22:44
22.7.2014

Skrzynka e-mail Arkadija Dworkowicza została zhackowana. Ale nie ta rządowa, a prywatna na ...GMailu. Problem w tym, że to właśnie na tej skrzynce wiceminister przechowywał oficjalną korespondencję. I ciekawie z tego faktu się tłumaczy. Czytaj dalej »

2 komentarzy

15:18
22.7.2014

Jeden z naszych czytelników, powiązany z osobami biorącymi udział w akcji informuje, że od rana na terenie m.in. Stargardu Szczecińskiego trwają ewakuacje pracowników urzędów i biur. Na ich adresy e-mail w nocy wysłano ostrzeżenia o podłożeniu bomby. Inni czytelnicy donoszą o fałszywych alarmach bombowych na terenie całego kraju. Czytaj dalej »

74 komentarzy

19:30
21.7.2014
Obszar na który spadły szczątki lotu MH-17

Już dawno przywykliśmy do tego, że głośne na cały świat wydarzenie jest bardzo szybko wykorzystywane przez internetowych przestępców nie tylko do wysyłania spamu z zainfekowanymi załącznikami (por. trzęsienie ziemi w Japonii i tsunami spamu). Poniżej przedstawiamy zbiór ciekawych technicznych danych, jakie zebraliśmy obserwując wydarzenia w internecie związane z katastrofą samolotu pasażerskiego Boeing 777 (lot MH17) ... Czytaj dalej »

67 komentarzy

11:04
21.7.2014
Google Voice Search

iPhone ma swoją Siri, a Android korzysta z Google Voice Search (GVS), aplikacji systemowej obecnej także w customowych wersjach Androida. Okazuje się, że GVS można bardzo prosto wykorzystać do obejścia modelu uprawnień na Androidzie, a to pozwala każdej aplikacji m.in. na podsłuchiwanie właściciela smartphona, podszywanie się pod niego lub wykradanie jego danych -- oto, na czym polega atak. ... Czytaj dalej »

39 komentarzy

23:30
21.7.2014
Jarosław Góra

W tym tygodniu cyklu Poniedziałek z Prawnikiem zajmiemy się "wymuszaniem" zgód w formularzach na stronach internetowych -- często nie da się wysłać formularza jeśli wcześniej nie zaznaczy się pola dotyczącego udostępnienia swoich danych osobowych w celach marketingowych (wyrażenie zgody na przesyłanie informacji handlowych). Czy jest to działanie zgodne z prawem? Pyta jeden z naszych czytelników. Czytaj dalej »

18 komentarzy

14:50
21.7.2014
90

Jeden z dziennikarzy Ars złożył wniosek o dostęp do informacji, jakie na jego temat zebrały agencje rządowe odpowiedzialne za ochronę granic. Chodziło jedynie o dane związane z wjazdem i wyjazdem z USA, czyli tzw. rekordy PNR będące szczegółami rezerwacji, które są tworzone przez agencje sprzedające bilety lotnicze a następnie przesyłane do linii lotniczych. Czytaj dalej »

14 komentarzy

15:26
20.7.2014
Opisz szyfrowania pamięci i danych w iOS

Ustawiłeś skomplikowane hasło blokady ekranu w swoim iPhone. Jako świadomy czytelnik Niebezpiecznika wyłączyłeś nawet nawet dający się łatwo obejść czytnik linii papilarnych TouchID. Myślisz, że teraz służby nie mają szans, aby dostać się do zaszyfrowanych na twoim zablokowanym telefonie danych. Błąd! Z najnowszych badań Jonathana Zdziarskiego, znanego badacza bezpieczeństwa urządzeń Apple (i autora wielu książek dotyczących ... Czytaj dalej »

64 komentarzy

17:01
17.7.2014
szyfrowanie_android

Dzisiaj regularnie zmieniamy telefony na nowsze modele. Niektórzy wymieniają smartphona kilka razy do roku. Do wymiany zachęca nas zarówno postęp technologiczny ("wow! więcej megapikseli!!11") jak i działania samych operatorów GSM kuszących promocjami i telefonami "za złotówkę". Warto jednak zastanowić się, co dzieje się z naszym starym smartphonem? Często wystawiamy go na sprzedaż w komisie lub ... Czytaj dalej »

92 komentarzy

15:03
16.7.2014
Ujawnione przez dziennikarza hasło do jego konta na Twitterze

Jeden z dziennikarzy Wall Street Journal, Christopher Mims, ujawnił swoje hasło do Twittera. W ten sposób chciał pokazać, że dwuskładnikowe uwierzytelnianie działa i jest doskonałym zabezpieczeniem przed nieuprawnionym dostępem do konta pomimo wycieku lub kradzieży hasła. Eksperyment po części się udał -- co prawda do konta dziennikarza nikt się nie dostał, ale pojawiły się inne ... Czytaj dalej »

21 komentarzy

13:00
15.7.2014
karta PEKA

Jeden z naszych poznańskich czytelników, Krocionog, informuje, że od niedawna w Poznaniu, aby swobodnie jeździć komunikacją miejską w normalnych cenach, niezbędne jest wyrobienie karty PEKA (Poznańska Elektroniczna Karta Aglomeracyjna). Karta ta z racji partnerstwa z bankiem BZWBK jest też kartą zbliżeniową płatniczą ...i tu pojawia się w opinii naszego czytelnika kilka problemów. Czytaj dalej »

