#galaxys24_ — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #galaxys24_, aggregated by home.social.
-
Rok na celowniku. Oprogramowanie „Landfall” przez rok szpiegowało telefony Samsunga
To brzmi jak scenariusz filmu szpiegowskiego, ale wydarzyło się naprawdę. Analitycy z Unit 42, specjalnej jednostki ds. cyberbezpieczeństwa w Palo Alto Networks, ujawnili istnienie wysoce zaawansowanego oprogramowania szpiegowskiego o nazwie „Landfall”.
Atak był wymierzony w smartfony Samsung Galaxy i był aktywny przez prawie rok, zanim luka została załatana. Oprogramowanie pozwalało na kradzież praktycznie wszystkich danych z telefonu, a także na zdalne aktywowanie kamery i mikrofonu w celu szpiegowania użytkownika.
Atak typu zero-click, czyli broń w obrazku
Najbardziej niepokojący w ataku „Landfall” jest jego mechanizm. Był to atak typu zero-click, co oznacza, że do infekcji nie była wymagana absolutnie żadna interakcja ze strony użytkownika – nie trzeba było klikać w żaden link ani niczego instalować.
Jak to działało?
- Dostawa: atakujący przesyłali ofierze (prawdopodobnie przez komunikator typu WhatsApp) specjalnie spreparowany plik graficzny.
- Przynęta: „bronią” nie był zwykły JPG, lecz zmodyfikowany plik DNG – jest to format typu „raw” (surowy obraz) bazujący na formacie TIFF.
- Pułapka: wewnątrz tego pliku DNG hakerzy osadzili ukryte archiwum ZIP zawierające złośliwy kod.
- Luka: problem leżał w bibliotece przetwarzania obrazu w oprogramowaniu Samsunga.
Gdy telefon próbował przetworzyć ten plik (np. by wyświetlić jego miniaturkę w galerii lub komunikatorze), system operacyjny rozpakowywał ukryty plik ZIP i uruchamiał złośliwe oprogramowanie szpiegowskie.
Po zainfekowaniu, „Landfall” modyfikował polityki SELinux (mechanizm bezpieczeństwa w Androidzie), aby zakopać się głęboko w systemie, uzyskać szerokie uprawnienia i uniknąć wykrycia.
Kto był celem?
Analitycy z Unit 42 uspokajają, że nie był to atak masowy. Wszystko wskazuje na to, że „Landfall” był używany do precyzyjnie wymierzonych działań szpiegowskich, głównie na Bliskim Wschodzie (wskazano na Irak, Iran, Turcję i Maroko).
W kodzie złośliwego oprogramowania znaleziono bezpośrednie odniesienia do konkretnych modeli Samsunga, w tym Galaxy S22, Galaxy S23, Galaxy S24, Galaxy Z Flip 4 oraz Galaxy Z Fold 4. Chociaż nie zidentyfikowano autorów ataku, jego złożoność i metody działania przypominają narzędzia tworzone przez komercyjne firmy zajmujące się cyberwywiadem, takie jak osławiona NSO Group (twórcy Pegasusa).
Sprawdź, czy jesteś bezpieczny
Luka (zarejestrowana jako CVE-2025-21042) była obecna w oprogramowaniu Samsunga opartym na Androidzie od 13 do 15. Producent wydał krytyczną poprawkę bezpieczeństwa w kwietniu 2025 roku.
Analitycy z Unit 42 wstrzymywali się z publikacją szczegółów ataku do teraz, aby dać użytkownikom czas na aktualizację. Teraz, gdy metoda jest publiczna, kluczowe jest, aby każdy posiadacz telefonu Samsung upewnił się, że ma zainstalowane wszystkie aktualizacje systemu, a w szczególności łatkę bezpieczeństwa z kwietnia 2025 lub nowszą.
#Android #CVE202521042 #DNG #GalaxyS23 #GalaxyS24_ #Landfall #lukaBezpieczeństwa #news #oprogramowanieSzpiegowskie #Samsung #spyware #Unit42 #zeroClick
-
Rok na celowniku. Oprogramowanie „Landfall” przez rok szpiegowało telefony Samsunga
To brzmi jak scenariusz filmu szpiegowskiego, ale wydarzyło się naprawdę. Analitycy z Unit 42, specjalnej jednostki ds. cyberbezpieczeństwa w Palo Alto Networks, ujawnili istnienie wysoce zaawansowanego oprogramowania szpiegowskiego o nazwie „Landfall”.
