10:11
3.8.2015

Na przestrzeni ostatnich lat Microsoft udostępnił za darmo szereg ciekawych narzędzi, które pozwalają podnieść bezpieczeństwo systemu Windows. Narzędzia są darmowe i łatwe w użyciu, ale z naszych obserwacji wynika, że nie wszyscy o nich wiedzą. Przyjrzyjmy się zatem 5 najpopularniejszym programom od Microsoftu, których użycie podniesie bezpieczeństwo Twojego komputera. Warto dodać, że poniższe programy nadają ... Czytaj dalej »

13 komentarzy

22:32
2.8.2015
Mark Karpeles

Japońska policja aresztowała Marka Karpelesa, twórcę Mt.Gox -- giełdy bitcoina która zbankrutowała w lutym 2014 roku po kradzieży 850 000 bitcoinów (wartych wtedy 500 milionów dolarów). Czytaj dalej »

17 komentarzy

19:22
29.7.2015
Celownik optyczny

Okazuje się, że na świecie są produkowane karabiny snajperskie wyposażone w mini-komputery, które pomagają strzelcowi precyzyjnie namierzyć i postrzelić ofiarę. Okazuje się też, że karabiny te pracują pod kontrolą Linuksa i rozgłaszają sieć Wi-Fi... Czy już wiecie, do czego zmierzamy? Czytaj dalej »

32 komentarzy

10:23
29.7.2015
modalities_png

Jeśli w sieci chcesz pozostać anonimowy i zdarza ci się przyjmować w sieci różne tożsamości, powinieneś zwrócić uwagę nie tylko na to co piszesz, ale i w jaki sposób naciskasz klawisze. Nawet jeśli korzystasz z TOR-a, jesteś zagrożony... Czytaj dalej »

71 komentarzy

19:50
28.7.2015
skoda

Wygląda na to, że coraz więcej firm chce się wypromować na popularności jaką zdobył atak Charliego Millera na Jeepa. Badacze z TrendMicro właśnie opublikowali artykuł o atakowaniu samochodów marki Škoda. Czytaj dalej »

25 komentarzy

10:57
28.7.2015
homepay-password

Podczas wykonywanych przez nas testów penetracyjnych serwisów internetowych sporo uwagi poświęcamy procedurom resetu hasła do konta. Bardzo często znajdują się tam ciekawe błędy, które niekiedy umożliwiają przejęcie konta użytkownika. Błąd tego typu zaobserwować można było w jednym z polskich serwisów zajmujących się obsługą płatności internetowych. Czytaj dalej »

39 komentarzy

20:03
27.7.2015
stagefright

Wystarczy jeden MMS, aby przejąć kontrolę nad prawie wszystkimi z dzisiejszych smartphonów działających pod kontrolą systemu Android. Ofiara nie musi wykonywać żadnej akcji -- co gorsza, nawet nie zorientuje się, że została zaatakowana, bo udany atak spowoduje skasowanie swoich śladów z telefonu ofiary... Czytaj dalej »

126 komentarzy

9:44
27.7.2015
sex-doll

Jesteśmy w kwaterze CIA w Moskwie. W czasach zimnej wojny. Oficerowie CIA mają problem. Gdziekolwiek się nie ruszą, są śledzeni przez KGB. Uniemożliwia to kontakt amerykańskim szpiegom z ich siatką informatorów. Podczas narady na temat "jak odwrócić od nas uwagę Rosjan" ktoś w CIA podsuwa ciekawy pomysł... Czytaj dalej »

13 komentarzy

15:09
26.7.2015
Ekran resetu hasła na Steam

Błąd w formularzu resetowania hasła umożliwiał wczoraj przez kilka godzin przejmowanie dowolnego konta na platformie Steam, które nie miało włączonego dwuskładnikowego uwierzytelnienia. Ofiarą padło wielu znanych graczy. Na czym polegał exploit? Czytaj dalej »

34 komentarzy

20:20
23.7.2015
stopklatka

Hot Lotto to loteria oferowana w 14 stanach w USA. A 51-letni Eddie Tipton to szef jej działu bezpieczeństwa w filli w stanie Iowa. Pewnego grudniowego wieczoru, jeden z mieszkańców Iowa kupił zwycięski los. Radość tym większa, że tego dnia była kumulacja -- zwycięzca miał otrzymać 14 milionów dolarów. Niestety, zwycięzca, który nie chciał ujawnić ... Czytaj dalej »

32 komentarzy

9:32
22.7.2015

Nigdy nie ufaj podwykonawcy

gas_explosion

Nazwy firm i nazwiska osób zostały usunięte aby chronić winnych i niewinnych. Wszystko zaczęło się od telefonu. "Cała sieć u $KLIENT nie działa! Nie mają zasilania, potrzebują twojej pomocy". Krew zamarzła mi w żyłach. Inżynier który do mnie zadzwonił brzmiał na spanikowanego. I słusznie. Czytaj dalej »

