eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankianatomia ataku › Re: anatomia ataku
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.chmurka.net!.POSTED.213.192.88.238
    !not-for-mail
    From: Piotr Gałka <p...@c...pl>
    Newsgroups: pl.biznes.banki
    Subject: Re: anatomia ataku
    Date: Fri, 23 Feb 2018 17:02:39 +0100
    Organization: news.chmurka.net
    Message-ID: <p6pdup$np0$1$PiotrGalka@news.chmurka.net>
    References: <gae5wdhnb93t.18lw49eli6gb7$.dlg@40tude.net>
    <gae5wdhnb93t.18lw49eli6gb7$.dlg@40tude.net>
    <a...@n...neostrada.pl>
    <p6nkhv$nq$1$rathann@news.chmurka.net> <m...@p...waw.pl>
    <p6ogms$bup$1$PiotrGalka@news.chmurka.net>
    <5a900fc0$0$675$65785112@news.neostrada.pl>
    NNTP-Posting-Host: 213.192.88.238
    Mime-Version: 1.0
    Content-Type: text/plain; charset=utf-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Injection-Date: Fri, 23 Feb 2018 16:02:33 +0000 (UTC)
    Injection-Info: news.chmurka.net; posting-account="PiotrGalka";
    posting-host="213.192.88.238"; logging-data="24352";
    mail-complaints-to="abuse-news.(at).chmurka.net"
    User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:52.0) Gecko/20100101
    Thunderbird/52.6.0
    In-Reply-To: <5a900fc0$0$675$65785112@news.neostrada.pl>
    Content-Language: pl
    Xref: news-archive.icm.edu.pl pl.biznes.banki:635732
    [ ukryj nagłówki ]

    W dniu 2018-02-23 o 13:57, Michał Jankowski pisze:

    >> Jeżeli ktoś się z telefonu loguje do banku (chyba wszystko jedno, czy
    >> przez specjalną aplikację (nie wiem jak to wygląda), czy przez
    >> przeglądarkę (tu wiem, że się normalnie wpisze login i hasło)) to
    >> złośliwa aplikacja działająca cały czas na telefonie nie powinna mieć
    >> problemu ze znalezieniem loginu i hasła.
    >
    > To znaczy jak to zrobi na niezrootowanym telefonie? Nie ma w androidzie
    > uprawnienia 'podsłuchuj wpisywanie danych do innej aplikacji' ani
    > 'podrzucaj innej aplikacji swoje dane symulując klikanie'.

    Za mało się znam. Nie wiem nawet co to znaczy zrootowany.
    Ja rozumuję tak. Jeśli aplikacja ma dostęp do wszystkiego to może
    wszystko. Ale faktycznie coś mi się kiedyś obiło, że systemy operacyjne
    potrafią pilnować aby jedna aplikacja nie mogła wpływać na drugą. Nie
    wiem jak to działa (moja wyobraźnia nie wyszła poza 8-bitowce).
    P.G.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1