iPhonie nie znając hasła użytkownika? Jak Apple zabezpiecza swoje urządzenia i od której wersji sprzętu i oprogramowania są one naprawdę bezpieczne?… Czytaj dalej

Jak skonfigurować iZabawkę, czyli bezpieczne jabłuszka cz. 1 – iPhone/iPad

Jak skonfigurować iZabawkę, czyli bezpieczne jabłuszka cz. 1 – iPhone/iPad

Nasze osobiste elektroniczne gadżety takie jak smartfon czy tablet awansują powoli na pozycję najważniejszego urządzenia, którego utrata lub ujawnienie zawartości może faktycznie zaboleć. Warto zatem takim sytuacjom zapobiegać.… Czytaj dalej

Polskie służby celne i skarbowe zażądały od Apple danych 241 509 urządzeń

Polskie służby celne i skarbowe zażądały od Apple danych 241 509 urządzeń

Według najnowszego raportu Apple opisującego współpracę z organami ścigania na całym świecie Polska pobiła w ostatnich półroczu wszystkie rekordy. Z łącznie 350 tysięcy zapytań wszystkich krajów, 240 tysięcy nadeszło z Polski.… Czytaj dalej

Nieusuwalny, replikujący się i łatwy w instalacji bootkit w MacBooku

Nieusuwalny, replikujący się i łatwy w instalacji bootkit w MacBooku

Co powiecie na złośliwe oprogramowanie, które można na trwałe zainstalować w MacBooku mając jedynie chwilowy dostęp do jednego portu, którego nie da się usunąć i które potrafi samo przenosić się na inne urządzenia – niekoniecznie komputery?… Czytaj dalej

Korzystaliście z Firefoxa na OS X Yosemite? To mieliście keyloggera

Korzystaliście z Firefoxa na OS X Yosemite? To mieliście keyloggera

Jeśli jesteście użytkownikami systemu OS X w wersji 10.10 (Yosemite) i używaliście produktów Mozilli takich jak Firefox lub Thunderbird, to wszystko, co w nich pisaliście, w tym Wasze hasła, mogą być zapisane w pliku tekstowym w katalogu tymczasowym.… Czytaj dalej

Innowacyjne złośliwe oprogramowanie, infekujące iOS przez OS X

Innowacyjne złośliwe oprogramowanie, infekujące iOS przez OS X

Bastion bezpieczeństwa, jakim jeszcze do niedawna były produkty Apple, powoli kruszeje. Sprawcą są po części użytkownicy, odbezpieczający swoje urządzenia, ale część winy leży także po stronie niektórych założeń architektury systemów.… Czytaj dalej

Najnowszy OS X Yosemite przekazuje Twoje dane do Apple i Microsoftu

Najnowszy OS X Yosemite przekazuje Twoje dane do Apple i Microsoftu

Czy chcielibyście aby wszystko co wpisujecie w wyszukiwarkę systemową było przekazywane do producenta sprzętu lub jego konkurencji? Użytkownicy najnowszego systemu Apple – OS X Yosemite otrzymali taką opcję w standardzie. … Czytaj dalej

Masz Maca? Twoje dane wyciekają na podłączane dyski USB

Masz Maca? Twoje dane wyciekają na podłączane dyski USB

Używasz Maca? Jeśli tak, to prawdopodobnie na każdym nośniku USB wpiętym do Twojego komputera zostało trochę Twoich prywatnych danych. Problem występuje losowo, a Apple, jak to Apple w swoim tempie „nadal zajmuje się tym problemem”.… Czytaj dalej

Nie, zabójca nie pytał Siri gdzie ukryć zwłoki

Nie, zabójca nie pytał Siri gdzie ukryć zwłoki

Przez różne krajowe i międzynarodowe media przetoczyła się wczoraj wiadomość o tym,  że oskarżony o zabójstwo współlokatora Amerykanin zapytał asystenta Siri o to, gdzie ukryć jego zwłoki. Prawda jest taka, że ani współlokatora, ani nie zapytał.… Czytaj dalej

iPhone jako część botnetu? Tak, głównie dzięki Windows

iPhone jako część botnetu? Tak, głównie dzięki Windows

Historia pokazuje, że iPhone’y to całkiem bezpieczne urządzenia. Czy w związku z tym da się zbudować botnet, w którym będą tylko telefony Apple? Badacze udowadniają, że to możliwe, ale trzeba będzie wciągnąć do pomocy systemy Windows.… Czytaj dalej

Bardzo poważny błąd w urządzeniach Apple – aktualizujcie natychmiast

Bardzo poważny błąd w urządzeniach Apple – aktualizujcie natychmiast

Apple kilka godzin temu ogłosiło aktualizację oprogramowania, która usuwa błąd umożliwiający praktycznie we wszystkich urządzeniach podsłuchiwanie i modyfikowanie treści połączeń SSL. Jak długo błąd istniał? Na czym polegał?… Czytaj dalej

Domyślne hasło hotspota IOS banalne do złamania

Domyślne hasło hotspota IOS banalne do złamania

Wygoda użytkownika często stoi w sprzeczności z bezpieczeństwem. Jeśli dodamy do tego nieudany algorytm losowania haseł, może się okazać, że odgadnięcie „losowego” hasła hotspota uruchomionego na iPhonie to kwestia niecałej minuty.… Czytaj dalej

Dwuczynnikowe uwierzytelnienie Apple działa, ale nie do końca

Dwuczynnikowe uwierzytelnienie Apple działa, ale nie do końca

Jeśli jesteś użytkownikiem produktów Apple i masz włączoną „dwustopniową weryfikację konta” zapewne śpisz spokojnie myśląc, że żaden haker nie uzyska dostępu do Twoich danych. To niekoniecznie musi być prawdą – mechanizm ten ma ograniczenia.… Czytaj dalej