105 komentarzy

21:46
21.7.2015
jeep-hacked

Do tej pory przejmowanie kontroli nad samochodami przez internet znaliśmy jedynie z hollywoodzkich filmów. Powoli fikcja staje się jednak faktem. Znany badacz bezpieczeństwa (i były pracownik NSA) w dość widowiskowy sposób zademonstrował jak zdalnie, tzn. z drugiego końca świata, przez internet, można przejąć kontrolę nad samochodami marki Jeep Cherokee i Chryslerami, o ile są wyposażone ... Czytaj dalej »

32 komentarzy

20:19
20.7.2015
fot. SpidersWeb.pl

Okazuje się, że jeżeli nie jesteś klientem T-mobile, to ceną za „darmowy” Internet w pociągu jest Twoja prywatność. Oto bowiem musisz zgodzić się na otrzymywanie reklam oraz przetwarzanie twoich danych osobowych w celach marketingowych. W tym tygodniu, w Poniedziałku z Prawnikiem stawiamy pytanie, czy wymuszona zgoda nadal jest zgodą i czy konsument nie jest jednak ... Czytaj dalej »

72 komentarzy

9:27
20.7.2015
Spójrzmy na to z dobrej strony. Amerykanie mogą wprowadzać w błąd podsłuchujących ich Irakijczyków, monitorując "lewe" obiekty.

Rewelacji z ujawnionej parę tygodni temu korespondencji Hacking Teamu, włoskiej firmy produkującej rządowe trojany, nie ma końca. Internauci namierzają kolejne firmy, które współpracowały z Włochami przy tworzeniu narzędzi do inwigilacji. Właśnie ujawniono, że jedną z nich chciała zostać spółka Insitu należąca do Boeinga. Czytaj dalej »

8 komentarzy

20:11
14.7.2015
Play24 - rozmowna bramka SMS zdradza opisy klientów

Napisał do nas pracownik firmy, której szef 3 miesiące temu odkrył ciekawy błąd w bramce SMS Play'a. Błąd zgłoszono Play'owi już w kwietniu, ale sieć nie reagowała. Dopiero publikacja w jednym z regionalnych dzienników wymusiła na rzeczniku Play'a obietnicę usunięcia usterki. Na czym polega błąd, który pozwala na poznanie danych osobowych klientów Play'a? Czytaj dalej »

52 komentarzy

7:48
13.7.2015
Propagacja fałszywej trasy w trakcie ataku

Analiza treści e-maili pracowników produkującej rządowe trojany firmy Hacking Team (tej od której trojana kupiła CBA) dostarcza wielu informacji, zdradzających jak od strony technicznej wyglądają operacje służb specjalnych w internecie. Dziś przyjrzymy się, jak zespół HT pomógł włoskim służbom odzyskać kontrolę nad zatrojanowanymi komputerami ofiar. Całość odbyła się w dość brutalny sposób, tj. za pomocą przejęcia ... Czytaj dalej »

29 komentarzy

8:48
6.7.2015
hacked-hacking-team

Twórca sprzedawanego wielu rządom oprogramowania szpiegującego, włoska firma Hacking Team, została potężnie zhackowana. Czytaj dalej »

158 komentarzy

20:38
5.7.2015
524af41deef83_510x339

Dziś w Buenos Aires wybory władz miasta. Są one w całości przeprowadzane elektronicznie przy pomocy specjalnych terminali Vot.ar. Kilku badaczy postanowiło przyjrzeć się bezpieczeństwu systemu i znalazło poważne błędy. Kiedy jeden z internautów powiadomił o nich producenta, w podziękowaniu za zgłoszenie błędu jego dom został przeszukany przez policję... Klucze prywatne w głębokim ukryciu i fałszowanie protokołów ... Czytaj dalej »

22 komentarzy

16:11
2.7.2015
Fotomapa Flickra - pozwala na wyszukiwanie zdjęć z danego czasu, obszaru i o danym opisie. Tu zdjęcia ze słowem "niebezpiecznik" z rejonu "Polska"

Zdjęcia, które publikujesz w internecie, poza tym co znajduje się w kadrze, bardzo często ujawniają wiele dodatkowych informacji na Twój temat. Poniżej prezentujemy jak na podstawie tzw. metadanych automatycznie dołączanych do fotografii przez aparaty cyfrowe i smartphony można nie tylko dowiedzieć się gdzie mieszkasz i czy poddałeś zdjęcie wstydliwemu retuszowi, ale także z jakiego sprzętu ... Czytaj dalej »

72 komentarzy

21:21
30.6.2015

Być ABI czy mieć ABI?

personal-data-control

W roku 2015 weszła w życie nowelizacja ustawy o ochronie danych osobowych. Ustawa zmienia zasady dotyczące organizacji ochrony danych osobowych i precyzuje obowiązki zarejestrowanych ABI. Pojawia się też konkretna data, 30 czerwca 2015, jako termin zgłoszenia ABI... Co się stanie, jeśli firma nie zdążyła zgłosić ABI? Czytaj dalej »

92 komentarzy