- Yettel topik
- Belgiumban már ajánlgatja a szolgáltató a Galaxy A55-öt
- Audiofil mobillal készül a Moondrop
- Eredeti dizájnnal tér vissza idén a Nokia 225 4G
- Samsung Galaxy A54 - türelemjáték
- Készül a Galaxy S24 FE
- Android alkalmazások - szoftver kibeszélő topik
- Milyen okostelefont vegyek?
- Samsung Galaxy S23 és S23+ - ami belül van, az számít igazán
- Samsung Galaxy S24 - nos, Exynos
Hirdetés
-
Készül a Galaxy S24 FE
ma Várhatóan idén is lesz rajongói kiadás. De az is lehet, hogy csak jövőre.
-
PowerWash Simulator - Már több mint 12 millióan próbálták ki
gp Sokak szerint abszurd a játék alap témája, mégis nagyon sokan döntöttek arról hogy kipróbálják a programot.
-
A TikTokon marakodik Trump és Biden
it Trump szerint ha betiltják a TikTokot, annak a felelőse Biden lesz. A betiltás Trump szerint csak a Metát tenné még gazdagabbá.
Új hozzászólás Aktív témák
-
félisten
Az ilyet megfogják a mobilos security app-ok?
Pl. AVAST Mobile Security & Antivirus, AVG AntiVirus FREE, Comodo Security & Antivirus, stb. Elvileg ezek átvizsgálják a letöltött cuccokat, alkalmazásokat.[ Szerkesztve ]
"Csak egy dologtól félek. Ha meghalok, az asszony eladja a gépeimet annyiért, amennyit bevallottam neki." KERESEM: Lian Li PC-C50 ......................................................................................................................
-
ßrainiac
addikt
"egy banki alkalmazás esetében bőven 80 százalék fölötti hatékonysággal sikerült a törés"
Nem tul biztato. Mondjuk azt vallom, hogy mobilon minel kevesebb ilyet hasznaljon az ember.
-
Warter
őstag
Hogy lett a 80%-ből 10/9?
-
LBandi
aktív tag
Csak nem megtaláltak egy "nem akartuk, de muszáj volt beletenni" backdoor-t? Kíváncsi leszek jön-e rá valami bábjavítás.
"Az igazi EMO-s halva születik."
-
Khan13
senior tag
Lehet feltételezgetni, hogy mennyire működik ez a többi mobil rendszeren, de ez semmit nem jelent. Én meg azt feltételezem, hogy ha sokat olvasok képregényt, ugyanolyan okos leszek, mint aki lexikonokat olvas, mert ugye aki sokat olvas, az műveltebb és inteligensebb. Tessék bemutatni, hogy működik azokon a platformokon, és nem laboratóriumi körülmények között, hanem rendesen alkalmazás megír, storeba publikál, mobilra letölt, használ.
Szerk.: mielőtt nekem esnek az Android felhasználók, az a pont akkor kell pont elindítani amikor pont akkor a pont az az alkalmazás fut és pont akkor a felhasználó pont nem veszi észre pont akkor sem reális annyira, mint sok másik lehetőség.[ Szerkesztve ]
-
Gregorius
őstag
Ez szerintem WP-n nem nagyon tud működni. Háttérben futó folyamat olyan van, ami vagy 15 percenként fut (max. fél percig), vagy csak akkor, ha lock screen van, és ekkor is durva korlátozásokkal. Vagyis még ha van is API a másik app memóriájához (ebben sem vagyok biztos), akkor is csak nagyon gyér mintavételezésre van lehetőség.
Asztali Windowson jó eséllyel megy, ott viszont ennél egyszerűbben is el lehet intézni. -
macilaci78
nagyúr
A szakemberek az Androidon demonstrálták a sérülékenység kihasználását, de úgy vélik, a Microsoft és az Apple rendszerén is működik...
Vajon BlackBerry-n mit ad elő? Céges környezetben használjuk és a gmail szerves részét adja a cég működésének. Régebbi Bold-ok vannak főleg, BB OS 6.Privát telefonom egy Nokia 102 Dual SIM, azt nem féltem.
[ Szerkesztve ]
Ha minden kötél szakad, nem kell félni az akasztástól!
-
Dovloran
senior tag
Hát ez nem semmi. Még jó, hogy ők jöttek rá és nem egyből valami hackerek.
