Artykuły dotyczące tematu: smartfony

dodany: 14.02.2013 | tagi: , , ,

Porno źle wpływa na Twój telefon

8

Nie mamy zamiaru w żaden sposób was umoralniać. Są wal(nięte)tynki i każdy ma swój własny pomysł na romantyczny wieczór/obiad/przerwę w pracy/przerwę na papierosa i nic nam do tego.

Ale mamy jedną prośbę – nie oglądajcie na swoich smartfonach filmów, dzięki którym wejdziecie na swoje wyżyny odczuwania. Dlaczego? Bo z niewątpliwymi doznaniami duchowymi  zostaniecie obdarowani złośliwym oprogramowaniem.

Prawie jedna czwarta złośliwego oprogramowania znajdująca się w smartfonach pochodzi z witryn oferujących porno. Ryzyko przypadkowego zarażenia złośliwym oprogramowaniem w ramach odwiedzin na odpowiednich stronach wzrasta trzykrotnie, jeśli korzystamy z urządzeń mobilnych.

Strony z porno spowodowały więcej problemów na smartfonach i urządzeniach mobilnych niż fałszywe aplikacje, inne szkodliwe strony internetowe i spam w wiadomościach razem wzięte.

Eksperci radzą wziąć na wstrzymanie i nie ważne, jak kusząco wygląda link, lepiej go nie aktywować.

Po kliknięciu na link w telefonie trudniej zorientować się w jaką formę rosyjskiej ruletki zaczynamy grać. Jeśli zagłębisz się w świat pornografii online, często nie wiesz, gdzie dokładnie jesteś, lub skąd dana treść pochodzi. Ale kiedy już na tych stronach się znajdziesz, jesteś skłonny do bardziej ryzykownych wyborów, jak nigdzie indziej w Internecie

– powiedział Hugh Thompson, główny strateg ds. bezpieczeństwa w Blue Coat.

Wszystko jest dla ludzi, ale czasami lepiej poczekać z pewnymi rzeczami, aż znajdziesz się przed dobrze zabezpieczonym komputerem. W końcu czekanie wzmaga apetyt.

dodany: 18.12.2012 | tagi: ,

Twój smartfon Cię nie zabezpiecza

0
Twój smartfon Cię nie zabezpiecza

Dziennie na świecie ginie dwanaście tysięcy laptopów oraz siedemset tysięcy telefonów – tak wynika z szacunków sporządzonych przez producentów tego typu urządzeń. Jest to niebagatelny problem związany nie tylko z utratą sprzętu, ale przede wszystkim ważnych danych znajdujących się na ich dyskach i kartach pamięci.

Żeby uniknąć problemu utraty danych, Smartfony wyposażone w Windows Phone 8 korzystają z funkcji szyfrowania za pomocą narzędzia BitLocker. Zabezpieczone w ten sposób informacje mogą zostać odczytane wyłącznie po wpisaniu prawidłowego kodu, dlatego w przypadku kradzieży telefonu nasze dane będą skutecznie chronione. Problem polega na tym, iż aktywacja tej funkcji odbywa się przez konto Exchange ActiveSync. Dla użytkowników dużych sieci firmowych aktywacja ta nie jest uciążliwa, ale dla pozostałych opcja ta nie jest dostępna i stanowi duży problem związany z bezpieczeństwem ich danych.

Problem ochrony informacji zaczyna być poważną kwestią również dla producentów telefonów. Dane na nich przechowywane mogą stać się przedmiotem ataku ze strony złośliwego oprogramowania oraz osób niepożądanych. Podstawowe oprogramowanie wbudowane w system operacyjny nie zawsze uchroni nas od takich zagrożeń. Dlatego firmy produkujące programy antywirusowe coraz częściej tworzą wersje swoich produktów dostępne również na telefony oraz urządzenia mobilne. Osoby korzystające z nowoczesnych smartfonów zazwyczaj przekonane są, że ich hasła oraz wszystkie przechowywane dane są dostatecznie chronione przez standardowe aplikacje. Jednak duża ilość potencjalnych zagrożeń oraz dostępnych form ataku płynących z sieci często zdecydowanie przewyższa możliwości podstawowego oprogramowania

– mówi Tomasz Kuźniar, Dyrektor IT w firmie FileMedic.

