Zaufana Trzecia Strona | Niezależne źródło wiadomości o świecie bezpieczeństwa IT
morse

Jak amerykański radioamator wykrył niemieckie transmisje szpiegowskie

Historia szyfrów i steganografii w transmisjach radiowych jest prawie tak stara, jak samo radio. Przykładem niech będzie opowieść o tym, jak w roku 1915 amerykański radioamator zidentyfikował szpiegowską aktywność niemieckiej radiostacji. Czytaj dalej »

trojan

Rządy hakują komputery opozycjonistów wykorzystując Youtube

Rządy wielu krajów wykorzystują zaawansowane rozwiązania techniczne i włamują się do komputerów i telefonów opozycjonistów. Wyciekła dokumentacja wskazująca, że jedną ze stron, do których wstrzykiwane są złośliwe fragmenty kodu, jest Youtube. Czytaj dalej »

routing

Hasła ważnych ruterów sieciowych dostępne przez banalne błędy

Wielu operatorów sieci od kilkunastu lat publicznie przez interfejs WWW udostępnia podstawową diagnostykę połączeń swoich najważniejszych ruterów, odpowiadających za kierowanie ruchem w internecie. Czasem jednak udostępnia za dużo. Czytaj dalej »

podsluch-s

Telefon z wyłączonym mikrofonem też może podsłuchiwać rozmowy

Wyobraźcie sobie aplikację na Androida, która nie prosi o możliwość korzystania z mikrofonu, a jest w stanie podsłuchać rozmowy prowadzone w okolicy telefonu. Jak to możliwe? Okazuje się, że wystarczy wbudowany w wiele smartfonów żyroskop. Czytaj dalej »

apple

Nie, zabójca nie pytał Siri gdzie ukryć zwłoki

Przez różne krajowe i międzynarodowe media przetoczyła się wczoraj wiadomość o tym,  że oskarżony o zabójstwo współlokatora Amerykanin zapytał asystenta Siri o to, gdzie ukryć jego zwłoki. Prawda jest taka, że ani współlokatora, ani nie zapytał. Czytaj dalej »

backdoor

Tylne furtki i klucze prywatne w dziesiątkach modeli różnych urządzeń

Bezpieczeństwo wbudowanego oprogramowania nigdy nie stało na zbyt wysokim poziomie. Ogromną skalę zaniedbań potwierdziło najnowsze badanie, w którym naukowcy przeanalizowali 32 tysiące obrazów wbudowanego oprogramowania. Czytaj dalej »

lulzsec2

Jak prosta analiza pakietów potwierdziła tożsamość słynnego hakera

Anarchaos, jeden z ważniejszych aktywistów Lulzsec, odbywa wyrok 10 lat więzienia. Jego aresztowanie było sprawką dobrego kolegi, jednak FBI tożsamość hakera potwierdziła analizując jedynie adresy docelowe wykonywanych przez niego połączeń. Czytaj dalej »

Encryption

Czemu nie powinniście obcym pozwalać dotykać swoich komputerów

Pewnie nikt z naszych Czytelników nie pozwoli komuś niezaufanemu korzystać ze swojego osobistego komputera. Co jednak powiecie na samo dotykanie obudowy lub kabli? W świetle najnowszych badań również tego nie rekomendujemy. Czytaj dalej »

trojan

Fałszywy wyciek prawdziwych danych użytkowników Chomikuj.pl

W połowie lipca w sieci pojawił się plik zawierający loginy i hasła kilkudziesięciu użytkowników Chomikuj.pl, wskazujące na wyciek z tego serwisu. Choć dane były prawdziwe, to wycieku nie było, a za incydentem prawdopodobnie stał nam znany „Thomas”. Czytaj dalej »

iexplore

Piekło zamarzło – Internet Explorer coraz bezpieczniejszy

Internet Explorer idzie w ślady swoich konkurentów i od 12 sierpnia zaczyna blokować niezaktualizowane wtyczki. Wszystko to w „trosce” o użytkownika, gdyż zgodnie z raportami do większości infekcji dochodzi poprzez nieaktualną wtyczkę Javy. Czytaj dalej »

(źródło: btckeychain)

Ktoś kradł kryptowaluty przejmując trasy rutingu popularnych kopalni

Jak ukraść wyniki pracy cudzych koparek kryptowalut? Wystarczy przejąć kontrolę nad ważnym ruterem i przez odpowiednią konfigurację sieci oszukiwać cudze komputery i zmuszać je do przekazywania wykopanych funduszy do swojej kopalni. Czytaj dalej »

trojan

Zaatakowany badacz odpowiada robiąc zdalnie zdjęcie kamerką hakera

Bardzo często opisujemy kolejne włamania, których ofiarami podają zwykli użytkownicy. Czasem jednak role się odwracają i to włamywacze stają się celami ataków. Taki los spotkał także początkującego chyba hakera, któremu badacz zrobił zdjęcie. Czytaj dalej »

tor

Operacja Torpedo, czyli jak FBI infekowało komputery w sieci Tor

Użytkownicy sieci Tor, korzystający z serwisów pedofilskich, byli demaskowani przez FBI poprzez infekcję ich komputerów długo zanim wybuchła afera z Freedom Hosting. Czy jednak metody te służą tylko do identyfikacji sieciowych pedofilów? Czytaj dalej »

podsluch-s

Masz w domu paczkę chipsów? Uważaj na podsłuch

Kiedy nudzi się naukowcom powstają rzeczy niezwykłe. Badacze udowodnili, że nagranie wideo przez szybę paczki czipsów leżącej w pokoju wystarczy, by odtworzyć rozmowy prowadzone w jej okolicy. Podobnie zachowują się też inne przedmioty. Czytaj dalej »

pwnie

Zaszczytne grono nominowanych do Pwnie Awards 2014

Jak co roku w sierpniu w trakcie konferencji Black Hat rozdawane są jedne z najważniejszych nagród w świecie bezpieczeństwa – Pwnie Awards. W tym roku w gronie nominowanych brak naszych rodaków, ale nadal lista jest imponująca. Czytaj dalej »

(źródło: epSos.de)

10 wpadek dilera, czyli jak NIE handlować narkotykami w sieci

Czasem czytając dowody zebrane przeciwko internetowym dilerom narkotyków aż trudno uwierzyć, że osoby tak nierozsądne i tak mało dbające o swoją anonimowość były w stanie rozwinąć nielegalny handel na całkiem sporą skalę. A jednak. Czytaj dalej »