Wpisy z tagiem "podsłuch"

Też dostaliście dzisiaj e-maila od szantażysty, który twierdzi, że wie o Was wszystko?

Też dostaliście dzisiaj e-maila od szantażysty, który twierdzi, że wie o Was wszystko?

Otrzymujemy liczne zgłoszenia od osób, które otrzymały dzisiaj wiadomość mogącą kogoś zaniepokoić. Do internautów pisze szantażysta, który twierdzi, że wie o nich wszystko, ponieważ od dawna kontroluje ich urządzenia, oraz prosi o kontakt.… Czytaj dalej

Dźwięki, które uszkadzają mózgi agentów, czyli co zdarzyło się w Hawanie

Dźwięki, które uszkadzają mózgi agentów, czyli co zdarzyło się w Hawanie

Jesienią 2017 w amerykańskiej ambasadzie na Kubie zrobiło się niespokojnie i trzeba było ewakuować grupę pracowników. Nikt nie był do końca pewien, co w zasadzie się stało i jak należy się do sprawy ustosunkować. Odpowiedzi nadal nie ma.… Czytaj dalej

Co się dzieje, gdy twoje wpisy na FB czytają służby specjalne oraz ZUS?

Co się dzieje, gdy twoje wpisy na FB czytają służby specjalne oraz ZUS?

Pamiętacie demonstracje antyACTA? W protestach maszerowali internauci całego świata, szczególne nasilenie miały one w Polsce. „Wolność słowa”, „Jesteśmy wkurwieni”, „Nie skasujecie nas”… A dziś? Dziś za wpisy na FB można …hm… np. pójść siedzieć. Czytaj dalej

Jak Chińczycy sprezentowali Afryce nie konia trojańskiego, a cały budynek

Jak Chińczycy sprezentowali Afryce nie konia trojańskiego, a cały budynek

Jak daleko może się posunąć bogaty wywiad dużego państwa by kontrolować sytuację w krajach, które go interesują? Okazuje się, że może na przykład podarować cały budynek oraz infrastrukturę IT naszpikowane podsłuchami.… Czytaj dalej

Wyłączyliście mikrofon? Dalej można Was podsłuchiwać przez słuchawki

Wyłączyliście mikrofon? Dalej można Was podsłuchiwać przez słuchawki

Oprócz zaklejenia kamery laptopa niektórzy użytkownicy odcinają także wbudowany mikrofon. Na nic jednak ich wysiłek, ponieważ okazuje się, że słuchawki podłączone do portu słuchawkowego można także zmusić do rejestrowania dźwięku.… Czytaj dalej

Jak łatwo zostać podsłuchanym w trakcie korzystania z Tora

Jak łatwo zostać podsłuchanym w trakcie korzystania z Tora

Wszyscy świadomi użytkownicy Tora wiedzą, że ich ruch wychodzący z ostatniego węzła sieci może zostać podsłuchany. Badacze potwierdzili doświadczalnie, że niektóre węzły nie tylko podsłuchują, ale także wykorzystują skradzione dane.… Czytaj dalej

Szpiegowali komórki małżonków lub dzieci – ich dane znalazły się w sieci

Szpiegowali komórki małżonków lub dzieci – ich dane znalazły się w sieci

Dane użytkowników popularnej aplikacji szpiegującej telefony komórkowe mSpy zostały wykradzione i opublikowane w internecie. Wśród tysięcy jej klientów i ofiar nie brakuje także Polek i Polaków. Poniżej analiza wycieku.… Czytaj dalej

Laptopy Lenovo podsłuchują twoje połączenia i umożliwiają to innym

Laptopy Lenovo podsłuchują twoje połączenia i umożliwiają to innym

Firma Lenovo od kilku miesięcy instaluje na fabrycznie nowych laptopach oprogramowanie, które wyświetla użytkownikom reklamy a przy okazji potrafi podszywać się pod wszystkie szyfrowane witryny WWW i umożliwia to innym.… Czytaj dalej

