Prywatność

Co się dzieje, gdy twoje wpisy na FB czytają służby specjalne oraz ZUS?

Co się dzieje, gdy twoje wpisy na FB czytają służby specjalne oraz ZUS?

Pamiętacie demonstracje antyACTA? W protestach maszerowali internauci całego świata, szczególne nasilenie miały one w Polsce. „Wolność słowa”, „Jesteśmy wkurwieni”, „Nie skasujecie nas”… A dziś? Dziś za wpisy na FB można …hm… np. pójść siedzieć. Czytaj dalej

Linux Kernel Runtime Guard – ochrona przed (jeszcze) nieznanymi exploitami

Linux Kernel Runtime Guard – ochrona przed (jeszcze) nieznanymi exploitami

W dobie wszechobecnych exploitów warto zastanowić się nad zabezpieczeniami. Solar Designer, założyciel inicjatywy OpenWall niedawno poinformował o pojawieniu się nowego projektu do proaktywnej ochrony systemów opartych na Linuxie.… Czytaj dalej

Płacisz kartą w sieci? Mogą zapytać Cię o PESEL. No właśnie, mogą?

Płacisz kartą w sieci? Mogą zapytać Cię o PESEL. No właśnie, mogą?

Przeglądasz sieć w poszukiwaniu akcesoriów potrzebnych przy remoncie. Znajdujesz ofertę, wkładasz parę rzeczy do koszyka, chcesz zapłacić za nie kartą, a operator płatności nieoczekiwanie prosi Cię o PESEL. Czy aby na pewno tak ma być?… Czytaj dalej

Skandynawów problemy z outsourcingiem obsługi krytycznych państwowych systemów

Skandynawów problemy z outsourcingiem obsługi krytycznych państwowych systemów

ŁUP! Dopiero co zarząd HSØ ze wstydem przyznał, że – ojej! – ukradziono dane pacjentów, gdy gruchnęła wieść, że wyfrunęły miliony rekordów z baz agencji transportu. Dotychczas milkliwa szefowa policji bezpieczeństwa ostrzega – to początek.… Czytaj dalej

Wszystko albo nic – czyli o przestępcy, który ukradł cały kraj

Wszystko albo nic – czyli o przestępcy, który ukradł cały kraj

Najlepszy oszust świata, człowiek, który ukradł Portugalię – oto historia fałszerza, którego należy bezwzględnie potępić i trzeba bardzo podziwiać. Weźcie kawę, czy co tam lubicie, rozsiądźcie się wygodnie i poczytajcie, uważnie analizując realia.… Czytaj dalej

Spowiedź bezpieczeństwa Adama – odpowiedzi na Wasze pytania

Spowiedź bezpieczeństwa Adama – odpowiedzi na Wasze pytania

Opis stosowanych przeze mnie mechanizmów bezpieczeństwa wygenerował, podobnie jak dwa lata temu, sporo Waszych pytań. Sporo było ciekawych, zatem spróbuję na wszystkie odpowiedzieć poniżej. Kolejna iteracja za rok :)… Czytaj dalej

O amerykańskim przeflagowaniu, milionach Bułgarów i chorych Norwegach

O amerykańskim przeflagowaniu, milionach Bułgarów i chorych Norwegach

W styczniu pojawiła się informacja o zhakowaniu dużej instytucji zarządzającej norweską służbą zdrowia. Ale atak wydaje się tylko zwieńczeniem działań, które każą zastanawiać się, jak długo można iść w zaparte i wprowadzać w błąd społeczeństwo i rząd.… Czytaj dalej

Jak Chińczycy sprezentowali Afryce nie konia trojańskiego, a cały budynek

Jak Chińczycy sprezentowali Afryce nie konia trojańskiego, a cały budynek

Jak daleko może się posunąć bogaty wywiad dużego państwa by kontrolować sytuację w krajach, które go interesują? Okazuje się, że może na przykład podarować cały budynek oraz infrastrukturę IT naszpikowane podsłuchami.… Czytaj dalej

