Menu główne:
Nowe zabezpieczenie Androida opiera się na wykryciu, czy smartfon wciąż znajduje się "przy ciele". Działa to w taki sposób: wychodzimy do pracy czy szkoły, odblokowujemy telefon, wkładamy go do kieszeni. Nowe zabezpieczenie "rozumie", że telefon wciąż znajduje się w naszym zasięgu i nie blokuje go. Dopóki więc telefon jest w kieszeni lub w naszej dłoni nie musimy dziesiątki razy wprowadzać kodu zabezpieczającego.
Więcej: Nowe zabezpieczenie smartfonów z Androidem. Utrudni, czy ułatwi życie złodziejom?
BlackBerry opracował we współpracy z Samsungiem i IBM bezpieczny tablet SecuTablet zaprojektowany na zamówienie rządu niemieckiego i zbudowany na bazie Galaxy Tab S 10.5 LTE 16 GB.
Więcej: SecuTablet – mobilne urządzenie, do którego haker nie ma prawa się włamać
Według danych Fireeye, atakiem FREAK zagrożonych jest nadal ponad 1200 popularnych aplikacji Android oraz ponad 700 aplikacji iOS. A ze skanowania internetu przeprowadzonego przez Royal Holloway wynika, ze ten sam klucz RSA wykorzystywany jest nawet ponad 28000 razy.
Więcej: FREAK: aktywność zagrożenia nie maleje
Zabezpieczeniem smartfonów Apple jest kod PIN wystukiwany na ekranie. Teoretycznie jest to wystarczająca metoda ochrony sprzętu przed niepowołanym dostępem. Przynajmniej tak mogliśmy sądzić, dopóki nie pojawiło się urządzenie o nazwie IP BOX, które jest w stanie z łatwością sobie z nim poradzić.
Więcej: IP BOX złamie PIN w każdym iPhone
W poprzednich artykułach opisujących pracę informatyka śledczego opisaliśmy sprawę trzech pracownic pewnej firmy i wykonanego przez nie “przekrętu” (por. Zabawa w kotka i myszkę) oraz pokazaliśmy jak analizować zawartość pamięci RAM komputera. Z dzisiejszego odcinka dowiecie się jak służby analizują telefony komórkowe i co można wyciągnąć ze smartphona…
Więcej: Sekrety informatyki śledczej: analiza zawartości telefonu komórkowego