[ Szerkesztve ]
Samsung Galaxy Y ~ LG Optimus F6 ~ Apple iPhone 4S - iOS 6.1.3 ~ Apple iPhone 5S ~ Meizu M6 Note ~ Lenovo S5 Pro ~ Umidigi S5 Pro ~ Google Pixel 6a - GrapheneOS
-
section9
őstag
Feltételezzék csak, hogy WP-n müködik, de hiszem ha látom. Egyáltalán WP-n hogy férnének hozzá a memóriához?
-
M@trixfan
addikt
Kéne demosntrálni a többi rendszeren is, mert bemondásra nem lehet elhinni. Ha nem írták volna akkor is lett volna tippem rá, hogy Androidon fedezték fel. Ott van a legtöbb malware.
twitter: MatrixfanLive | Ősidőktől a PH!-n
-
Romvr
őstag
Az adatok ellopásának feltételei a cikk szerint:
- Letöltöd azt az alkalmazást amiben van a kártékony kód
- Futtatod/telepíted (azt nehezen hiszem hogy egy képfájlt megnyitva feltelepít valamit a telefonra kérdés nélkül)
- A kártékony kódot használó személy(ek) pontosan akkor nézi a telefon memóriát mikor éppen bepötyögöd a jelszavakat.Az én verzióm ami Kb hasonló eséllyel működik:
- Odaállok a User mögé, amikor látom hogy az utcán a telefonnal pötyög és megnézem milyen jelszót ír be a billentyűzetén, vagy a saját telómmal felveszem a válla fölött a leütött gombokat és a sorrendet.Vagy akár a bankkártyáját is tudom használni fizetésre, ha látom mind a két oldalát. Nem kell más csak jó memória, vagy egy nagy-felbontású és FPS értékű kamera, meg egy kártyás vevő a Tesco pénztárnál.
Csak azt akarom mondani, hogy túl sok múlik itt a useren és az ideális körülményeken. Persze kivitelezhető a való életben is, de csak akkor ha
a.) Play Store-ba bejut egy olyan alkalmazás helyére, aminek nagy a felhasználótábora (DropBox, Facebook...stb) és kutya se veszi észre.
b.) Warez Pisti letölti az "I-am-a-trusty-russian-porno-site-download-our-safe-program.co.ru" programját a telefonra és telepíti (amiben van ez a kártékony kód), mert "dinnyeárus" lányokat akar nézni utazás közben, akik ütemre vonaglanak.
c.) Gonosz Hackerek rátelepítik a programot a telefonomra mikor véletlen otthagyom a cégnél az asztalon, ebédidőben. Persze úgy hogy nincs rajta Screen Lock, mert azt csak a Hipszterek használják, meg a Geek-ek és n00b-ok...stb., nekem a részleg igazgatójának semmi szükségem rá.
d.) Mindeközben a túlsó felén a Földnek ott ül a szódásüveg szemüvegével, amit középen sebtapasz tart egyben, a zsíros hajú, borostás hacker (sztereotípiák, én így szeretlek) és lesi a több-ezer megfertőzött telefon memória-tartalmát és ha látja hogy az éppen a banki alkalmazáshoz tartozik akkor felkiált "Megvagy" és kilesi a kódot. Vagy elolvassa a Gmail leveleimet amiből tudja hogy Zöld kártyát akarok Amerikába, Indiai hercegekkel levelezek, Pénisz nagyobbító tablettákat szedek, Bill Gates vagyonának szétosztására várok, vagy éppen szexi angol nevű lányok küldik nekem a "Ismerkedni akarok" kezdetű Google Fordítós üzeneteiket."(...) instead of looking out, they look in. Instead of speaking, they listen. Instead of trying to make sense, they make dreams." ~ Thistle-Chaser
-
szerintem ez minden olyan oprendszeren működik, aminél nem nullázzák ki a felszabadított memóriát.
nagy szenzáció, megtalálták a heartbleed bug mobilos megfelelőjét.
