Zaufana Trzecia Strona | Niezależne źródło wiadomości o świecie bezpieczeństwa IT
money

Głupota programisty na ratunek ofiarom złośliwego oprogramowania

Złośliwe oprogramowanie szyfrujące pliki użytkownika i żądające okupu w zamian za klucz szyfrujący należy do najbardziej uciążliwych problemów. Na szczęście czasem autor kodu okazuje się być marnym programistą i pliki można odzyskać. Czytaj dalej »

lokalizacja

Kaspersky wychwala brak prywatności, po czym szybko zmienia zdanie

Czasem w sieci można trafić na zaskakujące materiały, takie jak na przykład artykuł wychwalający zalety braku prywatności w trakcie korzystania z internetu, umieszczony na stronie firmy Kaspersky, teoretycznie dbającej o prywatność użytkowników. Czytaj dalej »

tor

Polish Board & Market powraca jak feniks z popiołów

Do dzisiaj historia polskich forów w sieci Tor była pasmem katastrof i porażek. Z bardzo nielicznymi wyjątkami serwisy powstawały i upadały, by więcej nie powrócić. Tym razem jednak jeden z ważniejszych powraca – choć w okrojonej formie. Czytaj dalej »

komorka

Jak namierzyć lokalizację dowolnej komórki na całym świecie

Choć pod hasłem lokalizowania dowolnego telefonu najczęściej kryje się próba oszustwa, to jednak są firmy, które nie tylko oferują taką usługę, ale także ją rzetelnie wykonują. Jej koszt jest wysoki, jednak można namierzyć prawie każdy telefon. Czytaj dalej »

morse

Jak amerykański radioamator wykrył niemieckie transmisje szpiegowskie

Historia szyfrów i steganografii w transmisjach radiowych jest prawie tak stara, jak samo radio. Przykładem niech będzie opowieść o tym, jak w roku 1915 amerykański radioamator zidentyfikował szpiegowską aktywność niemieckiej radiostacji. Czytaj dalej »

trojan

Rządy hakują komputery opozycjonistów wykorzystując Youtube

Rządy wielu krajów wykorzystują zaawansowane rozwiązania techniczne i włamują się do komputerów i telefonów opozycjonistów. Wyciekła dokumentacja wskazująca, że jedną ze stron, do których wstrzykiwane są złośliwe fragmenty kodu, jest Youtube. Czytaj dalej »

routing

Hasła ważnych ruterów sieciowych dostępne przez banalne błędy

Wielu operatorów sieci od kilkunastu lat publicznie przez interfejs WWW udostępnia podstawową diagnostykę połączeń swoich najważniejszych ruterów, odpowiadających za kierowanie ruchem w internecie. Czasem jednak udostępnia za dużo. Czytaj dalej »

podsluch-s

Telefon z wyłączonym mikrofonem też może podsłuchiwać rozmowy

Wyobraźcie sobie aplikację na Androida, która nie prosi o możliwość korzystania z mikrofonu, a jest w stanie podsłuchać rozmowy prowadzone w okolicy telefonu. Jak to możliwe? Okazuje się, że wystarczy wbudowany w wiele smartfonów żyroskop. Czytaj dalej »

apple

Nie, zabójca nie pytał Siri gdzie ukryć zwłoki

Przez różne krajowe i międzynarodowe media przetoczyła się wczoraj wiadomość o tym,  że oskarżony o zabójstwo współlokatora Amerykanin zapytał asystenta Siri o to, gdzie ukryć jego zwłoki. Prawda jest taka, że ani współlokatora, ani nie zapytał. Czytaj dalej »

backdoor

Tylne furtki i klucze prywatne w dziesiątkach modeli różnych urządzeń

Bezpieczeństwo wbudowanego oprogramowania nigdy nie stało na zbyt wysokim poziomie. Ogromną skalę zaniedbań potwierdziło najnowsze badanie, w którym naukowcy przeanalizowali 32 tysiące obrazów wbudowanego oprogramowania. Czytaj dalej »

lulzsec2

Jak prosta analiza pakietów potwierdziła tożsamość słynnego hakera

Anarchaos, jeden z ważniejszych aktywistów Lulzsec, odbywa wyrok 10 lat więzienia. Jego aresztowanie było sprawką dobrego kolegi, jednak FBI tożsamość hakera potwierdziła analizując jedynie adresy docelowe wykonywanych przez niego połączeń. Czytaj dalej »

Encryption

Czemu nie powinniście obcym pozwalać dotykać swoich komputerów

Pewnie nikt z naszych Czytelników nie pozwoli komuś niezaufanemu korzystać ze swojego osobistego komputera. Co jednak powiecie na samo dotykanie obudowy lub kabli? W świetle najnowszych badań również tego nie rekomendujemy. Czytaj dalej »

trojan

Fałszywy wyciek prawdziwych danych użytkowników Chomikuj.pl

W połowie lipca w sieci pojawił się plik zawierający loginy i hasła kilkudziesięciu użytkowników Chomikuj.pl, wskazujące na wyciek z tego serwisu. Choć dane były prawdziwe, to wycieku nie było, a za incydentem prawdopodobnie stał nam znany „Thomas”. Czytaj dalej »

iexplore

Piekło zamarzło – Internet Explorer coraz bezpieczniejszy

Internet Explorer idzie w ślady swoich konkurentów i od 12 sierpnia zaczyna blokować niezaktualizowane wtyczki. Wszystko to w „trosce” o użytkownika, gdyż zgodnie z raportami do większości infekcji dochodzi poprzez nieaktualną wtyczkę Javy. Czytaj dalej »

(źródło: btckeychain)

Ktoś kradł kryptowaluty przejmując trasy rutingu popularnych kopalni

Jak ukraść wyniki pracy cudzych koparek kryptowalut? Wystarczy przejąć kontrolę nad ważnym ruterem i przez odpowiednią konfigurację sieci oszukiwać cudze komputery i zmuszać je do przekazywania wykopanych funduszy do swojej kopalni. Czytaj dalej »