Prywatność

DuckDuckGo twierdzi, że tryb incognito Google Chrome nic nie daje

DuckDuckGo twierdzi, że tryb incognito Google Chrome nic nie daje

Według badania przeprowadzonego przez konkurencję Google – DuckDuckGo – koncern z Mountain View personalizuje listę wyników wyszukiwania nawet wtedy, gdy przeglądasz internet w trybie incognito.… Czytaj dalej

Dalibyście się zaczipować?  To podobno coraz popularniejsze

Dalibyście się zaczipować? To podobno coraz popularniejsze

Zarządzanie inteligentnym domem za pomocą myśli, przelew na pstryknięcie palcami, hasła dostępu do wszelkich aplikacji i korzystanie z internetu bez włączania komputera. A wszystko to za pomocą jednego czipa. Pod skórą. … Czytaj dalej

Oficjalna aplikacja do pomiaru internetu odda Wasze dane prywatnej firmie

Oficjalna aplikacja do pomiaru internetu odda Wasze dane prywatnej firmie

Już od 1 grudnia łatwiej będzie reklamować jakość usługi internetowej, jeśli ta będzie regularnie wolniejsza niż zapisano w umowie. Dane zebrane w trakcie pomiaru (w tym także informacje o komputerze i procesach) trafią w ręce prywatnej firmy.… Czytaj dalej

LinkedIn reklamował się na Facebooku, nielegalnie wykorzystując e-maile

LinkedIn reklamował się na Facebooku, nielegalnie wykorzystując e-maile

LinkedIn nielegalnie wykorzystał bazę około 18 mln adresów e-mail osób niebędących zarejestrowanych w tym serwisie na potrzeby ukierunkowanej kampanii reklamowej na Facebooku – wynika z opublikowanego raportu irlandzkiego urzędu ochrony danych osobowych.… Czytaj dalej

Holandia uważa, że Windows i pakiet Office mogą naruszać przepisy RODO

Holandia uważa, że Windows i pakiet Office mogą naruszać przepisy RODO

Microsoft Office i Windows 10 Enterprise wykorzystują mechanizm gromadzenia danych telemetrycznych, który narusza RODO – wynika z raportu sporządzonego przez firmę PrivacyCompany na zlecenie Ministerstwa Sprawiedliwości Holandii.… Czytaj dalej

Media społecznościowe jako narzędzie inwigilacji dla Pentagonu

Media społecznościowe jako narzędzie inwigilacji dla Pentagonu

Posty na Facebooku czy wpisy pojawiające się pod popularnym hashtagiem na Twitterze mogą być wkrótce narzędziem do inwigilacji, które na masową skalę planuje wykorzystać Pentagon. Przede wszystkim po to, by przewidywać antyprezydenckie protesty sprzeciwiające się polityce Donalda Trumpa.… Czytaj dalej

Uwaga na dyski SSD z wbudowanym szyfrowaniem – to może być pułapka

Uwaga na dyski SSD z wbudowanym szyfrowaniem – to może być pułapka

Najnowsze badanie pokazuje, że sprzętowe szyfrowanie w wielu modelach dysków SSD jest niebezpieczną pułapką. Nie dość, że samo szyfrowanie można ominąć, uzyskując dostęp do treści, to BitLocker używa domyślnie właśnie wariantu sprzętowego!… Czytaj dalej

Sieć komórkowa, w której bez TOR-a nie połączysz się z internetem

Sieć komórkowa, w której bez TOR-a nie połączysz się z internetem

Brytyjska organizacja non-profit Brass Horn Communications rozpoczęła testy wirtualnej sieci komórkowej, która będzie blokowała cały niezaszyfrowany przez TOR ruch sieciowy. Celem, jaki sobie postawił operator, jest dbanie o prywatność i anonimowość swoich użytkowników.… Czytaj dalej

