Zaufana Trzecia Strona | Niezależne źródło wiadomości o świecie bezpieczeństwa IT
trojan

Wirus, który potrafi w całości schować się w rejestrze Windows

Mieliśmy już wirusy mieszkające we własnych plikach, w cudzych plikach, w sektorach startowych, w BIOSie komputera lub jego komponentów czy w interfejsie ACPI. Co powiecie jednak na złośliwe oprogramowanie, które chowa się w rejestrze Windows? Czytaj dalej »

pytajnik

Jak autorzy strony mowiacwprost.pl ukryli swoją tożsamość

W sieci pojawiła się strona, która ma za zadanie poprawić wizerunek prezesa NBP Marka Belki po publikacji taśm z nagraniem jego prywatnych rozmów. Kto ją stworzył i kto za nią zapłacił? Autorzy witryny postarali się, by nie było to proste do ustalenia. Czytaj dalej »

tor

Prezentacja ataku na sieć Tor wycofana i 0day na Tails

Na początku sierpnia na konferencji Black Hat miała zostać pokazana prezentacja, przedstawiająca skuteczne ataki deanonimizujące użytkowników i serwery sieci Tor, przeprowadzone na żywym organizmie. Niestety jednak jej nie zobaczymy. Czytaj dalej »

google

Polak w składzie elitarnego zespołu łowców błędów stworzonego przez Google

Google ogłosiło właśnie stworzenie dedykowanego zespołu wyśmienitych specjalistów, których jedynym zadaniem będzie wyszukiwanie i zgłaszanie błędów w popularnym oprogramowaniu różnych producentów. Wśród elity badaczy znalazł się nasz rodak, Mateusz „j00ru” Jurczyk. Czytaj dalej »

haslo

Dziennikarz podał publicznie hasło swojego konta i szybko pożałował

Dziennikarz Wall Street Journal opublikował swoje hasło do konta Twittera, by udowodnić, że „hasła są martwe”, ponieważ korzysta z dwuskładnikowego uwierzytelnienia. Już żałuje swojego kroku, bo musi teraz zmienić numer telefonu… Czytaj dalej »

antena

Sukcesy polskiego kontrwywiadu w podsłuchiwaniu stacji numerycznych

Nasz poprzedni artykuł o stacjach numerycznych zrobił w sieci furorę, zatem kontynuujemy temat. Czy wiecie, że polski kontrwywiad co najmniej od lat 60. podsłuchiwał stacje numeryczne i potrafił odszyfrowywać niektóre nadawane przez nie komunikaty? Czytaj dalej »

antena

Odkryto lokalizację polskiej stacji numerycznej pod Warszawą

Od dziesiątek lat w wielu regionach świata ktoś regularnie nadaje na falach krótkich audycje, w których odczytywane są tajemnicze ciągi cyfr. Kilka dni temu w sieci pojawiła się informacja, że jedną z radiostacji tego typu zlokalizowano pod Warszawą. Czytaj dalej »

creditcards

Amerykanie porwali rosyjskiego cardera, który okazał się być synem posła

Amerykanie gonią po całym świecie rosyjskich hakerów i carderów. Właśnie aresztowali i oskarżyli jednego z ważniejszych graczy na tym rynku. Cała sprawa nabiera jednak rumieńców, ponieważ zatrzymany jest synem rosyjskiego posła. Czytaj dalej »

tor

Anonimowość Tora prawdopodobnie złamana. Co dalej?

Sieć Tor od wielu lat uznawana jest za najbezpieczniejszy sposób anonimowego przeglądania sieci oraz udostępniania w niej treści. Dwóch badaczy twierdzi, że udało im się opracować metodę identyfikacji jej użytkowników oraz serwerów. Czytaj dalej »

pies2

Chowasz dysk pod łóżkiem? Ten policyjny pies go wywącha.

Przyzwyczailiśmy się już do policyjnych psów, które potrafią znajdować narkotyki lub psów ratowników, odszukujących zasypanych ludzi. Pewien oddział policji wpadł na ciekawy pomysł i wyszkolił też psa do wyszukiwania nośników danych. Czytaj dalej »

nsa

Unikatowa analiza 160 000 wiadomości podsłuchanych przez NSA

NSA, tłumacząc się Amerykanom ze swojej działalności podsłuchowej, wielokrotnie podnosiło, że zgodnie z przepisami nie nagrywa wiadomości obywateli USA lub je kasuje po utrwaleniu. Najnowsze dowody wskazują, że kłamało. Czytaj dalej »

bulb

Wyciąganie klucza sieci WiFi z inteligentnych żarówek

Jeśli podajemy klucz do własnej sieci WiFi swojej inteligentnej żarówce, to musimy liczyć się z tym, że żarówka, nie będąc odpowiednio przeszkolona, może na przesłuchaniu puścić farbę i ten klucz wyjawić. Technika przesłuchania nie jest jednak prosta. Czytaj dalej »

podsluch-s

Korzystasz z Tora? Czytasz o Linuksie? NSA Cię podsłucha jako ekstremistę.

Niemieckie media opublikowały unikatowy dokument, zawierający fragment reguł podsłuchów, prowadzonych przez NSA. Na liście celów organizacji znaleźli się wszyscy zainteresowani kwestiami prywatności w sieci a także systemami linuksowymi. Czytaj dalej »