Jak zabezpieczyć swój telefon – najlepsze praktyki Agencji Bezpieczeństwa Narodowego
Rok temu opisywaliśmy, w jaki sposób FBI uzyskuje dostęp do iPhone’ów oraz odzyskuje z nich wiadomości. Mimo iż Signal jest … Czytaj dalej

Rok temu opisywaliśmy, w jaki sposób FBI uzyskuje dostęp do iPhone’ów oraz odzyskuje z nich wiadomości. Mimo iż Signal jest … Czytaj dalej
Napisać, że oprogramowanie szpiegujące Pegazus jest teraz w Polsce gorącym tematem to tak jakby nic nie napisać. Dyskutują o tym … Czytaj dalej
Coś ostatnio często piszemy o „firmie spod znaku nadgryzionego jabłka”. Wygląda to tak, jakbyśmy się uparli na dostarczanie argumentów w … Czytaj dalej
Posiadacze urządzeń z logo nadgryzionego jabłka mogą czuć się zagrożeni, w szczególności, jeśli płacą swoim telefonem za zakupy lub bilety. … Czytaj dalej
Twórcy zaawansowanych i przemyślanych cyber-zagrożeń rutynowo podszywają się pod znane marki w ramach swoich ataków. Wykorzystanie brand’u może mieć miejsce … Czytaj dalej
Kilka dni temu okazało się, że znając numer telefonu ofiary można bardzo łatwym sposobem zablokować jej konto WhatsApp (a tym … Czytaj dalej
Kolejny tydzień i kolejne poważne zagrożenie dla bezpieczeństwa mobilnego. Kilka tygodni temu specjaliści z Zimperium zLabs opisali niezabezpieczone konfiguracje chmurowe … Czytaj dalej
Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do … Czytaj dalej
Według badacza Christopher’a Le Roux’a, aplikacja mobilna o nazwie WiFi Mouse, która umożliwia użytkownikom kontrolowanie ruchów myszy na komputerze PC … Czytaj dalej