Prywatność | Zaufana Trzecia Strona

Prywatność

Wykrywanie fałszywych stacji bazowych za pomocą własnego telefonu

Wykrywanie fałszywych stacji bazowych za pomocą własnego telefonu

Jedną z zaawansowanych (choć coraz dostępniejszych) technik podsłuchu komórek są fałszywe stacje bazowe, tak zwane IMSI Catchery czy też w slangu polskich służb „testery” i „jaskółki”. Czy da się je wykryć? Jakie narzędzia do tego służą?… Czytaj dalej

Podłączanie telefonu do samochodu nie zawsze jest dobrym pomysłem

Podłączanie telefonu do samochodu nie zawsze jest dobrym pomysłem

Teraz to już nie są te same samochody, co kiedyś, czyli historia o tym, jak branża motoryzacyjna podatnościami stoi. W samochodzie połączonym z telefonem zostaje więcej informacji niż nam się wydaje.… Czytaj dalej

Kilkaset CV Polaków, zgromadzonych przez InJobs, było dostępnych w sieci

Kilkaset CV Polaków, zgromadzonych przez InJobs, było dostępnych w sieci

Firmy, również polskie, chętnie przechowują zebrane przez siebie dokumenty w chmurze Amazona ze względu na nielimitowaną powierzchnię. Niefrasobliwość części z nich prowadzi jednak do mniej i bardziej poważnych wycieków.… Czytaj dalej

O wielbicielach z social media, którzy przenoszą się z uczuciami do reala

O wielbicielach z social media, którzy przenoszą się z uczuciami do reala

Początkowo wielbiciele, ujawniający się w mediach społecznościowych, wydają się niegroźni. W końcu to tylko internet. Niestety niektórzy z nich przenoszą swoje działania do świata rzeczywistego, co nie zawsze dobrze się kończy.… Czytaj dalej

Co robić, gdy wyślecie listę 3000 swoich dłużników przypadkowej osobie

Co robić, gdy wyślecie listę 3000 swoich dłużników przypadkowej osobie

Dane osobowe i adresowe oraz kwoty zadłużenia ponad trzech tysięcy czytelników pewnej biblioteki przez pomyłkę trafiły w niepowołane ręce. Zobaczcie, jak powinna wyglądać prawidłowa reakcja na tego typu incydent.… Czytaj dalej

O ofiarach oszustów, które dodatkowo nieświadomie zagrały w ich reklamach

O ofiarach oszustów, które dodatkowo nieświadomie zagrały w ich reklamach

Nieautoryzowane użycie kamery internetowej wbudowanej w laptopa najczęściej kojarzy się nam z nagrywaniem filmów, na których ofiary nie są kompletnie ubrane. A co powiecie na nieautoryzowane występy w reklamach usług włamywaczy?… Czytaj dalej

Prawa jazdy, dowody rejestracyjne, polisy były dostępne w sieci

Prawa jazdy, dowody rejestracyjne, polisy były dostępne w sieci

Zebranie dokumentów od klientów nie jest specjalnie trudne. Nieco trudniejsze jest jednak zapewnienie bezpieczeństwa zebranych danych, o czym przekonała się firma eRzeczoznawcy, a pośrednio także jej klienci.… Czytaj dalej

Mistrzostwo manipulacji, czyli jak zmusić ofiarę, by porwała się sama

Mistrzostwo manipulacji, czyli jak zmusić ofiarę, by porwała się sama

2 miliony dolarów – tyle już wyłudzono od rodzin studentów z Azji, którzy przyjechali uczyć się na australijskich uczelniach. Płać albo cię deportujemy, płać albo pójdziesz do więzienia, płać i przekonaj rodzinę, że zostałeś porwany. Nieprawdopodobne?… Czytaj dalej

