Wpisy z tagiem "USA"

Czy wystarczy ustawa, by Internet Rzeczy stał się bezpieczniejszy

Czy wystarczy ustawa, by Internet Rzeczy stał się bezpieczniejszy

W ubiegłym tygodniu gubernator Kalifornii Jerry Brown podpisał pierwszą w USA ustawę regulującą kwestie bezpieczeństwa urządzeń internetu rzeczy (IoT) obecnych na rynku. Problem zagrożeń z nimi związanych trzeba rozwiązać – ale czy tędy droga?… Czytaj dalej

Jak chińskie smartfony podsłuchują swoich użytkowników

Jak chińskie smartfony podsłuchują swoich użytkowników

Dowodów na to, że chińskie telefony podsłuchują nas na zlecenie władz w Pekinie, oficjalnie nigdy nie przedstawiono. Niektóre przypadki prób naruszenia prywatności dają jednak sporo do myślenia.… Czytaj dalej

Jak Rosjanie hakowali amerykańskie wybory – krok po kroku

Jak Rosjanie hakowali amerykańskie wybory – krok po kroku

Czy można złapać za rękę obcych szpiegów działających online i wskazać ich nazwiska? Najnowszy akt oskarżenia wobec Rosjan manipulujących kampanią wyborczą w USA pokazuje, że to możliwe.… Czytaj dalej

Jak (i dlaczego) Stany Zjednoczone wyłączyły na wiele dni chińskie fabryki ZTE

Jak (i dlaczego) Stany Zjednoczone wyłączyły na wiele dni chińskie fabryki ZTE

Czy można produkować telefony komórkowe, nie mając dostępu do układów scalonych i oprogramowania tworzonych w USA? Pewnie nie jest to proste zadanie, o czym niedawno boleśnie przekonała się firma ZTE.… Czytaj dalej

Jak pognieciony rachunek z McDonalda zdemaskował policjanta – złodzieja

Jak pognieciony rachunek z McDonalda zdemaskował policjanta – złodzieja

Nieuczciwi policjanci istnieją na całym świecie. Czasem wpadają w ręce swoich kolegów lub innych służb – mało z nich jednak wpada w tak trywialny sposób, na skutek własnej nieuwagi, odrobiny przypadku i szczypty bezczelności.… Czytaj dalej

Jak polska europosłanka Anna Fotyga walczy z rosyjską firmą antywirusową

Jak polska europosłanka Anna Fotyga walczy z rosyjską firmą antywirusową

Rzadko zdarza się, by w oficjalnych politycznych dokumentach pojawiały się nazwy konkretnych firm. Jeszcze rzadziej zdarza się to w obszarze bezpieczeństwa. Jak więc Kaspersky trafił do unijnej rezolucji?… Czytaj dalej

Golden State Killer – zły policjant, który nie przewidział rozwoju technologii

Golden State Killer – zły policjant, który nie przewidział rozwoju technologii

Ponad 40 lat śledztwa. Tysiące dowodów, przesłuchanych, dziesiątki podejrzanych – wszystko na nic. Aż w końcu okazało się, że wystarczy dopasować profil DNA w internetowym serwisie poszukiwań genealogicznych. … Czytaj dalej

Co się stanie, gdy twoje wpisy na FB zaczną czytać amerykańscy urzędnicy?

Co się stanie, gdy twoje wpisy na FB zaczną czytać amerykańscy urzędnicy?

