14:59
28/3/2019

Oto notatki do 16 odcinka naszego podcastu “Na Podsłuchu”, w którym poruszamy kilka bieżących tematów i uchylamy kilka razy rąbka tajemnicy, odnośnie kilku firm, które nas prosiły aby usunąć ich nazwy z naszych artykułów.

Posłuchaj tego odcinka

Listen to “NP #016 – ten o Bliku, infekcjach w Google Play i rozpoznawaniu twarzy” on Spreaker.

Bądź na bieżąco i zasubskrybuj nasz podcast w Twojej ulubionej aplikacji do podcastów. Po prostu wyszukaj tam “niebezpiecznik” lub “na podsłuchu“. Jesteśmy oczywiście w iTunes, na YouTube, oraz Spotify. Jak nas zasubujesz, to o kolejnych odcinkach będziesz informowany automatycznie przez Twój smartfon.

Linki do omawianych zagadnień

W odcinku przywoływaliśmy m.in. poniższe zagadnienia:

  • Kuba zwraca uwagę na złośliwe aplikacje w sklepie Google. Tym razem 200 takich, które “nieświadomie” bazowały na złośliwym kodzie.
  • Marcin zastanawia się o co chodzi w ostrzeżeniu policji z Kędzierzyna-Koźla, bo wszystko wskazuje na to, że chodzi o BLIK-a, ale ta nazwa nie pada w ostrzeżeniu. Marcin ujawnia też o co prosił nas BLIK, kiedy my ostrzegaliśmy przed przekrętem na BLIK-a i tłumaczy, razem z Piotrem, dlaczego w Niebezpieczniku zawsze podajemy i będziemy podawać nazwy firm i rozwiązań wykorzystywanych do popełniania przestępstw. Nigdy też nie przychylimy się do próśb, żądań i wniosków o usunięcie z artykułu nazwy jakiejś firmy/usługi, jeśli dotyczy jej jakieś zdarzenie. I nie zmieni tego nawet strasznie nas pozwami, czego m.in. próbowali twórcy systemu Eskulap wykorzystywanego w polskich szpitalach, z którego — na skutek błędnego serwisowania przez jedną z firm — wyciekły dane pacjentów. Redakcja pism od prawników się nie boi i choć przez 10 lat istnienia dostała ich kilkanaście, to w przeciwieństwie do innych polskich redakcji, nigdy nie usunęła (i nie usunie) żadnego artykułu. Więc — drodzy prawnicy — możecie do nas pisać, jeśli chcecie. Ale niczego to nie zmieni. Może wręcz pogorszyć sytuację. Kiedyś może zrobimy na Niebezpieczniku jakąś galerię prawniczej patologii, która do nas przez lata trafiła, bo niektórzy z prawników wyprodukowali potworki gorsze niż te prezentowane na stronie Pisma procesowe pisane na odpierdol.
  • Piotr opowiada o wymogu skanowania twarzy osób opuszczających USA i o tym, do czego chcą Amerykanie te fotki wykorzystać. Temat jest refleksją nad false-positivami, które — w przypadku algorytmów Amazona — w wielu członków kongresu (nie)poprawnie rozpoznały przestępców. Problem jest znany od dawna — o błędach w rozpoznawaniu twarzy pisaliśmy 10 lat temu, kiedy czarnoskóre osoby zawieszały laptopy HP. Mówimy też o tym jak IBM bez zgody użytkowników Flickra wykorzystał ich zdjęcia do szkolenia sieci neuronowych.
  • Marcin opowiada o Aleksandrze Koganie, bohaterze afery Cambrdige Analityca, który chce pozwać Facebooka, bo twierdzi, że Facebook o jego zamiarach wiedział zanim przekazał mu dane użytkowników.
  • Kuba opowiada o raporcie zagrożeń świata mobilnego. iOS wypada lepiej niż Android, ale aplikacje tak samo “kradną” dane użytkownika z jednego i drugiego systemu. Bo na danych zarabiają. Ponoć też, phishing przechodzi z e-maili na SMS-y i komunikatory (81%).
  • Piotr opisuje metody obchodzenia zabezpieczeń “uwierzytelniania twarzą” w smartfonach. Holendrzy zrobili analizę 100 telefonów. 42 padło, w tym Samsung Galaxy S10 (najnowszy), chociaż — co ciekawe — starszy model (S9) nie dał się oszukać… Ale nie można się złościć na Samsunga, bo wprost ostrzega, że uwierzetelnianie twarzą jest na smartfonach tego producenta słabym zabezpieczeniem. Na iPhonach z kolei FaceID do tej pory pozostaje “niezłamany” i bezpieczniejszy od TouchID. Przypomina też o ciekawym ataku, z którego przestępcy korzystają w celu odblokowywania skradzionych telefonów.

