Zaufana Trzecia Strona | Niezależne źródło wiadomości o świecie bezpieczeństwa IT
sms

Użytkownicy Androida, uwaga na wiadomości „od Kaspersky Lab”

Do fali złośliwego oprogramowania atakującego przez skrzynki email komputery Polaków dołączyła dzisiaj rano nowa kampania, tym razem skierowana na użytkowników telefonów z systemem Android i zagrażająca bezpieczeństwu kont bankowych. Czytaj dalej »

komorka

Telefony BlackBerry, Apple i Google podatne na niebezpieczny atak

Konferencja Black Hat nadchodzi wielkimi krokami, a wraz z nią zapowiedzi ciekawych prezentacji. W trakcie jednej z nich firma Accuvant pokaże, jak zdalnie przejąć kontrolę nad telefonami, znajdującymi się w promieniu 10 metrów od specjalnego urządzenia. Czytaj dalej »

tor

Znamy szczegóły ataku deanonimizującego na sieć Tor

Na liście dyskusyjnej projektu Tor pojawił się opis ataku, prowadzonego w celu deanonimizacji użytkowników sieci od stycznia do lipca tego roku. Atak faktycznie mógł skutecznie ujawnić adresy IP osób, łączących się z konkretnymi zasobami. Czytaj dalej »

creditcards

Przestępca oszukał w banalny sposób sklepy Apple na 300 tysięcy dolarów

Czasem czytając historie o różnych przestępstwach aż trudno nie złapać się za głowę. Czy uwierzycie, że można „przepchnąć” autoryzację nieaktywnej karty płatniczej, podając kasjerowi wymyślony kod? Podobno działa to w USA. Czytaj dalej »

nsa

Inżynier NSA w okolicach Olsztyna, czyli Projekt Bursztynowy Wiatr

Bliskie relacje polskiego wywiadu z amerykańskimi służbami nie są już od dłuższego czasu tajemnicą. Z każdym dniem dowiadujemy się o nich coraz więcej. Tym razem ujawniona została wizyta inżyniera NSA w Olsztynie na zaproszenie Agencji Wywiadu. Czytaj dalej »

dieta

Wyciek bazy danych serwisu dietetycznego wraz z adresami celebrytów

Są w sieci takie strony, gdzie zamiast pseudonimów użytkownicy podają swoje nazwiska i adresy, a klienci pochodzą z lepiej sytuowanych kręgów. Przykładem może być wykradziona baza danych serwisu oferującego usługi dietetyczne Fit and eat. Czytaj dalej »

iexplore

Zdalne wykrywanie zainstalowanego oprogramowania

Nie wszyscy pewnie wiecie, że gdy przeglądacie strony internetowe, możecie ujawnić nie tylko informację o używanej przeglądarce, ale także, w niektórych sytuacjach, wskazać zainstalowane poprawki Windows, wersję antywirusa czy innych narzędzi. Czytaj dalej »

trojan

Wirus, który potrafi w całości schować się w rejestrze Windows

Mieliśmy już wirusy mieszkające we własnych plikach, w cudzych plikach, w sektorach startowych, w BIOSie komputera lub jego komponentów czy w interfejsie ACPI. Co powiecie jednak na złośliwe oprogramowanie, które chowa się w rejestrze Windows? Czytaj dalej »

pytajnik

Jak autorzy strony mowiacwprost.pl ukryli swoją tożsamość

W sieci pojawiła się strona, która ma za zadanie poprawić wizerunek prezesa NBP Marka Belki po publikacji taśm z nagraniem jego prywatnych rozmów. Kto ją stworzył i kto za nią zapłacił? Autorzy witryny postarali się, by nie było to proste do ustalenia. Czytaj dalej »

tor

Prezentacja ataku na sieć Tor wycofana i 0day na Tails

Na początku sierpnia na konferencji Black Hat miała zostać pokazana prezentacja, przedstawiająca skuteczne ataki deanonimizujące użytkowników i serwery sieci Tor, przeprowadzone na żywym organizmie. Niestety jednak jej nie zobaczymy. Czytaj dalej »

google

Polak w składzie elitarnego zespołu łowców błędów stworzonego przez Google

Google ogłosiło właśnie stworzenie dedykowanego zespołu wyśmienitych specjalistów, których jedynym zadaniem będzie wyszukiwanie i zgłaszanie błędów w popularnym oprogramowaniu różnych producentów. Wśród elity badaczy znalazł się nasz rodak, Mateusz „j00ru” Jurczyk. Czytaj dalej »

haslo

Dziennikarz podał publicznie hasło swojego konta i szybko pożałował

Dziennikarz Wall Street Journal opublikował swoje hasło do konta Twittera, by udowodnić, że „hasła są martwe”, ponieważ korzysta z dwuskładnikowego uwierzytelnienia. Już żałuje swojego kroku, bo musi teraz zmienić numer telefonu… Czytaj dalej »

antena

Sukcesy polskiego kontrwywiadu w podsłuchiwaniu stacji numerycznych

Nasz poprzedni artykuł o stacjach numerycznych zrobił w sieci furorę, zatem kontynuujemy temat. Czy wiecie, że polski kontrwywiad co najmniej od lat 60. podsłuchiwał stacje numeryczne i potrafił odszyfrowywać niektóre nadawane przez nie komunikaty? Czytaj dalej »