Prywatność

Wyciek danych wrażliwych 50 tysięcy pacjentów polskiego szpitala

Wyciek danych wrażliwych 50 tysięcy pacjentów polskiego szpitala

Jeszcze kilka dni temu w sieci można było znaleźć dane osobowe oraz medyczne 50 tysięcy pacjentów Samodzielnego Publicznego Zakładu Opieki Medycznej w Kole. Pobrać je i wykorzystać mógł każdy internauta który trafił na adres serwera.… Czytaj dalej

Jak działa i wygląda rejestr stron hazardowych, który rusza już za miesiąc

Jak działa i wygląda rejestr stron hazardowych, który rusza już za miesiąc

Dnia 1 lipca operatorzy telekomunikacyjni w całej Polsce zaczną blokować strony wybrane przez Ministerstwo Finansów i wpisane do Rejestru Domen Służących do Oferowania Gier Hazardowych Niezgodnie z Ustawą.… Czytaj dalej

Uwaga na wyjątkowo perfidny atak phishingowy na konto Google

Uwaga na wyjątkowo perfidny atak phishingowy na konto Google

Oglądamy codziennie różne ataki. Czasem gorsze, czasem lepsze. A czasem takie, że sami, patrząc na zrzuty ekranów, mówimy „Gdyby przyszedł do nas to trudno powiedzieć, czy na pewno byśmy rozpoznali”. To własnie jeden z nich.… Czytaj dalej

Masz konto w mBanku? Na serwery Gemiusa mogło trafić saldo Twojego rachunku

Masz konto w mBanku? Na serwery Gemiusa mogło trafić saldo Twojego rachunku

Poziom śledzenia naszej aktywności w sieci staje się coraz bardziej niepokojący. Jeden z naszych Czytelników odkrył, że w trakcie korzystania z rachunku w mBanku jego przeglądarka przesyła saldo rachunku na serwer Gemiusa.… Czytaj dalej

Jak dzięki sprytnej sztuczce znaleziono konto dyrektora FBI na Instagramie

Jak dzięki sprytnej sztuczce znaleziono konto dyrektora FBI na Instagramie

Dbanie o swoją prywatność w serwisach społecznościowych nie jest prostym zadaniem. Przekonał się o tym sam dyrektor FBI James Comey, którego konta w serwisach społecznościowych szybko zlokalizowała sprytna dziennikarka.… Czytaj dalej

Spowodował atak epilepsji przez Twittera, wpadł przez swoją głupotę

Spowodował atak epilepsji przez Twittera, wpadł przez swoją głupotę

Czy można fizycznie zaatakować kogoś używając tylko wiadomości przesyłanej elektronicznie? Tak, jeśli ofiara cierpi na epilepsję światłoczułą. Takiego ataku, i to dwukrotnie, doświadczył pewien amerykański dziennikarz Newsweeka.… Czytaj dalej

Używasz Kodi i wtyczki Exodus? Mogłeś nieświadomie brać udział w atakach DDoS

Używasz Kodi i wtyczki Exodus? Mogłeś nieświadomie brać udział w atakach DDoS

Użytkownicy jednego z najpopularniejszych odtwarzaczy multimedialnych mogli nieświadomie brać udział w atakach DDoS, ponieważ autor bardzo popularnej wtyczki bał się ujawnienia jego tożsamości.… Czytaj dalej

Niemiłe przygody z różnymi służbami – historie prawdziwe

Niemiłe przygody z różnymi służbami – historie prawdziwe

Osoby pracujące w obszarze bezpieczeństwa bywają czasem narażone na kontakty z przedstawicielami służb specjalnych. Z reguły te spotkania są profesjonalne, czasem jednak niestety nie mają przyjemnego przebiegu lub kończą się nieprzyjemnie.… Czytaj dalej

Dropbox latami trzymał „usunięte” pliki po czym znienacka je przywrócił

Dropbox latami trzymał „usunięte” pliki po czym znienacka je przywrócił

Kilka dni temu Dropbox zrobił ciekawą niespodziankę niektórym swoim użytkownikom. Znaleźli oni w folderach synchronizowanych z chmurą Dropboksa foldery i pliki, które usunęli wiele lat wcześniej i zdążyli o nich zapomnieć.… Czytaj dalej

Jak ustalić nazwisko posiadacza numeru telefonu – Twoje pewnie też

Jak ustalić nazwisko posiadacza numeru telefonu – Twoje pewnie też

Wiecie, że w sieci znajdują się strony, na których możecie na podstawie numeru telefonu ustalić imię i nazwisko jego posiadacza? I działa to dla sporej liczby numerów z Waszej książki adresowej, a być może także dla Waszego numeru?… Czytaj dalej

Wyłączyliście mikrofon? Dalej można Was podsłuchiwać przez słuchawki

Wyłączyliście mikrofon? Dalej można Was podsłuchiwać przez słuchawki

Oprócz zaklejenia kamery laptopa niektórzy użytkownicy odcinają także wbudowany mikrofon. Na nic jednak ich wysiłek, ponieważ okazuje się, że słuchawki podłączone do portu słuchawkowego można także zmusić do rejestrowania dźwięku.… Czytaj dalej

Polska chce osłabienia szyfrowania lub instalowania tylnych furtek

Polska chce osłabienia szyfrowania lub instalowania tylnych furtek

Jak rozwiązać problem z dostępem policji do zaszyfrowanych danych? Polska niefrasobliwie proponuje, by producenci oprogramowania i sprzętu wstawiali do niego tylne furtki lub używali osłabionego szyfrowania.… Czytaj dalej