Jak aplikacje fitnesowe ujawniają lokalizacje tajnych obiektów wojskowych

Jak aplikacje fitnesowe ujawniają lokalizacje tajnych obiektów wojskowych

Wielu sportowców, zawodowców i amatorów, używa aplikacji śledzących ich treningi. W niektórych okolicznościach może się jednak okazać, że dane zebrane przez te aplikacje stanowią cenne źródło informacji wywiadowczych.… Czytaj dalej

Miałeś kiedyś konto w bibliotece? Twoje dane mogą ciągle tam być i czekać na włamywacza

Miałeś kiedyś konto w bibliotece? Twoje dane mogą ciągle tam być i czekać na włamywacza

Jeden z naszych Czytelników szukał pewnej książki, dość dawno wydanej i niedostępnej już w sklepach. Postanowił sprawdzić, czy nie natrafi na nią w bibliotece, ale tak się złożyło, że zamiast książki znalazł szereg błędów.… Czytaj dalej

Jak służby łapią przestępców z odszyfrowanymi komputerami

Jak służby łapią przestępców z odszyfrowanymi komputerami

Mocne szyfrowanie dysków twardych dostępne praktycznie dla każdego jest poważną przeszkodą w wielu śledztwach. Nic więc dziwnego, że niektóre służby sięgają po różne sprytne sztuczki, by dostać się do komputerów podejrzanych.… Czytaj dalej

Popularne polskie serwisy wykradają adresy email by śledzić użytkowników

Popularne polskie serwisy wykradają adresy email by śledzić użytkowników

Serwisy takie jak Wykop.pl, Money.pl, Dziennik.pl, PAP.pl czy Pajacyk.pl używają skryptów śledzących, które wykradają Wasze adresy email z menedżerów haseł w przeglądarkach by skuteczniej śledzić Wasze ruchy w sieci.… Czytaj dalej

Pracownik ujawnił poufne dane studentów, uczelnia nie widzi problemu

Pracownik ujawnił poufne dane studentów, uczelnia nie widzi problemu

Każdy student może uzyskać dostęp do darmowej wersji pakietu Microsoft Office 365. Wystarczy zgłosić się do odpowiedniego pracownika uczelni i po kłopocie. Prawda? Nie zawsze, bo w przypadku studentów UMCS kłopoty dopiero wtedy się zaczęły. … Czytaj dalej

Hasła ponad 10 milionów polskich kont email dostępne do pobrania w sieci

Hasła ponad 10 milionów polskich kont email dostępne do pobrania w sieci

W ujawnionej niedawno ogromnej bazie danych zawierającej ok. 1,4 miliarda adresów email i haseł można znaleźć ponad 10 milionów kont z polskimi adresami. Poniżej przyglądamy się bliżej tej bazie i poddajemy ją małej analizie.… Czytaj dalej

Pracownicy kancelarii komorniczej oskarżeni o wykradanie danych z systemu PESEL

Pracownicy kancelarii komorniczej oskarżeni o wykradanie danych z systemu PESEL

Kiedy oddajemy nasze dane instytucjom państwowym, chcemy wierzyć w to, ze będą tam odpowiednio zabezpieczone. Niestety okazuje się, że nie zawsze jest to regułą a dostęp do naszych informacji bywa zbyt łatwy.… Czytaj dalej

Ogromny wyciek danych użytkowników aplikacji mobilnej wirtualnej klawiatury

Ogromny wyciek danych użytkowników aplikacji mobilnej wirtualnej klawiatury

Dane należące do ponad 31 mln użytkowników popularnej klawiatury wirtualnej na urządzenia mobilne – AI.type – wyciekły po tym, jak twórcy aplikacji pozostawili bazę danych bez zabezpieczeń. Aplikacji używa ponad 40 mln osób na całym świecie.Czytaj dalej

