Dotaz na Připojování k nezabezpečené veřejné wi-fi (např. v nákupním centru, v hotelu, apod.) pomocí mobilu s androidem.Rozumím, že je rizikové přihlašovat se k různým službám (k mailu, bankovnictví, atd.) přes webový prohlížeč, kdy zadávám přihlašovací údaje a heslo.Je toto riziko stejné pokud do těchto služeb jako je mail, bankovnictví, sociální síť, apod. přistupuji pomocí aplikací v mobilu kde jsem již přihlášen (např. aplikace pro e-mail) nebo kde přihlášení potvrzuji otiskem (bankovní aplikace)?
"Rozumím, že je rizikové přihlašovat se k různým službám (k mailu, bankovnictví, atd.) přes webový prohlížeč, kdy zadávám přihlašovací údaje a heslo."Nerozumíš. Tohle jsou asi tak >10 let staré informace. V dnešní době prakticky veškerá komunikace s webovými stránkami a službami aplikací je zabezpečená a nikdo ti nemůže heslo odchytit. Takže v klidu můžeš používat, jako bys byl doma. Tohle už dávno problém není.
Presne tak. Zivim se pocitacovou bezpecnosti a naposledy jsem se na verejne WiFi pripojoval do banky ... dnes rano.
Heh, jasneze todle pises kdyz delas red team. Social engineering^2.Priste, "klikat na vsechny linky v emailu je naprosto normalni" :)
No nevím, když tohle říká expert na bezpečnost tak je svět hodně naruby :)
Vazne? Tak mi to kvalifikovane rozporuj, prosim...
Ano, chápu, že rozpoutat flame je skvělé a samotné připojení k veřejné WiFi, která je ideálně bez hesla nemusí být problematické (nemyslím to ironicky, je to bezpečnější verze, než captive portál, nebo nedej bože pop-up na "ověření hesla"). Ale pak je potřeba být pokročilý uživatel a mít nějaké základní nastavení zařízení, se kterým se chci připojit. Minimálně by to zařízení mělo mít tohle:Aktuální OS Vypnuté instalace aplikací z neznámých zdrojů / developerský módAktivní antivirovou ochranu ideálně s filtrováním provozu přes vlastní VPN, protože samotná VPN nic kromě MITM neřešíVypnutí synchronizace dat, včetně dat aplikací na pozadí na neznámých sítíchRozhodně by nemělo obsahovat žádná firemní data, citlivá osobní data. Prostě nic, co by se dalo ukrást, když už se rozhodnu připojovat někam veřejně.Před napadeným nebo nastrčeným routerem u veřejné sítě vlastně není ochrana,… teda alespoň já o ní za své roky působení nevím. Třeba mě pan Vejražka opraví a na něco přišel.Za sebe bych se odvážil tvrdit, že se dá limitovat rizikovost připojení při využití veřejné sítě. Automatické skenování zranitelností zařízení už je dneska poměrně standard. Kdo by měl taky čas sedět s NTB poblíž a skenovat každé připojené zařízení. Nesmějte se, dřív se to tak dělat muselo. Stejně tak network injection je pořád funkční. MITM (odposlech provozu) je celkem odstranitelný a to je to, co se řeší u připojení do banky přes bankovní aplikaci, ale už to nemusí platit právě pro synchronizaci dat na pozadí. Captive portál pro instalaci a běh skriptů a aplikací na pozadí se běžně používá v oblíbených turistických destinacích. Kdo spravuje Entru nebo jiný super web access portál, tak s tím má 100% nějakou bohulibou zkušenost, když se mu najednou v 1 ráno začne hlásit Ankara pomocí psw hash synchronizace.DNS spoofing a port forwarding umí přesměrovat i regulérní trafik na podvrženou doménu. Hle jak hezké falešné stránky zrovna Komerční Banky, Alzy nebo Allianzu byly v posledních dvou letech k vidění.Takhle se dá samozřejmě diskutovat i o tom, zda to není nad rámec dotazu autora. Nebo zda a jak lze něčemu předcházet, minimalizovat rizika, ale na faktu, že nelze garantovat bezpečnost veřejné WiFi to nic nezmění. Ukázat celý příspěvek
Zvlastni, ze miliony lidi denne vyuzivaji verejny Wi-Fi a nic takovyho se nedeje ani nemusi delat ty tvoje nesmyslny opatreni. Asi to bude tim, ze vubec netusis, jak jsou mobilni OS bezpecny a uzavreny, ty si to predstavujes jak kdyby na telefonech bezely Windows 98.