Jak prosto zaszyfrować cały ruch internetowy między domem a światem

Jak prosto zaszyfrować cały ruch internetowy między domem a światem

Wraz z rozwojem nowoczesnych technik inwigilacji szyfrowanie tego, co wysyłamy do sieci, staje się coraz ważniejsze. Dzisiaj pokażemy Wam, jak skutecznie za jednym zamachem zaszyfrować ruch wszystkich domowych urządzeń naraz.… Czytaj dalej

Nowe informacje w aferze PESELowej, czyli jaki jest zakres śledztwa ABW

Nowe informacje w aferze PESELowej, czyli jaki jest zakres śledztwa ABW

Od wczoraj zbieramy nowe informacje dotyczące podejrzewanego ogromnego wycieku danych z rejestru PESEL poprzez kilka kancelarii komorniczych z całej Polski. Poniżej znajdziecie nasza najnowsze ustalenia i wnioski.… Czytaj dalej

Ogromny wyciek danych z systemu PESEL – setki tysięcy rekordów

Ogromny wyciek danych z systemu PESEL – setki tysięcy rekordów

System PESEL to podstawowa baza danych na temat obywateli Polski (plus części cudzoziemców). Jak zatem musiała wyglądać jej ochrona, skoro pewna kancelaria pozyskała z niej rekordy 800 tysięcy Polaków – a nie była w tym procederze sama?… Czytaj dalej

Wiemy jak rząd ocenzuruje internet i wiemy jak się przed tym bronić

Wiemy jak rząd ocenzuruje internet i wiemy jak się przed tym bronić

Dzięki najnowszemu projektowi ustawy hazardowej wiemy, jakimi metodami rząd chce blokować dostęp do stron internetowych. Na nieszczęście dla ministerstwa i szczęście dla internautów blokady metody te są trywialne do ominięcia.… Czytaj dalej

Uwaga, atak na użytkowników skrzynek pocztowych w Onecie

Uwaga, atak na użytkowników skrzynek pocztowych w Onecie

Rodzimi przestępcy szukają coraz to nowych sposobów ataków i rodzajów ofiar. Jedną z ich metod działania jest węższy dobór grupy ofiar – tym razem padło na uzytkowników poczty elektronicznej w domenie poczta.onet.pl.… Czytaj dalej

„Bardzo się zdziwię, jeśli to wyjdzie na jaw”, czyli wyrzućcie Maxthona

„Bardzo się zdziwię, jeśli to wyjdzie na jaw”, czyli wyrzućcie Maxthona

Nasi Czytelnicy z firmy Exatel odkryli, że przeglądarka Maxthon, z której korzysta część internautów, wysyła na chińskie serwery całkiem sporo informacji naruszających prywatność użytkowników. Wyrzućcie zatem Maxthona i przeczytajcie.… Czytaj dalej

Facebook sugeruje znajomych na podstawie wspólnej historii lokalizacji

Facebook sugeruje znajomych na podstawie wspólnej historii lokalizacji

Zastanawialiście się kiedyś, dlaczego na tworzonej przez Facebooka liście osób, które możecie znać, pojawiają się twarze które znacie np. z porannych zakupów lub siłowni? Odpowiedź jest niestety prosta – zadecydowała historia lokalizacji Waszych telefonów.… Czytaj dalej

Konta Marka Zuckerberga zhakowane – prawdopodobnie przez wyciek z LinkedIn

Konta Marka Zuckerberga zhakowane – prawdopodobnie przez wyciek z LinkedIn

Nie jesteśmy w stanie policzyć, ile razy apelowaliśmy o używanie różnych haseł w różnych serwisach i stosowanie 2FA. Niestety apele są mało skuteczne a przykład płynący z góry pokazuje, że wiele osób nadal tego nie robi.… Czytaj dalej

Darmowy VPN od Opery to tak naprawdę po prostu serwer proxy

Darmowy VPN od Opery to tak naprawdę po prostu serwer proxy

Wczorajsza wiadomość o wprowadzeniu przez przeglądarkę Opera „darmowego VPNa dla wszystkich” brzmiała trochę zbyt dobrze by mogła być prawdziwa. Mamy już wyniki pierwszych testów i nie są one do końca pozytywne.… Czytaj dalej

Kilka ciekawych szczegółów na temat „największego wycieku w historii”

Kilka ciekawych szczegółów na temat „największego wycieku w historii”

Kilka dni temu dziennikarze ujawnili gigantyczny wyciek danych z panamskiej kancelarii podatkowej i prawnej Mossack Fonseca. Jak prawie 3 terabajty informacji mogły ujrzeć światło dzienne i jak pracowali nad nimi dziennikarze?… Czytaj dalej

Czy można ustawą zatrzymać terrorystę – analiza

Czy można ustawą zatrzymać terrorystę – analiza

Polscy politycy zapowiadają w mediach nowa ustawę antyterrorystyczną, która ma pomóc organom państwa w walce z zagrożeniem zamachami. Postanowiliśmy krótko skomentować pomysły w niej zawarte.… Czytaj dalej

Jak audycja radiowa przejęła kontrolę na domowym termostatem

Jak audycja radiowa przejęła kontrolę na domowym termostatem

Za dawnych czasów do wydawania poleceń komputerom używano kart perforowanych. Potem przyszły klawiatury, myszki, ekrany dotykowe i polecenia głosowe. Te ostatnie zaczynają mieć jednak tendencję do robienia śmiesznych numerów.… Czytaj dalej

Kto będzie monitorował polski internet, czyli nowa strategia

Kto będzie monitorował polski internet, czyli nowa strategia

W sieci opublikowany został ciekawy dokument opisujący założenia polskiej strategii cyberbezpieczeństwa. Znaleźć w nim można bardzo interesujące fragmenty dotyczące monitorowania całego polskiego internetu.… Czytaj dalej

aruba