Wpisy z tagiem "NSA"

Fałszywe strony LinkedIn i Slashdot serwowane przez brytyjski wywiad

Fałszywe strony LinkedIn i Slashdot serwowane przez brytyjski wywiad

Do tego, że złośliwe oprogramowanie może atakować nas nawet na zaufanych stronach, zdążyliśmy się już przyzwyczaić. Nowością jest jednak fakt, że odwiedzane strony mogą być spreparowanymi kopiami, serwowanymi przez służby specjalne.… Czytaj dalej

Jak NSA podsłuchuje serwerownie Google’a i Yahoo

Jak NSA podsłuchuje serwerownie Google’a i Yahoo

Lista metod, którymi posługują się amerykańskie służby specjalne w celu zebrania informacji o użytkownikach sieci, rośnie z każdym dniem. Dołączyło do niej właśnie podsłuchiwanie łączy między serwerowniami największych dostawców usług internetowych.… Czytaj dalej

Od 2 do 4 mln rozmów Polaków dziennie pod kontrolą NSA

Od 2 do 4 mln rozmów Polaków dziennie pod kontrolą NSA

Kolejne europejskie kraje poznają skalę amerykańskiej inwigilacji.  Po Francuzach, Niemcach, Włochach i Hiszpanach przyszła kolej na Polaków.  Według artykułu tygodnika Der Spiegel NSA rejestruje dane ok. 2-4  mln naszych rozmów dziennie.… Czytaj dalej

Urządzenia podsłuchowe NSA na dachu ambasady USA w Warszawie

Urządzenia podsłuchowe NSA na dachu ambasady USA w Warszawie

W najnowszej odsłonie „afery Snowdena” Der Spiegel opisał, jak NSA podsłuchiwało kanclerz Niemiec dzięki urządzeniom podsłuchowym w ambasadzie USA w Berlinie. Ambasada USA w Warszawie posiada na dachu podobne instalacje.… Czytaj dalej

Ciekawe opisy narzędzi używanych do szpiegowania przez NSA

Ciekawe opisy narzędzi używanych do szpiegowania przez NSA

Najnowsze materiały z archiwum Snowdena zawierają ciekawe zestawienie nazw narzędzi stosowanych przez NSA i kryjących się pod nimi funkcjonalności. Z samych opisów można sporo dowiedzieć się o poziomie zaawansowania technicznego NSA.… Czytaj dalej

Polska w gronie krajów, korzystających z danych NSA

Polska w gronie krajów, korzystających z danych NSA

Według informacji, opublikowanych przez dziennik Le Monde przy okazji analizowania amerykańskich podsłuchów we Francji, Polska znajduje się z grupie krajów, które korzystają z niektórych efektów działań szpiegowskich NSA.… Czytaj dalej

Nowe serwery NSA aż palą się do pracy – dosłownie

Nowe serwery NSA aż palą się do pracy – dosłownie

NSA, podsłuchująca wszystko i wszystkich, musi gdzieś przechowywać zebrane informacje. W tym celu buduje nowe, ogromne centrum przetwarzania danych. Jego oddanie będzie jednak opóźnione, ponieważ płoną w nim serwery.… Czytaj dalej

Z archiwum Snowdena, czyli jak NSA próbuje atakować sieć TOR

Z archiwum Snowdena, czyli jak NSA próbuje atakować sieć TOR

W cyklu wycieków z archiwów NSA w końcu nadszedł czas na odcinek poświęcony atakom na sieć TOR. Nie znajdziemy w nim żadnych wielkich rewelacji, jednak warto zapoznać się z tym, jak NSA próbuje dobrać się od użytkowników TORa.… Czytaj dalej

Uroki kontroli, czyli jak pracownicy NSA swoje dziewczyny podsłuchiwali

Uroki kontroli, czyli jak pracownicy NSA swoje dziewczyny podsłuchiwali

Stare przysłowie mówi, ze okazja czyni złodzieja. W dzisiejszych czasach wygląda na to, że okazja może również z osoby, mającej dbać o bezpieczeństwo całego narodu, zrobić małego podglądacza. Najlepiej o tym świadczą historie pracowników NSA.… Czytaj dalej

Jak brytyjski wywiad chciał sprytnie wszystkie komórki podsłuchać

Jak brytyjski wywiad chciał sprytnie wszystkie komórki podsłuchać

Jedną z najciekawszych informacji wyniesionych przez Snowdena jest fakt, że częstym celem NSA i jego przyjaciół są najważniejsze rutery i centra wymiany ruchu internetowego. Nie trzeba było długo czekać na pierwszy przykład takiego incydentu.… Czytaj dalej