Twitter, Facebook, Instagram, Youtube, Linkedin – jeśli masz profile na tych serwisach, a planujesz wystąpienie o wizę amerykańską, sprawdź, czy nie jesteś persona non grata. Ale pamiętaj – ostateczną decyzję na ten temat podejmie urzędnik.… Czytaj dalej

Jak oficer rosyjskiego wywiadu wojskowego raz zapomniał włączyć VPN-a

Jak oficer rosyjskiego wywiadu wojskowego raz zapomniał włączyć VPN-a

Historia hakowania wyborów prezydenckich w USA nieprzerwanie stanowi kopalnię ciekawostek z branży bezpieczeństwa. Właśnie ujawniono kolejny szczegół pozwalający na atrybucję tych ataków.… Czytaj dalej

Jak amerykańskie służby kupiły publiczne dane za 100 000 dolarów

Jak amerykańskie służby kupiły publiczne dane za 100 000 dolarów

Światowe media opisują dzisiaj bardzo ciekawą historię tego, jak Amerykanie próbowali odkupić dane wykradzione z NSA przez Rosjan.W opowieści są szpiedzy, oszuści i komunikacja przez konto Twittera NSA.… Czytaj dalej

Jak aplikacje fitnesowe ujawniają lokalizacje tajnych obiektów wojskowych

Jak aplikacje fitnesowe ujawniają lokalizacje tajnych obiektów wojskowych

Wielu sportowców, zawodowców i amatorów, używa aplikacji śledzących ich treningi. W niektórych okolicznościach może się jednak okazać, że dane zebrane przez te aplikacje stanowią cenne źródło informacji wywiadowczych.… Czytaj dalej

Jak Holendrzy patrzyli na ręce Rosjan włamujących się do Amerykanów

Jak Holendrzy patrzyli na ręce Rosjan włamujących się do Amerykanów

Świat szpiegów, również tych komputerowych, sam przynosi scenariusze dobrych powieści sensacyjnych. Choć o niektórych aspektach tej świetnej operacji wywiadowczej wiedzieliśmy wcześniej, to warto poznać jej szczegóły.… Czytaj dalej

Więźniowie zbudowali komputer, ukryli w suficie i użyli do oszustw finansowych

Więźniowie zbudowali komputer, ukryli w suficie i użyli do oszustw finansowych

Prawdziwego oszusta nic nie powstrzyma przed kontynuowaniem działalności – nawet zamknięcie w zakładzie karnym. Trzeba jednak przyznać, że zbudowanie w tych warunkach komputera i podłączenie go do sieci robi wrażenie.… Czytaj dalej

Gdzie średniowiecze łączy się z XXI wiekiem, czyli przemyt narkotyków do USA

Gdzie średniowiecze łączy się z XXI wiekiem, czyli przemyt narkotyków do USA

Trudne zadania, których wykonanie może oznaczać wysoką nagrodę, sprawiają, że kwitnie ludzka kreatywność. Rozwiązań złożonych problemów logistycznych można szukać zarówno w średniowieczu jak i w technologii XXI wieku.… Czytaj dalej

Zhakowali skrzynkę wiceprezydenta USA i wykorzystali do prostego oszustwa

Zhakowali skrzynkę wiceprezydenta USA i wykorzystali do prostego oszustwa

Z reguły gdy ktoś włamuje się na skrzynkę ważnego polityka, to kradnie emalie lub wykorzystuje dostęp, by podsłuchiwać jego korespondencję na bieżąco. Czasem jednak nie zdaje sobie sprawy na kogo trafił i sprawa kończy się trywialnym atakiem.… Czytaj dalej

Niemiłe przygody z różnymi służbami – historie prawdziwe

Niemiłe przygody z różnymi służbami – historie prawdziwe

Osoby pracujące w obszarze bezpieczeństwa bywają czasem narażone na kontakty z przedstawicielami służb specjalnych. Z reguły te spotkania są profesjonalne, czasem jednak niestety nie mają przyjemnego przebiegu lub kończą się nieprzyjemnie.… Czytaj dalej

Czy policja lub Apple mogą odszyfrować Twojego iPhona – analiza

Czy policja lub Apple mogą odszyfrować Twojego iPhona – analiza

Czy polskie lub amerykańskie organy ścigania mogą odszyfrować dane zapisane w iPhonie nie znając hasła użytkownika? Jak Apple zabezpiecza swoje urządzenia i od której wersji sprzętu i oprogramowania są one naprawdę bezpieczne?… Czytaj dalej

