Wpisy z tagiem "NSA"

Jak Kaspersky pomógł NSA znaleźć jedno ze źródeł wycieków

Jak Kaspersky pomógł NSA znaleźć jedno ze źródeł wycieków

Amerykańska NSA nie miała w ostatnich latach dobrej passy. Seria wycieków, zapoczątkowana przez Snowdena, wydaje się nie mieć końca. Sprawcy są łapani, jednak dane pozostają w sieci. Co ciekawe, jednego ze sprawców pomógł namierzyć Kaspersky.… Czytaj dalej

Jak (i dlaczego) Stany Zjednoczone wyłączyły na wiele dni chińskie fabryki ZTE

Jak (i dlaczego) Stany Zjednoczone wyłączyły na wiele dni chińskie fabryki ZTE

Czy można produkować telefony komórkowe, nie mając dostępu do układów scalonych i oprogramowania tworzonych w USA? Pewnie nie jest to proste zadanie, o czym niedawno boleśnie przekonała się firma ZTE.… Czytaj dalej

Jak amerykańskie służby kupiły publiczne dane za 100 000 dolarów

Jak amerykańskie służby kupiły publiczne dane za 100 000 dolarów

Światowe media opisują dzisiaj bardzo ciekawą historię tego, jak Amerykanie próbowali odkupić dane wykradzione z NSA przez Rosjan.W opowieści są szpiedzy, oszuści i komunikacja przez konto Twittera NSA.… Czytaj dalej

Jak żółte kropki z drukarki pomogły złapać autorkę wycieku z NSA

Jak żółte kropki z drukarki pomogły złapać autorkę wycieku z NSA

Wczoraj portal śledczy The Intercept opublikował tajny dokument opisujący rosyjskie próby hakowania firm związanych z amerykańskimi wyborami. Godzinę później ogłoszono zatrzymanie autorki wycieku. Jak ją złapano?… Czytaj dalej

Wygląda na to, ze ktoś zhakował hakerów z NSA i udostępnia ich pliki

Wygląda na to, ze ktoś zhakował hakerów z NSA i udostępnia ich pliki

Kilka godzin temu w sieci pojawiła się oferta sprzedaży plików wykradzionych rzekomo z serwerów The Equation Group – elitarnej grupy włamywaczy, powiązanej dzięki dokumentom Snowndena z NSA. Co ciekawe pliki wyglądają na prawdziwe.… Czytaj dalej

Polski ruter na liście zainfekowanych unikatowym złośliwym oprogramowaniem

Polski ruter na liście zainfekowanych unikatowym złośliwym oprogramowaniem

Niedawno odkryto i opisano wyjątkowo zaawansowane i świetnie ukryte złośliwe oprogramowanie wgrane do ruterów Cisco na całym świecie. Najnowsze skany wskazują, że jedna z zainfekowanych nim maszyn znajduje się w Polsce.… Czytaj dalej

Atak na wymianę kluczy zagraża połączeniom HTTPS, VPN, SSH i SMTPs

Atak na wymianę kluczy zagraża połączeniom HTTPS, VPN, SSH i SMTPs

Ponad połowa VPNów opartych o IPSec, 1 na 4 serwery SSH oraz 17% z miliona najpopularniejszych serwerów WWW mogą być podatne na podsłuchanie ich szyfrowanych połączeń z powodu nowo odkrytych błędów.… Czytaj dalej

Czy mój dysk mnie szpieguje, czyli o tylnych furtkach w dyskach twardych

Czy mój dysk mnie szpieguje, czyli o tylnych furtkach w dyskach twardych

Kilka dni temu media podały, że NSA potrafi trwale infekować twarde dyski. W związku z tym nadsyłacie sporo pytań, na które poniżej odpowiadamy. Na czym polega infekcja? Jak ją wykryć? Czy można się przed nią obronić?… Czytaj dalej

Kaspersky ujawnia konie trojańskie używane przez amerykański wywiad

Kaspersky ujawnia konie trojańskie używane przez amerykański wywiad

W trakcie trwającej własnie corocznej konferencji Kaspersky’ego w Cancun firma ujawniła grupę włamywaczy działających od kilkunastu lat i wykazujących bardzo wysoki poziom zaawansowania technicznego, wskazujący na NSA.… Czytaj dalej

Możesz sprawdzić, czy podsłuchiwał Cię brytyjski wywiad

Organizacja privacy International niedawno wygrała przed brytyjskim sądem sprawę, w której orzeczono, że wymiana danych między NSA a brytyjskim wywiadem GCHQ była nielegalna. To otwarło drogę do ustalenia, kto padł ofiarą inwigilacji zachodnich służb. Na razie Privacy International zbiera dane osób zainteresowanych, czy wywiady zbierały dane na ich temat.… Czytaj dalej

Tor, VPN, OTR, PGP, Truecrypt czyli czego nie potrafi dzisiaj złamać NSA

Tor, VPN, OTR, PGP, Truecrypt czyli czego nie potrafi dzisiaj złamać NSA

Długo przed wyciekami Snowdena wiadomo było, że NSA próbuje złamać każdy możliwy protokół kryptograficzny stosowany w sieci. Skalę i sukces tych wysiłków możemy jednak poznać dopiero w oparciu o ujawnione przez Snowdena materiały.… Czytaj dalej

Rozdajemy wśród Czytelników fajne naklejki – może jedna czeka już na Ciebie

Rozdajemy wśród Czytelników fajne naklejki – może jedna czeka już na Ciebie

Kiedy je pierwszy raz zobaczyliśmy, wiedzieliśmy, że musimy je mieć. Nie tylko dla siebie, ale przede wszystkim dla Was – w podziękowaniu za pomoc w prowadzeniu serwisu. Przeczytajcie zatem, kto zasłużył i co dostanie.… Czytaj dalej

