Do czego (niekoniecznie zamierzonego przez twórców) mogą służyć AirTagi? Spójrzmy na kilka niedawnych doniesień: Próby kradzieży aut z wykorzystaniem AirTag przyspieszają. Właściciel Dodge-a, zlokalizował „nieznane urządzenie trackujące” w swoim samochodzie [USA]. A wracając do głównego tematu. Osoby, które próbują wykorzystać AirTag do niecnych celów, zapewne natkną się na pewien „problem”….
Czytaj dalej »
Signal to darmowy i bezpieczny komunikator dla systemów Android i iOS, a dzięki szyfrowaniu end-to-end, zarówno twórcy aplikacji, jak i osoby trzecie, nie są w stanie ani odczytać twoich wiadomości, ani podsłuchiwać twoich rozmów telefonicznych. Tym razem ekipa stojąca za Signalem wpadła na ciekawy pomysł przeprowadzenia dość nietypowej kampani reklamowej….
Czytaj dalej »
TypingDNA to dość ciekawa (a dla wielu kontrowersyjna usługa), która udostępnia też API (do ew. integracji z innymi aplikacjami): Protect user accounts with powerful typing biometrics analysis, accurately and passively. TypingDNA records typing biometrics data, also known as keystroke dynamics. The data consists of timings and durations of various key…
Czytaj dalej »
Apple już jakiś czas temu postanowił walczyć ze śledzeniem użytkowników w systemie iOS. Całość ma być realizowana przez mechanizm App Tracking Transparency: You must use the AppTrackingTransparency framework if your app collects data about end users and shares it with other companies for purposes of tracking across apps and web…
Czytaj dalej »
Cały proceder ma miejsce od początku 2017 roku, a lokalizacja pobliskich wież GSM wysyłana jest również wtedy, kiedy nie mamy w telefonie karty SIM (wysyłka jest po WiFi). Wyłączenie „location services” nie pomaga – czy inaczej: wg serwisu Quartz – nie da się tego w ogóle wyłączyć: Even devices that had…
Czytaj dalej »
Organom ścigania udało się ostatnio przejąć dwa bazary narkotykowe, działające w przyciemnionym Internecie, przy czym jeden z nich – Hansa Market – mimo przejęcia był pozostawiony przez miesiąc jako podpucha. Klienci nie wiedzieli, że coś jest nie tak… W między czasie policja umieściła do pobrania logi transakcji, które okresowo są ściągane i analizowane…
Czytaj dalej »
To echa tegorocznego BlackHat USA. Podatność wykorzystuje lukę kryptograficzną w jednym z protokołów w ramach 3G/LTE, która dalej umożliwia analizę tego kiedy a) ofiara dzwoni b) wysyła SMS-y. Możliwe jest też namierzenie fizycznej lokalizacji ofiary: (…) attacker to monitor consumption patterns, such as when calls are made and when text…
Czytaj dalej »
Arstechnica donosi o nowatorskiej metodzie śledzenia użytkownika, nawet jeśli na komputerze używa różnych przeglądarek. Jak to działa? Za pomocą mapowania istotnych komponentów komputera, z którego korzystamy. Są to takie elementy jak: rodzaj GPU, wykorzystane głośniki (wbudowane, zewnętrzne, słuchawki,…) , charakterystyka CPU, pomocne mogą być też zainstalowane fonty…: our approach utilizes…
Czytaj dalej »