POkud si overis ze lezes na stranku primo te banky a ne ze te napr pres DNS nebo podvrhnutym jinym zpusobem presmeruje jinam, tak neni problem. Normalni clovet to mozna nerozezna. Ale ti lepsi ani. vedi ze se maji prihlasovat tam a tam.
Ako Jack píše - tieto aplikácie (mail, banka atď) sú už šifrované end-to-end.
Ale pořád je vhodné si dávat pozor, jestli je člověk tam, kde být má.Je uplně jedno jak je zabezpečená komunikace. Když ti potenciální útočník všechny požadavky přesměruje k sobě, tak záleží už jen na uživateli, jestli je pozorný a všimne si toho, nebo je to vůl co vyplňuje přihlašovací údaje kdykoli mu vyskočí přihlášení.Jistě znáte situace, kdy veřejná wifi vyžaduje nějaké odsouhlasení podmínek, a dokud to člověk neodsouhlasí, tak se na jinou stránku než na tu s podmínkami nedostane. Úplně to samé může udělat nějaký útočník, a jakýkoli požadavek přesměrovat kam chce a třeba ti podhodit fake přihlášení na google, IB nebo kamkoli. Naštěstí už nemůže prohlížeči oběti tvrdit, že je to ta stránka která to být má být, a tím pádem se to přesměrování dá lehce poznat podle adresy jako u klasického phishingu.Takže dokud je člověk třeba v aplikaci banky, tak je v pohodě, to prostě nanejvýš nebude fungovat vůbec. Ale v prohlížeči není od věci si některé situace… pohlídat, jestli je člověk opravdu na adrese kde být má. Ukázat celý příspěvek
Zločinci jsou vždy o krok napřed. Proto se neustále vydávají záplaty a aktualizace. Protože někdo našel chybu která jde zneužít. Takže riziko je vždy a všude a vždy bude.
... a android vůbec nemá funkce, dovolující zachytávat obsah obrazovky nebo klávesnice při zadávání.Nebo tedy ...
Do te doby, nez "verejna Wifi" udela na uzivatele phishing aby odkliknuli isntalaci root certifikatu.Pak muzes zamavat satecek tvojim plkum, protoze ne vsechny appky maji certificate pinning a navic nektere CZ bankovni aplikace maji naprosto silene API, ale o tom se nikde nemluvi :)
Na iOS je neco podobneho, jen trochu vetsi overhead.Musite si "koupit" MDM a presvedcit uzivatele na odkliknuti instalace v nastaveni.
"WiFi udela phishing" - tak to jo :)
Asi mysli captive portal, to je celkem standardni cesta, jak uzivatele prinutit "neco" celkem bezmyslenkovite odkliknout.Takze pocamcad je to sdnadne, mizne a bezne. Ten zbytek uz ne. MP
"Je toto riziko stejné pokud do těchto služeb jako je mail, bankovnictví, sociální síť, apod. přistupuji pomocí aplikací v mobilu kde jsem již přihlášen (např. aplikace pro e-mail) nebo kde přihlášení potvrzuji otiskem (bankovní aplikace)?"Na 99% je to stejne - banky a socialni site jsou pod drobnohledem a jejich aplikace by mely komunikovat "s centralou" bezpecne. Trochu problem je v tom, ze se to overuje trochu hur, nez na PC. Ale osobne bych se u banky a duveryhodne socialni site nebal".U mailoveho klienta zalezi na tom, jak je nastaveny. Snad uz nepodporuji historicke SMTP, POP3 a IMAP a vetsinou to resi bezpecnou komunikaci s nejakym vlastnim serverem, ktery se stara o prijem a odeslani e-mailu, ale netestoval jsem to.
Nevim co je na IMAPu a SMTP historicke 🙂 Uplne normalni moderni komunikacni protokoly...