Chcesz pobrać Sophosa? Z arabsko brzmiącym nazwiskiem to nie takie proste

Chcesz pobrać Sophosa? Z arabsko brzmiącym nazwiskiem to nie takie proste

Hasan Ali chciał pobrać z internetu program antywirusowy Sophosa dla swojego Maca. Niestety okazało się, że nie może tego zrobić, ponieważ nazwisko identyczne z jego danymi znajduje się na czarnej liście rządu USA.… Czytaj dalej

FBI rzekomo złamało 30-znakowe hasło do ukrytego wolumenu TrueCrypta

FBI rzekomo złamało 30-znakowe hasło do ukrytego wolumenu TrueCrypta

W trakcie procesu administratora wojskowych systemów armii USA padło ciekawe stwierdzenie ze strony świadka oskarżenia – według niego FBI złamało hasło dostępu do dysku TrueCrypta, na którym oskarżony trzymał skradzione dokumenty.… Czytaj dalej

Dziwna historia tajemniczego porwania ze szpiegowskimi gadżetami w tle

Dziwna historia tajemniczego porwania ze szpiegowskimi gadżetami w tle

W rzadko której historii porwania występują jednocześnie anonimowe remailery, sieć Tor, usunięte metadane z plików multimedialnych, oprogramowanie szpiegowskie, dron, kamera monitoringu i hasła do skrzynek pocztowych oraz sieci WiFi.… Czytaj dalej

Jak dwóch więźniów wypiłowało sobie drogę ucieczki z amerykańskiego więzienia

Jak dwóch więźniów wypiłowało sobie drogę ucieczki z amerykańskiego więzienia

Kilka tygodni temu z więzienia w stanie Nowy Jork uciekło dwóch przestępców. Jak w filmowym scenariuszu uciekinierzy wycięli dziury w ścianach swoich cel i wykorzystali systemy grzewcze i kanalizacyjne by opuścić mury więzienia.… Czytaj dalej

3 tajemnicze kradzieże ogromnych baz danych osobowych Amerykanów

3 tajemnicze kradzieże ogromnych baz danych osobowych Amerykanów

Ktoś regularnie od paru miesięcy wykrada z amerykańskich systemów ogromne ilości danych o obywatelach USA – szczególnie tych pracujących w administracji państwowej. Kto stoi za atakami i do czego mogą być wykorzystane wykradzione dane?… Czytaj dalej

Amerykański system wyborczy przy którym polski wygląda rewelacyjnie

Amerykański system wyborczy przy którym polski wygląda rewelacyjnie

Pamiętacie wpadki z polskim systemem zliczania głosów w ostatnich wyborach? W zestawieniu z informacjami zza oceanu nasz lokalny produkt okazuje się być mistrzem bezpieczeństwa, jakości i sumienności dostawcy.… Czytaj dalej

Jak czerwone pszczoły doprowadziły do największej plantacji marihuany w NY

Jak czerwone pszczoły doprowadziły do największej plantacji marihuany w NY

Śledztwo w sprawie czerwonego barwnika odnajdywanego w brzuchach pszczół na nowojorskim Brooklynie doprowadziło do ujawnienia i zamknięcia największej plantacji marihuany w historii Nowego Jorku.… Czytaj dalej

Hillary Clinton i serwer tajemnic, czyli po co komu służbowa skrzynka pocztowa

Hillary Clinton i serwer tajemnic, czyli po co komu służbowa skrzynka pocztowa

Hillary Clinton, w latach 2009 – 2013 amerykański sekretarz stanu, odpowiednik naszego ministra spraw zagranicznych, w pracy korzystała wyłącznie ze swojej prywatnej skrzynki pocztowej na swoim domowym serwerze.… Czytaj dalej

aruba