Search Results: 手機 (336)

    Google 嘅 Android 智能手機應用軟件商店 Play Store, 一直俾人垢病把關不力,成日有內藏惡意軟件嘅 app 上架。當中原因,係 Android app 嘅取用權限政策過於寬鬆,開發者可以較容易攞到一啲同自己隻 app 功能無關嘅手機功能權限,例如影相 app 會問用家拎埋聯絡人使用權限等等,其實可能未必同隻 app 本身嘅功能有關係,但 Google 方面又會批准上架喎,首先咁做已可以增加到開發者竊取私隱嘅風險,另一方面,如果搞唔清楚攞到呢啲權限原來會出現系統漏洞,同樣會造成私隱危機,好似上年網絡安全研究團隊…

    睇電影或電視情節,當罪犯就嚟俾警察追到,為咗消滅手機入面嘅罪證,罪犯會選擇將手機掟落水或火堆,破壞入面嘅電子零件,令執法人員無辦法喺入面取證。不過,美國 NIST 專家就話俾大家知,佢哋依然可以利用兩種方法,繞過受損部分去讀取餘下嘅數據㗎! 早前美國國家標準技術研究所(National Institute of Standards and Technology, NIST)嘅研究員 Rick Ayers 接受傳媒專訪,分享佢喺 NIST 入面做數碼取證嘅工作經驗。Rick 話佢已喺呢個部門做咗 17 年,見證住智能電話嘅進化。事實上,當年嘅電話功能有限,最多只係攞到啲短訊或幾張相,所以用作法庭取證嘅用途都唔大,反而當時嘅 PDA 例如…

    揸車人士,好多都識得睇 Google Maps 實時交通狀況,避開啲交通擠塞地段,確保路路暢通。不過,德國就有藝術家利用 Google 收集資訊嘅漏洞,自製交通擠塞狀態,雖則應該無乜人會咁無聊,但真係 work 㗎呢招。 https://www.youtube.com/watch?v=k5eL_al_m7Q&feature=emb_imp_woythttps://www.youtube.com/embed/k5eL_al_m7Q?wmode=transparent&rel=0&feature=oembed Google 收集交通狀況嘅方法,相信好多人都知,其實 Google 都係透過收集大量手機喺道路上嘅定位資訊進行分析,一旦發現有大量手機喺同一條馬路上緩慢前進,就會認為交通狀況出咗問題,於是喺地圖上顯示黃色或紅色狀況。除咗俾用家睇之外,亦會應用喺導航系統,幫助用家選擇最順暢嘅路線。 德國藝術家 Simon Weckert 就係用呢個漏洞,自製交通擠塞。方法好簡單,首先佢收集咗 99 部智能手機,開著晒佢哋嘅位置分享功能,然後將呢堆手機放晒喺手推車內,之後就拖住呢車手機喺條馬路中心漫步,結果真係 fake…

    自從Amazon 話事人Jeff Bezos手機被黑客入侵一事被公開,大家都想知呢位網購大亨嘅手機保安咁嚴密,點解都會出事?上星期聯合國終於出咗調查報告,交代事件來龍去脈,先知原來件事唔係咁簡單! 報告話原來 Bezos 係收到沙地阿拉伯王儲穆罕默德(Mohammed bin Salman)喺 WhatsApp 傳嚟嘅一條片出事,因為就喺收到呢條片之後幾個鐘,Bezos 部 iPhone 就開始有大量不明資料傳送嘅動作,估計係黑客偷緊手機資料。大家可能會問,點解王儲好地地要搞Bezos呢? 咁就要回一下帶,話說 Bezos 部手機係 2018 年 5 月…

    安裝手機app,基本上你只係會諗個 app 好唔好用,好唔好玩,好少會考慮個app嚟自邊個國家,不過最近美國聯邦調查局(FBI)就發出警告,話安裝俄羅斯製嘅手機 app 要高度小心! 事緣今年年初有隻手機 app 爆紅,佢個名叫 FaceApp,用程式 selfie 完,佢就會用人工智能幫你「換樣」,令你可以見到變老咗嘅自己,或者見到另一個性別嘅自己,由於實在太好玩,所以引起咗一股熱潮,#FaceAppChallenge 成為熱門 hashtag,據報隻 app 總共處理過全球 1.5 億個樣,可見佢有幾咁受歡迎! 但係今年 7 月,有網絡安全專家發現隻…

    Google 早兩日宣布,公司旗下針對發掘 Android 作業系統嘅賞金計劃即時加碼,最高賞金額由 100 萬美元勁升至 150 萬美元。不過,要攞到呢筆賞金,專家估計至少要利用連串漏洞,達成遙距攻擊 Pixel 手機 Titan M 嘅安全系統,仲要係已推出嘅 Android 版本以及重置系統後都移除唔到,先至有可能攞足,但已可見 Google 的確有決心去提升自家系統嘅安全性。都啱嘅,因為系統唔安全,真係趕客㗎,好似 Android 最近一個漏洞,竟然只係需要攞到大部分人都會俾嘅記憶卡存取權限,就可以控制系統咁滯,你話大家仲點會敢用? 意料之外缺口…

    今次受影響嘅 Android 手機相當之多,而且有證據顯示該漏洞已經被黑客利用,真係發動咗攻擊,各位務必留意。 日前,Google 安全研究團隊 Project Zero 研究員 Maddie Stone發現,一項高嚴重性安全漏洞(CVE-2019-2215),屬於Android內核嘅資料夾驅動程序內存在釋放後使用(use-after-free)漏洞,配合另一個 Chrome 漏洞,可容許黑客越過沙盒,提升 Root 訪問權限並取得裝置控制權。呢個漏洞影響之廣,遍及十多款 Android 手機,Google 親生仔 Pixel 系列亦榜上有名,其他仲包括 Google、三星、華為、OPPO、小米、Moto…

    唔好講咁多,即刻掹咗張 SIM 卡出嚟先,因為最新發現嘅呢個漏洞,正影響緊全球 10 億以上流動網絡用家,黑客只要發出一個含有惡意代碼嘅 SMS,就可以發動 SIMjacker 攻擊,喺你部裝置上面執行惡意程式,暗中控制你部裝置,包括打電話、發送假訊息、報告位置、傳輸數據、停用 SIM 卡,甚至執行其他惡意指令。由於漏洞存在喺 SIM 卡上,所以無論你用邊款手機,以及各種可以插 SIM 卡上網嘅裝置,例如平板電腦、IoT 裝置,統統走唔甩,而且暫時係完全無修補方案,你話除咗掹 SIM 卡靠 Wi-Fi 上網之外,仲可以點做呢? 呢個核彈級…

    當網絡安全公司 Check Point 今年三月舉報呢幾間公司嘅手機有漏洞,有兩間好快就推出修補檔,而華為就「計劃」喺下一代手機再修補,Sony 仲勁,直頭回應話已跟足指引毋須改善添,大家買手機識揀啦! SMS訊息設定手機傳輸 今次 Check Point 安全專家發現嘅漏洞到底係乜嘢嚟?原來係同 OMA CP 訊息有關。OMA CP 即係 Open Mobile Alliance Client Provisioning,係一種俾網絡供應商推送通訊設定嘅單向訊息,等手機可以用嚟發送圖片、電子郵件或傳輸數據,所以每次用新手機接駁網絡供應商,又或有新嘅網絡設定,網絡供應商都有需要發出呢種訊息,一旦黑客可以假扮供應商發出訊息,用家又同意安裝,黑客就可以通過改動手機嘅傳輸設定,將用家嘅電訊、網絡連接引導去惡意伺服器。…