Obecnie problem bezpieczeństwa danych zaczyna w coraz większym stopniu dotyczyć rynku smartfonów. Nowoczesne telefony wyposażone w obszerną, wbudowaną pamięć stają się nośnikiem istotnych prywatnych danych. Informacje zawarte na dyskach często wielokrotnie przekraczają wartość telefonu oraz komputera, a ich utrata powoduje poważne konsekwencje dla właścicieli.

dodany: 13.11.2012 | tagi: , ,

Prywatne smartfony w pracy zagrożeniem dla bezpieczeństwa firmy

0

Ze względu na rozszerzoną funkcjonalność, smartfony stały się czymś więcej niż zwykłym środkiem łączności. Obecnie są one pełnowartościowymi narzędziami służącymi do pracy, często używanymi przez pracowników do uzyskania dostępu do informacji firmowych. Z badania przeprowadzonego w lipcu 2012 r. przez B2B International dla Kaspersky Lab wynika, że aż 33% firm zezwala swoim pracownikom na nieograniczony dostęp do zasobów firmowych z poziomu smartfonów.

38% firm próbuje ograniczać możliwości korzystania przez pracowników z prywatnych smartfonów, na przykład poprzez blokadę dostępu do pewnych zasobów sieciowych. Kolejne 19% stosuje całkowity zakaz korzystania z urządzeń mobilnych w celach firmowych. Jednak tylko 11% wszystkich firm używa oprogramowania do zarządzania urządzeniami mobilnymi – Mobile Device Management (MDM) w celu zapewnienia zgodności z polityką bezpieczeństwa firmy.

Inny trend, popularny wśród korporacji, to „przynieś swoje własne urządzenie” (BYOD), którym może być komputer, smartfon lub tablet. Niestety, jak wykazało badanie, wiele firm nie stosuje żadnych ograniczeń, chociaż 34% badanych uważa, że korzystanie z urządzeń osobistych stanowi zagrożenie dla biznesu, a 55% zastanawia się nad możliwościami zmniejszenia ryzyka. To zwiększone zainteresowanie zagrożeniami związanymi z urządzeniami mobilnymi może wynikać z tego, że 23% firm miało styczność z utratą danych spowodowaną zgubieniem lub kradzieżą urządzeń mobilnych.

Pomimo ryzyka związanego z przechowywaniem na prywatnych smartfonach informacji związanych z pracą, tylko 9% firm planuje wprowadzenie zakazu korzystania z takich urządzeń w przyszłości. Co ciekawe, 36% ankietowanych specjalistów ds. IT jest przekonanych, że niezależnie od wprowadzanych środków bezpieczeństwa liczba prywatnych urządzeń w miejscu pracy będzie rosła.

Aby ułatwić firmom zapoznanie się ze współczesnymi zagrożeniami oraz metodami walki z nimi, eksperci z Kaspersky Lab przygotowali specjalną stronę: http://www.kaspersky.pl/beready. Witryna ta zawiera wiele porad, które mogą pomóc w stworzeniu skutecznej polityki bezpieczeństwa, uwzględniającej prywatne smartfony, tablety i laptopy pracowników, a także szczegółowe informacje na temat rozwiązań Kaspersky Lab dla firm.

Pełna wersja raportu z wynikami badania przeprowadzonego przez B2B International na zlecenie Kaspersky Lab w lipcu 2012 roku jest dostępna na stronie http://www.kaspersky.com/downloads/pdf/kaspersky_global_it-security-risks-survey_report_eng_final.pdf.

dodany: 10.10.2012 | tagi: , , ,

Luka bezpieczeństwa w 3G może pozwolić każdemu śledzić Twój smartfon

2

Badacze Uniwersytetu w Birmingham przy współpracy z Uniwersytetem Technicznym w Berlinie odkryli nowe zagrożenie, które może umożliwić śledzenie każdego urządzenia pracującego w sieci 3G.

Naukowcy stwierdzili, że sprzęt, taki jak femtokomórki, może być użyty w celu wykorzystania luki, pozwalającej na ujawnienie  fizycznej lokalizacji urządzeń.

