Bezpieczeństwo urządzeń mobilnych - Wiadomości - E-System Zarządzania Bezpieczeństwem Informacji

Idź do spisu treści

Menu główne:

Nowe zabezpieczenie smartfonów z Androidem. Utrudni, czy ułatwi życie złodziejom?

Opublikowany przez Gazeta.pl w Bezpieczeństwo urządzeń mobilnych · 23/3/2015 14:21:51

Nowe zabezpieczenie Androida opiera się na wykryciu, czy smartfon wciąż znajduje się "przy ciele". Działa to w taki sposób: wychodzimy do pracy czy szkoły, odblokowujemy telefon, wkładamy go do kieszeni. Nowe zabezpieczenie "rozumie", że telefon wciąż znajduje się w naszym zasięgu i nie blokuje go. Dopóki więc telefon jest w kieszeni lub w naszej dłoni nie musimy dziesiątki razy wprowadzać kodu zabezpieczającego.

Więcej:
Nowe zabezpieczenie smartfonów z Androidem. Utrudni, czy ułatwi życie złodziejom?




SecuTablet – mobilne urządzenie, do którego haker nie ma prawa się włamać

Opublikowany przez Computerworld.pl w Bezpieczeństwo urządzeń mobilnych · 23/3/2015 13:34:04

BlackBerry opracował we współpracy z Samsungiem i IBM bezpieczny tablet SecuTablet zaprojektowany na zamówienie rządu niemieckiego i zbudowany na bazie Galaxy Tab S 10.5 LTE 16 GB.

Więcej:
SecuTablet – mobilne urządzenie, do którego haker nie ma prawa się włamać




FREAK: aktywność zagrożenia nie maleje

Opublikowany przez Computerworld.pl w Bezpieczeństwo urządzeń mobilnych · 23/3/2015 13:32:33

Według danych Fireeye, atakiem FREAK zagrożonych jest nadal ponad 1200 popularnych aplikacji Android oraz ponad 700 aplikacji iOS. A ze skanowania internetu przeprowadzonego przez Royal Holloway wynika, ze ten sam klucz RSA wykorzystywany jest nawet ponad 28000 razy.

Więcej:
FREAK: aktywność zagrożenia nie maleje




IP BOX złamie PIN w każdym iPhone

Opublikowany przez Onet.pl w Bezpieczeństwo urządzeń mobilnych · 23/3/2015 13:22:33

Zabezpieczeniem smartfonów Apple jest kod PIN wystukiwany na ekranie. Teoretycznie jest to wystarczająca metoda ochrony sprzętu przed niepowołanym dostępem. Przynajmniej tak mogliśmy sądzić, dopóki nie pojawiło się urządzenie o nazwie IP BOX, które jest w stanie z łatwością sobie z nim poradzić.

Więcej:
IP BOX złamie PIN w każdym iPhone




Sekrety informatyki śledczej: analiza zawartości telefonu komórkowego

Opublikowany przez Niebezpiecznik.pl w Bezpieczeństwo urządzeń mobilnych · 23/3/2015 13:20:33

W poprzednich artykułach opisujących pracę informatyka śledczego opisaliśmy sprawę trzech pracownic pewnej firmy i wykonanego przez nie “przekrętu” (por. Zabawa w kotka i myszkę) oraz pokazaliśmy jak analizować zawartość pamięci RAM komputera. Z dzisiejszego odcinka dowiecie się jak służby analizują telefony komórkowe i co można wyciągnąć ze smartphona…

Więcej:
Sekrety informatyki śledczej: analiza zawartości telefonu komórkowego




Wstecz | Następna
Wróć do spisu treści | Wróć do menu głównego