r   e   k   l   a   m   a
r   e   k   l   a   m   a

SnoopSnitch 1.0.1

Strona główna Android Bezpieczeństwo Inne programy do zabezpieczeń
Pobierz program w oficjalnym sklepie Google Play
lub zeskanuj:

SnoopSnitch to aplikacja na urządzenia z systemem Android, która służy do wykrywania ataków na smartfon prowadzonych na przykład przez fałszywe stacje bazowe telefonii komórkowej. Aby uruchomić program, należy posiadać zrootowane urządzenie z chipsetem Qualcomm. To warunki konieczne, bez ich spełnienia aplikacja nie zadziała. SnoopSnitch może nie zadziałać także na smartfonach z custom ROM-em, np. tych od CyanogenMod.

Galeria programu

Program pozwala wykryć, czy dana sieć komórkowa jest odpowiednia zabezpieczona czy też korzystanie z niej stwarza zagrożenie dla bezpieczeństwa danych w smartfonie. SnoopSnitch służy też do monitorowania ataków na urządzenie prowadzonych przy użyciu fałszywych stacji bazowych sieci komórkowej (IMSI Catcher) oraz przypadków nieautoryzowanego śledzenia urządzenia i jego użytkownika – także za sprawą ataków wykorzystujących błędy w protokołach SS7.

Aplikacja bazuje na informacjach udostępnianych przez jej użytkowników. Wysyłając je z własnego urządzenia, za każdym razem należy wyrazić na to zgodę, a przesyłane dane są zaszyfrowane.

Program SnoopSnitch to projekt open source'owy. Jego kod źródłowy i warunki wykorzystania są dostępne tutaj.

© dobreprogramy

Publikacje powiązane

Smartfon niekontrolowany: metody i narzędzia do obrony przed inwigilacją

107
BEZPIECZEŃSTWO 15.01.2016 | Adam Golański (eimi)

Społeczny sprzeciw wobec przygotowywanej przez PiS nowelizacji ustawy o Policji jest o tyle godny pochwały, co zarazem nieistotny dla tych, którzy troszczą się o swoją prywatność i choćby z racji zawodu muszą dbać o poufność przechowywanych danych. Inwigilacji komunikacji elektronicznej nie da się powstrzymać regulacjami prawnymi, lecz jedynie metodami technicznymi. Przedstawiliśmy już Wam główne zagrożenia, czyhające na poddanych tzw. kontroli operacyjnej użytkowników smartfonów – teraz zastanowimy się nad kwestią obrony przed nimi. Telefony jednorazowe Metoda to dobrze znana z filmów…

Łatwo zmusić sieć komórkową do wydania kluczy szyfrujących rozmowy i SMS-y

20
OPROGRAMOWANIE 19.12.2014 | Adam Golański (eimi)

Niska jakość zabezpieczeń telefonii komórkowej 2G nie jest żadną tajemnicą. Sieci 3G to już inna sprawa – używany w nich szyfr blokowy KASUMI jest znacznie lepszy od starego szyfru A5/1 (choć znane są skuteczne ataki także przeciwko niemu). Niemieccy badacze pokażą jednak niebawem, że nie trzeba dysponować specjalistycznym sprzętem i oprogramowaniem, by poradzić sobie z szyfrowaniem przechwyconych połączeń. W wypadku rozmów prowadzonych przez telefony komórkowe nie można już mówić o żadnym bezpieczeństwie. Znów problem tkwi w zbiorze protokołów SS7, wykorzystywanych do zestawiania,…

Recenzje użytkowników

Zaloguj się, aby dodać swoją recenzję!

Komentarze

0 nowych
Nikt nie napisał jeszcze komentarza, możesz być pierwszy!
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.