»

Kongresniki sprašujejo Apple in Google

vir: Wikipedia
Slo-Tech - Republikanski kongresniki v Odboru za Energijo in trgovanje so včeraj izvršnima direktorjema Appla in Alphabeta (oz. Googla), Timu Cooku in Larryju Pagu, poslali posebni pismi, v katerih ju prosijo za nekatera pojasnila. Med drugim so zapisali, da preučujejo poslovne prakse podjetij, ki bi lahko ogrozile pričakovanja javnosti glede stopnje zasebnosti ameriških državljanov.

Zakonodajalce zlasti zanima, kako podjetji zbirata lokacijske podatke o napravah, kadar uporabnik tega ne pričakuje. Denimo, ko je naprava v t. i. Airplane modu ali ima odstranjeno SIM kartico. Vprašanja se nanašajo tudi na zvočno prisluškovanje uporabniku, torej, ali naprava zbira zvočne zapise uporabnika tudi v...

1 komentar

Carrier IQ je zlata jama za FBI

Napredne analize in dostop do podatkov v realnem času zelo privlačita policiste.

vir: Information Week
Information Week - Na prelomu meseca je precej odmevala varnostna analiza Trevorja Eckharta, ki si je podrobneje pogledal "diagnostični" program Carrier IQ na svojem HTC mobilnem telefonu. Kot danes vemo, je Carrier IQ prednameščen na ~150 milijonih droidih, robidah (oboje predvsem ameriških modelov) ter iPhonih. Uradno je namenjen mobilnim operaterjem, ki naj bi s prejemom periodične diagnostike in podatkov o uporabi, npr. statistike prekinjenih klicev, porabe baterije, sesutih aplikacij, lahko dosegli boljšo kvaliteto storitve za svoje stranke. Neuradno pa program, kot se izkaže, zbira vse živo -- od klicanih številk in vsebine SMSov, pa do GPS in celičnih koordinat telefona, celo pritiske po tipkovnici (glej video). Vse to brez uporabnikove...

8 komentarjev

Apple izdal iOS 5, iTunes 5, iCloud in Mac OS X 10.7.2

Apple - Apple je včeraj zvečer po napovedih ponudil nove verzije svoje najbolj priljubljene programske opreme in novo storitev iCloud. Uporabniki lahko z interneta snamejo iOS 5, iTunes 10.5, Mac OS X 10.7.2 in začnejo uporabljati iCloud.

Poglejmo si najprej iTunes 10.5, ki je bil kot prvi dostopen že včeraj. Nova verzija prinaša podporo za iOS 5 in iCloud, poleg tega pa nudi še sinhronizacijo med...

27 komentarjev

Skupinska tožba zoper Google zaradi sledenja lokacije v Androidu

Ars Technica - Prejšnji teden smo poročali, da vsi pametni telefoni (Android, Apple, Microsoft) shranjujejo podatke o lokaciji telefona in še nekatere druge s tem povezane. Prav zaradi se Googlu obeta skupinska tožba, ki sta jo v Detroitu vložila nezadovoljna uporabnika.

Čeprav Android ne shranjuje podatkov neomejeno dolgo, kot to očitno počne Apple, je po drugi strani še bolj problematično, da Android lokacijo določi in zapiše vsakih nekaj sekund in večkrat v uri posreduje Googlu. Vsak telefon dobi enolično številko, ki sicer ne bi smela omogočati identifikacije, a je mogoče s tehniko deanonimizacije in iskanja vzorcev postaviti dobre korelacije. Zaradi tega sta Julie Brown in Kayla Molaski vložili tožbo zoper Google, v kateri zahtevata bodisi prekinitev...

28 komentarjev

Šifrirani telefonski pogovori za Android platformo

Moxie Marlinspike

Slo-Tech - Kot kaže, se na področju (mobilne) telefonije in zasebnosti obetajo velike spremembe. Tradicionalno je veljalo, da je šifriranje široko dostopno le za računalnike, uporaba kvalitetnega šifriranja v telefoniji pa je bila povezana s številnimi težavami in visokimi stroški. Telefonija je pač bistveno bolj zaprta tehnologija.

A s prihodom pametnih mobilnih telefonov, zlasti pa s prihodom odprte Android platforme, se je to pričelo spreminjati. In ta teden se je zgodil prvi konkretnejši premik k uporabi varnega šifriranja telefonskih pogovorov. Varnostni strokovnjak Moxie Marlinspike (znan tudi...

48 komentarjev

Predstavitev Ring -3 rootkitov na BlackHat konferenci

Slo-Tech - Rafal Wojtczuk in Alexander Tereshkin iz Invisible Things Lab sta na včerajšnji predstavitvi na konferenci Black Hat predstavila Ring -3 rootkite.

Kot je znano, so rootkiti posebna (zlonamerna) programska oprema, ki se skuša prikriti na računalniku. Bolj znani so tim. Ring 3 in Ring 0 rootkiti (prvi tečejo s privilegiji uporabnika, drugi s privilegiji jedra operacijskega sistema). Med manj znanimi pa so Ring -1 oziroma (strojni) hipervizorski rootkiti in Ring -2 rootkiti (ki izkoriščajo ranljivosti v SMM pomnilniku). Kot sta februarja letos pokazala Wojtczuk in Rutkowska je namreč s pomočjo ranljivosti v SMM mogoče izvesti uspešen napad na Intel TXT (Trusted Execution Technology) ter tako računalnik okužiti z "nevidno" zlonamerno programsko kodo.

Največ odkritij na področju Ring -1 in Ring -2 rootkitov si lastijo v Invisible Things Labu, ki ga vodi Joanna Rutkowska. Včeraj pa je ista ekipa predstavila še Ring -3 rootkite.

Pokazali so, kako je mogoče zaobiti zaščito, ki...

8 komentarjev