Egy átlagos héten négy hétfő és egy péntek van (C) Diabolis
-
Zola007
veterán
feldobtad a napomat
pedig már félve néztem be a topikba, hogy mi hülyeséget fognak itt összehordani a népekMʏ ᴘʜɪʟᴏsᴏᴘʜʏ ɪs: Iᴛ’s ɴᴏɴᴇ ᴏғ ᴍʏ ʙᴜsɪɴᴇss ᴡʜᴀᴛ ᴘᴇᴏᴘʟᴇ sᴀʏ ᴏғ ᴍᴇ ᴀɴᴅ ᴛʜɪɴᴋ ᴏғ ᴍᴇ. I ᴀᴍ ᴡʜᴀᴛ I ᴀᴍ ᴀɴᴅ I ᴅᴏ ᴡʜᴀᴛ I ᴅᴏ. I ᴇxᴘᴇᴄᴛ ɴᴏᴛʜɪɴɢ ᴀɴᴅ ᴀᴄᴄᴇᴘᴛ ᴇᴠᴇʀʏᴛʜɪɴɢ. Aɴᴅ ɪᴛ ᴍᴀᴋᴇs ʟɪғᴇ sᴏ ᴍᴜᴄʜ ᴇᴀsɪᴇʀ. - Sɪʀ Aɴᴛʜᴏɴʏ Hᴏᴘᴋɪɴs
-
AndrewBR
senior tag
Szuper...
A.
-
Béééla
őstag
Itt az a kérdés, hogy amikor "sandboxban" futnak, hogy férnek hozzá a többi memóriához? Pingvin nem csap rá a process kezére, amikor a saját memóriaterületén kívül akar matatni? (mert amikor az ember saját C kódot ver tanulás céljából, ott keményen elszáll)
Bélabá
-
-
Stauffenberg
nagyúr
Semmi új nincs abban, hogy a legfőbb sebezhetőséget az ember jelenti. Elég csak megnézni, hogy a népszerűbb alkalmazásoknak hány utánzata érhető el (vagy csak third party kiegészítője). A tájékozott user horkant egyet, majd tovább görget, a maradék 98% meg ész nélkül, a jogosultságokat gondolkodás nélkül leokézva azonnal telepít. Kedvencem az amikor egy kamu alkalmazás előbb kér egy ötcsillagos értékelést, hogy hozzáférhess a tartalomhoz (ami vagy létezik vagy nem) és pillanatok alatt felszavazzák az ostobák a toplistákba az appot olyan ötcsillagos kommentekkel, hogy "lássuk mi ez" vagy "még nem próbáltam, de biztosan jó". Az emberi hülyeség határtalan. De a hülyét nem tudod azzal oktatni, hogy lépten-nyomon lehülyézed.
-
dajkopali
addikt
válasz Stauffenberg #29 üzenetére
(tényleg zárójelben: Buherator, amikor még ment a blogja, már pár évvel ezelőtt megírta azt, hogy a biztonsági szakmának le kell számolnia azzal a mítosszal és törekvéssel, hogy a felhasználói tudatosságot neveléssel és oktatással segítve lehet csökkenteni a kockázatokat, mert az elmúlt évtized bebizonyította, hogy ez nem járható út. Nem ment tovább a gondolatmenetben, de nyilván arra gondolt, hogy ha a felhasználók önmagukat nem védik meg, akkor másképp kell biztonságosabbá tenni az online tevékenységet.)
"fácánjava calvadosban/teljesítünk, egyre jobban " - Konok Péter
-
Stauffenberg
nagyúr
válasz dajkopali #30 üzenetére
Én sem vagyok híve az "aki hülye haljon meg" elvének és ezt szerintem épp elég sokszor kifejtettem a fórumon. Sokan elintézik a user errorból adódó biztonsági hibákat azzal, hogy "aki hülye meg is érdemli". De lehet párhuzamot vonni az autóipar és az IT között. Az autóvezetők csak nagyon kis százaléka hajlandó saját magát vezetéstechnikai tréningeken képezni, ezért a közlekedésbiztonsági mérnököknek ki kellett valamit találniuk arra, hogy az autóvezetőket és utasaikat ne csak a balesetek esetén védjék meg, hanem olyan rendszereket fejlesszenek, melyek a balesetek elkerülésében segítenek (ESP, ABS, ASR, sávtartó, holttér figyelő, becsapódás elkerülő vészrendszerek, stb). Az IT biztonsági szakmának arra kell megoldást találnia, hogy az embereket megvédjék saját maguktól, ehhez meg már a klasszikus "feltelepítem a vírusirtót és bekapcsolom a tűzfalat" védelem kevés. De azt sem gondolom, hogy az edukációt el is hagyhatjuk, hiszen a rossz szokásokat (pl: elolvasás nélkül elfogadja az app hozzáférési kérelmeit) nem lehet máshogy levetkőzni. Hiába dobná fel többször, hogy tényleg el kellene olvasni azt a 4-5 szót (!) ami oda van írva (vagy csak ránézni 4-5 ábrára amik a hozzáféréseket szimbolizálják), akkor sem olvasná el ha emiatt kétszáz popup buborékon kellene átjutnia.