Standard 3G został zaprojektowany w celu ochrony tożsamości użytkownika, kiedy ten znajduje się w tej sieci. Stała tożsamość urządzenia, znana jako International Mobile Subscriber Identity (w skr. IMSI) jest chroniona w sieci poprzez przypisaną tymczasową tożsamość o nazwie Temporary Mobile Subscriber Identity (w skr. TMSI). TMSI jest regularnie aktualizowane, a sieci 3G mają obowiązek uniemożliwienia śledzenia urządzenia, nawet jeśli mają miejsce podsłuchy na łącze radiowe.

Naukowcy odkryli, że taka metoda jest łatwo omijalna przez spoofing żądania stronicowania IMSI. Takie żądanie jest wykorzystywane przez sieci do lokalizacji urządzenia, aby mogło świadczyć swoje usługi.

Kolejna luka, o której mówią naukowcy, leży w protokole AKA (z ang. Authentication and Key Agreement), który jest używany do uwierzytelniania między urządzeniem a siecią, zapewniając bezpieczne współdzielone klucze sesji.

Ten tajny długoterminowy klucz (z ang. secret long-term key, w skr. K IMSI) można zidentyfikować przez „wywąchanie” żądania AKA i przekazania do wszystkich urządzeń znajdującej się w określonym obszarze. Każde urządzenie, z wyjątkiem celu, wróci z błędem uwierzytelniania, co upraszcza gigantycznie identyfikację następnej ofiary.

Zespół badawczy postanowił w naturalnych warunkach urzeczywistnić taki scenariusz i przetestował techniki ataków przeciwko dostawcom usług sieciowych, w tym T-Mobile, Vodafone i O2 w Niemczech oraz francuski SFR. Na wyniki musimy jeszcze poczekać.

 

 

dodany: 02.10.2012 | tagi: , , ,

Co Twój telefon ma za uszami?

0

Czy zawsze wyłączacie WiFi jak wychodzicie z bezpiecznego miejsca, jakim jest wasz dom czy praca? Można by pomyśleć, że zostawienie włączonej sieci WiFi w telefonie nie niesie innych konsekwencji niż nadmierne zużycie baterii.

Bezprzewodowe urządzenie, po zaniku połączenia z siecią, przechodzi przez proces poszukiwania, w którym próbuje połączyć się z dostępną siecią bezprzewodową. Może to być albo tryb „pasywny” – nasłuchiwanie sieci, które same nadają lub „aktywny” – wysyłanie pakietów z prośbą o sondowanie w poszukiwaniu połączenia z siecią.

Większość urządzeń używa obu trybów poszukiwania w próbie podłączenia do sieci znanych czy preferowanych. W związku z takimi działaniami jest bardzo prawdopodobne, że wasze smartfony rozsyłają nazwy (SSID) ulubionych i zapisanych sieci wszędzie, aby spróbować się połączyć.

Samo to może wystarczyć, żeby zebrać informacje o was: gdzie pracujecie, mieszkacie czy gdzie znajduje się wasza ulubiona kawiarnia czy restauracja. Co gorsza, osoba atakująca może stworzyć fałszywe WiFi z tym samym identyfikatorem SSID, jak ten, z którym łączysz się w domu czy pracy. Gdy pseudosieć się połączy, zmusi wasz telefon do przesyłania danych.

Więc, gdy ktoś wie, że wasz telefon próbuje połączyć się z siecią „domek” nie musi od razu ruszać do ataku. Może pozwolić na uruchomienie ataku „mas-in-the-middle” przeciwko wam, przechwytując dane przesyłane pomiędzy wami, a waszym przyjacielem. Cała operacja jest kontrolowana prze atakującego, podczas gdy wy myślicie, że odbywacie bezpośrednie połączenie.

Atak „evil twin” może nawet tego dokonać bez konieczności posiadania wiedzy o haśle waszego WiFi, co jest bardzo niebezpieczne dla ludzi korzystających z bankowości mobilnej.

Więc jak skończyć ze podglądaczem czy złym bratem bliźniakiem?

Niestety nie mamy dla was dobrych wiadomości. W telefonach z Androidem czy iPhone’ach nie można wyłączyć aktywnego skanowania sieci bezprzewodowych z jednocześnie włączoną siecią WiFi. Jednak można zlecić telefonowi, aby zapomniał o nieużywanych sieciach, co wpłynie na zminimalizowanie wycieku danych z waszych telefonów.

Warto również skonfigurować smartfon przy pomocy specjalnych aplikacjido automatycznego wyłączania i włączania sieci bezprzewodowej w niektórych miejscach.