Microsoft podsłuchiwał graczy Xboksa tak jak i użytkowników Skype
Wiele aplikacji z których korzystamy ma dostęp do naszego głosu za pomocą wbudowanych w smartfona, komputer czy konsolę do gier mikrofonu. W niektórych aplikacjach, takich jak Skype, głos — co zrozumiałe — służy do komunikacji z innymi i wiemy że jest przekazywany przez internet. W innych urządzeniach, np. Xboksie, nasz głos jest także wykorzystywany do sterowania zachowaniem urządzenia (lub gry). Okazuje się, że do tego co mówimy przy odpalonym …
2FA – Banki wprowadzają logowania 2FA, wycofują “zdrapki”, aktualizują aplikacje i co jeszcze?
Największe polskie banki podkręcają zasady bezpieczeństwa. Klienci będą mogli logować się na swoje konta przez 2FA, a PIN możemy być zmuszeni podawać nawet przy niskokwotowych transakcjach zbliżeniowych. Wyjaśniamy powody tych zmian i robimy krótki przegląd praktyk poszczególnych banków związanych z dyrektywą PSD2. Nasi Czytelnicy i uczestnicy naszych szkoleń wielokrotnie zadawali nam …
Skaner twarzy iPhone’a oszukany za pomocą taśmy i okularów >>
Skaner oczu w iPhone >> Twoi wrogowie (lub co gorsza przyjaciele) mogą odblokować twojego iPhone’a kiedy będziesz nieprzytomny. Metoda przedstawiona na konferencji Black Hat USA 2019 po prostu urzeka prostotą. Oszukiwanie rozwiązań biometrycznych najczęściej polega na podłożeniu jakiegoś fałszywego modelu. Można podstawić pod kamerę zdjęcie lub maskę zamiast twarzy. Zamiast dłoni można podłożyć atrapę z wosku i papieru. …
[ALERT] Uwaga na kolejny SPAM wysyłany na email >>
SPAM – zaobserwowaliśmy dzisiaj kolejną akcję Spamową. W ostatnim czasie pisaliśmy już o podobnych sytuacjach, lecz dotyczyły one fałszywych faktur, które po otwarciu, uruchamiały na komputerze użytkownika program szyfrujący dane. Uwaga na fałszywe emaile – spam Załączniki w mailu są wysyłane jako spakowane pliki w formacie *.ZIP a nazwa pliku sugeruje że w środku znajduje się plik …
Apple załatało poważne dziury w iMessage, zaktualizujcie iPhony
A jeśli jeszcze same się nie zaktualizowały. Bo to właśnie w urządzeniach Apple jest piękne, że kiedy pojawiają się szczegóły dotyczące jakiegoś błędu — jak dziś — to atakującym, którzy na ich podstawie stworzą exploita ciężko jest znaleźć ofiary. W przeciwieństwie do większości Androidów, telefony z iOS szybciutko aktualizują się same i po tygodniu od wypuszczenia patcha większość z nich jest już załatana. Ale nawet tydzień “opóźnienia” …
(Nie)bezpieczne hasła – jaki jest czas potrzebny do ich złamania ?
Technologia rozwija się tak szybko i jest na tyle wygodna, że dużą cześć naszego życia przenieśliśmy do wirtualnego świata. Ogromna ilość aplikacji usprawnia nasze życie na tyle, że decydujemy się na coraz to większe udostępnianie naszych danych i informacji o sobie. A co z bezpieczeństwem ? Jak wielu z nas nie zdaje sobie sprawy, że informacje, które udostępniamy mogą posłużyć do złamania hasła. …
Technologia Blockchain może rozliczyć świat
Blockchain zazwyczaj utożsamiany jest z bitcoinem, chociaż możliwości tej technologii wykraczają daleko poza świat kryptowalut. Tygodnik „The Economist” pod koniec ubiegłego roku opublikował raport poświęcony technologii blockchain oraz kryptowalutom. Jego autorzy uważają, że bitcoin nie zdał egzaminu jako środek płatniczy, natomiast stał się ekscytującym narzędziem dla spekulantów. Warto przypomnieć, …