Vazne? SMTPS nic? IMAPS nic? :)
Jestli myslis IMAP a SMTP pod SSL? Pak souhlasim.......Zadny IMAPS neexistuje...
Mas pravdu. Obcas se ta zkratka vyskytne, ale zapomnel jsem, ze v tomhle pripade to neni oficialni oznaceni.
Tak potom sem nepíš tie svoje "výmysly". SMTP, IMAP, POP3 sú jedna vec a tie používajú SSL pre ochranu a šifrovanie správ. A akosa písalo - už nie sme v dobe Win98 (a SSL 1.0), ale je rok 2025 a už sa používa aj SSL 1.3. A v IT komunikácii nikto seriózny nebude používať "neoficiálne" označenie (len mudrci ako TY).
Diky, jsem rad, ze jsi mi to vysvetlil. Zvlast s tim, ze nikdo rozumny nebude v IT pouzivat neoficialni oznaceni. Mimochodem, kde presne je specifikovane SSL 1.3? Nejak to nemuzu najit, vsude na me skace jen TLS 1.3 😉
Samozrejme TLS 1.3 🙂 SSL bylo v posledni verzi 3.0 a je jiz davno, pres 10 let, zlomene 🙂
Si roztrhejte obcanky, hnidopisi 😝Pajka/Pajecka, BIOS/UEFI, CIFS/SAMBA/SMB, SSL/TLS ... rikam postaru a/nebo spatne, ctete spravne, ne?MP
SMTP je podle me nejzastaralejsi pouzivany protokol vubec.Ne nejstarsi, nejzastaralejsi. Nejvice neodpovida modernim potrebam, a neni uplne sance jej nahradit. To, ze se zabali do sifrovaneho tunelu a prida se k nemu spousta dalsich rozsireni bohuzel neznamena, se stal modernim. Porad musi byt zpetne kompatibilni.Kvuli SMTP existuje tolik ruznych rovnaku na ohejbaky, ze to snad nema obdoby.
Podepisuju. MP
Google i Samsung mailový klient očividně jedou přes IMAP 🙂
IMAP je stále IMAP. Je to stále ten stejný protokol. A je úplně jedno, jestli běží v základním nezabezpečeném režimu s plaintext ověřováním, nebo SSL s pěti VPN.
Mame jen nakoupene nastroje z Lidlu, ale za pomoci navodu, ChatGPT a par videi na YouTube jsem tak nejak schopny je aspon spustit. Je to lehka a dobre placena prace, muzes se k nam pridat. Zrovna nabirame (bez legrace).(EDIT - skoda, ze ten prispevek moderator smazal, doufal jsem ze to bude novy kolega to tymu... 😉 )
Krom bezpecnosti (na public siti mej napr. paranoidne nastaveny firewall at uz je zabezpecena nebo ne, proste povol jen outgoing+related traffic) res i soukromi. Takze krom zabezpeceneho DNS pamatuj i na randomizaci MAC adresy wifi adapteruMP
Proc? Protoze tajne sluzby kazdou noc stahuji z verejnych WiFi logy o pripojenych zarizenich, aby z nich pak korelaci dokazaly zjistit pohyb obyvatelstva? 😉
V podstate ano. Protoze pokud nezanechas jednoduse citelnou stopu, nebude co snadno korelovat.Aby ses nedivil, az pri platbe ve svem oblibenem retezci rychleho obcerstveni dostanes otazku "Dneska si k tomu nedate sechuanskou omacku jako vzdy?"A to si predstav ze kdysi byla IPV6 adresa odvozena (obsahovala) z tve MAC adresy, a to nejen link-local, ale i verejna!MP
"Aby ses nedivil, az pri platbe ve svem oblibenem retezci rychleho obcerstveni dostanes otazku "Dneska si k tomu nedate sechuanskou omacku jako vzdy?" - mnohem vic se bojim systemu automatickeho rozpoznavani obliceju a zpusobu chuze. Rozpoznavani MAC adresy mam na mem paranoidnim seznamu az mnohem nize :)"A to si predstav ze kdysi byla IPV6 adresa odvozena (obsahovala) z tve MAC adresy, a to nejen link-local, ale i verejna!" - to si nemusim predstavovat, ja EUID-64 znam :)
Dnes již prakticky všechny stránky používají HTTPS kdy je použitá šifrovaná komunikace mezi prohlížečem a stránkou, takže i přihlašování k různým službám z prohlížeče bezpečné, pokud samozřejmě jsi na té správné stránce, nikoliv nějaké podvržené.Aplikace jsou naprosto v pohodě.
