10:18
1/1/2012

Mówią, że 2012 będzie rokiem komórek. Poniższa infografika dość dobrze ilustruje mobilny rynek pod kątem zagrożeń.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

30 komentarzy

Dodaj komentarz
  1. Wiem, że będę offtopował, ale mam pytanie powiązane z “bezpieczeństwem komórek”. Dzisiaj w nocy, koło 4, dostałem takiego sms’a (od numeru 609062646, oryginalna pisownia):

    .Mobile IMEI has been stolen,being used by sender no.Please inform to Ms/Mr. marcin urgently.

    Problem w tym, że to nie mój IMEI i w ogóle nie wiem o co cho. Dostał ktoś jeszcze coś takiego? Mam numer w Play.

    • Na początku wiadomości był jakiś nr IMEI ale nie mój.

    • od dawna masz swój obecny numer?
      są aplikacje które wysyłają “po cichu” wiadomość pod zdefiniowany numer kiedy wykryją inną kartę sim, na przykład lookout.

    • Ktoś ma nowoczesny telefon, wpisał Twój numer jako odbiorcę informacji o kradzieży telefonu. Informacja taka jest wysyłana po zmianie karty sim.

    • Haha, to wysłałem ja, pacanie ;-)

    • Któryś z Twoich kolegów ( zapewne Marcin ) ustawił sobie Ciebie jako osobę która zostanie poinformowana SMSem w razie gdyby skradziono mu telefon ( ktoś wsadził nową kartę sim do telefonu )

      Wiec pewnie się walnął z numerem telefonu.

    • Jakis Twoj znajomy, o imieniu Marcin mial jakiegos smartfona – ktos wlozyl do niego inną kartę SIM (byc moze zlodziej, byc moze on ;-) – przejrzyj swoje kontakty i poszukaj Marcinów ;-)

    • @webnull: podejrzewałem cię

  2. Jeśli chodzi o Androida wiele z tych zagrożeń można byłoby znacząco zminimalizować dodając kilka opcji do samego systemu (możliwość blokowania wybranych uprawnień oraz sandbox dla aplikacji na karcie pamięci). W chwili obecnej jest to chyba jeden z najbardziej podatnych na atak systemów. Pomijając możliwość wgrania niecertyfikowanych aplikacji, sporo osób rootuje…

    Jest jakaś szansa w ogóle na artykuł mówiący nieco szerzej o słabych stronach różnych mobilnych systemów operacyjnych? Nie jestem specjalistą, ale wydaje mi się, że przydałaby się jakaś akcja uświadamiania oraz mocny kopniak ze strony mediów wymierzony w poślady Googla i reszty.

    • Obawiam się że kopniaki w Google, Apple ani Microsoft niewiele dadzą. Trzeba uświadamiać użytkowników, że to już nie są tylko telefony, tylko komputery i są narażone na takie samo niebezpieczeństwo. A nawet na większe.
      Co do różnic – nie rootuj/nie jabilbreakuj, jeśli nie wiesz, co robisz. Nie instaluj podejrzanych aplikacji z AppStore/Android Market. W zasadzie wszystko sprowadza się do tego samego.

    • Problem tylko w tym, że mój telefon nie ma już wsparcia. A nawet jak miał to było kiepskie i ostatnia aktualizacja z telefonu zrobiła praktycznie dumbphone’a… Łatwo powiedzieć nie aktualizuj/instaluj. No i pozostaje problem jak rozpoznać podejrzaną aplikację skoro wszystkie wymagają co najmniej dostępu do karty SD i Internetu. Aplikacje, z których korzystam i nie budzą żadnych moich podejrzeń mogę policzyć na palcach jednej ręki.

      To samo mógłbyś powiedzieć dowolnemu użytkownikowi komputera. Pozostaje jednak problem, że minimum zaufania do kogokolwiek trzeba jednak posiadać. Czy się używa otwartego czy zamkniętego oprogramowania, wszystkiego nie da rady sprawdzić samemu.

    • Jeśli pobierasz tylko soft który znasz, z dużych, popularnych stron/dobrych repozytoriów, to szanse na zainfekowanie są minimalne. Poza tym większość ataków na telefony jest grubymi nićmi szyta albo to zainfekowane kopie już dostępnych programów.