 

Zasubskrybuj nas, aby nie przegapić nowych odcinków

Aby zapoznać się z poprzednim odcinkami i nie przegapić odcinków kolejnych — zasubskrybuj nasz podcast! Po prostu wpisz “niebezpiecznik” w wyszukiwarce swojej ulubionej aplikacji do podcastów. “Na Podsłuchu” ma także swoją stałą podstronę na Niebezpieczniku:

Strona podcastu Na Podsłuchu

Znajdziesz na niej player pozwalający odsłuchać wszystkie odcinki oraz listę linków do postów z dodatkowymi informacjami dla każdego z poprzednich odcinków (m.in. ze spisem omawianych artykułów oraz narzędzi).

Można nas też subskrybować przez:

Będziemy też superwdzięczni, jeśli ocenisz nasz podcast na 5 gwiazdek. Dzięki temu “zhackujesz” algorytm poleceń i więcej osób będzie w stanie nas usłyszeć, a w konsekwencji zabezpieczyć się przed internetowymi oszustwami. Win – Win.

Do podsłuchania!


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

13 komentarzy

Dodaj komentarz
  1. Było coś podobnego jak Xcode w chinach było zainfekowanych na iOS bo nie ściągali z strony Apple

  2. > Temat jest refleksją nad false-positivami, które — w przypadku algorytmów Amazona — w wielu członków kongresu (nie)poprawnie rozpoznały przestępców

    A właściwą refleksją powinien być postulat całkowitego zakazu biometrycznej inwigilacji zamiast skupiać się na skuteczności. Przymusowe pobieranie i przetwarzanie danych biometrycznych jest złe samo w sobie, a nie dlatego że bywa nieskuteczne.

  3. Jeśli chodzi o odblokowanie twarzą, to mam Oneplus 6T. To działa bardzo szybko. Są filmiki/artykuły gdzie ludziom się udało odblokować po tym jak wydrukowali zdjęcie własnej twarzy w rozmiarze głowy ludzkiej.

    To jest wygodne, ale nie powinno być jako ostateczne zabezpieczenie. Na szczęście oprogramowanie tego telefony ma wbudowany App Locker co umożliwia dodanie poszczególnych aplikacji które wymagają PIN/Pass/Palec. Więc nawet jak ktoś odblokuje telefon, to i tak te bardziej newralgiczne aplikacje żeby odpalić to będzie potrzebował podać PIN/Pass/Palec.

  4. W podascie mowiliscie o linku podsumowującym jak dzialaja sieci neuronowe. Mozecie sie nim podzielic? Mowa byla o analizie, ktora bedzie zrozumiala dla osob niezbyt bieglych w tej materii.

    • @Tomasz
      Obstawiałbym, że chodzi o https://arstechnica.com/science/2018/12/how-computers-got-shockingly-good-at-recognizing-images/

      @Marcin
      Zazwyczaj nie słucham podcastów. Żadnych. Ani radia, ani audiobooków itp. Ale pilnie potrzebowałem czegoś, co zajęłoby część mojej uwagi podczas jednej długo odkładanej, nielubianej a niezbędnej, dość mechanicznej pracy. Początkowo zharmonizowało się świetnie i dużo udało się zrobić. Ale pod koniec powiedziałeś coś, z czego załapałem, że są zagadki w podcastach. No i tragedia – praca znowu leży, a ja drugi wieczór zmagam się z e-piętnastym, który poddał się póki co dopiero częściowo ;/ Chyba już w większej części, no ale zobaczymy. W każdym razie – respect.

    • Też chcę artykuł!

      @stukot Artykuł miał być z Wired, nie z ArsTechnica.

  5. Też ciekawi mnie ten artykuł o sieciach neuronowych. Dodajcie, proszę!

  6. Pisaliście, że podacie linki do producentów rozwiązań do lokalizowania telefonu/zdalnego włączenia dzwonka. Poproszę.

    • Miało być oczywiście napisane “mówiliście”, a nie “pisaliście”…

  7. Przykładowo jest to aplikacja Cerberus
    https://play.google.com/store/apps/details?id=com.lsdroid.cerberus

    bądź Where is my droid

  8. Prawda jest taka, że aktualnie tylko chyba 2 albo 3 telefony mają prawdziwe face id, to bezpieczne. Są to Iphone X i nowsze i Xiaomi Mi 8EE no i chyba jakiś Oppo, wykorzystują one kamerę IR i czasami kolejną 3D do mapowania twarzy, reszta telefonów z “face id” to badziewie

  9. Hej
    Czy kod rabatowy podcast na szkolenie został wyłączony?

    • Tak. Ale jeśli jesteś zainteresowany jakimś szkoleniem, daj znać na szkolenia@ i napisz że słuchasz podcastu :) Magic will happen.

Odpowiadasz na komentarz Totalny laik

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: