Phone security

Advice and suggestions on online safety and information on how to stay anonymous on the web.
Status:
CzesioRC
Opiowrak
User avatar
Użytkownik
Posts: 448
Joined: 4 years ago
Reputation: 88

Phone security

Unread post by CzesioRC » 1 month ago

Latest post of the previous page:

metmin wrote:
1 month ago
Pojęcie kondona na telefonie teraz zmienia znaczenie
No tak się mówi na etui

Status:
Snopers
Narkotykacz
User avatar
Użytkownik
Posts: 261
Joined: 4 years ago
Reputation: 44

Phone security

Unread post by Snopers » 1 month ago

Slang niezły

Status:
Magikarp
Dyso-sensei
User avatar
Użytkownik
Posts: 236
Joined: 4 years ago
Reputation: 111

Phone security

Unread post by Magikarp » 1 month ago

Programy antywirusowe
Norton Mobile Security:

Doskonała ochrona przed malware.
Funkcje anty-phishingowe.
Ochrona prywatności.
Bitdefender Mobile Security:

Lekki i wydajny.
Ochrona w czasie rzeczywistym.
VPN wbudowany.
Kaspersky Mobile Security:

Skuteczna ochrona przed wirusami i malware.
Funkcje ochrony prywatności.
Anti-theft (ochrona przed kradzieżą).
Programy do ochrony prywatności
AppLock:

Blokowanie aplikacji za pomocą hasła lub odcisku palca.
Ochrona zdjęć i filmów.
LastPass:

Menedżer haseł.
Bezpieczne przechowywanie informacji logowania.
Automatyczne wypełnianie formularzy.
DuckDuckGo Privacy Browser:

Prywatna przeglądarka internetowa.
Blokowanie śledzenia.
Wyszukiwanie bez śledzenia.
Programy do ochrony przed kradzieżą
Cerberus:

Śledzenie telefonu.
Zdalne blokowanie i kasowanie danych.
Alarmy dźwiękowe.
Prey Anti Theft:

Lokalizacja urządzenia.
Zdalne zdjęcia z kamer.
Raporty dotyczące aktywności.
Programy do bezpiecznego przeglądania internetu
ExpressVPN:

Szyfrowane połączenia internetowe.
Anonimowość w sieci.
Szybkie serwery.
NordVPN:

Wysoki poziom szyfrowania.
Ochrona przed wyciekiem danych.
Serwery w wielu krajach.
Dodatkowe aplikacje zwiększające bezpieczeństwo
Signal:

Szyfrowane wiadomości.
Bezpieczne połączenia głosowe i wideo.
Prywatność użytkownika na pierwszym miejscu.
Telegram:

Szyfrowane czaty.
Możliwość ustawienia znikających wiadomości.
Kanały i grupy z dodatkowymi ustawieniami prywatności.
1Password:

Menedżer haseł.
Bezpieczne przechowywanie danych.
Integracja z wieloma platformami.
Zadbaj o regularne aktualizacje swojego systemu operacyjnego oraz aplikacji, aby korzystać z najnowszych zabezpieczeń. Używaj silnych haseł i aktywuj funkcję dwuetapowej weryfikacji wszędzie, gdzie jest to możliwe.
Image

Status:
metmin
Sniffiarz
Newbie
Posts: 84
Joined: 4 months ago
Reputation: 4

Phone security

Unread post by metmin » 1 month ago

Magikarp wrote:
1 month ago
orton Mobile Security
Dobre to jest?

Status:
rurawydechowa
Blister
Newbie
Posts: 3
Joined: 2 weeks ago
Reputation: 1

Phone security

Unread post by rurawydechowa » 1 week ago

metmin, Dobre dobre, jednakże nie ma nic za darmo. Magikarp, Mógłbyś zrobić listę rozszerzeń chrome na androida? Chodzi mi o taki Build dzięki któremu nikt nie będzie mógł podglądać mnie przez kamerkę na tych... Stronach :E

Status:
ziPPo_33
Sniffiarz
Newbie
Posts: 139
Joined: 5 months ago
Reputation: 7

Phone security

Unread post by ziPPo_33 » 1 week ago

Nie ma co ściemniać bo jak zajebią Pegasusa to nawet iphone nie da rady.