  3. “Mówią” – też odnieśliście wrażenie, że ktoś słyszy głosy?

  4. Być może ktoś zdefiniował Twój nr telefonu jako alarmowy w sytuacji, gdy do jego telefonu zostanie włożona obca karta SIM. Ja mam tak zdefiniowany nr do żony – zmiana SIM bez wcześniejszego wipe’a powoduje wysłanie cichego SMS z geo telefonu. Mam nadzieję, że się nie przyda, ale “strzyżonego …”

  5. A o Bada OS nic nie ma :D

  6. Z mojego punktu widzenia wygląda to tak: Używać sprzętu z iOS, nie robić jailbreak (albo robić z głową, jeśli ma się pojęcie co się robi), a czas i energię (wliczając w to mulący z natury OS i akumulator pożerany przez aplikację zabezpieczającą) na walkę z malware niech tracą sobie użytkownicy Androida, jeśli im to odpowiada. Symbian i WM to już trupy, WP7 ma póki co marny udział w rynku (acz przypomina iOS pod wieloma względami i w przyszłości – kto wie), a Blackbery się powoli stacza. Problem dotyczy więc Androida, a że to nie jest jego jedyny problem (fragmentacja, gorsze apps niż na iOS, mało apps pisanych jest pod zaawansowany sprzęt, bo średnia rynku to “budżetowce”), to jakkolwiek byłoby to podejrzanie korzystne dla jednej firmy sposób na przenośne zabawki bez poważnych przesłanek do bólu głowy wydaje się oczywisty. (Tak, napisałem to z iPhone, mam w domu iPad-a, nie – Apple mi nie płaci; kiedyś nie spodziewałbym się, że kupię coś od “sraple”, a dziś nie widzę siebie kupującego smartphone albo tablet innej firmy…).

    • Tylko co z tego że będziesz używał iOS i nie jailbreakował jak śledzić będą Cię firmy, których “legalny i czysty” soft masz w telefonie zainstalowany na starcie.

    • @E. : “dzięki” takim jak Ty Apple trzyma sie swojej pozycji…lidera gniotów. Może przytoczę Ci inny przykład rynku amerykańskiego i zasad w nim panujących, tudzież dowód debilizmu ludzi? Monster Beats. Są to słuchawki audio, które aktualnie najczęściej pojawiają się w teledyskach popowych. Jakościowo (użyte części, lutowania) słuchawki te stoją na bardzo niskim poziomie. Dostałem iBeats gdy kupowałem HTC Sensation XE (wartość słuchawek – Ł140.00), dołączyły one do Klipsch S4 (Ł80), Sennheiser PX200 (Ł80) i IE7 (Ł110), oraz Westone 2 (Ł200) i Grado GR8 (Ł300) – czyli do różnego rodzaju pchełek (tak, mam fioła na punkcie muzyki; nie jestem audiofilem, jestem melomanem). Najpierw podłączyłem je do Sensation XE z Beats by Dre, żeby zobaczyć o co ten cały hałas. Po 15 sekundach odłączyłem. Podłączyłem pod NuForce Icon, posłuchałem, pokrzywiłem się – rozebrałem słuchawki na części pierwsze i złapałem się za głowę. Szczegóły budowy nie są potrzebne. Skupmy się na dźwięku który okazał się tępy, z ograniczoną sceną, ze skokami częstotliwości, góra gdzieś się gubiła, dół był jakiś taki bezdźwięczny. Środek zdominował praktycznie całą scenę. Na telefonie do którego dołączone były te słuchawki brzmiało to jeszcze gorzej. Spodziewałbym się takich rezultatów po słuchawkach za £50 ale to są słuchawki za £140 czyli zbliżone cenowo do IE7, które wciągają te iBeats na śniadanie. Co by nie było – nie rozmawiamy tutaj o gustach muzycznych i odsłuchowych tylko o technicznej jakości dźwięku. To samo na temat tych słuchawek powie bardzo dużo ludzi którzy są troszkę bardziej ogarnięci w temacie i nie uginają się pod ciężarem marketingu. Rasumując – słuchawki iBeats za £140 są do bani z technicznego punktu widzenia. I teraz spójrz – sprzedają się jak świerze bułeczki! Dlaczego? Marketing. “Zróbmy jakieś słuchawki, mogą być do bani; zawołajmy za nie kupę kasy coby ludzie spojrzeli na nie jak na coś ekskluzywnego; podpiszmy kontrakty z Lady Gaga (pop), Dr Dre (rap), P Diddy (rap) i Justinem Biberem (pop) czyli aktualnie najbardziej wpływowymi i popularnymi osobistościami w swoich kierunkach muzycznych. Za nimi podąży reszta.” – w ten sposób powstały kiepskie słuchawki ze sztucznym statusem ekskluzywności dla młodocianych amerykanów. Jako, że USA ustala trendy – mamy teraz inwazję słuchawek za £140 o wartości £40. Czy widzisz w tym jakieś analogie z iPhonem iResztą iSmth? ;) A jak Google reklamowało swoje flagowe produkty czyli Gmail i G+? Zamknięta rejestracja, dostęp na zaproszenie. To ponownie powoduje sztuczne poczucie ekskluzywności typu “cholera, Maciek dostał zaproszenie na Gmaila, ja też chcę!”…bo kiedyś konto w Gmailu dawało +5 do lansu na dzielni (bo zamknięta rejestracja)… I fala… Spece od marketingu po prostu potrafią wykorzystać naturę człowieka do swoich celów. Chciwość, zazdrość, pożądanie, mania wielkości, mniejszości, egoizm – psychologia PR i marketingu.