-
br.rak
őstag
válasz Stauffenberg #31 üzenetére
Pedig az "aki hülye haljon meg" elv eléggé érvényesül manapság a közlekedésben is. Ez emberek döntő többsége buta, biztonsághoz szinte funkcionális analfabéta, akár IT akár vezetés terén. csak ha valakinek ellopják a saját adatait az téged nem érint hátrányosan, de ha valaki HMCS módjára vezet, abból akár neked is bajod lehet, hiába tartod be a szabályokat.
-
ksanc
őstag
válasz dajkopali #30 üzenetére
Teljesen járható út lenne, csak a fogyasztói társadalom működéséhez elengedhetetlen a minél ostobább és lustább Fogyasztó, vagyis a jónép. Ha ki lenne művelne tudatosra, hogy ésszel használja az eszközöket, akkor arra is képes lenne, hogy ne vásároljon össze mindenféle baromságot, ne vegyen meg mindent tripla áron, ne dobjon ki mindent és vegyen újat ákciósan, szóval hülyének lehessen nézni.
Amig ez a gazdasági rendszer működik, addig nem létezik olyan, hogy biztonság. Se környezetvédelem, se fenntartható fejlődés, se semmi ilyesmi.A cikk címét olvasva arra gondoltam, hogy VALÓDI sebezhetőség, de aztán először a felhasználónak le kell töltenie egy ártatlannak látszó alkalmazást (pl. egy egyszerű háttérképet),
Ja...Teljesen egyetértek Romvr és Stauffenberg hozzászólásaival.
-
dajkopali
addikt
válasz Stauffenberg #31 üzenetére
egyetértek
nyilván a két törekvés kombinációja hozhat eredményt, de azt is egyértelműnek látom, hogy az automatizmusoknak és a felhasználóktól független beavatkozásoknak valószínűleg egyre nagyobb szerepe lesz
ezt a kockák nagyon nem fogják szeretni, de be kell látni, hogy a számítástechnika ma már nem kevesek játszótere, hanem milliárdok által használt technológia
(hogy maradjak a példádnál - egy autóversenyző (pláne egy Forma-1-es) szégyellne beülni egy automata váltós, teljesen elektronizált kocsiba, de százmilliók számára az a kézenfekvő megoldás - persze, ahogy a kocsiknál, úgy a szoftvereknél is megmaradnak a szakik számára a szabadon konfigurálható módok, ahol kiélhetik magukat, de úgy látom, a tömegtermelésben egyre inkább szűkülni fog az ilyenfajta felhasználói szabadság)"fácánjava calvadosban/teljesítünk, egyre jobban " - Konok Péter
-
Romvr
őstag
válasz Stauffenberg #29 üzenetére
"Az emberi hülyeség határtalan. De a hülyét nem tudod azzal oktatni, hogy lépten-nyomon lehülyézed."
Sajnos a hülyék 90%-ban hülyék maradnak, tehetsz bármit. Ha szájukba rágod hogy ne csinálják "A" dolgot, mert nekik lesz rossz legközelebb visszajön "B" dologgal, ami lényegében csak annyival különbözik "A" dologtól hogy más színű a felirat a "KATTINTS IDE HOGY LÁSD A CSÖCSÖKET" gombon. Aztán döbbenten néz hogy megint 600 vírus van a gépen, pedig ő most nem kattintott rá "arra" a linkre... istenuccse!
"Kedvencem az amikor egy kamu alkalmazás előbb kér egy ötcsillagos értékelést, hogy hozzáférhess a tartalomhoz"
A legjobb az a program ami lényegében a mosógépem programozásához is kér jogot, pedig egy egyszerű "fapados fingós" applikáció. Az ilyeneknél nyomok a Mégse gombra miközben mély barázdák keletkeznek a homlokomon a gondolat hatására: "Mi a f*sznak akar ez hozzáférni a telefon+sms+kontaktokhoz, tárhelyhez, GPS és Pozícióhoz, kamerához, mikrofonhoz...stb. Holott csak egy gomb amit ha megnyomok fingik a telefon." De persze 20 ezer értékelésnél jár aminek a 80%-a 5 csillag és a kommentek is felmagasztalják.
"(...) instead of looking out, they look in. Instead of speaking, they listen. Instead of trying to make sense, they make dreams." ~ Thistle-Chaser
-
floatr
veterán
válasz dajkopali #30 üzenetére
Ehhez az egészhez csak annyi tudok hozzáfűzni, hogy 10-ből 9 ember (de lehet h több) még csak meg sem nézi, hogy egy telepítendő alkalmazás milyen jogosultságokat kér. Épp tegnap futottam bele abba, hogy az ikea konyhatervezős chrome kiegészítője is teljes hozzáférést kért a géphez -- agyhalál.
-
Stauffenberg
nagyúr
"ha valakinek ellopják a saját adatait az téged nem érint hátrányosan"
Szerintem ez az IT biztonsághoz laikusok legeslegnagyobb téveszméje. Hány ismerősöd tárol rólad személyes adatokat? Olyanokra gondolok, mint telefonszám, email címek, lakcím, munkahelyed, munkahelyi elérhetőségek. És ezeket hányan tárolják okostelefonban? És ezeket hányan kapcsolják össze különféle közösségi szolgáltatásokkal? Olyanokkal, mint a Facebook vagy a Google+, Gmail.
Én már fel vagyok regisztrálva a Badoo meg Twoo meg egyéb ilyen szar közösségi oldalakra, mert néhány buta ismerősöm a teljes címtárat felszinkronizálta oda, hogy meghívókat küldözgessen. Ezekről a helyekről már kaptam olyan levelet (mely a teljes polgári nevemen szólított meg és egy fotó is volt fent rólam), hogy kész van a profilom, csak lépjek be aktiválni.
De említhetném a gyökér ismerőseimet, akikkel nem lehet úgy elmenni kocsmázni, hogy ne csekkoljanak be minden utcasarkon és persze engem is tagelnek rajta, had lássa mindenki, hogy én is hol járok. De volt olyan barátom akiről nem is tudtam, hogy a saját lakásomban minden alkalommal becsekkolt Foursquare-en amikor átjött egy sörre, csak egy másik ismerősöm hívta fel rá a figyelmem, hogy fent van a lakásom a rendszerben... míg le nem basztam a haveromat összesen 12 alkalommal csekkolt be nálunk.
És akkor ezzel csak a felszínt kapargattuk, még vannak ennél sokkal súlyosabb dolgok amikkel mások sodorják veszélybe a Te érzékeny személyes adataidat. Akár azzal, hogy önként, akár azzal, hogy lopás útján szolgáltatják ki.
-
br.rak
őstag
válasz Stauffenberg #37 üzenetére
"Hány ismerősöd tárol rólad személyes adatokat?" kb nulla, jó mondjuk nekem több telefonszámom és sok e-mail címem van. FB-on nincs fent képem, stb stb. Amúgy ezek jó dolgok, de ésszel kell használni, aki sok hülyeséget posztol ki a falárra azt simán "nem követem" státuszba teszem, ami a FB nekem fontos azok a zárt/rejtett csoportok, a resztli meg nem idegel fel annyira.
-
Gregorius
őstag
szerintem ez minden olyan oprendszeren működik, aminél nem nullázzák ki a felszabadított memóriát.
Ha jól vettem ki a tanulmányból, ennek semmi köze nincs a nem nullázott memóriához. Egy előzőleg ismert alkalmazás ismert képernyőinek megtekintését "korrelálják" az alkalmazás memóriahasználatával hogy detektálják, hogy a júzer épp melyik lapon jár, aztán egy "alkalmas" pillanatban elétolnak egy login képernyőt a tolvaj alkalmazásból (már csak az is súlyos, hogy ez utóbbi egyáltalán lehetséges).Egyébként ma már nem nagyon van olyan oprendszer, ami nem nullázza ki a memóriát, mielőtt odaadná egy processznek.
-
edward2
addikt
"először a felhasználónak le kell töltenie egy ártatlannak látszó alkalmazást (pl. egy egyszerű háttérképet), amely azonban rejtve kártékony kódot tartalmaz"
Eddig volt értelme az egészet olvasni.
-
nagyúr
Szerintem maga az engedélykérés is simán sebezhető,pl egy App mondjuk a leírtak szerint engedélyt kér a kamerához,viszont pl arról meg nem értesít hogy engedélyt adott közben a telefonhívás funkcióhoz.
-
Khan13
senior tag
válasz aprokaroka87 #42 üzenetére
Az oprendszertől kér engedélyt és az oprendszer értesít, nem az alkalmazás saját kedve szerint.
-
gyuszaa
őstag
válasz Stauffenberg #37 üzenetére
Sajnos ez így van, elég ha közeli ismerősöd/rokonod a gyenge láncszem.
-
nagyúr
Az a baj hogy sok esetben magát az Operációs rendszert kernel szinten lehet manipulálni
Másfelől meg a képernyőre bármit kiírathasz.
Mondok egy egyszerű példát:Gipszjakab alkalmazás engedélyt kér pl a kamerához,két választásod van "igen" vagy "nem"...ha "igen"-t nyomsz megadod az engedélyt....na de mivan ha a "nem" gombot nyomod,ugye ilyenkor normális esetben megtagadjuk a hozzáférést.
Viszont a hackerek/rosszfiúk gondolhatnak arra is hogy te a "Nem"-re nyomsz,mit is tudnak tenni,elöször is egyszerűen megprobálják úgy megbuherálni az egész oprendszert hogy legközelebb már ne kérdezze meg az adott appot használva hogy mikhez szeretne hozzáférni.
Aztán már csak az engedélyeket kell úgy megadni hogy mindenre engedélyt adjon,de úgy erről a felhasználót ne értesitse.
Eggyet tanuljunk meg,minden képernyőre kiírt tartalom csak egy információ ami vagy igaz vagy hamis.
Az igazán okos hackerek sok esetben nagyon jó emberismerők,ezért tudják hogy akik valamennyire értenek az informatikához azok nem fognak az"igen"-re nyomni,ezért nekik a "nem"-re probálják meg ráprogramozni,mert azt látja hogy "nem" tehát azt hiszi nem történik/történt semmi. -
Khan13
senior tag
válasz aprokaroka87 #45 üzenetére
Ezt nem kell nekem bemutatnod, de alapvetően egy gyári telepítésű rendszerről beszéltünk, ahol azért ez nem áll fenn. (Derültek már ki érdekes dolgok, de most feltételezzük, hogy egy gyárilag nem elcs..ett rendszert telepítettek) Egy nem megbízható forrásból származó rendszer már valóban más kérdés, hogy mit csinál azon kívül, amit mutat.
-
Lenry
félisten
Két fontos feltétele van a sikeres támadásnak: pontosan akkor kell megindítani, amikor a felhasználó végrehajt valamit az adott alkalmazással, illetve a felhasználó nem sejtheti, hogy támadják – így nagyon fontos a pontos időzítés.
tehát a való életben ennek egész pontosan nulla a használhatósága
Gvella Glan! | There are two types of people: Those who can extrapolate from incomplete data
-
dlaccc
aktív tag
Gondolom a Google munkatársai is tudomást szereztek a hírről és már ezrek izzadnak a gép előtt hogy orvosolják a biztonsági rést.. vagy túl optimista vagyok
-
nagyúr
-
halkow
őstag
Azta qrva eget még jó hogy nem töltök le xar csing csáng alkalmazásokat
Alcatel onetouch idol2s the king
Új hozzászólás Aktív témák
- KERESEK Samsung 16GB PC4-2666 DDR4 SO-DIMM M471A2K43DB1-CTD notebbok RAM-ot
- iPhone 14 Pro 128GB Deep Purple - 1 ÉV GARANCIA, Kártyafüggetlen, 98% Akkumulátor
- Eladó ROAMER DEEP SEA 200 TIFFANY BLUE
- HIBÁTLAN iPhone 14 Pro 128GB Deep Purple - 1 ÉV GARANCIA, Kártyafüggetlen, 100% Akkumulátor
- 11111111111