Pozor, HTTPS není samospásné. Bez HSTS se to dá stále ještě s využitím MITM útoku odrbat. Ale to je jen tak na doplnění. HSTS je snad dnes už taky uplně všude.
https komunikaci samozrejme lze uspesne napadnout a zmanipulovat. Pocit bezpeci jen diky pouziti https je pouha iluze.
Jak?
Nejjednoduseji tehdy, pokud jiz mas administratorsky pristup k manipulovenameu pocitaci. Pak uz je jeho hacknuti velmi snadne.Oh wait ... ! You have to hack the computer in order to hack the computer.MP
S využitím man in the middle se komunikace unese a na cílový server se odešle nový požadavek již bez šifrování. Odpověď se pak šifruje u útočníka, takže oběti se může stále jevit že je vše v pořádku.Přesně proto se zavedlo několik opatření, jako například že nemůže být možný redirect na HTTP při selhání HTTPS, při použití HTTPS nesmí být možné použít HTTP požadavky. V neposlední řadě na straně serveru i prohlížeče musí být podporováno HSTS. Kombinace tohoto zajišťuje efektivní ochranu. I kdyby se podařilo nakonec nějak komunikaci unést a manipulovat s šifrováním, tak HSTS zajistí, že buď podezřelý požadavek odmítne server, nebo podezřelou odpověď odmítne prohlížeč a zobrazení probíhá stylem všechno nebo nic, jelikož lepší nezobrazit žádnou odpověď, než riskovat že s ní bylo manipulováno. Samozřejmě, že vše uvedené by dnes měl být naprostý standard, ale reálně nic z toho není v moci uživatele ovlivnit.Nicméně někdo kdo píše že se živí počítačovou bezpečností by tohle… asi měl vědět. Stejně jako to, že právě nějaká "random free wifi" je pro takový typ útoku naprosto ideální. Ukázat celý příspěvek
Takto nebo aspon velmi podobne funguje spousta legitimniho SW (firewall s http inspection, debugging proxy, superfish).Aby ale mohly fungovat, musis do lokalniho uloziste trusted root CA pridat certifikat firewallu/utocnika. MP
jj. V dnešní době by to bez zásadního přispění cíle už nemělo být možné (přinejmenším by to nemělo být tak snadné, jako před třeba 10 lety, kdy to zvládl kde kdo po nainstalování Kali). Minimálně u bank apod bych neměl obavu že by to měli ponastavované špatně a byl takový útok možný. U různých malých serverů bych na to ale nespoléhal. Tam nás to ale oklikou vede k důvodům, proč nepoužívat stejné přihlašovací údaje na mnoha webech. Taky nás to ale vede k důvodům, proč být obezřetný. Jakýkoli neznámý přístupový bod je potenciální riziko, a pokud jej ovládá nějaký záškodník, tak i když může mít poměrně svázané ruce co do hackování komunikace, stále má možnosti jak hackovat rovnou člověka, a přimět ho třeba k tomu přidání certifikátu.
A zkusil jsi to nekdy v praxi?
Ano, zkusil. V dobách kdy HSTS zdaleka nebyl standard, a redirect na HTTP byl běžné "záložní řešení" to bylo až děsivě snadné pro kohokoli kdo byl schopen nainstalovat Kali Linux. Ještě že ty doby jsou dávno pryč. I tak ale dožívají staré špatně nastavené servery. Malou pomocí je leda to, že takto nezabezpečené weby přestal Google zobrazovat, takže už jen z toho důvodu se všichni snaží to mít v pořádku. Nicméně ale i přes to, že současné zabezpečení je poměrně robustní a odolné, furt je na konci uživatel, který do toho může svojí hloupostí hodit vidle. Třeba tím, že si na výzvu schválí nějaký ten certifikát, což zařídit jde. Ale to už jsme zase směrem k sociálnímu inženýrství.