      Nie, nie jestem żadnym fanboy’em ani anty fanboy’em. Po prostu nie cierpię jak ktoś mi próbuje wcisnąć gówno w złotej obudowie.

    • @Mistiqe – To mnie zaskoczyłeś, wydawało mi się, że obecnie to Skullcandy dzierżą status “elitarnych słuchawek które są do bani” ;)

    • @Sergi: Skullcandy to już przeżytek antysłuchawek, teraz mamy właśnie Beats ;) Syf też ewoluuje.

    • @Sergi:
      Różnica jest jak dla mnie banalna – to na co nie mam wpływu olewam, to co mogę zrobić z sensownym poniesionym kosztem wdrażam w życie na miarę możliwości. Jeśli na każdej platformie aplikacje mogą mnie szpiegować, to po prostu wybieram tę, gdzie problemów jest najmniej (a wirusów na “grzeczny” iPhone nie ma, period). Jako paranoik nie miałbym telefonu wcale, jako average cirizen mam iPhone, a jak będę potrzebował zabrać coś na jakąś grubszą “akcję”, to będzie to Nokia 3310 z kartą prepaid aktywowaną i używaną z dala od moich ścieżek.

    • @Mistiqe:
      100% zgadzam się z Twoim punktem widzenia na słuchawki i współczesną muzykę (sam może nie jestem audiofilem, ale nie wyobrażam sobie odsłuchu poniżej mojego Xonara ST i starych ale jarych Senków HD580 Precision). Masz też rację co do marketingu Apple – jest co najmniej udany. Nie zgodzę się jednak z Tobą co do oceny iPhone/iPad (Mac-e mnie nie interesują i skupiam się tylko na ich gałęzi urządzeń przenośnych, z których Apple czerpie większą część dochodów – wliczając oczywiście dochody ze sprzedaży muzyki i App Store, a nie tylko samych urządzeń). Przed iPhone 4 miałem kilka smartphonów i ponieważ nie mam teraz czasu w skrócie napiszę, że iPhone 4 był jak objawienie na ich tle (wcześniejsze nie biorę pod uwagę, bo to był dla mnie szmelc i nadal jest, to samo z iOS przed 4.1). System szybki, responsywny, przemyślany, starający się na każdym kroku pomóc użytkownikowi w wykonywanych zadaniach – takie są moje wrażenia. I w nosie mam, że są ograniczenia i np. nie można podłączać kart pamięci (po cholerę mi to? Nawet połowy z 16GB nie wykorzystałem od roku), wali mnie za przeproszeniem, że do iPada nie mogę podłączać USB (co nie do końca jest prawdą, mam przejściówkę – zupełnie bez sensu, bo nie używam). iPhone/iPad to nie PC, gdzie trzeba (aby na pewno?) posuniętej czasem do granic absurdu elastyczności. Mam telefon który nie wiele trzeba dłubania żeby 100% robić to czego oczekuję szybko i dobrze, mam iPad-a 2 którego soft i wydajność wciąga nosem wszystkie tablety na Androida i ich aplikacje (użytkownicy Andoidowych tabletów mogą sobie za to całe dnie wtykać różne rzeczy w porty USB), do reszty mam PC, których jest w nadmiarze w różnych postaciach (acz po iPad 3 pewnie częściej będę przeglądał net na ekranie 300dpi niż na PC). Z