Ostatnie newsy
Badacze zabezpieczeń pochwalili się kilka dni temu stworzeniem ataku BrutePrint, który pozwala na obejście skanera odcisków palców w smartfonach. Nie chodzi tu jednak o podsuwanie przed skaner zdjęcia odcisku czy innej tego typu fałszywki.
Już od jakiegoś czasu komunikator WhatsApp oferował możliwość zabezpieczenia swojego otwarcia hasłem/biometrią na urządzeniach mobilnych. Teraz twórcy dodali opcję bardziej selektywnego zabezpieczenia.
Tytułowa aplikacja jest de facto standardem, jeśli chodzi o generowanie jednorazowych kodów do logowania. Przynajmniej dla mniej zaawansowanych użytkowników. Do niedawna miała jednak istotną wadę - brak opcji automatycznego tworzenia gdzieś kopii zapasowej zgromadzonych kluczy.
Od kilku dni po sieci krążą alarmistyczne artykuły o dziurach w oprogramowaniu modemów od Samsunga, które potencjalnie pozwalają na zdalne wykonanie kodu na telefonie bez interakcji ze strony użytkownika, znając jedynie jego numer telefonu.
Po kilku tygodniach testów, Apple udostępniło w mijającym tygodniu finalne wersje iOS oraz iPad OS 16.3. Aktualizacja skupia się głównie na zabezpieczeniach kont - dodaje obsługę kluczy sprzętowych (np. Yubico) jako drugiego stopnia logowania do kont Apple ID oraz rozszerza dostępność Advanced Data Protection poza Stany Zjednoczone.
W grudniowym Feature Dropie dla Pixeli wprowadzono między innymi nowe centrum prywatności i bezpieczeństwa. Cóż, nie do końca - taka pozycja była na oficjalnej liście zmian, ale po instalacji nowej wersji systemu nie było po niej śladu.
Do tej pory kopie zapasowe iCloud były piętą achillesową urządzeń Apple, jeśli chodzi o bezpieczeństwo danych - większość danych nie miała opcji szyfrowania end-to-end (czyli tak, żeby Apple na swoich serwerach nie mogło ich odszyfrować), więc w razie nakazu ze strony państwa lub włamania na serwery dane były dostępne.
Przy okazji premiery nowych Pixeli, Google pochwaliło się ciekawą nowością w prowadzonym przez siebie w USA wirtualnym operatorze komórkowym (MVNO) działającym na nadajnikach amerykańskiego T-Mobile, U.S. Cellular oraz Three.
Kwestia bezpieczeństwa korzystania z VPNów w iOS ponownie na tapecie - pisaliśmy niedawno, że iOS od lat ma problem z bezpieczeństwem VPNów, ponieważ przy zestawienia takiego tunelu, nie zrywa aktywnych połączeń.
W mijającym tygodniu specjaliści od zabezpieczeń opublikowali “dziurę” w implementacji VPNów na urządzeniach z systemem iOS - otóż w momencie zestawienia bezpiecznego tunelu, istniejące połączenia nie są zrywane by ustawić je przez tunel.