Ja myslel nekdy ted, v poslednich letech. Ony ty veci fakt nejsou tak lehke, jak vypadaji podle 10 let starych navodu a videi na YouTube. Ale to asi oba vime :)
Měl jsem to napsat vícekrát? Nic to ale nemění na tom, že kdo má pod kontrolou přístupový bod, tak má také jisté možnosti. Jistě, když člověk přijde do restaurace, na jídelním lístku má napsáno SSID a heslo, tak asi dnes není důvod předpokládat, že by tam bylo zásadní riziko. To ale nemění nic na tom, že připojovat se ke každé veřejné síti aniž bych o ní cokoli věděl třeba kdo ji zřídil, jisté riziko nese. Tím spíše, když je bez hesla. To je za mě na úrovni chlapíka co na dětském hřišti rozdává bonbony. Třeba je to fakt jen hodný pán co chce dětem udělat radost, a možná je to v dnešní době v našich končinách i o něco pravděpodobnější, ale něco si od něj brát asi fakt není nejlepší nápad.On to hezky shrnul třeba Michal Špaček už v názvu jedné své přednášky: "Kolik webových útoků znáš, tolikrát jsi člověkem"Ono to že je něco komplikované a má to malou pravděpodobnost ještě neznamená že to neexistuje. Není od věci na to myslet při rozhodování jestli… se k té či oné konkrétní síti připojit nebo ne. Ono už i znalost webů na které člověk přistupuje, aniž by bylo vidět co tam dělá, může poskytnout užitečné informace pro úspěšný hack. Ukázat celý příspěvek
Ano, muzeme tu dlouho spekulovat o kombinaci socialniho inzenyrstvi a profilovani online chovani zajmovych osob nebo prominenntnich predstavitelu nejake skupiny, firmy nebo statu.A nebo si muzeme znovu precist dotaz a zjistit, ze se pta na konkretni veci a situace. A jsem presvedcen o tom, ze v techto situacich verejne WiFi zadnym zvysenym ruzikem nejsou.Howgh.
Ano, dotaz je konkrétně na "nezabezpečené veřejné wi-fi". A to je přesně to, kde by měl být člověk minimálně na pozoru. A pokud někdo, kdo se "živí počítačovou bezpečností" tvrdí že je to bez rizika, asi by měl jít třeba zametat chodníky.Protože jako nezlob se na mě, ale když si někde sednu s notebookem, nastartuju hostpot "freewifi" a všem kdo se připojí zobrazím stránku "Vaše zařízení bylo napadeno. Kliknutím na tlačítko níže odstraníte malware a ochráníte vaše zařízení" (což rozhodně udělat můžu), tak mi netvrď, že tato "veřejná" wifi je bezpečná.
Riziko to samozřejmě je. Já na veřejných WiFi používám automatické spuštění WireGuard VPN ke mě domů abych to případným zlořádům víc znesnadnil.
Pro aplikace to asi nebezpečné moc není. Pro webové stránky docela ano. Útočník vám může podvrhnout falešnou "stejně vypadající" stránku kam zadáte své údaje.
A pokud vám takhle ukradne třeba hlavní email kterým jde restartovat heslo třeba do PayPalu tak je to průser i pro aplikaci PayPal
Každá trochu slušná služba, včetně PayPal má 2FA skrze telefon, takže samozřejmě opatrnost je na místě, ale ještě má druhý stupeň ochrany.
Ano to by ale nesměla většina velkých služeb používat cookie session . Vzhledem k tomu, že soubory cookie obsahují údaje uživatele a sledují jeho aktivitu, jejich únos umožňuje útočníkovi snadno obejít 2FA
Cookie session se používá pro pohodlí uživatele aby se nemusel pokaždé přihlašovat když jde třeba na yt nebo paypal. A to je ta díra která se zneužívá
A vůbec nejsem paranoidní
Mozna ses tak paranoidni, protoze v tom mas gulas - jak souvisi zadani udaju na podvrzenou stranku s cookies? A naopak kdyz teda uz nejak ziskas ty cookies (hodne stesti provest to na Androidu se sandboxingem), tak loginy uz nepotrebujes.
