Czy urządzenie, z którego korzystają miliony użytkowników na całym świecie, może pozwalać na podsłuchiwanie i zbieranie poufnych informacji o właścicielach smartfonów? Takie podejrzenie na słynne produkty Apple’a zostało rzucone przez pełnomocnika Edwarda Snowdena.
Google wystawia do wiatru prawie miliard użytkowników
Czasami nie warto szukać. Do takiego wniosku doszli chyba programiści z Google. Po ostatnich poszukiwaniach na jaw wyszła dosyć duża i groźna luka w systemie Android. Jednak Google postanowiło… nie robić nic.
Kryptografia kwantowa coraz bliżej. Nadchodzi czas bezpiecznej komunikacji?
Oczekuje się, że kryptografia kwantowa rozwiąże najważniejszy problem z szyfrowaniem danych – bezpieczeństwo klucza. Ostatnie sukcesy w realizacji kwantowego przesyłania klucza dają nadzieję, że niedługo ta technika będzie komercyjnie dostępna.
Kolejny wyciek nagich zdjęć! Tym razem ze Snapchata
Jeżeli jesteś użytkownikiem Snapchata i kiedykolwiek wysyłałeś za jego pośrednictwem intymne zdjęcia, to może okazać się, że zostaną one ujawnione wraz z podaniem ID użytkownika. To może być kolejny internetowy skandal, po tym jak do sieci trafiły nagie zdjęcia gwiazd wykradzione przez hakerów z wirtualnych dysków.
Co piąty użytkownik Androida jest narażony na cyberataki
Wyniki badania „Cyberzagrożenia mobilne” przeprowadzonego przez Kaspersky Lab oraz Interpol między sierpniem 2013 r. a lipcem 2014 r. pokazują, że w badanym okresie co piąte urządzenie z Androidem było atakowane przez szkodliwe oprogramowanie co najmniej jeden raz.
Katastrofa prywatności Androida – zagrożona jest połowa użytkowników
Jeśli używasz Androida w wersji starszej niż 4.4. natychmiast go zaktualizuj! W przeglądarce Android Browser odnaleziono dziurę, która omija ważne zabezpieczenie Same Origin Policy. Hakerzy mogą nie tylko wykraść dane, ale przede wszystkim całkowicie przejąć konta, na których jesteście zalogowani.
A gdyby Twój smartfon robił Ci zdjęcia … w kąpieli
Złośliwy trojan zagnieżdża się w pamięci urządzenia i może m.in. wykonać i zapisać zdjęcie właściciela zainfekowanego smartfona lub tabletu oraz zarejestrować dźwięk otoczenia.
Rośnie popularność mobilnego wyłudzania pieniędzy. Zobacz 10 zasad skutecznej ochrony
Hakerzy dwoją się i troją, żeby udoskonalać wyłudzające pieniądze, złośliwe oprogramowanie typu Ransomware. Jak działają najpopularniejsze robaki? Właściciele urządzeń działających w którym systemie są najbardziej narażeni? Co powinni jak najszybciej zrobić użytkownicy iPhone’ów, żeby ustrzec się przed atakiem?
Chcesz sprzedać telefon z Androidem? Nabywca może bez problemu odzyskać twoje dane
Firma Avast przeprowadziła dość zaskakujący i niepokojący eksperyment. Kupiła 20 używanych smartfonów z Androidem, a następnie bez problemu odtworzyła znaczną część danych usuniętych z tych urządzeń. Okazało się, że Android pozwala odzyskać nasze dane w bardzo łatwy sposób.
7 zasad bezpieczeństwa mobilnego
Wzrasta poziom użytkowania urządzeń mobilnych, rośnie więc także ilość szkodliwego oprogramowania na tablety i smartfony. Warto zachować podstawowe zasady bezpieczeństwa, które opracowaliśmy w krótkim poradniku.