Wpisy z tagiem "NSA"
Archiwum
- listopad 2024
- październik 2024
- wrzesień 2024
- sierpień 2024
- lipiec 2024
- czerwiec 2024
- maj 2024
- kwiecień 2024
- marzec 2024
- luty 2024
- styczeń 2024
- grudzień 2023
- listopad 2023
- październik 2023
- wrzesień 2023
- sierpień 2023
- lipiec 2023
- czerwiec 2023
- maj 2023
- kwiecień 2023
- marzec 2023
- luty 2023
- styczeń 2023
- grudzień 2022
- listopad 2022
- październik 2022
- wrzesień 2022
- sierpień 2022
- lipiec 2022
- czerwiec 2022
- maj 2022
- kwiecień 2022
- marzec 2022
- luty 2022
- styczeń 2022
- grudzień 2021
- listopad 2021
- październik 2021
- wrzesień 2021
- sierpień 2021
- lipiec 2021
- czerwiec 2021
- maj 2021
- kwiecień 2021
- marzec 2021
- luty 2021
- styczeń 2021
- grudzień 2020
- listopad 2020
- październik 2020
- wrzesień 2020
- sierpień 2020
- lipiec 2020
- czerwiec 2020
- maj 2020
- kwiecień 2020
- marzec 2020
- luty 2020
- styczeń 2020
- grudzień 2019
- listopad 2019
- październik 2019
- wrzesień 2019
- sierpień 2019
- lipiec 2019
- czerwiec 2019
- maj 2019
- kwiecień 2019
- marzec 2019
- luty 2019
- styczeń 2019
- grudzień 2018
- listopad 2018
- październik 2018
- wrzesień 2018
- sierpień 2018
- lipiec 2018
- czerwiec 2018
- maj 2018
- kwiecień 2018
- marzec 2018
- luty 2018
- styczeń 2018
- grudzień 2017
- listopad 2017
- październik 2017
- wrzesień 2017
- sierpień 2017
- lipiec 2017
- czerwiec 2017
- maj 2017
- kwiecień 2017
- marzec 2017
- luty 2017
- styczeń 2017
- grudzień 2016
- listopad 2016
- październik 2016
- wrzesień 2016
- sierpień 2016
- lipiec 2016
- czerwiec 2016
- maj 2016
- kwiecień 2016
- marzec 2016
- luty 2016
- styczeń 2016
- grudzień 2015
- listopad 2015
- październik 2015
- wrzesień 2015
- sierpień 2015
- lipiec 2015
- czerwiec 2015
- maj 2015
- kwiecień 2015
- marzec 2015
- luty 2015
- styczeń 2015
- grudzień 2014
- listopad 2014
- październik 2014
- wrzesień 2014
- sierpień 2014
- lipiec 2014
- czerwiec 2014
- maj 2014
- kwiecień 2014
- marzec 2014
- luty 2014
- styczeń 2014
- grudzień 2013
- listopad 2013
- październik 2013
- wrzesień 2013
- sierpień 2013
- lipiec 2013
- czerwiec 2013
- maj 2013
- kwiecień 2013
- marzec 2013
- luty 2013
- styczeń 2013
- grudzień 2012
- listopad 2012
- październik 2012
- wrzesień 2012
- sierpień 2012
- lipiec 2012
- czerwiec 2012
- maj 2012
- kwiecień 2012
- marzec 2012
- luty 2012
- styczeń 2012
-
Jak Kaspersky pomógł NSA znaleźć jedno ze źródeł wycieków10
Amerykańska NSA nie miała w ostatnich latach dobrej passy. Seria wycieków, zapoczątkowana przez Snowdena, wydaje się nie mieć końca. Sprawcy są łapani, jednak dane pozostają w sieci. Co ciekawe, jednego...
-
Jak (i dlaczego) Stany Zjednoczone wyłączyły na wiele dni chińskie fabryki ZTE16
Czy można produkować telefony komórkowe, nie mając dostępu do układów scalonych i oprogramowania tworzonych w USA? Pewnie nie jest to proste zadanie, o czym niedawno boleśnie przekonała się firma ZTE....