Asi neznáte zerodium ? https://zerodium.com/ najděte si informace Jak říká MS googli
A co? Ze jako nekdo pouzije zranitelnost v hodnote stovek tisic az milionu dolaru na kradeni cookies na verejne Wi-Fi?
Ano třeba Čína na veřejné WiFi na letišti v Pekingu 🖕🤔
To jsem nepsal já. To psal egoista Jack za můj nick 🖕🤟
Já taky ne, to už by egoista moderátor vyskakoval, ale když to napsal M.L. tak je to v pořádku.
To je ale hrozná kravina. Kam na tu pitomost chodíš? Máš zase tak >10 let zpoždění. Unesená cookie ti nebude na tvém zařízení fungovat. Přihlašovací údaje z ní nevyčteš a k obejití 2FA ti nepomůže.
Samozrejme, ze na tvem zarizeni fungovat bude. Ma v tomhle naprostou pravdu.Nechtel by ses soustredit na odpovidani v oblastech, kterym rozumis?
Vzpomínám si, že cca těch 10 let zpátky řešil únosy cookies Facebook. Chceš říct, že to pořád nevyřešili a jde to takto?
Ano, presne to chci rict (resp. napsat). Proto je ochrana cookies pred JavaScriptem tretich stran a obecne pred nechtenym prozrazenim velkou slozkou bezpecnosti prohlizece a webovych aplikaci.Na tom nema Facebook co "opravit", mimochodem. Stejne tak dalsi podobne weby. Jsou nejake techniky, ktere riziko snizuji, ale ty jsou zase velmi narocne na vypocetni vykon a/nebo synchronizaci dat u distribuovanych nasazeni (typicky Facebook, Google apod.).
Ok, beru to. Tím se ale vracíme k původnímu dotazu, jestli to lze bez nějakých enormních nákladů provést na veřejně WiFi?
Ne. V tom se shodneme, proto jsem take psal, ze verejne WiFi nepovazuju za problem.Jenom jsem rozporoval tvoje tvrzeni, ze ukradeni session cookie dnes neni problem. Je, a pokud se to nekomu uspesne povede, tak tim muze efektivne obejit 2FA/MFA. Ale je to problem dnes uz vicemene nezavisly na verejnych WiFi, bohudik.
Ok, dobrá. To jsem teda šlápl vedle. Jak jsem psal, pamatuju si na tu dobu, kdy únos cookies byl poměrně snadný právě na veřejných WiFi a jelikož ten problém utichl, předpokládal jsem, že to bylo vyřešeno na straně těch cookies, aby unesená cookie nemohla poskytnout přístup v jiném, než původním zařízení. Zřejmě je to chráněno jinak.
A jinak samozřejmě budu rád, když se k tomu vyjádříš odborně ty. Jistě nějaká opatření proti únosu cookies existují, protože dřív se o tom psalo, že to je cesta k průniku do cizích úćtů ruzných služeb a potom to uniklo. Takže předpokládám, že nějaké řešení k ochraně proti tomu existuje.
Asi bych to nemel psat, ale je to bezne v pocitacovych ucebnach, kde je 25 zcela totoznych images, povoleny sshd atd atd. Takze pokud si studenti nezmeni hesla na uzivatele a roota, bezne si kradou studentske prihlasovaci session cookies. Ale zase: to se to "hackuje" souseduv PC, kdyz uz na nej mam root access ...MP
Chápu, ale to není případ běžných veřejných WiFi.
Viz vyse. Jak pisu, toto se jedna session cookies hijacking, nikoliv hacknuti pocitaceMP
omg, je tu HTTPS a dvojfaktor ... zasa sa niekto strašne nudí
https neni samospasne a kazdy SW lze obelstit Je to jen otazka motivace
Ano, když budeš íránský atomový inženýr, pravděpodobně bude pro jisté izraelské složky motivace dostatečně silná. Na běžného uživatele tohle fakt nikdo řešit nebude, protože to už není ani zdaleka tak jednoduché, jako 10 let zpátky (ono MITM nebylo úplně snadné ani tehdy, ale dnes už je to mimo). Ostatně proč by to dělali, daleko snadnější je v dnešní době sociální inženýring. Hloupých uživatelů, kteří skočí na jednoduchý falešný odkaz je k dispozici víc než dost.
