Wpisy z tagiem "IOS"

Uwaga użytkownicy iOS, ten phishing jest prawie perfekcyjny

Uwaga użytkownicy iOS, ten phishing jest prawie perfekcyjny

Na naszych prezentacjach często pokazujemy różne ataki na użytkowników, zatem ich widok nie jest nam obcy. Ten jednak zrobił na nas naprawdę duże wrażenie swoją prostotą i potencjalną skutecznością.… Czytaj dalej

Apple ponad tysiąckrotnie osłabiło siłę szyfrowania lokalnych kopii bezpieczeńtwa w iOS10

Apple ponad tysiąckrotnie osłabiło siłę szyfrowania lokalnych kopii bezpieczeńtwa w iOS10

Apple w ostatnich latach położyło dużych nacisk na bezpieczeństwo danych swoich klientów. Dlaczego zatem w iOS 10 wprowadziło mechanizm osłabiający siłę szyfrowania lokalnych kopii bezpieczeństwa o ok. 2500 razy?… Czytaj dalej

Bezpieczna komórka na wakacje, czyli jak się nie dać podsłuchać w cudzej sieci WiFi

Bezpieczna komórka na wakacje, czyli jak się nie dać podsłuchać w cudzej sieci WiFi

Nadszedł okres wakacyjnych podróży, a wraz z nim okres polowania na darmowe WiFi. Darmowe nie zawsze oznacza jednak bezpieczne, dlatego przeczytajcie, jak w skuteczny sposób zaszyfrować internetowe połączenia swoich komórek.… Czytaj dalej

Ogromna wpadka Apple lub zaskakująca zmiana strategii zabezpieczeń

Ogromna wpadka Apple lub zaskakująca zmiana strategii zabezpieczeń

Kilka dni temu Apple ogłosiło wydanie nowej wersji swojego systemu operacyjnego. iOS 10 oprócz wielu poprawek funkcjonalnych i lekkiej zmiany interfejsu przyniósł także  ogromną niespodziankę dla osób grzebiących w systemie.… Czytaj dalej

Milion dolarów za eksploita na iOS9

Założona niedawno firma Zerodium opublikowała ofertę zakupu eksploita na najnowszą wersję systemu iOS. Za kod, który ominie wszystkie mechanizmy bezpieczeństwa Apple, firma zamierza zapłacić milion dolarów. Kod powinien spełniać następujące warunki:

  • atak musi nastąpić poprzez odwiedziny na stronie WWW lub otrzymanie wiadomości SMS/MMS,
  • atak musi być przeprowadzony bez interakcji z użytkownikiem,
  • wynikiem ataku powinien być trwały jailbreak, umożliwiający instalowanie dowolnych aplikacji.
Czytaj dalej
Maszynka do łamania PINów w iPhonach bez usuwania zawartości telefonu

Maszynka do łamania PINów w iPhonach bez usuwania zawartości telefonu

Zabezpieczyliście iPhona PINem i myślicie, że nikt go nie odgadnie? A jeśli będzie próbował to skasuje zawartość telefonu? Niestety nie w każdym przypadku. Na rynku są dostępne urządzenia, które wspierają proces łamania kodu PIN.… Czytaj dalej

Bezpieczeństwo aplikacji mobilnych na konferencji MCE 2015

Bezpieczeństwo aplikacji mobilnych na konferencji MCE 2015

O bezpieczeństwie aplikacji mobilnych nie mówi się zbyt wiele na spotkaniach branżowych, ale ze względu na to, jak szybko rośnie liczba smartfonów, jest to na pewno temat, który będzie się pojawiał coraz częściej. … Czytaj dalej

Ruch użytkowników komórek podsłuchiwany w ciekawym ataku

Ruch użytkowników komórek podsłuchiwany w ciekawym ataku

W kilkudziesięciu krajach – w tym podobno w Polsce – odkryto ślady interesującego ataku na użytkowników popularnych smartfonów, umożliwiającego podsłuchiwanie ruchu internetowego tych urządzeń. Podatne są zarówno iPhony jak i telefony z Androidem.… Czytaj dalej

