Uchroń swoją firmę przed utratą danych

Prywatność

Używasz Kodi i wtyczki Exodus? Mogłeś nieświadomie brać udział w atakach DDoS

Używasz Kodi i wtyczki Exodus? Mogłeś nieświadomie brać udział w atakach DDoS

Użytkownicy jednego z najpopularniejszych odtwarzaczy multimedialnych mogli nieświadomie brać udział w atakach DDoS, ponieważ autor bardzo popularnej wtyczki bał się ujawnienia jego tożsamości.… Czytaj dalej

Niemiłe przygody z różnymi służbami – historie prawdziwe

Niemiłe przygody z różnymi służbami – historie prawdziwe

Osoby pracujące w obszarze bezpieczeństwa bywają czasem narażone na kontakty z przedstawicielami służb specjalnych. Z reguły te spotkania są profesjonalne, czasem jednak niestety nie mają przyjemnego przebiegu lub kończą się nieprzyjemnie.… Czytaj dalej

Dropbox latami trzymał „usunięte” pliki po czym znienacka je przywrócił

Dropbox latami trzymał „usunięte” pliki po czym znienacka je przywrócił

Kilka dni temu Dropbox zrobił ciekawą niespodziankę niektórym swoim użytkownikom. Znaleźli oni w folderach synchronizowanych z chmurą Dropboksa foldery i pliki, które usunęli wiele lat wcześniej i zdążyli o nich zapomnieć.… Czytaj dalej

Jak ustalić nazwisko posiadacza numeru telefonu – Twoje pewnie też

Jak ustalić nazwisko posiadacza numeru telefonu – Twoje pewnie też

Wiecie, że w sieci znajdują się strony, na których możecie na podstawie numeru telefonu ustalić imię i nazwisko jego posiadacza? I działa to dla sporej liczby numerów z Waszej książki adresowej, a być może także dla Waszego numeru?… Czytaj dalej

Wyłączyliście mikrofon? Dalej można Was podsłuchiwać przez słuchawki

Wyłączyliście mikrofon? Dalej można Was podsłuchiwać przez słuchawki

Oprócz zaklejenia kamery laptopa niektórzy użytkownicy odcinają także wbudowany mikrofon. Na nic jednak ich wysiłek, ponieważ okazuje się, że słuchawki podłączone do portu słuchawkowego można także zmusić do rejestrowania dźwięku.… Czytaj dalej

Polska chce osłabienia szyfrowania lub instalowania tylnych furtek

Polska chce osłabienia szyfrowania lub instalowania tylnych furtek

Jak rozwiązać problem z dostępem policji do zaszyfrowanych danych? Polska niefrasobliwie proponuje, by producenci oprogramowania i sprzętu wstawiali do niego tylne furtki lub używali osłabionego szyfrowania.… Czytaj dalej

Jak prosto zaszyfrować cały ruch internetowy między domem a światem

Jak prosto zaszyfrować cały ruch internetowy między domem a światem

Wraz z rozwojem nowoczesnych technik inwigilacji szyfrowanie tego, co wysyłamy do sieci, staje się coraz ważniejsze. Dzisiaj pokażemy Wam, jak skutecznie za jednym zamachem zaszyfrować ruch wszystkich domowych urządzeń naraz.… Czytaj dalej

Nowe informacje w aferze PESELowej, czyli jaki jest zakres śledztwa ABW

Nowe informacje w aferze PESELowej, czyli jaki jest zakres śledztwa ABW

Od wczoraj zbieramy nowe informacje dotyczące podejrzewanego ogromnego wycieku danych z rejestru PESEL poprzez kilka kancelarii komorniczych z całej Polski. Poniżej znajdziecie nasza najnowsze ustalenia i wnioski.… Czytaj dalej

Ogromny wyciek danych z systemu PESEL – setki tysięcy rekordów

Ogromny wyciek danych z systemu PESEL – setki tysięcy rekordów

System PESEL to podstawowa baza danych na temat obywateli Polski (plus części cudzoziemców). Jak zatem musiała wyglądać jej ochrona, skoro pewna kancelaria pozyskała z niej rekordy 800 tysięcy Polaków – a nie była w tym procederze sama?… Czytaj dalej

Wiemy jak rząd ocenzuruje internet i wiemy jak się przed tym bronić

Wiemy jak rząd ocenzuruje internet i wiemy jak się przed tym bronić

Dzięki najnowszemu projektowi ustawy hazardowej wiemy, jakimi metodami rząd chce blokować dostęp do stron internetowych. Na nieszczęście dla ministerstwa i szczęście dla internautów blokady metody te są trywialne do ominięcia.… Czytaj dalej

Uwaga, atak na użytkowników skrzynek pocztowych w Onecie

Uwaga, atak na użytkowników skrzynek pocztowych w Onecie

Rodzimi przestępcy szukają coraz to nowych sposobów ataków i rodzajów ofiar. Jedną z ich metod działania jest węższy dobór grupy ofiar – tym razem padło na uzytkowników poczty elektronicznej w domenie poczta.onet.pl.… Czytaj dalej

„Bardzo się zdziwię, jeśli to wyjdzie na jaw”, czyli wyrzućcie Maxthona

„Bardzo się zdziwię, jeśli to wyjdzie na jaw”, czyli wyrzućcie Maxthona

Nasi Czytelnicy z firmy Exatel odkryli, że przeglądarka Maxthon, z której korzysta część internautów, wysyła na chińskie serwery całkiem sporo informacji naruszających prywatność użytkowników. Wyrzućcie zatem Maxthona i przeczytajcie.… Czytaj dalej

