blog.jpg

Luki w zabezpieczeniach smartfonów

Smartfon to już w zasadzie w pełni funkcjonalny komputer użytkowany praktycznie przez każdego zarówno w życiu zawodowym, jak i prywatnym. Dlatego też wraz ze wzrostem wykorzystania tego typu urządzeń w naturalny sposób pojawiły się ataki wykorzystujące słabości usług typowych dla smartfonów, takich jak: krótkie wiadomości tekstowe (SMS) i multimedialne (MMS), WiFi, Bluetooth oraz GSM, 3G i 4G/LTE. Dostępnych jest również wiele exploitów, które wykorzystują luki m.in. w przeglądarce internetowej zainstalowanej na telefonie, czy też nawet w oprogramowaniu systemu operacyjnego. Nie ma znaczenia, czy telefon działa na platformie iOS, czy Android, ponieważ praktycznie każde oprogramowanie ma błędy, a systemy operacyjne niczym w tym zakresie się nie wyróżniają. Istnieją luki w systemach iOS oraz Android, które można wykorzystać w celu zapewnienia atakującemu pełnej kontroli nad urządzeniem.

Szukanie słabych punktów, czyli uzyskanie wiedzy, jak może zostać zaatakowany, czy też skompromitowany system

Trudno powiedzieć, czy na chwilę obecną, aby sprawdzić podstawowe bezpieczeństwo swojego systemu należy posiadać wyrafinowaną wiedzę. Wszystko praktycznie jest w sieci, ale nie zawsze to co jest napisane sprawdza się albo i nie do końca jest prawdą.

Poniżej pokazano listę najpopularniejszych narzędzi hackerskich, które są skuteczne i co najważniejsze bezpłatne, bo przecież wiadomo, że mamy całą gamę komercyjnych rozwiązań, które są równie dobre, bo wiele czynności automatyzują, a nawet myślą za nas - no ale trzeba za nie zapłacić i czasem nie mało.

Czy osoby, które mają faktyczny wpływ na życie gospodarcze naszego kraju nie powinny być non stop inwigilowane przez służby?

Wiele już napisano i pewnie jeszcze więcej zostanie napisane na temat Afery KNF, jednak zastanawiające jest jakie jeszcze sprawy Pan Marek C. załatwił dla znajomych w swoim gabinecie i na czyje polecenie, skoro miał system antypodsłuchowy. Nawiasem mówiąc, to gratuluje doradcom od podsłuchów skuteczności tego rozwiązania, którzy pewnie zapewniali szefa KNF, że jego gabinet jest bezpieczny, a nawet nie wspomnieli mu w jakich przypadkach taki system nie spełnia swojej roli. Poza tym jest jasne, że nie korzysta się w takich wypadkach wyłącznie z zagłuszaczy, ale też nawet prostych wykrywaczy systemów podsłuchowych i nagrywających. Jednym słowem trudno zrozumieć dlaczego jakaś firma instaluje w sposób niekompleksowy takie rozwiązanie - chyba, że było to celowe, aby właśnie przeprowadzić taką akcję jaka miała miejsce w gabinecie szefa KNF z Panem Leszkiem C.

Zainstalowałeś darmową nawigację w swoim telefonie - pewnie już ktoś czyta Twoje dane...

Nie jest tajemnicą, że inwigilacja jest nieuchronną towarzyszką technologii. Okazuje się, że nie tylko służby specjalne mają swój w tym udział. Budowane ostatnio przez firmy informatyczne aplikacje mobilne, szczególnie te darmowe, w dość jasny i klarowny sposób w warunkach użytkowania pokazują, że instalując daną aplikację wyrażamy zgodę na dostęp do naszych kontaktów, kalendarza, a także połączeń telefonicznych.

Inwigilacja elektroniczna prowadzona na wielką skalę w USA przez NSA w ramach programu PRISM, to chyba trochę mało...

Dawno mnie tu nie było, ale może już czas nastał, aby coś napisać, szczególnie, że pojawił się dość intrygujący temat dotyczący inwigilacji elektronicznej.

Zdumiewające jest jak płytko media przedstawiają dany problem, czy też aferę, skupiając się jedynie na szczątkowych danych, dość często nie do końca prawdziwych. Albo robią to celowo, albo faktycznie nie pojmują tego typu zagadnień.

Polityka firmy w zakresie użytkowanego oprogramowania

Wiele można pisać o regulacjach jakie powinny się znaleźć w wewnętrznych aktach prawnych firmy dotyczących zasad wykorzystywania oprogramowania służbowego. Postanowiłem jedynie wyszczególnić najważniesze z wytycznych w tym zakresie, które powinny znaleźć się w stosownych regulacjach wewnętrznych określających zasady i obowiązki w obszarze stosowanych rozwiązań informatycznych.

Kontakt

Email: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

UWAGA! Ten serwis używa cookies i podobnych technologii.

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem