The Register donosi o płatnej aplikacji „Virus Shield” która przez chwilę była na pierwszym miejscu w GooglePlay. Czego oczekujemy od dobrego antywirusa? Nieobciążania naszego systemu, nienarzucania swojej obecności, braku reklam, a na telefonie – przykładowo niewielkiego wpływu na zużycie baterii. „Virus Shield” ma to wszystko…tyle że tak naprawdę aplikacja ta absolutnie nic nie robi :-)
Czytaj dalej »
Serwis The Verge donosi o ciekawym projekcie telefonu – Blackphone. Całość z jednej strony bazuje na systemie Android – z drugiej – zawiera domyślnie wykonany hardening systemu oraz zestaw aplikacji zapewniających pewne przydatne funkcjonalności chroniące prywatność.
Czytaj dalej »
Twórcy Metasploita chwalą się ciekawym nowym modułem: Android Browser and WebView addJavascriptInterface Code Execution. Ponoć 70% androidowców jest podatnych. Na czym polega problem? Zobaczmy.
Czytaj dalej »
W nawiązaniu – w pewnym sensie – do rozpoczętej niedawno serii (Bezpieczeństwo sieci przemysłowych / SCADA – kilka ciekawych zasobów), dzisiaj parę słów o ciekawych miejscach w sieci dotyczących bezpieczeństwa urządzeń mobilnych.
Czytaj dalej »
Amerykańska Federalna Komisja Handlu oskarżyła niedawno twórcę popularnej (dziesiątki milionów pobrań) aplikacji Brightest Flashlight o nieautoryzowane pobieranie wrażliwych danych użytkowników.
Czytaj dalej »
Większość użytkowników popularnych smartfonów zabezpieczając dostęp do własnego urządzenia korzysta z poczciwego PIN-u. Do sporej liczby najrozmaitszych ataków na ten rodzaj kontroli dostępu dołączyła właśnie metoda wykorzystująca… kamerę oraz mikrofon wbudowany w samo urządzenie.
Czytaj dalej »
W ramach konkursu mobile Pwn2Own pokazano właśnie 0-day na najnowszą przeglądarkę chrome (wersja na Androidzie). Proof of Concept (czyli właśnie wykonanie kodu) pokazano na urządzeniach: Nexus 4 oraz Samsung Galaxy S4 (ofiara wystarczy, że wejdzie na odpowiednio przygotowaną stronę). Autor znaleziska w ramach nagrody zainkasował $50.000, a jak też czytamy…
Czytaj dalej »
Do niedawna spore emocje wzbudzała funkcja Apple Touch ID, która w najnowszym iPhonie może zastąpić typowe mechanizmy blokowania dostępu do urządzenia. Skuteczność tego typu metod biometrycznych jest dyskusyjna, jak się jednak okazuje ciągle powstają również nietypowe ataki na klasyczne zabezpieczenia. Spójrzmy na robota zdolnego do złamania dowolnego androidowego PIN-u.
Czytaj dalej »
Urządzenia działające pod kontrolą Androida od wersji 2.2 domyślnie wysyłają do serwerów firmy Google wszystkie zapamiętane hasła do sieci Wi-Fi. Temat nie jest nowy, jednak w obliczu rosnących obaw o naszą prywatność, warto o tej kwestii przypomnieć.
Czytaj dalej »
Kilka dni temu The Wall Street Journal opisał ciekawe techniki, najprawdopodobniej wykorzystywane aktywnie przez FBI. Całość polega na umieszczeniu malware na telefonie lub komputerze, który służby chcą podsłuchać (dotyczy to zarówno rozmów ale i na przykład szyfrowanych czatów czy pobierania kluczy szyfrujących).
Czytaj dalej »
Zespół Bluebox Security poinformował właśnie, że możliwe jest zmodyfikowanie aplikacji w formacie APK w taki sposób, że podpis kryptograficzny kodu będzie nadal poprawnie weryfikowany przez Androida. Oznacz to, że złośliwe modyfikacje aplikacji mogą potencjalnie zostać wprowadzone do systemu bez jakiegokolwiek ostrzeżenia dla użytkownika końcowego.
Czytaj dalej »
Zaawansowana analiza podejrzanego oprogramowania w celu ustalenia jego rzeczywistej natury stanowi nie lada wyzwanie. Jak możemy więc szybko sprawdzić, czy otrzymany program lub dokument nie ma przypadkiem ukrytych złośliwych funkcji?
Czytaj dalej »
Jakiś czas temu prezentowaliśmy metodę częściowego obejścia blokady ekranu w popularnych smartfonach z Androidem. Efekty były jednak ograniczone, a sam sposób wymagał sporej wprawy. Dziś przedstawiamy sposób na całkowite przejęcie kontroli nad południowokoreańskimi telefonami w sposób nieco łatwiejszy do wykonania.
Czytaj dalej »
Niedawno informowaliśmy o nowym sposobie obejścia blokady ekranu w iPhone iOS 6.1, tymczasem podobna podatność została właśnie znaleziona w smartfonie Samsung Galaxy Note II.
Czytaj dalej »
Kilka dni temu zaprezentowano w pełni działający proof of concept umożliwiający odczytanie danych z pamięci telefonu działającego pod kontrolą systemu Android. Dane te można odczytać mimo skonfigurowania na systemie kodu PIN. Tego typu wyniki z jednej strony mogą służyć atakującym do odzyskania danych ze skradzionego / znalezionego telefonu, z drugiej – pozwolić na stosunkowo prostą analizę powłamaniową urządzenia.
Czytaj dalej »