Liczba postów: 1 558
Liczba wątków: 65
Dołączył: 15.11.2014
Reputacja:
0
Już jest - ET40 mnie ubiegł, choć faktem jest że obiecałem to zrobić wczoraj, ale miałem multum zajęć i nie zdążyłem.
A jak już jesteśmy w temacie - Cyanogena nie mam więc zapytam znawców i znafcóf :-P, czy apki WBK, IPKO itp. działają prawidłowo na nim? Pojawiły się w tym wątku głosy że na zhackowanym telefonie nie pójdzie a w wielu przypadkach żeby go zainstalować trzeba zrootować telefon...
Pozdrawiam
sm31-131
Pełnia mojej miłości? SM31-007 o imieniu Tosia z komputerem w środku :-)
Z tego co słyszałem (nie jestem w stanie sprawdzić), to iPKO działa na zrootowanych urządzeniach, ale nie działają płatności NFC z użyciem HCE. Nie mam pojęcia jak z WBK.
Liczba postów: 6 035
Liczba wątków: 247
Dołączył: 16.06.2010
Reputacja:
4
To przypomina dyskusję co jest smaczniejsze, banan czy gruszka. A co niektórym proponuje wziąć łopatę wykopać dół, wejść tam i nie wychodzić. Może wtedy będą bezpieczniejsi, ach nie bo jednak ktoś może zauważyć ;-)
Liczba postów: 1 558
Liczba wątków: 65
Dołączył: 15.11.2014
Reputacja:
0
Nie słyszałem o tym. Dzięki za info. Jak w końcu usiądę do mojego telefonu z zamiarem "psucia" to na pewno zajrzę do googla o co z tym chodzi.
Pozdrawiam
sm31-131
Pełnia mojej miłości? SM31-007 o imieniu Tosia z komputerem w środku :-)
Liczba postów: 4 536
Liczba wątków: 165
Dołączył: 01.02.2011
Reputacja:
4
Też odnoszę wrażenie, że temat jest nieco bardziej skomplikowany, niż wchodzenie smartfonem na strony porno.
Jaro
Liczba postów: 558
Liczba wątków: 15
Dołączył: 09.12.2014
Reputacja:
4
Full-disk-encryption lub co najmniej /home encryption to w tej chwili podstawa. Do tego forsowanie HTTPS. U mnie niech sobie robią nalotów ile chcą, AESa nie rozszarpią... W tej chwili mam zaszyfrowane tylko dane, ale rozważam przejście na FDE.
Liczba postów: 2 089
Liczba wątków: 37
Dołączył: 17.08.2013
Reputacja:
1
To jest rozwiązanie co do tego co masz na kompie. Jednak nie jest to rozwiązanie na temat tego do czego używasz komputera lub smartfona. A różni ludzie mogą szantażować tym i tym. HTTPS NSA łamie bardzo szybko. Poza tym to zostawia i tak ślad z jaką domeną się łączysz, a jedynie jawnie nie widać jaka jest treść połączenia. W kwestii tego do czego się używa można się zabezpieczać przez VPN, Tor i proxy.
Liczba postów: 558
Liczba wątków: 15
Dołączył: 09.12.2014
Reputacja:
4
Smartfona też mogę mieć zaszyfrowanego (Android 4.1+ obsługuje), choć w tej chwili nie mam, bo nie ma tam nic poza historią połączeń, historią WWW i pocztą... Tor za bardzo zwalnia internet, więc do codziennego użytkowania jest za wolny, a VPNa nawet jak postawię na swoim serwerze to jest sens korzystać z niego tylko przez hotspoty. A ataków na HTTPS zgadza się, jest kilka, ale wszystkie działają albo na starej wersji protokołu (którą mogę wykluczyć w przeglądarce) albo powodują wyświetlenie informacji o błędnym certyfikacje dla domeny.
Liczba postów: 558
Liczba wątków: 15
Dołączył: 09.12.2014
Reputacja:
4
GPS można wyłączyć specjalną niskopoziomową aplikacją (jest tego trochę w F-Droid) która blokuje go na poziomie jądra Linuxa. Wiele układów radiowych ma też funkcję zmiany IMEI, z tym że musiałbym dodatkowo "żonglować" kartami SIM dla zachowania pełnej anonimowości.
A dostosowac Qubes OS do urzadzen mobilnych?