Status:
Szoll
Opiowrak
User avatar
Szoll
Posts: 418
Joined: 3 years ago
Reputation: 174

Phone security

Unread post by Szoll » 1 week ago

Ta bo służby nie mają co robić tylko dopka jakimś pegasusem śledzić :lol:

Status:
ruMcaJsik
Szczur
User avatar
Newbie
Posts: 39
Joined: 2 years ago
Reputation: 6

Phone security

Unread post by ruMcaJsik » 1 week ago

metmin wrote:
1 month ago
Magikarp wrote:
1 month ago
orton Mobile Security
Dobre to jest?
Norton Mobile Security niczym się nie specjalnie wyróżnia.

Status:
Boss
Wynalazca NZT
Boss
Posts: 6353
Joined: 6 years ago
Reputation: 3096

Phone security

Unread post by Boss » 1 week ago

Magikarp, Dobra robota byku 🙂🙂
(To co pisze to czysta fikcja i nie mają nic wspólnego z rzeczywistością to sny...!)

Status:
17teen
Blister
Newbie
Posts: 15
Joined: 1 week ago
Reputation: 2

Phone security

Unread post by 17teen » 1 week ago

Szoll wrote:
1 week ago
Ta bo służby nie mają co robić tylko dopka jakimś pegasusem śledzić :lol:
Szaraka to nie.

Status:
Himen
Ssak
Newbie
Posts: 43
Joined: 2 months ago
Reputation: 1

Phone security

Unread post by Himen » 6 days ago

Men vad finns det att vara rädd för? Det räcker med att ha en andra telefon, ett antivirusprogram, en vpn så kan du sova praktiskt taget bekymmersfritt. Och allt dessa iPhones gör är att ta bra bilder och inget annat egentligen.

Status:
Gargameli
Wynalazca NZT
User avatar
nIePoCzYtAlNa
Posts: 5034
Joined: 6 years ago
Reputation: 3161

Phone security

Unread post by Gargameli » 5 days ago

Pozwolę się nie zgodzić z Twoją wypowiedzią Himen, podaje mały artykuł. Musisz użyć translatora aby odczytać go w swoim języku.
https://smart-grids.pl/technologie/4308-smartfony-apple-%20czy-iphone-jest-bezpieczny.html
ZABRONIONE pisanie o: metodach, czasie i kraju wysyłki czy płatności; szczegółach pakowania, nazwach sklepów spoza forum lub innych forach.
Orientacyjna liczba dni lotu/oczekiwania - dozwolona. Daty/dni tygodnia - zabronione!
NIE porównuj sklepów w działach partnerskich. Nie pytaj tam o produkty, których sklepy nie oferują. Są od tego inne działy!
NIE piszemy treści w stylu ktoś coś pomoże czy sprzeda, forum to nie ogłoszenia!
NIE linkuj obrazków! Każdy wrzucany obrazek musi zostać osadzony w odpowiednich tagach lub jako załącznik.
Poradnik dodawania zdjęć | How to add photos?
Rangi na forum | Ranks on forum
Awans na pełnoprawnego użytkownika | Promotion to a full-fledged user
Jak pisać opinie? | How to write reviews?
Zakaz promocji i pisania o marketach z deep webu. | Prohibition of promotion and writing about deep web stores.

Status:
tenen303
Dyso-sensei
Newbie
Posts: 164
Joined: 5 months ago
Reputation: 11

Phone security

Unread post by tenen303 » 4 days ago

Ciekawy artykuł, ale afera z Pegasusem jednak była.

Status:
17teen
Blister
Newbie
Posts: 15
Joined: 1 week ago
Reputation: 2

Phone security

Unread post by 17teen » 3 days ago

Najczęściej to zawodzi człowiek a nie sprzęt i taka jest prawda

Status:
H3XBYTE
Szczur
Newbie
Posts: 24
Joined: 3 days ago
Reputation: 6

Phone security

Unread post by H3XBYTE » 2 days ago

A ja bym chciał kontynuować tematykę tej rozmowy:

Mimo zaawansowanych technologii i licznych środków bezpieczeństwa, nie jest możliwe zabezpieczenie urządzenia w 100%.
Zwłaszcza telefonu, który jest nadszarpnięty pod względem bezpieczeństwa.