Historia o tym, jak zegarek uratował życie i rozwiązał sprawę morderstwa

Historia o tym, jak zegarek uratował życie i rozwiązał sprawę morderstwa

Jestem watch, smartwatch. Pokaż mi swoje dane zapisane w zegarku, a powiem Ci, kim jesteś. Będzie to historia o smartwatchu, życiu i morderstwie. Popełniłeś przestępstwo? Odpowiedź zapisana jest w zegarku. Jesteś chory? Zgłoś się niezwłocznie do lekarza.… Czytaj dalej

WPA3 – poprawa bezpieczeństwa i reputacji sieci bezprzewodowych

WPA3 – poprawa bezpieczeństwa i reputacji sieci bezprzewodowych

Jeszcze niedawno użytkownicy cieszyli się otwartymi,  dostępnymi i darmowymi sieciami bezprzewodowymi. Ostatnie lata zmieniły jednak postrzeganie sieci Wi-Fi, pokazując ich niebezpieczeństwa. Rozwiązaniem problemu ma być WPA3.… Czytaj dalej

Polka w USA, selfie w Auschwitz i okrutna internetowa vendetta

Polka w USA, selfie w Auschwitz i okrutna internetowa vendetta

Wyobraźcie sobie, że ktoś postanawia zniszczyć Waszą karierę, rodzinę i życie. Ktoś anonimowy, działający tylko przez internet. I robi to bardzo skutecznie, a Wy nie wiecie, jak go powstrzymać ani kim jest.… Czytaj dalej

Formatujecie karty pamięci w urządzeniach? To nie formatujecie

Formatujecie karty pamięci w urządzeniach? To nie formatujecie

Dzisiaj karty pamięci są tanie, popularne i pełne zdjęć oraz danych, których nie chcecie pokazywać obcym. Czy zatem wystarczy użyć formatowania w aparacie, zanim je sprzedacie? Zdecydowanie nie.… Czytaj dalej

Szpieg w Twoim pokoju – o telewizorach sprytniejszych od widzów

Szpieg w Twoim pokoju – o telewizorach sprytniejszych od widzów

Gdy pogoń za rzeczami smart wciąż nabiera rozpędu i coraz więcej elementów naszych domów jest podłączana do sieci, warto zacząć zastanawiać się, jakie dane mogą być zbierane przez taki sprzęt i komu to się przyda?… Czytaj dalej

Rząd szykuje nam nową cenzurę internetu – tym razem kompleksową

Rząd szykuje nam nową cenzurę internetu – tym razem kompleksową

Jak donosi Dziennik Gazeta Prawna, trwają prace nad przepisami, pozwalającymi na blokowanie wielu kategorii stron internetowych. Tym razem apetyt rządzących na kontrolowanie sieci jest większy niż zazwyczaj.… Czytaj dalej

Nowa metoda szantażu przestępców – z prawdziwym (!) hasłem użytkownika

Nowa metoda szantażu przestępców – z prawdziwym (!) hasłem użytkownika

Do naszej Czytelniczki przyszedł email. Z pozoru zwykły szantaż – zapłać bitcoiny na wskazane konto, bo mamy nagrania. Niby nic nowego – ale w tym przypadku w treści znalazło się jej prawdziwe hasło do poczty.… Czytaj dalej

Masz Yanosika? Wiesz, że jesteś częścią sieci sensorów lokalizatorów Bluetooth?

Masz Yanosika? Wiesz, że jesteś częścią sieci sensorów lokalizatorów Bluetooth?

Tej informacji nie znajdziecie w regulaminie usługi. Z Yanosikiem jeździcie wygodniej. Wiecie o korkach i kontrolach radarowych. A przy okazji Wasze telefony pomagają ustalać położenie lokalizatorów Bluetooth innej firmy.… Czytaj dalej

Dane kilkunastu tysięcy klientów sieci Play wyciekły do sieci

Dane kilkunastu tysięcy klientów sieci Play wyciekły do sieci

Najpierw pojawił się wpis na Wykopie. Nowo zarejestrowany użytkownik alarmował, że pracownica salonu sieci Play w Piekarach Śląskich handluje danymi klientów. Postanowiliśmy bliżej przyjrzeć się tej sprawie.… Czytaj dalej

