Publikováno: 29. 10. 2014, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 2 816x

Koler se šíří ve formě odkazu v SMS zprávě, což je teď tak trochu trend v šíření malwaru na platformě Android, nicméně data nešifruje, takže se jedná o krok zpět.
V okamžiku, kdy dojde k infekci, tak je na všechny kontakty, které se nachází v adresáři telefonu rozeslána SMS zpráva s tímto textem: „Someone made a profile named [the contact’s name] and he uploaded some of your photos! is that you?“ Volně přeloženo: „Někdo si udělal profile [jméno z kontaktu] a nahrál tam tvé fotky! Jseš to ty?“ A samozřejmě následuje odkaz na onen profil, ovšem prohnaný zkracovačem na bit.ly, takže není zřejmé, kam vede.
Publikováno: 10. 11. 2013, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 18. 11. 2013, zobrazeno: 8 923x
, 1 komentář
Jaký zámek obrazovky na svém smartphonu používáte, PIN, password, pattern, fingerprint nebo face unlock, a který považujete za nejbezpečnější?
V zásadě může být autentizace do smartphone založena na ověření biometrických charakteristik, nebo na znalosti nějakého tajemství.
Publikováno: 30. 10. 2013, v rubrice:
Ostatní, autor:
Miroslav Čermák
, zobrazeno: 4 060x
Tablety postupně vytlačují notebooky a stále častěji jsou k vidění i v rukách vysoce postavených manažerů.
Přinášíme rozhovor s manažerem jedné nadnárodní společnosti, který používá soukromý smartphone s Androidem ve verzi 2.3, tablet s Androidem verzi 4.2 a dále pak služební telefon s Windows Phone a iPad s iOS 7.
Publikováno: 04. 09. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 26. 09. 2013, zobrazeno: 7 110x
V příspěvku Chytré telefony a shoulder surfing attack jsme psali o tom, jak je možné snadno odpozorovat, jaký PIN uživatel na svém smartphonu zadává. Dnes bychom chtěli zmínit výsledky posledních výzkumů, které ukazují, že je možné zjistit, jaký PIN uživatel na svém smartphonu zadává i prostřednictvím hmatové zpětné vazby a pohybového senzoru. Jedná se o klasický útok postranním kanálem (side channel attack), kdy útočník využívá skutečnosti, že stisknutí klávesy na virtuální klávesnici v případě aktivované hmatové zpětné vazby generuje rozdílné vibrace podle toho, jaká klávesa byla stisknuta.