21:23
28.7.2014
Urywek bazy opublikowanej w internecie

Catering dietetyczny cieszy się dużym wzięciem wśród polskich celebrytów. Wiadomo, jeśli występuje się w telewizji, albo startuje w wyborach, trzeba dobrze wyglądać. W utrzymaniu diety celebrytom pomaga m.in. firma "Fit And Eat", która nie tylko odpowiednio dobiera posiłki, ale podwozi je pod sam dom gwiazdy. To właśnie baza danych klientów tej firmy cateringowej została wykradziona. Czytaj dalej »

22 komentarzy

10:41
28.7.2014

Oto, jak łatwo można zdobyć numery telefonów chętnych do pracy hostess. Mamy nadzieję, że część z nich ma osobny dla tej działalności numer telefonu. Czytaj dalej »

36 komentarzy

20:53
27.7.2014
Izrael tak strzega mieszkańców okolic, które będą bombardować...

Równolegle z konfliktem na Ukrainie, którego internetowe echa już realacjonowaliśmy (dość dokładnie przewidując, co może się stać), w strefie Gazy trwają walki pomiędzy Palestyńczykami i Żydami/Izraelitami. Poza standardowym wysadzaniem się nawzajem w powietrze, prowadzona jest także walka informacyjna i elektroniczna. Poniżej przykłady. Czytaj dalej »

25 komentarzy

18:02
25.7.2014
Kolejna z umów zawiera klucze licencyjne do Office

Hasła i klucze licencyjne. To dobrze, że umowy stowarzyszeń finansowanych z publicznych środków są ujawniane obywatelom, w końcu to nasze pieniądze są wydawane i mamy prawo wiedzieć kto, ile i za co jest z nich wynagradzany. Ale nie jesteśmy już tacy pewni, czy publikujący powinni ujawniać hasła i klucze licencyjne... Czytaj dalej »

19 komentarzy

10:57
25.7.2014
Karta Allegrowicza - czerwona kropka w prezencie od nas, aby nikt nie wyczyścił rachunku

Wczoraj jeden z naszych czytelników przesłał nam link do pewnej aukcji w serwisie Allegro. Sprzedawca, chcąc zobrazować wymiary sprzedawanych rzeczy, zrobił im zdjęcia umieszczając obok ...kartę kredytową. Czytaj dalej »

26 komentarzy

9:59
25.7.2014

Oto link do rządowego ogłoszenia o przetargu na rozpruwacz Tora, a dokładnie "study the possibility of obtaining technical information about users (user equipment) TOR anonymous network" Rosja jest w stanie zapłacić za odpowiednie narzędzie maksymalnie 3 900 000 rubli (ok. 350 000 PLN). I przyjmuje tylko poważne oferty -- aby wziąć udział w przetargu trzeba ... Czytaj dalej »

25 komentarzy

20:01
23.7.2014
Na chwilę obecną tylko te antywirusy znajdują zagrożenie

Wielu czytelników od rana informuje nas, że otrzymali dziś korespondencję e-mail rzekomo od Poczty Polskiej. Wiadomość informuje o otrzymaniu przesyłki pobraniowej, która oczekuje na odbiór. Do e-maila dołączono zainfekowany załącznik. Czytaj dalej »

58 komentarzy

22:44
22.7.2014

Skrzynka e-mail Arkadija Dworkowicza została zhackowana. Ale nie ta rządowa, a prywatna na ...GMailu. Problem w tym, że to właśnie na tej skrzynce wiceminister przechowywał oficjalną korespondencję. I ciekawie z tego faktu się tłumaczy. Czytaj dalej »

16 komentarzy

15:18
22.7.2014

Jeden z naszych czytelników, powiązany z osobami biorącymi udział w akcji informuje, że od rana na terenie m.in. Stargardu Szczecińskiego trwają ewakuacje pracowników urzędów i biur. Na ich adresy e-mail w nocy wysłano ostrzeżenia o podłożeniu bomby. Inni czytelnicy donoszą o fałszywych alarmach bombowych na terenie całego kraju. Czytaj dalej »

113 komentarzy

19:30
21.7.2014
Obszar na który spadły szczątki lotu MH-17

Już dawno przywykliśmy do tego, że głośne na cały świat wydarzenie jest bardzo szybko wykorzystywane przez internetowych przestępców nie tylko do wysyłania spamu z zainfekowanymi załącznikami (por. trzęsienie ziemi w Japonii i tsunami spamu). Poniżej przedstawiamy zbiór ciekawych technicznych danych, jakie zebraliśmy obserwując wydarzenia w internecie związane z katastrofą samolotu pasażerskiego Boeing 777 (lot MH17) ... Czytaj dalej »

79 komentarzy

11:04
21.7.2014
Google Voice Search

iPhone ma swoją Siri, a Android korzysta z Google Voice Search (GVS), aplikacji systemowej obecnej także w customowych wersjach Androida. Okazuje się, że GVS można bardzo prosto wykorzystać do obejścia modelu uprawnień na Androidzie, a to pozwala każdej aplikacji m.in. na podsłuchiwanie właściciela smartphona, podszywanie się pod niego lub wykradanie jego danych -- oto, na czym polega atak. ... Czytaj dalej »

42 komentarzy

23:30
21.7.2014
Jarosław Góra

W tym tygodniu cyklu Poniedziałek z Prawnikiem zajmiemy się "wymuszaniem" zgód w formularzach na stronach internetowych -- często nie da się wysłać formularza jeśli wcześniej nie zaznaczy się pola dotyczącego udostępnienia swoich danych osobowych w celach marketingowych (wyrażenie zgody na przesyłanie informacji handlowych). Czy jest to działanie zgodne z prawem? Pyta jeden z naszych czytelników. Czytaj dalej »

28 komentarzy

14:50
21.7.2014
90

Jeden z dziennikarzy Ars złożył wniosek o dostęp do informacji, jakie na jego temat zebrały agencje rządowe odpowiedzialne za ochronę granic. Chodziło jedynie o dane związane z wjazdem i wyjazdem z USA, czyli tzw. rekordy PNR będące szczegółami rezerwacji, które są tworzone przez agencje sprzedające bilety lotnicze a następnie przesyłane do linii lotniczych. Czytaj dalej »

17 komentarzy

15:26
20.7.2014
Opisz szyfrowania pamięci i danych w iOS

Ustawiłeś skomplikowane hasło blokady ekranu w swoim iPhone. Jako świadomy czytelnik Niebezpiecznika wyłączyłeś nawet nawet dający się łatwo obejść czytnik linii papilarnych TouchID. Myślisz, że teraz służby nie mają szans, aby dostać się do zaszyfrowanych na twoim zablokowanym telefonie danych. Błąd! Z najnowszych badań Jonathana Zdziarskiego, znanego badacza bezpieczeństwa urządzeń Apple (i autora wielu książek dotyczących ... Czytaj dalej »

66 komentarzy

17:01
17.7.2014
szyfrowanie_android

Dzisiaj regularnie zmieniamy telefony na nowsze modele. Niektórzy wymieniają smartphona kilka razy do roku. Do wymiany zachęca nas zarówno postęp technologiczny ("wow! więcej megapikseli!!11") jak i działania samych operatorów GSM kuszących promocjami i telefonami "za złotówkę". Warto jednak zastanowić się, co dzieje się z naszym starym smartphonem? Często wystawiamy go na sprzedaż w komisie lub ... Czytaj dalej »

94 komentarzy

15:03
16.7.2014
Ujawnione przez dziennikarza hasło do jego konta na Twitterze

Jeden z dziennikarzy Wall Street Journal, Christopher Mims, ujawnił swoje hasło do Twittera. W ten sposób chciał pokazać, że dwuskładnikowe uwierzytelnianie działa i jest doskonałym zabezpieczeniem przed nieuprawnionym dostępem do konta pomimo wycieku lub kradzieży hasła. Eksperyment po części się udał -- co prawda do konta dziennikarza nikt się nie dostał, ale pojawiły się inne ... Czytaj dalej »

23 komentarzy

13:00
15.7.2014
karta PEKA

Jeden z naszych poznańskich czytelników, Krocionog, informuje, że od niedawna w Poznaniu, aby swobodnie jeździć komunikacją miejską w normalnych cenach, niezbędne jest wyrobienie karty PEKA (Poznańska Elektroniczna Karta Aglomeracyjna). Karta ta z racji partnerstwa z bankiem BZWBK jest też kartą zbliżeniową płatniczą ...i tu pojawia się w opinii naszego czytelnika kilka problemów. Czytaj dalej »

61 komentarzy

9:21
15.7.2014
Żartobliwa wizualizacja ankiet tak, jak widzą je agenci GCHQ

Glenn Greenwald opublikował właśnie kolejny reportaż na podstawie dokumentów, które przekazał mu przeszło rok temu Edward Snowden. Tym razem dokumenty, choć wyniesione z NSA, dotyczą nie Amerykanów, a ich brytyjskiego sojusznika, agencji GCHQ -- a dokładnie jednostki JTRIG (Joint Threat Research Intelligence Group). Czytaj dalej »

32 komentarzy

11:53
14.7.2014
Podemieniony ekran LED w centrum Kielc. Fot. @swawolnik / twitter.com

5 lipca 2013 roku, 2 licealistów Mateusz P. i Arkadiusz G. podmienili treści wyświetlane na ekranie LED-owym w centrum Kielc na napis: "Tusk dziw... Putina". Teraz stanęli za to przed sądem. Grozi im do 2 lat więzienia i kara grzywny za obrażenie premiera. Czytaj dalej »

38 komentarzy

10:44
14.7.2014
Potwierdzenie przelewu wpłaty 1000 PLN na dom dziecka, czyli wypełnienia warunku ugody przedsądowej

Bardzo lubimy pisać takie posty, zwłaszcza kiedy dotyczą nie tylko walk toczonych przez nas samych. Otóż jeden z naszych czytelników, Marcin, zainspirowany opublikowanym na Niebezpieczniku artykułem pt. Jak walczyć ze spamerem i pozyskać 1000 PLN na dom dziecka? wywalczył ugodę ze spamującą go firmą. Czytelnikowi gratulujemy wytrwałości, a firmie honoru i umiejętności przyznania się do ... Czytaj dalej »

41 komentarzy