Telefony Coolpad maja tylną furtkę od producenta
Bardzo popularne w Chinach i dostępne również w Polsce telefony marki Coolpad mają wbudowana tylną furtkę umożliwiającą producentowi daleko posunięta kontrolę nad urządzeniem. Telefon marki Coolpad...
View ArticlePodsłuchiwanie telefonów komórkowych możliwe dzięki funkcjom protokołu SS7
Niemiecki specjalista znany z prac nad protokołami telefonii komórkowej odkrył nową metodę podsłuchiwania rozmów oraz wiadomości SMS. Do odszyfrowania zabezpieczonych transmisji wykorzystuje...
View ArticleMożesz samodzielnie sprawdzić, czy ktoś podsłuchuje Twój telefon komórkowy
Prywatność komunikacji jest dla nas ważna, jednak aż do wczoraj sprawdzenie, czy jest się ofiarą ataku na sieć telefonii komórkowej było dość skomplikowane. Na szczęście pojawiła się już odpowiednia...
View ArticleJak Secret Service zabezpiecza wizyty prezydenta
Oczywiście o tajnikach stosowanych zabezpieczeń nikt nie opowiada, ale czasem osoby postronne mogą, dzięki odpowiedniemu wyposażeniu, obserwować efekty działania ochrony prezydenta USA. Ciekawy...
View ArticleJak lenistwo, pizza i telefony zniszczyły siatkę szpiegowską CIA w Libanie
W połowie roku 2011 kontrwywiad libańskiego Hezbollahu namierzył kilkunastu cennych szpiegów CIA we własnych szeregach. Ich wpadka była skutkiem wnikliwego śledztwa i lenistwa amerykańskich agentów...
View ArticleOrganizatorzy zamachu bombowego wpadli przez wnikliwą analizę bilingów
W przypadku wielu zamachów bombowych ustalenie tożsamości sprawców było niemożliwe. W tej jednak historii profesjonalnych zamachowców zgubiły ich telefony komórkowe, które zostawiły śledczym mnóstwo...
View ArticleGoogle wycofuje się z domyślnego szyfrowania Androida w wersji 5.0
Kiedy we wrześniu zeszłego roku Google ogłosiło oficjalnie, że nowa wersja systemu Android będzie miała domyślnie włączone szyfrowanie całego dysku, wszyscy (oprócz FBI) przyklasnęli temu pomysłowi....
View ArticleJak meksykańskie kartele narkotykowe zbudowały swoje sieci łączności
W ciągu ostatnich 8 lat w północnym Meksyku zaginęło kilkudziesięciu inżynierów, architektów i informatyków. Prawdopodobnie zostali porwani, by projektować i budować sieci telekomunikacyjne dla...
View ArticleMaszynka do łamania PINów w iPhonach bez usuwania zawartości telefonu
Zabezpieczyliście iPhona PINem i myślicie, że nikt go nie odgadnie? A jeśli będzie próbował to skasuje zawartość telefonu? Niestety nie w każdym przypadku. Na rynku są dostępne urządzenia, które...
View ArticleSprzedajesz telefon z Androidem? Skasowanie danych nie jest takie proste
Korzystaliście kiedyś z funkcji przywracania ustawień fabrycznych w telefonie z Androidem, który trafił następnie w cudze ręce? Wierzyliście, że procedura skasuje Wasze prywatne dane? Niestety jest...
View ArticleCzy policja lub Apple mogą odszyfrować Twojego iPhona – analiza
Czy polskie lub amerykańskie organy ścigania mogą odszyfrować dane zapisane w iPhonie nie znając hasła użytkownika? Jak Apple zabezpiecza swoje urządzenia i od której wersji sprzętu i oprogramowania są...
View ArticleNiespodziewany zwrot akcji w sprawie odszyfrowania przez Apple telefonu...
W sprawie FBI vs. Apple co chwilę wypływają na światło dzienne nowe fakty i analizy. Najnowsze informacje mówią o tym, że to FBI swoimi nieodpowiedzialnymi działaniami spowodowało brak możliwości...
View ArticlePiractwo przez Wikipedię czyli skutki darmowego dostępu do części sieci
W ubogich krajach z darmowym dostępem do Wikipedii przez komórki użytkownicy zmotywowani wysokimi cenami transferu danych oraz kosztami legalnych multimediów znaleźli sposób na oszukanie systemu....
View ArticleOgromna wpadka Apple lub zaskakująca zmiana strategii zabezpieczeń
Kilka dni temu Apple ogłosiło wydanie nowej wersji swojego systemu operacyjnego. iOS 10 oprócz wielu poprawek funkcjonalnych i lekkiej zmiany interfejsu przyniósł także ogromną niespodziankę dla osób...
View ArticleWdrożenia Bluetooth Low Energy jako kopalnia ciekawych podatności
Kontrolowanie wyświetlacza terminala płatniczego, oszukiwanie mądrych zamków i urządzeń antykradzieżowych lub tokenów autoryzacyjnych – to tylko część podatności odkrytych przez Polaków w coraz...
View ArticleApple ponad tysiąckrotnie osłabiło siłę szyfrowania lokalnych kopii...
Apple w ostatnich latach położyło dużych nacisk na bezpieczeństwo danych swoich klientów. Dlaczego zatem w iOS 10 wprowadziło mechanizm osłabiający siłę szyfrowania lokalnych kopii bezpieczeństwa o ok....
View Article(Nie)bezpieczeństwo aplikacji bankowości elektronicznej w Polsce
Korzystacie z aplikacji do bankowości elektronicznej? Myślicie, że tak ważne aplikacje jak te, które umożliwiają zarządzanie Waszymi pieniędzmi, są sensownie zaprojektowane, bezpiecznie napisane i...
View ArticlePopularne chińskie telefony przyłapane na wysyłaniu SMSów i kontaktów do Chin
Wśród specjalistów ds. bezpieczeństwa nie brakuje osób twierdzących, że sprzęt chińskiej produkcji pełen jest tylnych furtek producentów. Rzadko jednak udaje się kogoś złapać za rękę tak bardzo na...
View ArticleKlienci niemieckich banków okradzeni przez przekierowanie wiadomości SMS
Niemiecka prasa opisuje ciekawe przypadki kradzieży środków z kont klientów banków poprzez przekierowanie wiadomości SMS na poziomie protokołów sieci komórkowych. Podobno Niemcy nie są jedynym...
View ArticleBillon czyli kilka słów o standardach jakości i bezpieczeństwa aplikacji...
Kiedy ostatnio sprawdzaliśmy, ciągle mieliśmy XXI wiek, dojrzałe standardy bezpieczeństwa w sektorze finansowym, doświadczonych twórców aplikacji, testy i audyty bezpieczeństwa. Najwyraźniej jednak nie...
View Article
More Pages to Explore .....