Jak Politechnika Warszawska zaklina rzeczywistość, czyli jak to z hasłami było

Jak Politechnika Warszawska zaklina rzeczywistość, czyli jak to z hasłami było

Publikujemy rozwinięcie poprzedniego artykułu na temat Politechniki Warszawskiej, który wywołał dość spontaniczne, aczkolwiek sprzeczne ze sobą reakcje. Niektórzy upierają się, że problemu nie ma i nie było, inni ostrzegają i proszą o zmianę haseł…… Czytaj dalej

Poważna wpadka Orange przy okazji promocji Black Friday

Poważna wpadka Orange przy okazji promocji Black Friday

Jako że szał zakupowy z okazji Czarnego Piątku już dawno dotarł do nas zza oceanu, także polskie firmy starają się wykorzystać okazję. Nie zawsze jednak wszystko idzie zgodnie z planem, gdy sklep pokazuje dane osobowe innych klientów.… Czytaj dalej

Uber chciał ukryć ogromny wyciek danych, zapłacił włamywaczom

Uber chciał ukryć ogromny wyciek danych, zapłacił włamywaczom

Po niedawnych zmianach w zarządzie Ubera firma ujawniła, że w roku 2016 doszło do bardzo dużego wycieku danych jej klientów i kierowców, jednak na tym historia wycieku jeszcze się nie kończy.… Czytaj dalej

Jak przejąć konto poczty elektronicznej studenta Politechniki Warszawskiej

Jak przejąć konto poczty elektronicznej studenta Politechniki Warszawskiej

Zarządzanie kontami użytkowników w dużej organizacji to zdecydowanie twardy orzech do zgryzienia. Niestety, sposób w jaki pracownicy CI PW rozwiązali problem dystrybucji haseł przyprawia o ból głowy nawet osoby niezwiązane z branżą security.… Czytaj dalej

Poważny błąd w aplikacji LUX MEDu – czaty z lekarzem mogli czytać inni użytkownicy

Poważny błąd w aplikacji LUX MEDu – czaty z lekarzem mogli czytać inni użytkownicy

Klienci polskiej służby zdrowia nie mają ostatnio szczęścia do bezpieczeństwa swoich danych. Tym razem incydent dotknął klientów dużej prywatnej firmy medycznej, których czaty z lekarzami mogli czytać inni użytkownicy.… Czytaj dalej

Zapomnij o bezpieczeństwie sieci WiFi – wszystkie połączenia da się zhakować

Zapomnij o bezpieczeństwie sieci WiFi – wszystkie połączenia da się zhakować

Naukowcy opublikowali właśnie szczegóły ataku, o którym plotki krążyły już od jakiegoś czasu. Okazuje się, że każdą sieć WiFi opartą na najpopularniejszym standardzie WPA2 można łatwo zhakować.… Czytaj dalej

Dane osobowe klientów Netii ujawnione publicznie w systemie serwisowym

Dane osobowe klientów Netii ujawnione publicznie w systemie serwisowym

Czasem można trafić w sieci na strony, których już samo istnienie w formie publicznie dostępnej stanowi spore zaskoczenie i zagadkę. Nie inaczej było w przypadku systemu zgłoszeń serwisowych Netii zawierającego dane klientów.… Czytaj dalej

Tajemnicze ataki na system GPS przenoszą pozycje statków na Morzu Czarnym

Tajemnicze ataki na system GPS przenoszą pozycje statków na Morzu Czarnym

Obecność sygnału GPS tak nas już rozleniwiła, że mało kto wozi ze sobą mapy lub pamięta zasady nawigacji w terenie. Ufamy komputerom, ale ostatnie wydarzenia pokazują, że zaufanie zaufaniem, a kontrolować jednak trzeba.… Czytaj dalej

Uwaga podróżnicy, Rosjanie mogą się czaić w hotelowej sieci WiFi

Uwaga podróżnicy, Rosjanie mogą się czaić w hotelowej sieci WiFi

Goście hotelowi od wielu lat byli smakowitym kąskiem dla różnej maści hakerów. Wybierając odpowiednie hotele, od razu można było zawęzić docelową grupę ofiar. Najwyraźniej z tej samej metody korzysta teraz rosyjska grupa APT.… Czytaj dalej

aruba