1. Luki w oprogramowaniu

Każdy system operacyjny, taki jak Android czy iOS, jest narażony na błędy programistyczne, które mogą stworzyć luki w zabezpieczeniach. Te luki mogą być wykorzystywane przez cyberprzestępców, aby zdobyć nieautoryzowany dostęp do urządzenia. Luki zero-day, które są nieznane producentowi oprogramowania i społeczności zajmującej się bezpieczeństwem, stanowią szczególne zagrożenie.

- Znajdowanie luk: Cyberprzestępcy mogą używać narzędzi do statycznej i dynamicznej analizy kodu, takich jak IDA Pro czy Burp Suite, aby identyfikować luki w aplikacjach.
- Wyjątkowe techniki: Atakujący mogą korzystać z technik takich jak fuzzing* (automatyczne testowanie aplikacji w celu odkrycia błędów) oraz **reverse engineering (analiza kodu źródłowego w celu zrozumienia jego działania) w celu wykrycia nieznanych wcześniej luk.
- Ochrona przed exploitami: Producent wprowadza poprawki, ale opóźnienia w ich wdrożeniu mogą pozostawiać urządzenia narażone przez długi czas. Dodatkowo, antywirusy i systemy wykrywania intruzji (IDS) mogą nie być w stanie rozpoznać nowego exploit w momencie jego pojawienia się.


2. Złośliwe aplikacje

Złośliwe aplikacje mogą być projektowane w sposób, który pozwala im prześlizgnąć się przez procesy weryfikacji aplikacji w sklepach takich jak Google Play czy App Store.

- Mechanizmy infekcji: Aplikacje mogą wykorzystywać uprawnienia przyznane podczas instalacji do zbierania danych użytkownika. Mogą one korzystać z permissions escalation (rozszerzanie przyznanych uprawnień) do uzyskania dostępu do wrażliwych informacji.
- Ukryte działania: Złośliwe aplikacje mogą być zakamuflowane jako legalne aplikacje i mogą korzystać z technik takich jak code obfuscation (zaciemnianie kodu) w celu utrudnienia analizy ich działań.
- Przykłady ataków: Aplikacje mogą wykorzystywać keyloggery (rejestratory naciśnięć klawiszy) oraz trojany do przechwytywania danych użytkownika. Inne techniki obejmują phishing w aplikacjach (podszywanie się pod legalne interfejsy aplikacji) oraz manipulację uprawnieniami (dodawanie nieautoryzowanych uprawnień).


3. Phishing i socjotechnika

Phishing i socjotechnika to techniki, które wykorzystują manipulacje psychologiczne do wyłudzania informacji.

- Techniki phishingowe: Ataki phishingowe mogą wykorzystywać spear phishing (celowane ataki na konkretne osoby lub grupy) oraz whaling (atak na osoby na wyższym szczeblu). Mogą stosować również email spoofing (podszywanie się pod zaufane źródła) i fake login pages (fałszywe strony logowania) w celu zdobycia danych logowania.
- Metody wykrywania: Użytkownicy mogą korzystać z narzędzi takich jak anti-phishing toolbars (paski narzędziowe) oraz spam filters (filtry spamu), ale są one ograniczone w swojej skuteczności, gdyż nowe techniki phishingowe szybko adaptują się do metod ochrony.
- Socjotechnika: Ataki socjotechniczne mogą obejmować pretexting (tworzenie fałszywego kontekstu w celu uzyskania informacji) oraz baiting (używanie podstępu w celu zachęcenia do ujawnienia informacji).


4. Ataki zero-day

Ataki zero-day wykorzystują luki, które nie są jeszcze znane publicznie i dla których nie ma jeszcze poprawek.