Prezentacja metod inwigiliacji SB

Instytut Pamięci Narodowej opublikował świetny dokument opisujący w szczegółach metody inwigilacji społeczeństwa przez Służbę Bezpieczeństwa za pomocą środków technicznych: tajnej obserwacji, dokumentacji fotograficznej, kontroli korespondencji i podsłuchów w latach 1956-1989. Obserwacja piesza, samochodowa, podsłuchiwanie, ukryta fotografia – bardzo solidny zbiór dokumentów, zdjęć i opisów.… Czytaj dalej

Możesz sprawdzić, czy podsłuchiwał Cię brytyjski wywiad

Organizacja privacy International niedawno wygrała przed brytyjskim sądem sprawę, w której orzeczono, że wymiana danych między NSA a brytyjskim wywiadem GCHQ była nielegalna. To otwarło drogę do ustalenia, kto padł ofiarą inwigilacji zachodnich służb. Na razie Privacy International zbiera dane osób zainteresowanych, czy wywiady zbierały dane na ich temat.… Czytaj dalej

Aktywiści Partii Piratów podsłuchali konferencję dla podsłuchujących

Aktywiści Partii Piratów podsłuchali konferencję dla podsłuchujących

Aktywiści szwedzkiej Partii Piratów nie próżnują. Tym razem postanowili pokazać zwolennikom powszechnej inwigilacji jak problem podsłuchów wygląda od strony podsłuchiwanego. Eksperci od bezpieczeństwa dali się złapać na prostą sztuczkę.… Czytaj dalej

Możesz samodzielnie sprawdzić, czy ktoś podsłuchuje Twój telefon komórkowy

Możesz samodzielnie sprawdzić, czy ktoś podsłuchuje Twój telefon komórkowy

Prywatność komunikacji jest dla nas ważna, jednak aż do wczoraj sprawdzenie, czy jest się ofiarą ataku na sieć telefonii komórkowej było dość skomplikowane. Na szczęście pojawiła się już odpowiednia aplikacja monitorująca stan naszego telefonu i sieci.… Czytaj dalej

Masz Skype na Androida? Podobno można Cię podglądać i podsłuchiwać

Masz Skype na Androida? Podobno można Cię podglądać i podsłuchiwać

Pewien użytkownik Reddita odkrył bardzo niepokojący błąd obecny w konfiguracji Skype + Android. Można w bardzo prosty sposób zmusić cudzego Skype’a do wykonania konkretnego połączenia użytkownika, uzyskując dostęp do kamery i mikrofonu ofiary.… Czytaj dalej

Podsłuchiwanie telefonów komórkowych możliwe dzięki funkcjom protokołu SS7

Podsłuchiwanie telefonów komórkowych możliwe dzięki funkcjom protokołu SS7

Niemiecki specjalista znany z prac nad protokołami telefonii komórkowej odkrył nową metodę podsłuchiwania rozmów oraz wiadomości SMS. Do odszyfrowania zabezpieczonych transmisji wykorzystuje niedociągnięcia standardu SS7.… Czytaj dalej

W Libanie znienacka wybuchają tajemnicze urządzenia podsłuchowe

W Libanie znienacka wybuchają tajemnicze urządzenia podsłuchowe

Kontrwywiad to ciężki kawałek chleba. Praca w dużym stresie, zagrożenie ciągłą inwigilacją – nic do pozazdroszczenia. A co dopiero mówić o sytuacji, w której dopiero co wykryte urządzenie podsłuchowe nagle wylatuje w powietrze.… Czytaj dalej

Telefon z firewallem ostrzega przed próbami podsłuchu

Telefon z firewallem ostrzega przed próbami podsłuchu

Nowy model telefonu komórkowego, umożliwiający wykrywanie niestandardowego zachowania sieci, pomógł już zidentyfikować w USA 19 tajemniczych stacji bazowych nie stosujących szyfrowania. Na czym polega zagrożenie?… Czytaj dalej