Wpadka Signal Desktop, czyli jak mogę mieć dostęp do Twoich wiadomości

Wpadka Signal Desktop, czyli jak mogę mieć dostęp do Twoich wiadomości

Signal, uważany dotychczas za jeden z najbardziej bezpiecznych komunikatorów, zanotował wpadkę. Dosyć poważną, która sprawia, że niepowołane osoby mogą uzyskać dostęp do naszych wiadomości.… Czytaj dalej

[AKTUALIZACJA] Ktoś podłożył nadajniki GPS w samochodach-zabawkach uczestnikom nocnych wyścigów

[AKTUALIZACJA] Ktoś podłożył nadajniki GPS w samochodach-zabawkach uczestnikom nocnych wyścigów

Na forum miłośników nocnych spotkań właścicieli szybkich samochodów pojawiła się informacja o samochodzikach – zabawkach, rozdawanych tej nocy uczestnikom imprezy, wyposażonych w odbiorniki GPS i moduły GSM. Wyglądają wiarygodnie.… Czytaj dalej

Niezwykle utalentowana oszustka i mistrzostwo kradzieży tożsamości

Niezwykle utalentowana oszustka i mistrzostwo kradzieży tożsamości

Jeśli ktoś myśli, że wystarczy się włamać na czyjąś skrzynkę, by podszywać się pod właściciela i naciągać ludzi, to się myli. Do tego trzeba talentu. Zupełnie tak samo jak do aktorstwa. I pewnie dlatego jedno z wielkich oszustw zdarzyło się w Hollywood.… Czytaj dalej

Jak Chińczycy sprytnie zbudowali swój własny, jedynie słuszny internet

Jak Chińczycy sprytnie zbudowali swój własny, jedynie słuszny internet

Ostatni gwóźdź do trumny wolności chińskiego internetu być może właśnie teraz przybija Google. Google chce bowiem wrócić na chiński rynek. I jest gotowy zapłacić za to cenę, jaką ChRL ustaliło. W imię cenzury lub ocalenia resztek wolności. … Czytaj dalej

Między bezpieczeństwem a inwigilacją, czyli historia o podsłuchiwaniu obywateli

Między bezpieczeństwem a inwigilacją, czyli historia o podsłuchiwaniu obywateli

Między bezpieczeństwem obywateli a naruszeniem ich prywatności istnieje bardzo cienka linia. Z działalnością organów ścigania jest mniej więcej jak ze stronami księżyca – istnieje jasna oraz ciemna. O ich „poprawności” trudno jednoznacznie zdecydować.… Czytaj dalej

Facebook używa Waszego numeru telefonu, chociaż nigdy mu go nie podaliście

Facebook używa Waszego numeru telefonu, chociaż nigdy mu go nie podaliście

Facebook zbiera o swoich użytkownikach tak wiele informacji na potrzeby reklamy, że nielicznym przyszło do głowy, iż do profilowania może posłużyć numer telefonu używany w uwierzytelnianiu dwuskładnikowym. A jednak.… Czytaj dalej

To prawdopodobnie CBA kupiło platformę podsłuchową Pegasus

To prawdopodobnie CBA kupiło platformę podsłuchową Pegasus

Wiele wskazuje na to, że to Centralne Biuro Antykorupcyjne jest użytkownikiem bardzo skutecznego systemu podsłuchowego pozwalającego przejąć kontrolę nad prawie dowolnym smartfonem. Poniżej wyjaśniamy, dlaczego tak sądzimy.… Czytaj dalej

Zaawansowany system podsłuchowy wykryty na telefonach w polskich sieciach

Zaawansowany system podsłuchowy wykryty na telefonach w polskich sieciach

Bogate rządy mogą kupić gotowe narzędzia umożliwiające szpiegowanie podejrzanych obywateli, nawet jeśli ci korzystają z najnowszych iPhone’ów. Badacze odkryli, że także w Polsce działa jedno z najbardziej znanych narzędzi tego typu – Pegasus.… Czytaj dalej