Wyciek danych klientów HRD.pl przy okazji migracji systemu

Wyciek danych klientów HRD.pl przy okazji migracji systemu

Błędy w aplikacjach się zdarzają. Zdarzają się także błędy trywialne. Zdarzają się również błędy prowadzące do ujawnienia danych użytkowników. Najgorzej jednak, gdy obie kategorie się pokrywają. To zdarzyło się HRD.pl.… Czytaj dalej

Klikasz „X” w komunikacie o RODO – wyrażasz zgodę na przetwarzanie danych

Klikasz „X” w komunikacie o RODO – wyrażasz zgodę na przetwarzanie danych

Największe polskie serwisy zbierają zgody użytkowników na przetwarzanie ich danych w wątpliwy etycznie – a także prawnie – sposób. Zamknięcie okienka z pytaniem o zgodę okazuje się być interpretowane jako… zgoda!… Czytaj dalej

Dźwięki, które uszkadzają mózgi agentów, czyli co zdarzyło się w Hawanie

Dźwięki, które uszkadzają mózgi agentów, czyli co zdarzyło się w Hawanie

Jesienią 2017 w amerykańskiej ambasadzie na Kubie zrobiło się niespokojnie i trzeba było ewakuować grupę pracowników. Nikt nie był do końca pewien, co w zasadzie się stało i jak należy się do sprawy ustosunkować. Odpowiedzi nadal nie ma.… Czytaj dalej

Portfel w jabłku – analiza bezpieczeństwa Apple Pay w polskim systemie płatności

Portfel w jabłku – analiza bezpieczeństwa Apple Pay w polskim systemie płatności

Czekaliście, czekaliście i się doczekaliście. Polscy użytkownicy telefonów Apple mogą poczuć się docenieni. Usługi płatności telefonem Apple Pay będą wkrótce dostępne na naszym rynku.… Czytaj dalej

Co się stanie, gdy twoje wpisy na FB zaczną czytać amerykańscy urzędnicy?

Co się stanie, gdy twoje wpisy na FB zaczną czytać amerykańscy urzędnicy?

Twitter, Facebook, Instagram, Youtube, Linkedin – jeśli masz profile na tych serwisach, a planujesz wystąpienie o wizę amerykańską, sprawdź, czy nie jesteś persona non grata. Ale pamiętaj – ostateczną decyzję na ten temat podejmie urzędnik.… Czytaj dalej

Jak czytać cudzą pocztę na WP, czyli o znaczeniu spójnego wdrożenia HTTPS

Jak czytać cudzą pocztę na WP, czyli o znaczeniu spójnego wdrożenia HTTPS

Czy korzystając z niektórych serwisów zdarzyło się Wam zauważyć, iż zaraz po zalogowaniu z HTTPS jesteście przekierowywani na nieszyfrowane HTTP? Zastanawialiście się, czy jest to bezpieczne? Zdecydowanie nie jest.… Czytaj dalej

Co się dzieje, gdy twoje wpisy na FB czytają służby specjalne oraz ZUS?

Co się dzieje, gdy twoje wpisy na FB czytają służby specjalne oraz ZUS?

Pamiętacie demonstracje antyACTA? W protestach maszerowali internauci całego świata, szczególne nasilenie miały one w Polsce. „Wolność słowa”, „Jesteśmy wkurwieni”, „Nie skasujecie nas”… A dziś? Dziś za wpisy na FB można …hm… np. pójść siedzieć. Czytaj dalej

Linux Kernel Runtime Guard – ochrona przed (jeszcze) nieznanymi exploitami

Linux Kernel Runtime Guard – ochrona przed (jeszcze) nieznanymi exploitami

W dobie wszechobecnych exploitów warto zastanowić się nad zabezpieczeniami. Solar Designer, założyciel inicjatywy OpenWall niedawno poinformował o pojawieniu się nowego projektu do proaktywnej ochrony systemów opartych na Linuxie.… Czytaj dalej