Zaufana Trzecia Strona | Niezależne źródło wiadomości o świecie bezpieczeństwa IT
komorka

Telefony Lenovo dzwonią do centrali czy tego chcesz, czy nie

Pokusa zbierania informacji o zachowaniu użytkowników danego produktu musi być wielka. W Lenovo okazała się tak duża, że mimo wyłączenia opcji raportowania wydarzeń do centrali, telefon nadal je przesyła. Czytaj dalej »

backdoor

Prawie sprytna tylna furtka w modemie kablowym Arrisa

Tylne furtki w domowym sprzęcie służącym do łączenia się z siecią nie przestają nas zaskakiwać. Czy twórcy oprogramowania naprawdę myślą, że nikt ich nigdy nie znajdzie? Tak się wydaje w przypadku modemu Arrisa. Czytaj dalej »

(źródło: epSos.de)

Jak wpadli właściciele jednego z największych narkotykowych bazarów

Prowadzenie nielegalnych interesów to ciężki kawałek chleba. Co prawda można ukryć swój sklep w sieci Tor i przyjmować płatności w bitcoinach, jednak powstrzymanie się od popełniania głupich błędów w świecie rzeczywistym wydaje się być trudnym zadaniem. Czytaj dalej »

glos

Wstrzykiwanie JavaScriptu na formularzach wyborczych

Wraz z rozwojem technologii powstaje coraz więcej punktów styku, w których dane ze świata rzeczywistego trafiają bezpośrednio do systemów IT. Wiążą się z tym zagrożenia, na które jeszcze niedawno nie zwracano uwagi – jak na przykład opisane poniżej. Czytaj dalej »

facebook

Reklamy Facebooka użyte w perfidnym żarcie wobec współlokatora

Czasem bardzo niewinne narzędzia, znajdujące się w odpowiednich rękach, mogą poczynić ogromne szkody. Pomyślcie tylko co może zdziałać żartowniś, który odkryje, że potrafi wyświetlić reklamę na Facebooku tylko jednej, konkretnej osobie. Czytaj dalej »

sms

Darmowy streaming siatkówki? Uwaga na oszustów

Polscy siatkarze odnoszą sukcesy na mistrzostwach świata, Polsat chce opłat od widzów, a oszuści nie próżnują. Polacy rzucili się oglądać darmowe streamingi, a oszuści zapraszają do serwisów wyłudzających opłaty za otrzymywanie SMSów. Czytaj dalej »

routing

Polski operator INEA wykorzystany w zaawansowanym ataku na obce sieci

Polski operator telekomunikacyjny INEA przez większą część sierpnia przekierowywał do swojej sieci ruch internetowy kilku brazylijskich klas adresowych. Dwa dni temu przechwycił tez ruch amerykańskiego Departamentu Obrony. Czytaj dalej »

poczta

Wyrafinowany atak na największych dostawców poczty elektronicznej

Wygląda na to, że w ciągu ostatniego roku bliżej niesprecyzowana część poczty wysyłanej na skrzynki w domenach Google, Yahoo czy Microsoftu mogła przechodzić przez podstawione serwery. Kto, jak i po co mógł prowadzić taki atak? Czytaj dalej »

podsluch-s

W Libanie znienacka wybuchają tajemnicze urządzenia podsłuchowe

Kontrwywiad to ciężki kawałek chleba. Praca w dużym stresie, zagrożenie ciągłą inwigilacją – nic do pozazdroszczenia. A co dopiero mówić o sytuacji, w której dopiero co wykryte urządzenie podsłuchowe nagle wylatuje w powietrze. Czytaj dalej »

poczta

Włamywacze chwalą się 5 milionami haseł do skrzynek Gmail

Od wczoraj na pewnym rosyjskim forum trwa festiwal wycieków. Zaczęło się od kilku milionów kont z dwóch dużych rosyjskich serwisów, a kilka godzin temu do sieci trafił plik z danymi prawie 5 milionów skrzynek pocztowych Gmaila. Czytaj dalej »

(źródło: btckeychain)

Ktoś zhakował skrzynkę twórcy bitcoina i chce sprzedać jego tożsamość

Pytanie kto ukrywa się za pseudonimem Satoshi Nakamoto mimo wysiłków wielu poszukiwaczy od kilku lat pozostaje bez odpowiedzi. Haker, który włamał się do jego skrzynki chce ujawnić posiadane dane za jedyne 25 BTC. Czytaj dalej »

nsa-icon

Rozdajemy wśród Czytelników fajne naklejki – może jedna czeka już na Ciebie

Kiedy je pierwszy raz zobaczyliśmy, wiedzieliśmy, że musimy je mieć. Nie tylko dla siebie, ale przede wszystkim dla Was – w podziękowaniu za pomoc w prowadzeniu serwisu. Przeczytajcie zatem, kto zasłużył i co dostanie. Czytaj dalej »

silkroad-logo

Jak to z serwerem Silk Road naprawdę było i czy FBI kłamie

W dokumentach przedstawionych wczoraj sądowi w Nowym Jorku FBI opisuje, jak to znalazło publiczny adres IP serwera Silk Road przez przypadek ujawniony na głównej stronie logowania do serwisu. Czy ta teoria wydaje się wiarygodna? Czytaj dalej »