Atak był wymierzony w smartfony Samsung Galaxy i był aktywny przez prawie rok, zanim luka została załatana. Oprogramowanie pozwalało na kradzież praktycznie wszystkich danych z telefonu, a także na zdalne aktywowanie kamery i mikrofonu w celu szpiegowania użytkownika.
Atak typu zero-click, czyli broń w obrazku
Najbardziej niepokojący w ataku „Landfall” jest jego mechanizm. Był to atak typu zero-click, co oznacza, że do infekcji nie była wymagana absolutnie żadna interakcja ze strony użytkownika – nie trzeba było klikać w żaden link ani niczego instalować.
Jak to działało?
- Dostawa: atakujący przesyłali ofierze (prawdopodobnie przez komunikator typu WhatsApp) specjalnie spreparowany plik graficzny.
- Przynęta: „bronią” nie był zwykły JPG, lecz zmodyfikowany plik DNG – jest to format typu „raw” (surowy obraz) bazujący na formacie TIFF.
- Pułapka: wewnątrz tego pliku DNG hakerzy osadzili ukryte archiwum ZIP zawierające złośliwy kod.
- Luka: problem leżał w bibliotece przetwarzania obrazu w oprogramowaniu Samsunga.
Gdy telefon próbował przetworzyć ten plik (np. by wyświetlić jego miniaturkę w galerii lub komunikatorze), system operacyjny rozpakowywał ukryty plik ZIP i uruchamiał złośliwe oprogramowanie szpiegowskie.
Po zainfekowaniu, „Landfall” modyfikował polityki SELinux (mechanizm bezpieczeństwa w Androidzie), aby zakopać się głęboko w systemie, uzyskać szerokie uprawnienia i uniknąć wykrycia.
Kto był celem?
Analitycy z Unit 42 uspokajają, że nie był to atak masowy. Wszystko wskazuje na to, że „Landfall” był używany do precyzyjnie wymierzonych działań szpiegowskich, głównie na Bliskim Wschodzie (wskazano na Irak, Iran, Turcję i Maroko).
W kodzie złośliwego oprogramowania znaleziono bezpośrednie odniesienia do konkretnych modeli Samsunga, w tym Galaxy S22, Galaxy S23, Galaxy S24, Galaxy Z Flip 4 oraz Galaxy Z Fold 4. Chociaż nie zidentyfikowano autorów ataku, jego złożoność i metody działania przypominają narzędzia tworzone przez komercyjne firmy zajmujące się cyberwywiadem, takie jak osławiona NSO Group (twórcy Pegasusa).
Sprawdź, czy jesteś bezpieczny
Luka (zarejestrowana jako CVE-2025-21042) była obecna w oprogramowaniu Samsunga opartym na Androidzie od 13 do 15. Producent wydał krytyczną poprawkę bezpieczeństwa w kwietniu 2025 roku.
Analitycy z Unit 42 wstrzymywali się z publikacją szczegółów ataku do teraz, aby dać użytkownikom czas na aktualizację. Teraz, gdy metoda jest publiczna, kluczowe jest, aby każdy posiadacz telefonu Samsung upewnił się, że ma zainstalowane wszystkie aktualizacje systemu, a w szczególności łatkę bezpieczeństwa z kwietnia 2025 lub nowszą.
#Android #CVE202521042 #DNG #GalaxyS23 #GalaxyS24_ #Landfall #lukaBezpieczeństwa #news #oprogramowanieSzpiegowskie #Samsung #spyware #Unit42 #zeroClick
-
Rok na celowniku. Oprogramowanie „Landfall” przez rok szpiegowało telefony Samsunga
To brzmi jak scenariusz filmu szpiegowskiego, ale wydarzyło się naprawdę. Analitycy z Unit 42, specjalnej jednostki ds. cyberbezpieczeństwa w Palo Alto Networks, ujawnili istnienie wysoce zaawansowanego oprogramowania szpiegowskiego o nazwie „Landfall”.
Atak był wymierzony w smartfony Samsung Galaxy i był aktywny przez prawie rok, zanim luka została załatana. Oprogramowanie pozwalało na kradzież praktycznie wszystkich danych z telefonu, a także na zdalne aktywowanie kamery i mikrofonu w celu szpiegowania użytkownika.
Atak typu zero-click, czyli broń w obrazku
Najbardziej niepokojący w ataku „Landfall” jest jego mechanizm. Był to atak typu zero-click, co oznacza, że do infekcji nie była wymagana absolutnie żadna interakcja ze strony użytkownika – nie trzeba było klikać w żaden link ani niczego instalować.
Jak to działało?
- Dostawa: atakujący przesyłali ofierze (prawdopodobnie przez komunikator typu WhatsApp) specjalnie spreparowany plik graficzny.