61 komentarzy

9:21
15.7.2014
Żartobliwa wizualizacja ankiet tak, jak widzą je agenci GCHQ

Glenn Greenwald opublikował właśnie kolejny reportaż na podstawie dokumentów, które przekazał mu przeszło rok temu Edward Snowden. Tym razem dokumenty, choć wyniesione z NSA, dotyczą nie Amerykanów, a ich brytyjskiego sojusznika, agencji GCHQ -- a dokładnie jednostki JTRIG (Joint Threat Research Intelligence Group). Czytaj dalej »

32 komentarzy

11:53
14.7.2014
Podemieniony ekran LED w centrum Kielc. Fot. @swawolnik / twitter.com

5 lipca 2013 roku, 2 licealistów Mateusz P. i Arkadiusz G. podmienili treści wyświetlane na ekranie LED-owym w centrum Kielc na napis: "Tusk dziw... Putina". Teraz stanęli za to przed sądem. Grozi im do 2 lat więzienia i kara grzywny za obrażenie premiera. Czytaj dalej »

38 komentarzy

10:44
14.7.2014
Potwierdzenie przelewu wpłaty 1000 PLN na dom dziecka, czyli wypełnienia warunku ugody przedsądowej

Bardzo lubimy pisać takie posty, zwłaszcza kiedy dotyczą nie tylko walk toczonych przez nas samych. Otóż jeden z naszych czytelników, Marcin, zainspirowany opublikowanym na Niebezpieczniku artykułem pt. Jak walczyć ze spamerem i pozyskać 1000 PLN na dom dziecka? wywalczył ugodę ze spamującą go firmą. Czytelnikowi gratulujemy wytrwałości, a firmie honoru i umiejętności przyznania się do ... Czytaj dalej »

40 komentarzy

14:56
12.7.2014
Schemat ataku Zombie Zero

Firmy logistyczne i kurierskie bardzo często korzystają z przenośnych, ręcznych skanerów, które odczytują dane teleadresowe klienta, zawartość przesyłki, jej pochodzenie i miejsce oraz przesyłają te informacje do głównego systemu ERP firmy. Okazuje się, że nie tylko tam... dane wędrują także do Chin. Czytaj dalej »

33 komentarzy

18:54
9.7.2014
Elektrownie brane pod uwagę w eksperymencie Aurora

Scott Ainslie złożył żądanie dostępu do informacji publicznej w sprawie operacji Aurora, czyli głośnego zmasowanego ataku komputerowego przeprowadzonego przez chińskich rządowych hackerów (a dokładnie komórkę działającą pod nazwą Elderwood) m.in. na Google, Adobe, RSA, Junipera i znanych wojskowych kontraktorów, m.in Lockheed Martin i Northrop Grumman. DHS, czyli amerykański odpowiednik naszego ABW, odpowiedział na to żądanie ... Czytaj dalej »

16 komentarzy

9:24
9.7.2014
rosettaflash_convert

Radzimy wam jak najszybciej zakualizować Flasha -- Adobe właśnie wypuściło poprawkę, która łata błąd odkryty przez Michele Spagnuolo. Poniżej opisujemy go w szczegółach. Atak pozwala na przejęcie kont, do których ofiara jest zalogowana w momencie, w którym odwiedzi stronę przygotowaną przez atakującego. Czytaj dalej »

25 komentarzy

11:02
7.7.2014
pawel-krzeminski-fot-wojciech-grela

Kilka dni temu na jednym ze znanych portali internetowych powstał tekst Tomasza Molga pt.: IT-arystokracja. Najbardziej zepsuta pensjami i przywilejami grupa zawodowa. Najkrócej mówiąc, autor dowodził, że informatycy to rozpasła i roszczeniowa kasta, której nie zadowalają już wysokie zarobki, ale służbowe VOLVO. Czytaj dalej »

152 komentarzy

0:04
6.7.2014
Zmęczony pracą bankier inwestycyjny

Goldman Sachs to zniena^Wznany bank inwestycyjny. A bankierzy, jak wiadomo m.in. z filmów takich jak Wolf of Wall Street, są tak zmęczeni pracą... ...że czasem robią głupie pomyłki. Jeden z pracowników Goldman Sachs musiał być bardzo zmęczony, bo przez pomyłkę wysłał e-maila z "potwornie tajnymi" danymi pod zły adres e-mail -- w domenie @gmail.com, zamiast ... Czytaj dalej »

52 komentarzy

11:45
4.7.2014
xkeyscore - lokalizacja serwerów

Wczoraj w niemieckich mediach ujawniono bardzo interesujące informacje na temat tego jak działa NSA i kogo ma na celowniku. Nie mamy dobrych informacji dla czytelników popularnego serwisu Linux Journals lub osób, które nawet nie tyle korzystają z, co po prostu kiedykolwiek wyszukiwały w internecie informacje na temat TOR-a albo anonimizującego systemu operacyjnego TAILS. Wszyscy jesteście ... Czytaj dalej »

67 komentarzy

18:39
3.7.2014
Tin Foil Hat

Pojawiły się nowe informacje w sprawie niedawno ujawnionego eksperymentu, jaki Facebook przeprowadził w 2012 roku na grupie 700 000 losowo wybranych użytkowników. Okazuje się, że jeden z autorów eksperymentu ma powiązania z amerykańskim departamentem bezpieczeństwa (odpowiednik polskiego MON), od którego pozyskał fundusze na przeprowadzenie podobnych badań. Czytaj dalej »

21 komentarzy