Inżynier NSA w okolicach Olsztyna, czyli Projekt Bursztynowy Wiatr

Inżynier NSA w okolicach Olsztyna, czyli Projekt Bursztynowy Wiatr

Bliskie relacje polskiego wywiadu z amerykańskimi służbami nie są już od dłuższego czasu tajemnicą. Z każdym dniem dowiadujemy się o nich coraz więcej. Tym razem ujawniona została wizyta inżyniera NSA w Olsztynie na zaproszenie Agencji Wywiadu.… Czytaj dalej

:) Takie rzeczy tylko w NSA

Czytaj dalej
Unikatowa analiza 160 000 wiadomości podsłuchanych przez NSA

Unikatowa analiza 160 000 wiadomości podsłuchanych przez NSA

NSA, tłumacząc się Amerykanom ze swojej działalności podsłuchowej, wielokrotnie podnosiło, że zgodnie z przepisami nie nagrywa wiadomości obywateli USA lub je kasuje po utrwaleniu. Najnowsze dowody wskazują, że kłamało.… Czytaj dalej

Korzystasz z Tora? Czytasz o Linuksie? NSA Cię podsłucha jako ekstremistę.

Korzystasz z Tora? Czytasz o Linuksie? NSA Cię podsłucha jako ekstremistę.

Niemieckie media opublikowały unikatowy dokument, zawierający fragment reguł podsłuchów, prowadzonych przez NSA. Na liście celów organizacji znaleźli się wszyscy zainteresowani kwestiami prywatności w sieci a także systemami linuksowymi.… Czytaj dalej

Polskie służby pomagają NSA podsłuchiwać zagraniczne połączenia

Polskie służby pomagają NSA podsłuchiwać zagraniczne połączenia

Według książki opublikowanej niedawno przez dziennikarzy magazynu Der Spiegel polskie służby odgrywają ważną rolę w podsłuchiwaniu światłowodów i przechwytywaniu metadanych oraz treści połączeń pochodzących z Bliskiego Wschodu.… Czytaj dalej

Kto i po co stworzył jeden z najbardziej skomplikowanych botnetów w historii?

Kto i po co stworzył jeden z najbardziej skomplikowanych botnetów w historii?

Dziesiątki tysięcy zainfekowanych systemów, armia botów w największych serwerowniach świata gotowych do zmasowanego ataku na każde życzenie swojego anonimowego mocodawcy, w wolnym czasie wysyłająca spam oraz serwująca malware.… Czytaj dalej

NSA potrafi wstrzykiwać pakiety do sieci WiFi z odległości 12 kilometrów

NSA potrafi wstrzykiwać pakiety do sieci WiFi z odległości 12 kilometrów

Dzisiejsza prezentacja Jacoba Appelbauma na konferencji 30C3 przedstawiła bardzo ciekawe szczegóły działalności NSA. Według pokazanych w jej trakcie dokumentów NSA potrafi między innymi wstrzykiwać pakiety WiFi z kilkunastu kilometrów.… Czytaj dalej

Magiczna wtyczka USB i inne gadżety z katalogu narzędzi NSA

Magiczna wtyczka USB i inne gadżety z katalogu narzędzi NSA

Właśnie ujawnione materiały z teczki Snowdena przedstawiają listę metod i narzędzi, za pomocą których NSA jest w stanie dostać się do prawie każdego komputera i urządzenia sieciowego. Bezpieczny jest tylko komputer zalany betonem…… Czytaj dalej

RSA, NSA i 10 mln USD – to nie taka prosta historia

RSA, NSA i 10 mln USD – to nie taka prosta historia

Niecałą dobę temu agencja Reutera opublikowała szokującą wiadomość – firma RSA otrzymała od NSA 10 milionów dolarów za promowanie standardu kryptograficznego z tylna furtką. Cała sytuacja nie jest jednak taka oczywista.… Czytaj dalej

Tak się bali Snowdena, że wyrzucili nawet kable, z których korzystał

Kilka dni temu w amerykańskim programie 60 Minutes wystąpiło kilku pracowników NSA, którzy opowiadali, jak ich organizacja dba o wolności obywatelskie i goni terrorystów. Przez cały program nikt ani słowem nie zająknął się o udowodnionych nadużyciach, nie wystąpił także żaden z licznych krytyków NSA.… Czytaj dalej

Nie, armia USA Was nie podsłuchuje – choć może na to wyglądać

Nie, armia USA Was nie podsłuchuje – choć może na to wyglądać

Twój dostawca internetu przyznaje Ci adres IP z puli należącej do amerykańskiej armii? W Twojej poczcie pojawia się informacja, że czytał ją ktoś z adresu IP przydzielonego bazie wojskowej w Arizonie? Śpij spokojnie, to zbieg okoliczności.… Czytaj dalej

Chcesz grać w pracy w World of Warcraft? Zgłoś się do NSA.

Chcesz grać w pracy w World of Warcraft? Zgłoś się do NSA.

Z wielkim uznaniem podziwiamy analityków agencji wywiadowczych, którzy przekonali swoich szefów, że zabijanie Orków i Goblinów w godzinach pracy ma przyczynić się do wykrywania terrorystycznych siatek szpiegowskich w grach online.… Czytaj dalej

Oglądasz porno? NSA może wykorzystać to przeciwko Tobie.

Oglądasz porno? NSA może wykorzystać to przeciwko Tobie.

Kolejne materiały wyniesione przez Snowdena opisują, jak NSA zbiera informacje o stronach porno, odwiedzanych przez osoby, uznane za potencjalne zagrożenie dla USA. Informacje te mogą być użyte w celu zaszkodzenia ich reputacji.… Czytaj dalej