RSA wycofuje wsparcie dla Dual EC DRBG

RSA wysłało komunikat do swoich klientów, w którym silnie odradza korzystanie z obecnego w jej produktach generatora liczb losowych Duel EC DRBG (Dual Elliptic Curve Deterministic Random Bit Generation). Generator ten, według wszelkich znaków na niebie i ziemi oraz ostatnich rewelacji ujawnionych przez Snowdena, zawiera tylną furtkę autorstwa NSA.… Czytaj dalej

Już w 2003 próbowano wstawić sprytną tylną furtkę do jądra Linuksa

Już w 2003 próbowano wstawić sprytną tylną furtkę do jądra Linuksa

Wobec ostatnich rewelacji dotyczącej działalności NSA oraz dwuznacznej odpowiedzi Linusa Torvaldsa na pytanie, czy rząd próbował wstawić tylną furtkę do Linuksa, warto przypomnieć historię z roku 2003, kiedy taką próbę zanotowano.… Czytaj dalej

Po lekturze dokumentów NSA Schneier radzi, jak zabezpieczać swoje dane

Po lekturze dokumentów NSA Schneier radzi, jak zabezpieczać swoje dane

Bruce Schneier, znany ekspert z dziedziny kryptografii, przez ostatnie tygodnie pracował z redaktorami Guardiana nad dokumentami wyniesionymi przez Edwarda Snowdena. Podsumowując zdobytą w ten sposób wiedzę dzieli się z nami swoimi radami.… Czytaj dalej

Bruce Schneier zmienił długość klucza PGP – my też powinniśmy?

Bruce Schneier zmienił długość klucza PGP – my też powinniśmy?

Czasem opublikowanie nowego klucza publicznego PGP może oznaczać, że właściciel zapomniał poprzedniego hasła lub ujawnił przypadkowo klucz prywatny. Kiedy jednak swój nowy klucz publikuje sława kryptografii, to wiedzcie, że coś się dzieje.… Czytaj dalej

Dowody na istnienie tylnych furtek w programach szyfrujących?

Dowody na istnienie tylnych furtek w programach szyfrujących?

Za sprawą afery z amerykańskimi podsłuchami powrócił dzisiaj wątek tylnych furtek w oprogramowaniu służącym do szyfrowania plików oraz całych dysków. Postanowiliśmy bliżej się mu przyjrzeć i trafiliśmy na bardzo ciekawy, a mało znany dokument.… Czytaj dalej

Ile danych dziennie przechwytuje i analizuje NSA?

Ile danych dziennie przechwytuje i analizuje NSA?

Informacje ujawnione w ostatnich tygodniach przez Edwarda Snowdena nie mogły dłużej pozostawać bez odpowiedzi władz USA. Wczoraj ujawnione zostały dokumenty, opisujące praktyki globalnego podsłuchu sieci, prowadzonego przez NSA.… Czytaj dalej

Pogłoski o udziale NSA w ataku na Tora są mocno przesadzone

Pogłoski o udziale NSA w ataku na Tora są mocno przesadzone

Nie milkną echa niedawnego ataku na użytkowników sieci Tor. Wczoraj najpierw w sieci pojawiła się informacja, że użyty w ataku adres IP należy do rządowego zleceniobiorcy, a następnie zasugerowano, że jest przypisany do NSA. Prawda okazała się inna.… Czytaj dalej

Facebook, Google, Microsoft, Yahoo objęte monitoringiem NSA

Facebook, Google, Microsoft, Yahoo objęte monitoringiem NSA

Kolejne teorie o globalnym podsłuchu prowadzonym przez USA znajdują potwierdzenie w dokumentach. Po podsłuchach rozmów telefonicznych dzisiaj światło dzienne ujrzała prezentacja opisująca, jak z NSA współpracują największe firmy internetowe.… Czytaj dalej

USA monitorują na masową skalę rozmowy telefoniczne obywateli

USA monitorują na masową skalę rozmowy telefoniczne obywateli

Teorie o tym, że amerykańskie służby specjalne podsłuchują nie tylko swoich obywateli, ale także cały świat, są zapewne starsze niż sam internet. Wiele lat minęło od ich powstania nim światło dzienne ujrzał pierwszy dowód, że teorie te mogą być prawdziwe.… Czytaj dalej

NSA radzi, jak przeszukiwać sieć

Amerykańska Agencja Bezpieczeństwa Narodowego (NSA) opublikowała właśnie swój wewnętrzny poradnik dla osób przeszukujących internet. Oczywiście nie zrobiła tego z dobrego serca – została poproszona o wydanie dokumentu w trybie udostępniania informacji publicznej. Oczywiście, jak możecie się domyśleć, nie znajdziecie tam niczego szczególnie tajnego ani nawet poufnego, jednak ciągle jest to ponad 600 stron uporządkowanej wiedzy o metodologii przeszukiwania sieci.… Czytaj dalej

Aruba
 What The H@ck