Wizja taniego, powszechnie dostępnego, zdalnie sterowanego i precyzyjnego latającego ładunku wybuchowego przeraża służby ochrony dbające o bezpieczeństwo VIP-ów. Niestety wygląda na to, że wizja staje się rzeczywistością.… Czytaj dalej
Czasami ścieżki życia niektórych osób układają się w przedziwne wzory. Brytyjczyk, który jako nastolatek zasłynął wieloma włamaniami do systemów różnych organizacji, najpierw dołączył do ISIS a potem prawdopodobnie zginął w ataku drona.… Czytaj dalej
W rzadko której historii porwania występują jednocześnie anonimowe remailery, sieć Tor, usunięte metadane z plików multimedialnych, oprogramowanie szpiegowskie, dron, kamera monitoringu i hasła do skrzynek pocztowych oraz sieci WiFi.… Czytaj dalej
Wystarczy skorzystać z jednego ze znanych programów do szyfrowania używanych przez terrorystów. Wydaje się nam, że trzeba pracować dla CIA/NSA, by stworzyć oprogramowanie szyfrujące wstawiające takie nagłówki. Czy można bardziej ułatwić pracę obcemu wywiadowi?
Jeśli interesują Was narzędzia szyfrujące używane przez różne grupy terrorystyczne, to polecamy raport firmy Recorded Future: część 1 oraz część 2 oraz kompleksowy cykl artykułów na ten temat: części 1, 2, 3, 4, 5, 6 i 7.… Czytaj dalej
Od kilku lat bezzałogowe, autonomiczne samoloty i helikoptery patrolują niebo nad strefami konfliktów zbrojnych. Od niedawna pojawiają się także nad USA. Kilka dni temu naukowcy ze Stanów pokazali, jak łatwo przejąć nad nimi kontrolę.… Czytaj dalej