Innowacyjne złośliwe oprogramowanie, infekujące iOS przez OS X

Innowacyjne złośliwe oprogramowanie, infekujące iOS przez OS X

Bastion bezpieczeństwa, jakim jeszcze do niedawna były produkty Apple, powoli kruszeje. Sprawcą są po części użytkownicy, odbezpieczający swoje urządzenia, ale część winy leży także po stronie niektórych założeń architektury systemów.… Czytaj dalej

Szyfrujesz Androida PIN-em? To nie była najlepsza decyzja

Szyfrujesz Androida PIN-em? To nie była najlepsza decyzja

Szyfrowanie pamięci telefonu powinno w teorii uniemożliwiać osobom postronnym dostęp do zawartych w nim danych. Nikolay Elenkov specjalizujący się w obalaniu mitów bezpieczeństwa Androida pokazał, że przełamanie tych zabezpieczeń to kwestia sekund.… Czytaj dalej

iPhone jako część botnetu? Tak, głównie dzięki Windows

iPhone jako część botnetu? Tak, głównie dzięki Windows

Historia pokazuje, że iPhone’y to całkiem bezpieczne urządzenia. Czy w związku z tym da się zbudować botnet, w którym będą tylko telefony Apple? Badacze udowadniają, że to możliwe, ale trzeba będzie wciągnąć do pomocy systemy Windows.… Czytaj dalej

Korzystasz z sieci Tor na telefonie? Lepiej uważaj.

Korzystasz z sieci Tor na telefonie? Lepiej uważaj.

Sieć Tor oferuje użytkownikom niespotykaną wcześniej prywatność. Niestety samo zainstalowanie odpowiedniej aplikacji nie gwarantuje jeszcze sukcesu. Większość mobilnych klientów sieci Tor można łatwo zmusić do wyjawienia prawdziwego adresu IP.… Czytaj dalej

Bardzo poważny błąd w urządzeniach Apple – aktualizujcie natychmiast

Bardzo poważny błąd w urządzeniach Apple – aktualizujcie natychmiast

Apple kilka godzin temu ogłosiło aktualizację oprogramowania, która usuwa błąd umożliwiający praktycznie we wszystkich urządzeniach podsłuchiwanie i modyfikowanie treści połączeń SSL. Jak długo błąd istniał? Na czym polegał?… Czytaj dalej

Domyślne hasło hotspota IOS banalne do złamania

Domyślne hasło hotspota IOS banalne do złamania

Wygoda użytkownika często stoi w sprzeczności z bezpieczeństwem. Jeśli dodamy do tego nieudany algorytm losowania haseł, może się okazać, że odgadnięcie „losowego” hasła hotspota uruchomionego na iPhonie to kwestia niecałej minuty.… Czytaj dalej

Urządzenie hakujące prawie wszystkie smartfony przez port słuchawkowy

Urządzenie hakujące prawie wszystkie smartfony przez port słuchawkowy

Stworzenie złośliwego oprogramowania, działającego na wszystkich platformach smartfonów, wydaje się niemożliwe – zbyt wiele jest różnic pomiędzy systemami. Prawie wszystkie telefony mają jednak wspólny element interfejsu użytkownika – port minijack.… Czytaj dalej

Aplikacja piętnuje swoich pirackich użytkowników na Twitterze

Najwyraźniej czasem twórcy aplikacji mają dosyć piractwa. Po niedawnej aktualizacji, aplikacja Oxford Deluxe (słownik angielskiego) zaczęła zamieszczać ciekawy status na kontach Twitter swoich użytkowników.

Komunikat zamieszczany na Twitterze

W zamierzeniu twórców zapewne status ten miał się pojawiać jedynie na kontach użytkowników, którzy poskąpili 55 dolarów i korzystają z pirackiej wersji.… Czytaj dalej

aruba