Ochrona telefonu przed złośliwym oprogramowaniem

Ochrona telefonu przed złośliwym oprogramowaniem

Mając świadomość zagrożeń jakie czyhają na użytkowników telefonów komórkowych, które przedstawiam w artykule Oprogramowanie szpiegowskie na telefon komórkowy postanowiłem zaprezentować metody jak bronić się przed takimi aplikacjami. Jak uchronić się przed niechcianym oprogramowaniem? 1. Zainstalować antywirus Dobre oprogramowanie antywirusowe zabezpieczy nas przed większością wirusów, trojanów, spyware itp. Przykładowo może to być produkt F-Secure Mobile...
Czytaj więcej »

Oprogramowanie szpiegowskie na telefon komórkowy

FlexiSpy

Telefony komórkowe coraz częściej stają się celem ataków przez złośliwe oprogramowanie. Rodzaje złośliwego oprogramowania, które dotychczas wykryto: -wirusy -robaki -konie trojańskie -aplikacje, których celem jest atak na konkretny telefon Oprogramowanie szpiegowskie instalowane w telefonach komórkowych ma za zadanie wysyłanie informacji z telefonu, typowym zastosowaniem jest przesyłanie wszystkich otrzymanych wiadomości sms do osoby trzeciej bez...
Czytaj więcej »

Zasada działania telefonu komórkowego

jak działa telefon komórkowy

Pierwsze próby stworzenia telefonów komórkowych sięgają lat 40-tych i 50-tych XX wieku. Przełom nastąpił w roku 1956, gdy szwedzka firma Ericsson zaprezentowałą pierwszy prototyp telefonu komórkowego w kształcie walizki i masie 40 kilogramów. Początki komunikacji opierały się na systemie analogowym NMT (Nordic Mobile Telephone) pracującym w paśmie 450MHz. Z biegiem czasu liczba kanałów (180)...
Czytaj więcej »

Co przechwytywać w sieci?

Jaki rodzaj danych może być obiektem zainteresowań dla agencji wywiadowczych? Posiadając możliwości podsłuchu praktycznie każdej transmisji w sieci Internet, trzeba się zastanowić co tak naprawdę może być interesującego w takich danych. Poszczególne organizacje, wywiady będą przeszukiwały dane pod kątem różnych informacji. Gdybyś był analitykiem mającym za zadanie selekcjonować użyteczne dane, czego byś szukał? Przedstawiam...
Czytaj więcej »

Zdalne przeszukanie komputerów obywateli

Zdalne przeszukanie komputerów obywateli i policyjne trojany w projekcie nowelizacji polskiej ustawy o Policji W mediach pojawiają się informacje o przygotowywanej ustawie nowelizującej ustawę o policji, na mocy której „funkcjonariusze otrzymają więcej uprawnień do inwigilacji i śledzenia obywateli”, a chodzi m.in. o możliwość zdalnego przeglądania zawartości dysków twardych („stosowanie środków elektronicznych umożliwiających niejawne i...
Czytaj więcej »

Retencja danych w telekomunikacji

W związku z uchwaloną zmianą Prawa Telekomunikacyjnego od stycznia 2010 wchodzi w życie wymóg retencji danych o usługach telekomunikacyjnych. Wymóg retencji danych telekomunikacyjnych w Unii Europejskiej oznacza zbieranie, gromadzenie i udostępnianie danych dotyczących ogólnie pojętej komunikacji za pomocą narzędzi elektronicznych. Szczegółowy zakres danych, które mają być przechowywane przez operatorów świadczących usługi telekomunikacyjne precyzuje dyrektywa...
Czytaj więcej »

Room (pokój) 641A

Czym jest pokój 641A? Gdzie się znajduje? Nikt nie wiedział dlaczego budynek należący do AT&T przy ulicy 611 Folsom Street w San Francisco jest bez okien. Surowy, „obity” stalą przyciąga zwrok każdego przechodnia. W końcu pojawiły pogłoski, że w budynku jest pokój dostępny tylko dla służb NSA (National Security Agency). Mark Klein, emerytowany technik...
Czytaj więcej »

Internetowa inwigilacja w skali makro

Po ataku na WTC rozpoczęła się era wyścigu zabezpieczeń, które pod przykrywką walki z terroryzmem pozwalają na nadzór nad obywatelami. Po 11 września 2001r. świat zaczął się zbroić, nie tyle militarnie, co „wywiadowczo”. Wydarzenia z Nowego Jorku zapoczątkowały epokę szpiegostwa i inwigilacji. Wzmożona kontrola na lotniskach, przeszukiwanie zawartości plecaków „podejrzanych” osób to tylko niektóre...
Czytaj więcej »

ECHELON

Echelon baza

Czym jest ECHELON? Do czego służy? Do kogo należy? ECHELON jest największą na świecie siecią wywiadowczą, która służy do zbierania i analizowania danych w kanałach komunikacyjnych. Należy do 5 sygnatariuszy umowy UK-USA o bezpieczeństwie: Austrialia, Kanada, Nowa Zelandia, Wielka Brytania i USA. System został ujawniony przez Duncana Campbella w 1988 roku na łamach magazynu...
Czytaj więcej »

Fizyczny dostęp do komputera

Inwigilacja informatyka

Inwigilacja komputerów z systemem Windows zabezpieczonych hasłem. Systemy Windows 95/98/Me W tych systemach sprawa przechowywania haseł jest bardzo prosta. Hasła przechowywane są w plikach .pwl, które nie są w żaden sposób chronione i do których mamy dostęp nie uruchamiając systemu (np. z poziomu DOS’a czy Linux’a). Istnieje mnóstwo programów, dzięki którym hasła z wspomnianego...
Czytaj więcej »

Szkoła jak Big Brother

Monitoring - szpiegostwo

Niektóre szkoły w Wielkiej Brytanii mają zainstalowany system monitoringu w klasach, aby przeciwdziałać kłótniom pomiędzy nauczycielami i uczniami oraz aby wyeliminować kradzieże. System inwigilacji posiadający co najmniej 68 kamer działa w szkole Stockwell Park High School w południowym Londynie. Obecnie budynek jest w trakcie remontu i jak zapowiada dyrektor szkoły Mike Rush liczba kamer...
Czytaj więcej »

RFID – zasada działania

tag

W 1973 roku Mario Cardullo opatentował technologię RFID; pasywny radionadajnik z pamięcią. Urządzenie nie potrzebowało własnego zasilania, energię czerpało z odbieranych fal; zaprezentowane w 1971 roku władzom Nowego Jorku i innym potencjalnym użytkownikom jako transponder z 16 bitową pamięcią. Główny obszar zastosowań miał obejmować transport (opłaty za przejazdy, identyfikacja pojazdów, monitorowanie wydajności pojazdów). Obecnie...
Czytaj więcej »