-
Jak amerykańskie służby kupiły publiczne dane za 100 000 dolarów6
Światowe media opisują dzisiaj bardzo ciekawą historię tego, jak Amerykanie próbowali odkupić dane wykradzione z NSA przez Rosjan.W opowieści są szpiedzy, oszuści i komunikacja przez konto Twittera NSA. Czytaj dalej...
-
Jak żółte kropki z drukarki pomogły złapać autorkę wycieku z NSA19
Wczoraj portal śledczy The Intercept opublikował tajny dokument opisujący rosyjskie próby hakowania firm związanych z amerykańskimi wyborami. Godzinę później ogłoszono zatrzymanie autorki wycieku. Jak ją złapano? Czytaj dalej »
-
Wygląda na to, ze ktoś zhakował hakerów z NSA i udostępnia ich pliki25
Kilka godzin temu w sieci pojawiła się oferta sprzedaży plików wykradzionych rzekomo z serwerów The Equation Group - elitarnej grupy włamywaczy, powiązanej dzięki dokumentom Snowndena z NSA. Co ciekawe pliki...
-
Polski ruter na liście zainfekowanych unikatowym złośliwym oprogramowaniem20
Niedawno odkryto i opisano wyjątkowo zaawansowane i świetnie ukryte złośliwe oprogramowanie wgrane do ruterów Cisco na całym świecie. Najnowsze skany wskazują, że jedna z zainfekowanych nim maszyn znajduje się w...
-
Atak na wymianę kluczy zagraża połączeniom HTTPS, VPN, SSH i SMTPs7
Ponad połowa VPNów opartych o IPSec, 1 na 4 serwery SSH oraz 17% z miliona najpopularniejszych serwerów WWW mogą być podatne na podsłuchanie ich szyfrowanych połączeń z powodu nowo odkrytych...
-
Czy mój dysk mnie szpieguje, czyli o tylnych furtkach w dyskach twardych29
Kilka dni temu media podały, że NSA potrafi trwale infekować twarde dyski. W związku z tym nadsyłacie sporo pytań, na które poniżej odpowiadamy. Na czym polega infekcja? Jak ją wykryć?...
-
Kaspersky ujawnia konie trojańskie używane przez amerykański wywiad21
W trakcie trwającej własnie corocznej konferencji Kaspersky'ego w Cancun firma ujawniła grupę włamywaczy działających od kilkunastu lat i wykazujących bardzo wysoki poziom zaawansowania technicznego, wskazujący na NSA. Czytaj dalej »
-
Możesz sprawdzić, czy podsłuchiwał Cię brytyjski wywiad4
Organizacja privacy International niedawno wygrała przed brytyjskim sądem sprawę, w której orzeczono, że wymiana danych między NSA a brytyjskim wywiadem GCHQ była nielegalna. To otwarło drogę do ustalenia, kto padł...
-
Tor, VPN, OTR, PGP, Truecrypt czyli czego nie potrafi dzisiaj złamać NSA77
Długo przed wyciekami Snowdena wiadomo było, że NSA próbuje złamać każdy możliwy protokół kryptograficzny stosowany w sieci. Skalę i sukces tych wysiłków możemy jednak poznać dopiero w oparciu o ujawnione...
-
Rozdajemy wśród Czytelników fajne naklejki – może jedna czeka już na Ciebie77
Kiedy je pierwszy raz zobaczyliśmy, wiedzieliśmy, że musimy je mieć. Nie tylko dla siebie, ale przede wszystkim dla Was - w podziękowaniu za pomoc w prowadzeniu serwisu. Przeczytajcie zatem, kto...
-
Inżynier NSA w okolicach Olsztyna, czyli Projekt Bursztynowy Wiatr10
Bliskie relacje polskiego wywiadu z amerykańskimi służbami nie są już od dłuższego czasu tajemnicą. Z każdym dniem dowiadujemy się o nich coraz więcej. Tym razem ujawniona została wizyta inżyniera NSA...