tego co napisałem wnioskuję, że albo nie miałeś dłuższego kontaktu z urządzeniami Apple, albo podszedłeś do nich z ogromnym uprzedzeniem. Chętnie też posłucham jakie masz konkretne uwagi do iPhone 4/4S / iPad 2 (wcześniejsze mnie nie interesują, były jak na mój gust za cienkie, acz oczywiście miały swoich wielbicieli). Nie jestem fanboyem – jestem po prostu zadowolonym użytkownikiem (i zgaduję, że dochody Apple to może w max 20-30% to fanboye, a reszta to po prostu zadowoleni “Kowalscy”).

  7. Paradoksalnie, DroidWall (program, który w założeniu ma podnieść bezpieczeństwo) działa tylko na zrootowanym Androidzie! Natomiast wyrażenie z powyższego obrazka “SMS text messages can contain viruses” pozostawię bez komentarza! :)

  8. blokowanie poszczególnych uprawnień aplikacji jest w CyanogenMod (ale wtedy app może nie działać poprawnie).

  9. Nie warto rootować Androida?
    https://niebezpiecznik.pl/post/wiekszosc-telefonow-komorkowych-na-podsluchu
    Faktycznie :D

    Przypomina mi to stary kawał o bigosie:
    Pytają znanego kucharza (wybitnego eksperta kulinarnego piszącego do znanej gazety), gdzie można zjeść najlepszy bigpos w mieście.
    Nie wiem – odpowiada…
    Jak to?
    W domu nie jem bigosu, bo wiem co w nim jest, poza domem nie jem, bo nie wiem, co w nim jest…..

    Co do Windows Phone, to bezpieczeństwo systemów z Redmond jest doskonale znane,
    a Apple też potrafiło wiele osiagnąć, tworząc system na kompy – z calkiem sporą ilością dziur, pomimo, że tworzyli go w oparciu o BSD :D

    Także w bezpieczeństwo IOS wierzę w takim samym stopniu, jak w bezpieczeństwo Visty.
    W Androidzie przynajmniej mogę zajrzeć do kawałka kodu, albo np ściągnąc sobie i skompilowac samodzielnie kernel, i conieco w nim poprawić/zmienić, jeśli domyślny będzie miał jakieś wady.

    Dosiego Roku
    :D

    • W firmie pod moją opieką jest 100 stacji roboczych z Windows XP i Windows 7 na pokładzie, odkąd pracuję i wprowadziłem swoje procedury nie mam problemu z utrzymaniem bezpieczeństwa czy stabilnością systemów. Kwestia podejścia i wiedzy co wolno a czego nie.

      Śmierdzi mi tu fanboyzmem drogi kolego ale z czasem się z grzebania w jądrze wyrasta i młodzieńcza ekscytacja Androidem mija ;-)

    • @Krumon: dziesiątki milionów ludzi podziela młodzieńczą ekscytację Androidem…
      I nie wmówisz mi, że operatorzy tych 100 stacji, jak jeden mąż, twardo trzymają się Twoich “procedur”.

    • @Krumon – Tylko jak na ironię podałeś akurat te lepsze i bezpieczniejsze Windowsy.

  10. Script kiddies żądają linków do fajnych hakowaczy telefonów! ;>

  11. Cieszy brak Windows Phone 7 :-)

Odpowiadasz na komentarz Stańczyk?

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: