Aracati - bons tempos.

#s23 #galaxys23 #brasil #ceara

Po enem dnevu migriranja iz Samsung Galaxy S23 ter naknadnega blokiranja, deinštaliranja, omejevanja, nastavljanja in testiranja na Samsung Galaxy S26 je delo skoraj končano :)) Sovražim migriranja -> še bolj pa ta drugi del. Nisem še zadovoljen z rezultatom..

#Samsung #GalaxyS26 #GalaxyS23 #Migracija

Das Februar-Update 2026 für die Samsung Galaxy S23-Serie wird derzeit ausgerollt, befindet sich in Deutschland aber noch in der finalen Verteilungsphase.

Während der Rollout in Märkten wie Südkorea, Indien und den USA bereits Ende Februar bzw. in der ersten Märzwoche gestartet ist, steht die Verfügbarkeit für deutsche Nutzer (EUX-Versionen) unmittelbar bevor. #GalaxyS23 #OneUI #Samsung #Update

https://appdated.de/150281/samsung-galaxy-s23-sicherheitspatch-fur-den-januar-wird-ausgerollt/

The January 2026 update for the Galaxy S23 lineup is now being distributed more extensively across Europe following a limited launch in Korea.

This update, approximately 400MB in size, includes enhancements for security and system stability.

If you have a Galaxy S23, S23+, or S23 Ultra, navigate to Settings to check for the latest firmware and enjoy the newest improvements.

#GalaxyS23 #SoftwareUpdate #TechNews

Auch das Basismodell des Samsung Galaxy S23 hat das Januar-Update erhalten, wobei die Verteilung unter der Build-Nummer S911BXXS8EZA1 zunächst in Indien gestartet ist. Erfreulicherweise müssen sich Nutzer hierzulande nicht mehr gedulden, da diese Aktualisierung zeitgleich auch für deutsche Anwender bereitsteht. #GalaxyS23 #OneUI #Samsung #Update

https://appdated.de/150281/samsung-galaxy-s23-sicherheitspatch-fur-den-januar-wird-ausgerollt/

Samsung w mundurze. Galaxy S23 i S24 z certyfikatem dla polskiego wojska

To rzadka sytuacja, gdy sprzęt, który nosimy w kieszeni, otrzymuje ten sam poziom zaufania, co wyposażenie militarne.

Samsung poinformował właśnie o zakończeniu procesu badań i certyfikacji ochrony kryptograficznej dla swoich flagowców – serii Galaxy S23 oraz S24. Oznacza to, że „cywilne” smartfony z platformą Knox zostały dopuszczone do użytku w środowisku Sił Zbrojnych RP.

Smartfon z cywila na poligonie

Kluczowym pojęciem jest tutaj COTS (Commercial Off-The-Shelf), czyli wykorzystanie gotowych, dostępnych na rynku rozwiązań w zastosowaniach specjalistycznych. Do niedawna wojsko kojarzyło się z ciężkimi, szyfrowanymi „cegłami”, produkowanymi na specjalne zamówienie za ogromne pieniądze.

Decyzja o certyfikacji seryjnych modeli Galaxy S23 i S24 to zmiana paradygmatu. Proces ewaluacji potwierdził, że zaimplementowane w nich mechanizmy bezpieczeństwa (w ramach platformy Samsung Knox) spełniają rygorystyczne wymagania dotyczące ochrony kryptograficznej. Mówiąc prościej: sposób, w jaki te telefony szyfrują dane, został uznany za wystarczająco bezpieczny dla potrzeb armii.

Co to daje?

Dla wojska to czysty zysk operacyjny i finansowy:

  • Koszty: seryjny flagowiec jest tańszy niż dedykowane urządzenie specjalistyczne.
  • Czas: wdrożenie gotowego produktu jest natychmiastowe – nie trzeba czekać latami na prototypy.
  • Interoperacyjność: nowoczesne smartfony łatwiej integrować z istniejącymi systemami zarządzania polem walki czy komunikacją.

Zaufanie do krzemu

Tomasz Chomicki z Samsunga (odpowiedzialny za współpracę z sektorem publicznym) podkreśla, że projekt ten jest dowodem na to, że administracja państwowa i globalny gigant technologiczny mogą grać do jednej bramki. Budowa zaufania w obszarze cyberbezpieczeństwa jest dziś kluczowa.

Dla nas, zwykłych użytkowników, płynie z tego prosty wniosek: jeśli zabezpieczenia Galaxy S24 są wystarczająco dobre dla Sił Zbrojnych RP, to prawdopodobnie nasze dane bankowe i prywatne zdjęcia również są pod dobrą opieką.

Samsung w końcu wyprasuje swoje ekrany? Galaxy Z Fold 8 może zerwać z rowkiem na wyświetlaczu

#certyfikacjaWojskowa #COTS #cyberbezpieczeństwo #GalaxyS23 #GalaxyS24 #news #SamsungKnox #SiłyZbrojneRP

Samsung releases the January 2026 security patch for the Galaxy S23 series

January 2026 is here, and Samsung have focused on releasing the January 2026 security patch for the majority of Galaxy users worldwide. As per their rollout schedule for security updates, Samsung have released the January 2026 security patch to the Galaxy S23 users, starting from the Korean version.

The following firmware information is found:

To update your Galaxy to this security update, follow these steps:

  • Open Settings, and navigate to System Update
  • Tap on Check for Updates
  • Press Download Now
  • Wait until the download is complete, then press Install Now
  • Wait until the phone installs the update successfully
  • Make sure that you’re connected to a stable and fast Wi-Fi network to avoid high mobile data fees. Never interrupt the update in any way, or problems could occur later. Make sure that you apply all available updates once you update your phone for maximum stability. An update might take 5 to 10 minutes to apply, depending on the device and the type of the update being applied.

    If you’re seeing “Your software is up to date,” this means that the update hasn’t reached your device yet. Keep checking for updates, as Samsung rolls it out gradually to all devices from country to country, usually starting from Korea.

    #Android #Android16 #AndroidB #AndroidBaklava #GalaxyS23 #GalaxyS23Series #GalaxyS23Ultra #news #oneUi #S23 #S23Series #S23Ultra #S23U #Samsung #SamsungGalaxyS23 #SamsungGalaxyS23Series #SamsungGalaxyS23Ultra #smartphone #Tech #Technology #update

    Samsung releases the January 2026 security patch for the Galaxy S23 series

    January 2026 is here, and Samsung have focused on releasing the January 2026 security patch for the majority of Galaxy users worldwide. As per their rollout schedule for security updates, Samsung h…

    Aptivi

    Trump Mobile: Generalüberholte iPhones lohnen sich kaum
    Trump Mobile verkauft nicht nur den umstrittenen „Trump Phone“, sondern auch generalüberholte iPhones und Galaxy-Modelle. Ein genauer Blick auf Preise und Bedingungen zeigt: Das Angebot ist wenig überzeugend.

    Ält
    https://www.apfeltalk.de/magazin/news/trump-mobile-generalueberholte-iphones-lohnen-sich-kaum/
    #News #Tellerrand #Apple #GalaxyS23 #GalaxyS24 #Garantie #generalberholt #IPhone14 #IPhone15 #Preise #Samsung #TrumpMobile

    Trump Mobile: Generalüberholte iPhones lohnen sich kaum

    Trump Mobiles generalüberholte iPhones und Galaxy-Smartphones sind teuer, bieten wenig Auswahl und kommen ohne klare Garantiebedingungen.

    Apfeltalk Magazin

    Rok na celowniku. Oprogramowanie „Landfall” przez rok szpiegowało telefony Samsunga

    To brzmi jak scenariusz filmu szpiegowskiego, ale wydarzyło się naprawdę. Analitycy z Unit 42, specjalnej jednostki ds. cyberbezpieczeństwa w Palo Alto Networks, ujawnili istnienie wysoce zaawansowanego oprogramowania szpiegowskiego o nazwie „Landfall”.

    Atak był wymierzony w smartfony Samsung Galaxy i był aktywny przez prawie rok, zanim luka została załatana. Oprogramowanie pozwalało na kradzież praktycznie wszystkich danych z telefonu, a także na zdalne aktywowanie kamery i mikrofonu w celu szpiegowania użytkownika.

    Atak typu zero-click, czyli broń w obrazku

    Najbardziej niepokojący w ataku „Landfall” jest jego mechanizm. Był to atak typu zero-click, co oznacza, że do infekcji nie była wymagana absolutnie żadna interakcja ze strony użytkownika – nie trzeba było klikać w żaden link ani niczego instalować.

    Jak to działało?

    • Dostawa: atakujący przesyłali ofierze (prawdopodobnie przez komunikator typu WhatsApp) specjalnie spreparowany plik graficzny.
    • Przynęta: „bronią” nie był zwykły JPG, lecz zmodyfikowany plik DNG – jest to format typu „raw” (surowy obraz) bazujący na formacie TIFF.
    • Pułapka: wewnątrz tego pliku DNG hakerzy osadzili ukryte archiwum ZIP zawierające złośliwy kod.
    • Luka: problem leżał w bibliotece przetwarzania obrazu w oprogramowaniu Samsunga.

    Gdy telefon próbował przetworzyć ten plik (np. by wyświetlić jego miniaturkę w galerii lub komunikatorze), system operacyjny rozpakowywał ukryty plik ZIP i uruchamiał złośliwe oprogramowanie szpiegowskie.

    Po zainfekowaniu, „Landfall” modyfikował polityki SELinux (mechanizm bezpieczeństwa w Androidzie), aby zakopać się głęboko w systemie, uzyskać szerokie uprawnienia i uniknąć wykrycia.

    Kto był celem?

    Analitycy z Unit 42 uspokajają, że nie był to atak masowy. Wszystko wskazuje na to, że „Landfall” był używany do precyzyjnie wymierzonych działań szpiegowskich, głównie na Bliskim Wschodzie (wskazano na Irak, Iran, Turcję i Maroko).

    W kodzie złośliwego oprogramowania znaleziono bezpośrednie odniesienia do konkretnych modeli Samsunga, w tym Galaxy S22, Galaxy S23, Galaxy S24, Galaxy Z Flip 4 oraz Galaxy Z Fold 4. Chociaż nie zidentyfikowano autorów ataku, jego złożoność i metody działania przypominają narzędzia tworzone przez komercyjne firmy zajmujące się cyberwywiadem, takie jak osławiona NSO Group (twórcy Pegasusa).

    Sprawdź, czy jesteś bezpieczny

    Luka (zarejestrowana jako CVE-2025-21042) była obecna w oprogramowaniu Samsunga opartym na Androidzie od 13 do 15. Producent wydał krytyczną poprawkę bezpieczeństwa w kwietniu 2025 roku.

    Analitycy z Unit 42 wstrzymywali się z publikacją szczegółów ataku do teraz, aby dać użytkownikom czas na aktualizację. Teraz, gdy metoda jest publiczna, kluczowe jest, aby każdy posiadacz telefonu Samsung upewnił się, że ma zainstalowane wszystkie aktualizacje systemu, a w szczególności łatkę bezpieczeństwa z kwietnia 2025 lub nowszą.

    #Android #CVE202521042 #DNG #GalaxyS23 #GalaxyS24_ #Landfall #lukaBezpieczeństwa #news #oprogramowanieSzpiegowskie #Samsung #spyware #Unit42 #zeroClick