- Przynęta: „bronią” nie był zwykły JPG, lecz zmodyfikowany plik DNG – jest to format typu „raw” (surowy obraz) bazujący na formacie TIFF.
- Pułapka: wewnątrz tego pliku DNG hakerzy osadzili ukryte archiwum ZIP zawierające złośliwy kod.
- Luka: problem leżał w bibliotece przetwarzania obrazu w oprogramowaniu Samsunga.
Gdy telefon próbował przetworzyć ten plik (np. by wyświetlić jego miniaturkę w galerii lub komunikatorze), system operacyjny rozpakowywał ukryty plik ZIP i uruchamiał złośliwe oprogramowanie szpiegowskie.
Po zainfekowaniu, „Landfall” modyfikował polityki SELinux (mechanizm bezpieczeństwa w Androidzie), aby zakopać się głęboko w systemie, uzyskać szerokie uprawnienia i uniknąć wykrycia.
Kto był celem?
Analitycy z Unit 42 uspokajają, że nie był to atak masowy. Wszystko wskazuje na to, że „Landfall” był używany do precyzyjnie wymierzonych działań szpiegowskich, głównie na Bliskim Wschodzie (wskazano na Irak, Iran, Turcję i Maroko).
W kodzie złośliwego oprogramowania znaleziono bezpośrednie odniesienia do konkretnych modeli Samsunga, w tym Galaxy S22, Galaxy S23, Galaxy S24, Galaxy Z Flip 4 oraz Galaxy Z Fold 4. Chociaż nie zidentyfikowano autorów ataku, jego złożoność i metody działania przypominają narzędzia tworzone przez komercyjne firmy zajmujące się cyberwywiadem, takie jak osławiona NSO Group (twórcy Pegasusa).
Sprawdź, czy jesteś bezpieczny
Luka (zarejestrowana jako CVE-2025-21042) była obecna w oprogramowaniu Samsunga opartym na Androidzie od 13 do 15. Producent wydał krytyczną poprawkę bezpieczeństwa w kwietniu 2025 roku.
Analitycy z Unit 42 wstrzymywali się z publikacją szczegółów ataku do teraz, aby dać użytkownikom czas na aktualizację. Teraz, gdy metoda jest publiczna, kluczowe jest, aby każdy posiadacz telefonu Samsung upewnił się, że ma zainstalowane wszystkie aktualizacje systemu, a w szczególności łatkę bezpieczeństwa z kwietnia 2025 lub nowszą.
#Android #CVE202521042 #DNG #GalaxyS23 #GalaxyS24_ #Landfall #lukaBezpieczeństwa #news #oprogramowanieSzpiegowskie #Samsung #spyware #Unit42 #zeroClick
-
Rok na celowniku. Oprogramowanie „Landfall” przez rok szpiegowało telefony Samsunga
To brzmi jak scenariusz filmu szpiegowskiego, ale wydarzyło się naprawdę. Analitycy z Unit 42, specjalnej jednostki ds. cyberbezpieczeństwa w Palo Alto Networks, ujawnili istnienie wysoce zaawansowanego oprogramowania szpiegowskiego o nazwie „Landfall”.
Atak był wymierzony w smartfony Samsung Galaxy i był aktywny przez prawie rok, zanim luka została załatana. Oprogramowanie pozwalało na kradzież praktycznie wszystkich danych z telefonu, a także na zdalne aktywowanie kamery i mikrofonu w celu szpiegowania użytkownika.
Atak typu zero-click, czyli broń w obrazku
Najbardziej niepokojący w ataku „Landfall” jest jego mechanizm. Był to atak typu zero-click, co oznacza, że do infekcji nie była wymagana absolutnie żadna interakcja ze strony użytkownika – nie trzeba było klikać w żaden link ani niczego instalować.
Jak to działało?
- Dostawa: atakujący przesyłali ofierze (prawdopodobnie przez komunikator typu WhatsApp) specjalnie spreparowany plik graficzny.
- Przynęta: „bronią” nie był zwykły JPG, lecz zmodyfikowany plik DNG – jest to format typu „raw” (surowy obraz) bazujący na formacie TIFF.
- Pułapka: wewnątrz tego pliku DNG hakerzy osadzili ukryte archiwum ZIP zawierające złośliwy kod.
- Luka: problem leżał w bibliotece przetwarzania obrazu w oprogramowaniu Samsunga.
Gdy telefon próbował przetworzyć ten plik (np. by wyświetlić jego miniaturkę w galerii lub komunikatorze), system operacyjny rozpakowywał ukryty plik ZIP i uruchamiał złośliwe oprogramowanie szpiegowskie.
Po zainfekowaniu, „Landfall” modyfikował polityki SELinux (mechanizm bezpieczeństwa w Androidzie), aby zakopać się głęboko w systemie, uzyskać szerokie uprawnienia i uniknąć wykrycia.
Kto był celem?
Analitycy z Unit 42 uspokajają, że nie był to atak masowy. Wszystko wskazuje na to, że „Landfall” był używany do precyzyjnie wymierzonych działań szpiegowskich, głównie na Bliskim Wschodzie (wskazano na Irak, Iran, Turcję i Maroko).
W kodzie złośliwego oprogramowania znaleziono bezpośrednie odniesienia do konkretnych modeli Samsunga, w tym Galaxy S22, Galaxy S23, Galaxy S24, Galaxy Z Flip 4 oraz Galaxy Z Fold 4. Chociaż nie zidentyfikowano autorów ataku, jego złożoność i metody działania przypominają narzędzia tworzone przez komercyjne firmy zajmujące się cyberwywiadem, takie jak osławiona NSO Group (twórcy Pegasusa).
Sprawdź, czy jesteś bezpieczny
Luka (zarejestrowana jako CVE-2025-21042) była obecna w oprogramowaniu Samsunga opartym na Androidzie od 13 do 15. Producent wydał krytyczną poprawkę bezpieczeństwa w kwietniu 2025 roku.
Analitycy z Unit 42 wstrzymywali się z publikacją szczegółów ataku do teraz, aby dać użytkownikom czas na aktualizację. Teraz, gdy metoda jest publiczna, kluczowe jest, aby każdy posiadacz telefonu Samsung upewnił się, że ma zainstalowane wszystkie aktualizacje systemu, a w szczególności łatkę bezpieczeństwa z kwietnia 2025 lub nowszą.
#Android #CVE202521042 #DNG #GalaxyS23 #GalaxyS24_ #Landfall #lukaBezpieczeństwa #news #oprogramowanieSzpiegowskie #Samsung #spyware #Unit42 #zeroClick
-
Samsung podsumowuje rozwój Galaxy AI. Zobacz, co potrafi i jakie urządzenia ją wspierają [Infografika]
Samsung opublikował infografikę podsumowującą dotychczasową podróż i ewolucję pakietu funkcji Galaxy AI.
Od debiutu na początku 2024 roku wraz z serią Galaxy S24, sztuczna inteligencja koreańskiego producenta trafiła już na szeroką gamę urządzeń i, jak zapowiada firma, to dopiero początek jej rozwoju.
Jak przypomina Samsung, premiera serii Galaxy S24 była momentem startowym dla mobilnej AI w ich wydaniu. To wtedy użytkownicy po raz pierwszy otrzymali dostęp do funkcji, które zdefiniowały ekosystem, takich jak „Zakreśl, by wyszukać” (Circle to Search), „Tłumaczenie na żywo” (Live Translate) podczas rozmów telefonicznych oraz „Asystent zdjęć” (Photo Assist) z opcjami edycji generatywnej.
W 2025 roku firma skupiła się na rozszerzeniu ekosystemu Galaxy AI poza smartfony. Funkcje oparte na sztucznej inteligencji trafiły m.in. na składane smartfony z serii Galaxy Z, smartwatche Galaxy Watch oraz słuchawki Galaxy Buds. Pojawiły się nowe rozwiązania, takie jak „Asystent audio” (Audio Assist) w słuchawkach, oferujący inteligentną redukcję szumów, czy informacje zwrotne o treningu w czasie rzeczywistym na zegarkach.
Infografika potwierdza również, że funkcje Galaxy AI nie są już zarezerwowane wyłącznie dla najnowszych urządzeń. Pakiet jest obecnie dostępny dla posiadaczy smartfonów z serii Galaxy S24, S23 i S22, składanych modeli Galaxy Z Fold5, Z Flip5, Z Fold4 i Z Flip4, a także tabletów z serii Galaxy Tab S9 i S8.
Samsung uchyla także rąbka tajemnicy na temat przyszłości, zapowiadając przejście od „Galaxy AI” do szerszej koncepcji „Samsung AI”. Kluczowe mają być dwa kierunki rozwoju: multimodalna AI, łącząca tekst, głos i obraz w celu bardziej intuicyjnej interakcji, oraz Vision AI, która pozwoli urządzeniom „rozumieć świat przez obiektyw aparatu”, na przykład do tłumaczenia znaków w czasie rzeczywistym.
