Wpisy z tagiem "iPhone"

Jak wykryć Pegasusa na iPhonie i inne ciekawe pytania od użytkowników telefonów Apple

Jak wykryć Pegasusa na iPhonie i inne ciekawe pytania od użytkowników telefonów Apple

Temat Pegasusa jest niezwykle obszerny. Dzisiaj zaprosiliśmy eksperta ekosystemu Apple, Wojciecha Regułę z firmy SecuRing, by odpowiedział na pytania dotyczące obecności i wykrywania Pegasusa na iPhone’ach. Oddajemy zatem głos fachowcowi.… Czytaj dalej

Podstawy Bezpieczeństwa: Czy współczesne smartfony potrzebują antywirusa

Podstawy Bezpieczeństwa: Czy współczesne smartfony potrzebują antywirusa

Wielu wzbrania się przed instalacją antywirusa na komórce, argumentując, że zanadto obciąża baterię. Inni traktują go jak zło konieczne, bo telefon wymaga przecież jakiejś ochrony. Kto ma rację, kto się myli? Dowiecie się z tego artykułu.… Czytaj dalej

Masowy atak na użytkowników iPhone’ów przez dwa lata infekował urządzenia

Masowy atak na użytkowników iPhone’ów przez dwa lata infekował urządzenia

Mit iPhone’a jako urządzenia znacznie bezpieczniejszego i odporniejszego na ataki właśnie poważnie się zachwiał. Zespół Google Project Zero opisał serię ataków na użytkowników iPhone’ów, w których urządzenia były masowo infekowane złośliwym oprogramowaniem.… Czytaj dalej

Wiemy, jak prawdopodobnie hakowano bez ograniczeń kody PIN iPhone’ów

Wiemy, jak prawdopodobnie hakowano bez ograniczeń kody PIN iPhone’ów

Od kilku miesięcy na rynku dostępne są technologie umożliwiające odgadywanie kodów PIN iPhone’ów z ominięciem wszystkich systemowych ograniczeń. Właśnie opublikowano informacje o tym, na czym polega sztuczka.… Czytaj dalej

Niespodziewany zwrot akcji w sprawie odszyfrowania przez Apple telefonu terrorysty

Niespodziewany zwrot akcji w sprawie odszyfrowania przez Apple telefonu terrorysty

W sprawie FBI vs. Apple co chwilę wypływają na światło dzienne nowe fakty i analizy. Najnowsze informacje mówią o tym, że to FBI swoimi nieodpowiedzialnymi działaniami spowodowało brak możliwości dostępu do danych z telefonu.… Czytaj dalej

Jak skonfigurować iZabawkę, czyli bezpieczne jabłuszka cz. 1 – iPhone/iPad

Jak skonfigurować iZabawkę, czyli bezpieczne jabłuszka cz. 1 – iPhone/iPad

Nasze osobiste elektroniczne gadżety takie jak smartfon czy tablet awansują powoli na pozycję najważniejszego urządzenia, którego utrata lub ujawnienie zawartości może faktycznie zaboleć. Warto zatem takim sytuacjom zapobiegać.… Czytaj dalej

Maszynka do łamania PINów w iPhonach bez usuwania zawartości telefonu

Maszynka do łamania PINów w iPhonach bez usuwania zawartości telefonu

Zabezpieczyliście iPhona PINem i myślicie, że nikt go nie odgadnie? A jeśli będzie próbował to skasuje zawartość telefonu? Niestety nie w każdym przypadku. Na rynku są dostępne urządzenia, które wspierają proces łamania kodu PIN.… Czytaj dalej

Wg Snowdena iPhone nas podsłuchuje, czyli droga od wykopu do prawdy

Wg Snowdena iPhone nas podsłuchuje, czyli droga od wykopu do prawdy

803 wykopy (i nadal rośnie) – to wynik osiągnięty przez wpis na Wykopie  „Snowden wyjawia największą tajemnicę Appla: iPhone’y mają wbudowany podsłuch”. Im bliżej jednak się przyglądamy tematowi, tym dalej znajdujemy się od tytułu wykopu.… Czytaj dalej

Nie, zabójca nie pytał Siri gdzie ukryć zwłoki

Nie, zabójca nie pytał Siri gdzie ukryć zwłoki

Przez różne krajowe i międzynarodowe media przetoczyła się wczoraj wiadomość o tym,  że oskarżony o zabójstwo współlokatora Amerykanin zapytał asystenta Siri o to, gdzie ukryć jego zwłoki. Prawda jest taka, że ani współlokatora, ani nie zapytał.… Czytaj dalej

iPhone jako część botnetu? Tak, głównie dzięki Windows

iPhone jako część botnetu? Tak, głównie dzięki Windows

Historia pokazuje, że iPhone’y to całkiem bezpieczne urządzenia. Czy w związku z tym da się zbudować botnet, w którym będą tylko telefony Apple? Badacze udowadniają, że to możliwe, ale trzeba będzie wciągnąć do pomocy systemy Windows.… Czytaj dalej

Czy Apple może odszyfrować Twojego iPhone’a na żądanie sądu?

Czy Apple może odszyfrować Twojego iPhone’a na żądanie sądu?

Niejeden przestępca przechowuje na swoim smartfonie informacje, którymi interesują się organa ścigania, jednak szyfrowanie często uniemożliwia policji dostęp do danych. Wtedy z pomocą przychodzi producent urządzenia lub systemu operacyjnego.… Czytaj dalej

Omijanie ekranu logowania w iPhonie – stary błąd wraca po raz trzeci

Omijanie ekranu logowania w iPhonie – stary błąd wraca po raz trzeci

Każda aktualizacja systemu ma to do siebie, że potrafi przywracać stare błędy, o których wszyscy myśleli, że je dawno usunięto. Tak też jest w przypadku systemu IOS, w którym już trzeci raz odkryto możliwość ominięcia ekranu logowania.… Czytaj dalej

Zdalne kasowanie zawartości telefonu, czyli udajemy serwer MS Exchange

Zdalne kasowanie zawartości telefonu, czyli udajemy serwer MS Exchange

W korporacjach pracownicy, by pobrać na swój prywatny telefon pocztę z serwera Exchange, muszą zaakceptować jego politykę. Może mieć to poważne konsekwencje – do nieautoryzowanego skasowania zawartości telefonu włącznie.… Czytaj dalej

Jak wyłączyć komuś WiFi w iPhonie, iPadzie, HTC, Motoroli, Samsungu…

Jak wyłączyć komuś WiFi w iPhonie, iPadzie, HTC, Motoroli, Samsungu…

Macie już dość tych wszystkich hipsterów w Starbucksie, którzy bez przerwy wysyłają na Facebooka zdjęcia kubków z kawą ze swoich pięknych telefonów i tabletów? Laptop z Backtrackiem oraz jeden krótki skrypt w Pythonie wyłączy im dostęp do sieci WiFi.… Czytaj dalej

iPhone 4s oraz Samsung Galaxy S3 pokonane w Mobile Pwn2own

iPhone 4s oraz Samsung Galaxy S3 pokonane w Mobile Pwn2own

W Amsterdamie trwa konferencja EUSecWest 2012. Jedną z jej głównych atrakcji jest konkurs Mobile Pwn2Own, w którym badacze starają się włamać do najnowszych modeli smartfonów. Dzisiaj pokonane zostały iPhone 4S i Samsung Galaxy S3.… Czytaj dalej

Jak przywiązanie do jednej firmy i słabe hasło mogą zrujnować cyfrowe życie

Jak przywiązanie do jednej firmy i słabe hasło mogą zrujnować cyfrowe życie

Wyobraźcie sobie, że w ciągu kilku minut tracicie swoje elektroniczne dane. Dostępy do kont pocztowych, telefonu, tabletu, komputera, wraz ze wszystkimi danymi. Oczywiście możecie w końcu iść na spacer, ale scenariusz może być przerażający.… Czytaj dalej

Wpadka tygodnia – odcinek 18

Wpadka tygodnia – odcinek 18

Wśród laureatów nagrody Wpadki Tygodnia nie mieliśmy do tej pory polityka. Nie przyznaliśmy również nagrody rodzinnej. Dzisiaj nadrobimy obie te zaległości, zwycięzcami bowiem zostali burmistrz miejscowości West New York oraz jego syn, którzy próbowali usunąć z internetu stronę www politycznego konkurenta.… Czytaj dalej

Szpiegowanie szpiega, czyli błędy w MobileSpy

Szpiegowanie szpiega, czyli błędy w MobileSpy

Na rynku pojawia się sporo aplikacji, służących do szpiegowania użytkowników telefonów komórkowych. Przechwytują smsy i bilingi, podają lokalizację, szpiegują, ile wlezie. Czasem jednak dzięki błędom w aplikacji szpiegowany też może się odegrać.… Czytaj dalej

Podsłuchiwanie WhatsApp Messengera

Podsłuchiwanie WhatsApp Messengera

Wyobraźcie sobie mobilną aplikację, która służy do przesyłania wiadomości oraz plików między użytkownikami. Aplikację, która w żaden sposób nie zabezpiecza przesyłanych treści. I wcale nie przeszkadza to milionom jej użytkowników. Właśnie poznaliście WhatsApp.… Czytaj dalej

Token Facebooka ważny do 1 stycznia 4001

Token Facebooka ważny do 1 stycznia 4001

Automatyczne logowanie do Facebooka w mobilnej aplikacji wydaje się być całkiem wygodnym rozwiązaniem. Niestety, może się również okazać rozwiązaniem niebezpiecznym, jeśli wystarczy, by ktoś ukradł nasz token i mógł zalogować się na nasze konto…… Czytaj dalej

Fatalne zabezpieczenia programów do zarządzania hasłami

Fatalne zabezpieczenia programów do zarządzania hasłami

Ilość haseł do różnych serwisów, które każdy z nas musi pamiętać, szybko przerasta możliwości naszego mózgu. Oczywiście twórcy aplikacji pomyśleli również o tym. Niestety, niektóre z aplikacji nie zapewniają żadnego bezpieczeństwa.… Czytaj dalej