Rządy hakują komputery opozycjonistów wykorzystując Youtube

Rządy hakują komputery opozycjonistów wykorzystując Youtube

Rządy wielu krajów wykorzystują zaawansowane rozwiązania techniczne i włamują się do komputerów i telefonów opozycjonistów. Wyciekła dokumentacja wskazująca, że jedną ze stron, do których wstrzykiwane są złośliwe fragmenty kodu, jest Youtube.… Czytaj dalej

Telefon z wyłączonym mikrofonem też może podsłuchiwać rozmowy

Telefon z wyłączonym mikrofonem też może podsłuchiwać rozmowy

Wyobraźcie sobie aplikację na Androida, która nie prosi o możliwość korzystania z mikrofonu, a jest w stanie podsłuchać rozmowy prowadzone w okolicy telefonu. Jak to możliwe? Okazuje się, że wystarczy wbudowany w wiele smartfonów żyroskop.… Czytaj dalej

Masz w domu paczkę chipsów? Uważaj na podsłuch

Masz w domu paczkę chipsów? Uważaj na podsłuch

Kiedy nudzi się naukowcom powstają rzeczy niezwykłe. Badacze udowodnili, że nagranie wideo przez szybę paczki czipsów leżącej w pokoju wystarczy, by odtworzyć rozmowy prowadzone w jej okolicy. Podobnie zachowują się też inne przedmioty.… Czytaj dalej

Unikatowa analiza 160 000 wiadomości podsłuchanych przez NSA

Unikatowa analiza 160 000 wiadomości podsłuchanych przez NSA

NSA, tłumacząc się Amerykanom ze swojej działalności podsłuchowej, wielokrotnie podnosiło, że zgodnie z przepisami nie nagrywa wiadomości obywateli USA lub je kasuje po utrwaleniu. Najnowsze dowody wskazują, że kłamało.… Czytaj dalej

Korzystasz z Tora? Czytasz o Linuksie? NSA Cię podsłucha jako ekstremistę.

Korzystasz z Tora? Czytasz o Linuksie? NSA Cię podsłucha jako ekstremistę.

Niemieckie media opublikowały unikatowy dokument, zawierający fragment reguł podsłuchów, prowadzonych przez NSA. Na liście celów organizacji znaleźli się wszyscy zainteresowani kwestiami prywatności w sieci a także systemami linuksowymi.… Czytaj dalej

Polskie służby pomagają NSA podsłuchiwać zagraniczne połączenia

Polskie służby pomagają NSA podsłuchiwać zagraniczne połączenia

Według książki opublikowanej niedawno przez dziennikarzy magazynu Der Spiegel polskie służby odgrywają ważną rolę w podsłuchiwaniu światłowodów i przechwytywaniu metadanych oraz treści połączeń pochodzących z Bliskiego Wschodu.… Czytaj dalej

Polska podejrzana o używanie oprogramowania szpiegującego

Polska podejrzana o używanie oprogramowania szpiegującego

Rządy wielu krajów coraz chętniej korzystają z komercyjnych koni trojańskich do szpiegowania swoich obywateli. Organizacja monitorująca jeden z takich programów znalazła jego serwery pod polskimi adresami IP należącymi do Orange.… Czytaj dalej

Światłowody mają uszy, czyli jak można podsłuchać Twoje kroki

Światłowody mają uszy, czyli jak można podsłuchać Twoje kroki

Światłowody mogą służyć nie tylko do przesyłania ogromnych ilości informacji na duże odległości. Skomplikowane algorytmy potrafią, analizując rozproszenie światła,  wykrywać tak delikatne wibracje jak te powodowane krokami człowieka.… Czytaj dalej

Nie, armia USA Was nie podsłuchuje – choć może na to wyglądać

Nie, armia USA Was nie podsłuchuje – choć może na to wyglądać

Twój dostawca internetu przyznaje Ci adres IP z puli należącej do amerykańskiej armii? W Twojej poczcie pojawia się informacja, że czytał ją ktoś z adresu IP przydzielonego bazie wojskowej w Arizonie? Śpij spokojnie, to zbieg okoliczności.… Czytaj dalej

aruba