Gdy liczą się milimetry: porównujemy najsmuklejsze hity roku – iPhone Air kontra Samsung S25 Edge
#funkcjeAI #GalaxyAI #GalaxyS23 #GalaxyS24_ #infografika #news #OneUI #Samsung #smartfon #sztucznaInteligencja
-
Masz smartfon Samsunga? Wyciekł harmonogram aktualizacji do Androida 16 i One UI 8
W sieci pojawił się szczegółowy, choć wciąż nieoficjalny, harmonogram aktualizacji urządzeń Samsung Galaxy do najnowszej wersji systemu Android 16 z nakładką One UI 8.
Lista, która wyciekła, obejmuje dziesiątki modeli smartfonów, tabletów i zegarków, dając użytkownikom pierwszy wgląd w to, kiedy mogą spodziewać się nowości na swoich urządzeniach. Należy jednak podkreślić, że jest to wczesny przeciek, a podane daty najprawdopodobniej dotyczą rynków azjatyckich, więc terminy dla Europy mogą się różnić.
IFA 2025: Samsung prezentuje Vision AI Companion. Telewizor staje się rozmówcą
Harmonogram aktualizacji dla smartfonów i tabletów Galaxy
Według informacji, które pierwotnie opublikował serwis SammyGuru, proces aktualizacji ma się rozpocząć już w połowie września i potrwać do listopada. Poniżej pełna, domniemana lista:
- 18 września: Galaxy S25 Ultra, S25+, S25
- 25 września: Galaxy S25 Edge, S24 Ultra, S24+, S24 FE, S24, Galaxy A56 5G, A36 5G
- 1 października: Galaxy Tab S10 Ultra (5G i Wi-Fi), Tab S10+ (5G i Wi-Fi)
- 2 października: Galaxy Z Fold 6, Z Flip 6, Galaxy S23 Ultra, S23+, S23 FE, S23, Galaxy S21 FE 5G, Galaxy A26 5G, A17 5G, A16 5G
- 6 października: Galaxy S22 Ultra, S22+, S22, Galaxy Z Fold 4, Z Flip 4, Galaxy A55 5G
- 9 października: Galaxy Tab S10 FE+ (5G i Wi-Fi), Tab S10 FE (5G i Wi-Fi)
- 13 października: Galaxy Z Fold 5, Z Flip 5, Galaxy A54 5G, A52s 5G
- 16 października: Galaxy A25 5G, A23 5G, Galaxy Tab Active 5 (5G i Wi-Fi)
- 20 października: Galaxy M34 5G
- 23 października: Galaxy Tab S9 Ultra, S9+, S9, Galaxy Tab S8 Ultra, S8+, S8, Galaxy Tab S6 Lite, Galaxy XCover 7, XCover 6 Pro
- 27 października: Galaxy M33 5G, M15 5G
- 30 października: Galaxy A53 5G, A35 5G, A34 5G, A33 5G
- 5 listopada: Galaxy Tab A9
- 7 listopada: Galaxy Tab Active 5 Pro 5G
- 10 listopada: Galaxy XCover 7 Pro
Harmonogram dla zegarków Galaxy Watch
Przeciek obejmuje również terminy udostępnienia aktualizacji One UI 8 Watch dla inteligentnych zegarków marki.
- 1 października: Galaxy Watch 7, Watch 6 Classic, Watch 6, Watch FE
- 3 listopada: Galaxy Watch 5 Pro, Watch 5, Galaxy Watch 4 Classic, Watch 4
Dziwne priorytety i co dalej?
Analizując listę, można zauważyć kilka dziwnych decyzji, co może poddawać w wątpliwość jej ostateczny kształt. Przykładowo, ubiegłoroczna seria Galaxy S23 miałaby otrzymać aktualizację przed nowszymi składanymi modelami Z Fold 6 i Z Flip 6. Co więcej, leciwy już Galaxy S21 FE jest na liście przed serią Galaxy S22. Na ten moment harmonogram należy traktować jako ciekawostkę, niż realne źródło informacji, co do kolejności aktualizacji. My w każdym razie wypatrujemy dla was oficjalnych i wiążących terminów dla Polski, które powinniśmy otrzymać od polskiego oddziału firmy Samsung.
Oficjalnie: Samsung Galaxy S25 FE debiutuje z pełnym pakietem Galaxy AI i ulepszoną specyfikacją
#aktualizacja #Android16 #GalaxyS24_ #GalaxyS25 #GalaxyWatch #GalaxyZFlip6 #GalaxyZFold6 #harmonogram #news #OneUI8 #Oprogramowanie #przeciek #Samsung #smartfonySamsung