Facebook sugeruje znajomych na podstawie wspólnej historii lokalizacji

Facebook sugeruje znajomych na podstawie wspólnej historii lokalizacji

Zastanawialiście się kiedyś, dlaczego na tworzonej przez Facebooka liście osób, które możecie znać, pojawiają się twarze które znacie np. z porannych zakupów lub siłowni? Odpowiedź jest niestety prosta – zadecydowała historia lokalizacji Waszych telefonów.… Czytaj dalej

Konta Marka Zuckerberga zhakowane – prawdopodobnie przez wyciek z LinkedIn

Konta Marka Zuckerberga zhakowane – prawdopodobnie przez wyciek z LinkedIn

Nie jesteśmy w stanie policzyć, ile razy apelowaliśmy o używanie różnych haseł w różnych serwisach i stosowanie 2FA. Niestety apele są mało skuteczne a przykład płynący z góry pokazuje, że wiele osób nadal tego nie robi.… Czytaj dalej

Darmowy VPN od Opery to tak naprawdę po prostu serwer proxy

Darmowy VPN od Opery to tak naprawdę po prostu serwer proxy

Wczorajsza wiadomość o wprowadzeniu przez przeglądarkę Opera „darmowego VPNa dla wszystkich” brzmiała trochę zbyt dobrze by mogła być prawdziwa. Mamy już wyniki pierwszych testów i nie są one do końca pozytywne.… Czytaj dalej

Kilka ciekawych szczegółów na temat „największego wycieku w historii”

Kilka ciekawych szczegółów na temat „największego wycieku w historii”

Kilka dni temu dziennikarze ujawnili gigantyczny wyciek danych z panamskiej kancelarii podatkowej i prawnej Mossack Fonseca. Jak prawie 3 terabajty informacji mogły ujrzeć światło dzienne i jak pracowali nad nimi dziennikarze?… Czytaj dalej

Czy można ustawą zatrzymać terrorystę – analiza

Czy można ustawą zatrzymać terrorystę – analiza

Polscy politycy zapowiadają w mediach nowa ustawę antyterrorystyczną, która ma pomóc organom państwa w walce z zagrożeniem zamachami. Postanowiliśmy krótko skomentować pomysły w niej zawarte.… Czytaj dalej

Jak audycja radiowa przejęła kontrolę na domowym termostatem

Jak audycja radiowa przejęła kontrolę na domowym termostatem

Za dawnych czasów do wydawania poleceń komputerom używano kart perforowanych. Potem przyszły klawiatury, myszki, ekrany dotykowe i polecenia głosowe. Te ostatnie zaczynają mieć jednak tendencję do robienia śmiesznych numerów.… Czytaj dalej

Kto będzie monitorował polski internet, czyli nowa strategia

Kto będzie monitorował polski internet, czyli nowa strategia

W sieci opublikowany został ciekawy dokument opisujący założenia polskiej strategii cyberbezpieczeństwa. Znaleźć w nim można bardzo interesujące fragmenty dotyczące monitorowania całego polskiego internetu.… Czytaj dalej

Niespodziewany zwrot akcji w sprawie odszyfrowania przez Apple telefonu terrorysty

Niespodziewany zwrot akcji w sprawie odszyfrowania przez Apple telefonu terrorysty

W sprawie FBI vs. Apple co chwilę wypływają na światło dzienne nowe fakty i analizy. Najnowsze informacje mówią o tym, że to FBI swoimi nieodpowiedzialnymi działaniami spowodowało brak możliwości dostępu do danych z telefonu.… Czytaj dalej

Czy policja lub Apple mogą odszyfrować Twojego iPhona – analiza

Czy policja lub Apple mogą odszyfrować Twojego iPhona – analiza

Czy polskie lub amerykańskie organy ścigania mogą odszyfrować dane zapisane w iPhonie nie znając hasła użytkownika? Jak Apple zabezpiecza swoje urządzenia i od której wersji sprzętu i oprogramowania są one naprawdę bezpieczne?… Czytaj dalej

Jak brytyjscy piraci sami rzucili się w objęcia organów ścigania

Jak brytyjscy piraci sami rzucili się w objęcia organów ścigania

Pięciu Brytyjczyków którzy w sumie wypuścili do sieci 2,5 tysiąca pirackich filmów otrzymało kilka dni temu wyroki łącznie 17 lat więzienia. Mimo twierdzeń oskarżenia, że starali się ukryć swoje dane, w rzeczywistości znaleźć ich mógł każdy.… Czytaj dalej

Uwaga użytkownicy usług VPN, niebezpieczny atak ujawnia adres IP

Uwaga użytkownicy usług VPN, niebezpieczny atak ujawnia adres IP

Wielu internautów korzysta z usług VPN dla podniesienia poziomu swojej prywatności. Niestety przykład ujawnionego ataku pokazuje, że każdą tego rodzaju usługę należy obdarzać jedynie ograniczonym zaufaniem.… Czytaj dalej

Terroryści nie szyfrują, czyli szczegółowa analiza tego co wiemy o atakach w Paryżu

Terroryści nie szyfrują, czyli szczegółowa analiza tego co wiemy o atakach w Paryżu

Po atakach w Paryżu pojawiło się wiele spekulacji na temat zaawansowanych metod komunikacji wykorzystywanych przez terrorystów. Jak do tej pory prawda okazuje się być bardziej banalna i wskazuje na ogromną porażkę organów ścigania.… Czytaj dalej

nc+ przypadkowo ujawnia dane klientów usługi pilotażowej nc+ GO

nc+ przypadkowo ujawnia dane klientów usługi pilotażowej nc+ GO

Platforma nc+ oferuje swoim klientom dostęp do usługi nc+ Go czyli możliwości oglądania programów przez aplikacje mobilne oraz przeglądarkę. Niestety przy okazji ujawnia także adresy email części klientów oraz swoich kont testowych.… Czytaj dalej