Jak WhatsApp zmienił się w głuchy telefon rodem z horroru

Jak WhatsApp zmienił się w głuchy telefon rodem z horroru

Komunikatory szyfrujące wiadomości pomiędzy urządzeniami są popularne, bo pomagają zachować poufność konwersacji. W Indiach ta cecha przyczyniła się do rozpowszechniania plotek, które zebrały śmiertelne żniwo.… Czytaj dalej

Jak chińskie smartfony podsłuchują swoich użytkowników

Jak chińskie smartfony podsłuchują swoich użytkowników

Dowodów na to, że chińskie telefony podsłuchują nas na zlecenie władz w Pekinie, oficjalnie nigdy nie przedstawiono. Niektóre przypadki prób naruszenia prywatności dają jednak sporo do myślenia.… Czytaj dalej

Szpiegostwo przemysłowe czy narodowe? W Dolinie Krzemowej trudno je odróżnić

Szpiegostwo przemysłowe czy narodowe? W Dolinie Krzemowej trudno je odróżnić

Chiny, Rosja, Izrael, Francja, Korea Południowa to tylko niektóre z krajów, które wysyłają swoich szpiegów do Doliny Krzemowej. I nie chodzi o politykę – chyba że o politykę ekonomiczną i gospodarczą. Gdzie i jak działają szpiedzy w Kalifornii?… Czytaj dalej

Spis sytuacji, w których RODO może się Wam najbardziej przydać

Spis sytuacji, w których RODO może się Wam najbardziej przydać

Przepisy RODO zostały wdrożone już kilka miesięcy temu, ale nadal nie zawsze wiemy, których obszarów życia dotyczy i kiedy powinniśmy zwrócić większą uwagę na to, w jaki sposób są nasze dane przetwarzane. Katalog takich sytuacji opublikował właśnie UODO.… Czytaj dalej

Wtyczki do przeglądarek, które zamiast chronić – naruszają Twoją prywatność

Wtyczki do przeglądarek, które zamiast chronić – naruszają Twoją prywatność

Ochroniarz powinien chronić powierzone dobra. Czasem jednak zamiast chronić, sam je wykrada. Podobnie bywa z wtyczkami, które mają zwiększać naszą prywatność w sieci – a zamiast tego sprzedają nasze dane. Piszemy, których unikać, a którym zaufać.… Czytaj dalej

Podsłuchiwanie monitora mikrofonem, czyli czy obrazy wydają dźwięki

Podsłuchiwanie monitora mikrofonem, czyli czy obrazy wydają dźwięki

Mikrofonem. Obraz. Widzieliśmy różne ataki, ale naukowcy odczytujący litery z ekranu monitora za pomocą mikrofonu nagrywającego dźwięki wydobywające się z układów elektronicznych monitora to już naprawdę przechodzi ludzkie pojęcie.… Czytaj dalej

Wykrywanie fałszywych stacji bazowych za pomocą własnego telefonu

Wykrywanie fałszywych stacji bazowych za pomocą własnego telefonu

Jedną z zaawansowanych (choć coraz dostępniejszych) technik podsłuchu komórek są fałszywe stacje bazowe, tak zwane IMSI Catchery czy też w slangu polskich służb „testery” i „jaskółki”. Czy da się je wykryć? Jakie narzędzia do tego służą?… Czytaj dalej

Podłączanie telefonu do samochodu nie zawsze jest dobrym pomysłem

Podłączanie telefonu do samochodu nie zawsze jest dobrym pomysłem

Teraz to już nie są te same samochody, co kiedyś, czyli historia o tym, jak branża motoryzacyjna podatnościami stoi. W samochodzie połączonym z telefonem zostaje więcej informacji niż nam się wydaje.… Czytaj dalej

Kilkaset CV Polaków, zgromadzonych przez InJobs, było dostępnych w sieci

Kilkaset CV Polaków, zgromadzonych przez InJobs, było dostępnych w sieci

Firmy, również polskie, chętnie przechowują zebrane przez siebie dokumenty w chmurze Amazona ze względu na nielimitowaną powierzchnię. Niefrasobliwość części z nich prowadzi jednak do mniej i bardziej poważnych wycieków.… Czytaj dalej

aruba