- Eksploracja luk: Atakujący mogą korzystać z narzędzi takich jak Metasploit do opracowywania i testowania exploitów. CVE (Common Vulnerabilities and Exposures) to baza danych, która dokumentuje znane luki, ale luk zero-day nie ma jeszcze w tej bazie.
- Techniki obronne: Systemy obronne, takie jak sandboxing (izolowanie aplikacji w środowisku wirtualnym) oraz behavioral analysis (analiza zachowań aplikacji), mogą pomóc w wykrywaniu nietypowych działań, ale mogą nie być skuteczne w przypadku nowych luk.
- Reakcja na zagrożenie: Producent oprogramowania musi szybciej reagować na zgłoszenia o lukach zero-day, co często wymaga współpracy z badaczami bezpieczeństwa oraz korzystania z mechanizmów monitorowania i raportowania.

Dlaczego nie da się zabezpieczyć przed śledzeniem przed CBŚ, NSA oraz CERT działając wyłącznie na telefonie

Działanie wyłącznie na telefonie, z którego normalnie korzystamy, dodatkowo utrudnia zabezpieczenie przed wyśledzeniem przez profesjonalne agencje, takie jak CBŚ (Centralne Biuro Śledcze), NSA (National Security Agency) czy CERT (Computer Emergency Response Team). Poniżej przedstawiam kilka powodów, dlaczego tak się dzieje.


1. Zaawansowane zasoby techniczne i ludzkie

Agencje takie jak CBŚ, NSA czy CERT dysponują znacznie większymi zasobami technicznymi i finansowymi niż przeciętny użytkownik czy nawet większość organizacji.

- Sprzęt i oprogramowanie: Agencje te mogą korzystać z zaawansowanego sprzętu, takiego jak komputery o dużej mocy obliczeniowej oraz specjalistyczne oprogramowanie do analizy danych, takie jak Palantir czy Splunk.
- Zasoby ludzkie: Dysponują zespołami ekspertów ds. bezpieczeństwa, analityków danych i inżynierów, którzy posiadają wiedzę na temat najnowszych technik ataków i obrony. Mogą także korzystać z agentów infiltracyjnych oraz ekspertów ds. cyberwywiadu.


2. Dostęp do infrastruktury sieciowej

Agencje takie jak CBŚ, NSA czy CERT mają możliwość legalnego i technicznego dostępu do infrastruktury sieciowej, co zwiększa ich zdolność do monitorowania i analizy danych.

- Monitorowanie ruchu sieciowego: Mogą korzystać z technologii takich jak deep packet inspection (DPI) do analizy i monitorowania ruchu sieciowego w czasie rzeczywistym. DPI pozwala na badanie każdego pakietu danych i identyfikację potencjalnych zagrożeń.
- Współpraca z ISP: Mają możliwość współpracy z dostawcami usług internetowych (ISP) w celu uzyskania logów połączeń oraz danych o użytkownikach. Mogą również korzystać z **legalnych nakazów** do uzyskania dostępu do informacji o aktywności sieciowej.


3. Metadane i analiza ruchu

Metadane są danymi opisującymi inne dane i mogą dostarczyć informacji na temat aktywności użytkowników nawet przy użyciu szyfrowania.

- Analiza metadanych: Służby mogą analizować metadane takie jak czasy połączeń, lokalizacje geograficzne oraz częstotliwości komunikacji. Taka analiza może pomóc w identyfikacji wzorców komunikacji i lokalizacji użytkownika.
- techniki wykrywania: Zaawansowane techniki analizy wzorców ruchu, takie jak pattern recognition (rozpoznawanie wzorców) oraz machine learning (uczenie maszynowe), mogą być wykorzystywane do przewidywania zachowań i lokalizacji użytkowników.


4. Eksploatacja luk w zabezpieczeniach (Zero-Day Exploits)

Agencje wywiadowcze często mają dostęp do eksploatacji luk zero-day, które są nieznane szerokiej społeczności zajmującej się bezpieczeństwem.

- Tajniki eksploatacji: Agencje mogą mieć dostęp do złośliwego oprogramowania oraz eksploitów, które wykorzystują luki zero-day. Mogą także korzystać z narzędzi do przechwytywania danych oraz analizy oprogramowania.
- Programy współpracy: Mogą uczestniczyć w programach współpracy z producentami oprogramowania w celu opracowywania eksploatacji i testowania nowych technik obrony. Mogą także posiadać prywatne bazy danych dotyczące znanych luk i technik ataków.


Pozdrawiam,
H3X!