Bezpečnosti internetu kdovijak nerozumím, tomu takze téma připojení k veřejným (otevřeným) sítím vítám. Letiště, fastfoody...je jich spousta.Většina uživatelů se dívá na obsah v telefonu nebo ntb, ale může tam být někdo, kdo chce sledovat uživatele.Jde to?
Nejde.
Jde o to co myslis slovy "sledovat uživatele"MP
Inu. Někdo se připojí k veřejné síti, aby četl zive.cz a někdo jiný se připojí k té samé síti, sby sledoval, co ostatní dělají...
... a někdo se prostě podívá přes rameno 🙂
Ano, teoreticky může vidět weby, na které chodíš. Ale už ne co tam děláš.
...jde to a velmi snadno, kdyz vis jak na to. Verejne wifi jsou proste riziko c. 1.
Neblabol 😉
Chápu, že jdou odemknout dveře lehce, pokud máš klíč.Ke klíči se cizí člověk většinou nedostane.
Máš asi tak >10 let retardované (opožděné) informace. Dávno už to nejde.
S androjdem je nebezpecne delat cokoliv. Jinak ano, je to bezpecne. Samozrejme, muze nekdo podvrhnout neco, ale to muze i klidne BTS, takzenkrome toho, ze max nekdo zjisti co za zarizeni se mu propojuje do falesne site, nestane se nic.
To je blbost, ta první věta...
...blbost je i ta druha veta. Ne neni to bezpecne.
A byl bys schopen vysvětlit, v čem přesně to není bezpečné? A tvoje oblíbené MITM můžeš rovnou vynechat 😉
Moje wifi - moje DNS - povdvržení třeba cílového webu či aktualizačního serveru pro vnucení vlastní aplikace.... a hurá...
No, takhle to fakt nefunguje. Vlastní Play Google takhle fakt nepodvrhneš, abys tam dostal falešnou aktualizaci aplikace.
Navíc aktualize APK musí být podepsaná stejným certifikátem (autorem) jako samotná aplikace při instalaci. Je vyloučeno nainstalovat podvrženou aktualizaci legit aplikace.
Jj, je to tak. Frmfal si to představuje jako hurvínek válku. Kdyby to takto šlo, nedají se smartphony prakticky používat.
Podívej se jakou chybu našel Čech v androidu 9 před 5 lety.. https://www.soom.cz/clanky/1220--S...-2019-2089Myslíš že podobné chyby nenajdou odborníci ani v moderním androidu? Jestli věříš stále že android a windows defender tě ochrání ma 100,% tak proč se platí milióny za nalezení chyb a proč se stále stahují aktualizace.. někdo chybu nahlásí a prodá na bugbounty a někdo jí radši zneužívá a vydělá více než za nahlášení
A proč mi to píšeš? Nic takového jsem nikdy netvrdil. 100% bezpečné není nic, ale vhodným chováním lze rizika snížit blízko nule na úroveň, že se útočníkům nevyplatí to dělat a obrátí se na snadnější cíle. Navíc ten odkaz je mimo téma dotazu.
Vyžaduje fyzický přístup nebo instalaci z neznámého zdroje ... takže nebezpečí jen pro "odvážné", běžnému uživateli nehrozí.
A jak ta chyba jako souvisi s tim, co se tu resi? Ty si nekde neco prectes a pak to sem bezmyslenkovite hazes a nechapes, ze motas dohromady ruzny veci. A nikdo tu asi neveri, ze te Android nebo iOS ochrani na 100 % (Defender uz vubec ne, ale opet, proc sem pletes AV?), ale sance, ze se neco stane bez primyho zavineni uzivatele je prakticky nulova.
niekto možno dôjde na problém, či počúvať telekomunikačný šum sa ešte môže alebo už nemúže.ls *.sniffer.apk |delete vraj ešte telekoumáci vedia, rootnuté telefóny vraj dostávajú steal | ban certifikát, firmy to vyžadujú...
Potvrďte prosím přezdívku, kterou jsme náhodně vygenerovali, nebo si zvolte jinou. Zajistí, že váš profil bude unikátní.
Tato přezdívka je už obsazená, zvolte prosím jinou.