-
:) Takie rzeczy tylko w NSA5
-
Unikatowa analiza 160 000 wiadomości podsłuchanych przez NSA3
NSA, tłumacząc się Amerykanom ze swojej działalności podsłuchowej, wielokrotnie podnosiło, że zgodnie z przepisami nie nagrywa wiadomości obywateli USA lub je kasuje po utrwaleniu. Najnowsze dowody wskazują, że kłamało. Czytaj...
-
Korzystasz z Tora? Czytasz o Linuksie? NSA Cię podsłucha jako ekstremistę.27
Niemieckie media opublikowały unikatowy dokument, zawierający fragment reguł podsłuchów, prowadzonych przez NSA. Na liście celów organizacji znaleźli się wszyscy zainteresowani kwestiami prywatności w sieci a także systemami linuksowymi. Czytaj dalej...
-
Polskie służby pomagają NSA podsłuchiwać zagraniczne połączenia4
Według książki opublikowanej niedawno przez dziennikarzy magazynu Der Spiegel polskie służby odgrywają ważną rolę w podsłuchiwaniu światłowodów i przechwytywaniu metadanych oraz treści połączeń pochodzących z Bliskiego Wschodu. Czytaj dalej »
-
Kto i po co stworzył jeden z najbardziej skomplikowanych botnetów w historii?26
Dziesiątki tysięcy zainfekowanych systemów, armia botów w największych serwerowniach świata gotowych do zmasowanego ataku na każde życzenie swojego anonimowego mocodawcy, w wolnym czasie wysyłająca spam oraz serwująca malware. Czytaj dalej »
-
NSA potrafi wstrzykiwać pakiety do sieci WiFi z odległości 12 kilometrów20
Dzisiejsza prezentacja Jacoba Appelbauma na konferencji 30C3 przedstawiła bardzo ciekawe szczegóły działalności NSA. Według pokazanych w jej trakcie dokumentów NSA potrafi między innymi wstrzykiwać pakiety WiFi z kilkunastu kilometrów. Czytaj...
-
Magiczna wtyczka USB i inne gadżety z katalogu narzędzi NSA29
Właśnie ujawnione materiały z teczki Snowdena przedstawiają listę metod i narzędzi, za pomocą których NSA jest w stanie dostać się do prawie każdego komputera i urządzenia sieciowego. Bezpieczny jest tylko...
-
RSA, NSA i 10 mln USD – to nie taka prosta historia7
Niecałą dobę temu agencja Reutera opublikowała szokującą wiadomość - firma RSA otrzymała od NSA 10 milionów dolarów za promowanie standardu kryptograficznego z tylna furtką. Cała sytuacja nie jest jednak taka...
-
Tak się bali Snowdena, że wyrzucili nawet kable, z których korzystał18
Kilka dni temu w amerykańskim programie 60 Minutes wystąpiło kilku pracowników NSA, którzy opowiadali, jak ich organizacja dba o wolności obywatelskie i goni terrorystów. Przez cały program nikt ani słowem...
-
Nie, armia USA Was nie podsłuchuje – choć może na to wyglądać11
Twój dostawca internetu przyznaje Ci adres IP z puli należącej do amerykańskiej armii? W Twojej poczcie pojawia się informacja, że czytał ją ktoś z adresu IP przydzielonego bazie wojskowej w...
-
Chcesz grać w pracy w World of Warcraft? Zgłoś się do NSA.5
Z wielkim uznaniem podziwiamy analityków agencji wywiadowczych, którzy przekonali swoich szefów, że zabijanie Orków i Goblinów w godzinach pracy ma przyczynić się do wykrywania terrorystycznych siatek szpiegowskich w grach online....
-
Oglądasz porno? NSA może wykorzystać to przeciwko Tobie.7
Kolejne materiały wyniesione przez Snowdena opisują, jak NSA zbiera informacje o stronach porno, odwiedzanych przez osoby, uznane za potencjalne zagrożenie dla USA. Informacje te mogą być użyte w celu zaszkodzenia...