Sekrety kart SIM

Mało kto wie jak zbudowane i z czego są karty SIM, jeszcze mniej osób zna ich prawdziwe możliwości techniczne

0 comments MetaSecurity akerro simhacks.github.io 0

Masz ruter Netis? Le...

Masz ruter Netis? Lepiej go wyłącz

Jak chyba nietrudno się domyślić, znaleźli w nich tylną furtkę. W domyślnej konfiguracji większość modeli ruterów nasłuchuje na porcie 53413 pakietów UDP

0 comments MetaSecurity akerro zaufanatrzeciastrona.pl 0

Jak amerykański radi...

Jak amerykański radioamator wykrył niemieckie transmisje szpiegowskie

Historia szyfrów i steganografii w transmisjach radiowych jest prawie tak stara, jak samo radio. Przykładem niech będzie opowieść o tym, jak w roku 1915 amerykański radioamator zidentyfikował szpiegowską aktywność niemieckiej radiostacji.

0 comments MetaSecurity akerro zaufanatrzeciastrona.pl 0

Telefon z wyłączonym...

Telefon z wyłączonym mikrofonem też może podsłuchiwać rozmowy

Wyobraźcie sobie aplikację na Androida, która nie prosi o możliwość korzystania z mikrofonu, a jest w stanie podsłuchać rozmowy prowadzone w okolicy telefonu. Jak to możliwe? Okazuje się, że wystarczy wbudowany w wiele smartfonów żyroskop.

1 comment MetaSecurity akerro zaufanatrzeciastrona.pl 0

Wyciek z Fit and eat...

Wyciek z Fit and eat – krytyczna ocena prawna

Dwa dni temu najpierw Niebezpiecznik, a chwilę później Zaufana Trzecia Strona poinformowały o wrzuceniu na forum ToRepublic danych osobowych z przedsiębiorstwa oferującego usługi dietetyczne Fit and eat

0 comments MetaSecurity akerro cyberprzestepczosc.pl 0

„Termostat szpieguje...

„Termostat szpieguje mi żonę!”

Zakupiona jakiś czas temu przez kon­cern Google firma Nest zaj­muje się produk­cją ter­mostatów i wykrywaczy dymu. Jed­nak nie są to kon­wen­cjonalne urządzenia, ale kom­ponenty, które można zaliczyć do domeny tzw. inter­netu przed­miotów.

0 comments MetaSecurity akerro badsector.pl 0

Snowden ujawnia Mons...

Snowden ujawnia MonsterMind

Edward Snowden stopniowo dawkuje kolejne informacje na temat możliwości amerykańskiej Narodowej Agencji Bezpieczeństwa. Tym razem dowiadujemy się, że NSA posiada automatyczne narzędzie, które bez interwencji człowieka może przeprowadzić atak odwetowy.

0 comments MetaSecurity akerro kopalniawiedzy.pl 0

Hacking the Hackers:...

Hacking the Hackers: How FinFisher was Breached [ENG]

I first came across Gamma International on the Enemies of the Internet website: Gamma International offers advanced spyware, which has repeatedly been discovered in countries who mistreat journalis...

0 comments MetaSecurity akerro pax-pentest.net 0

Analiza skradzionych...

Analiza skradzionych ostatnio 40GB danych Gamma FinFisher [ENG]

A hacker claims to have hacked a network of the surveillance technology company Gamma International and has published 40 gigabytes of internal data.

5 comments MetaSecurity akerro netzpolitik.org 3

Żarówki z „dziurami”

Żarówki z „dziurami”

Idea tzw. Inter­netu przed­miotów wciąż zyskuje na popular­no­ści, wszak każdy chciałby mieć pod­łączoną do Sieci jakąś rzecz. Jedni myślą o donicz­kach, które przy­po­mną o pod­laniu kwiatka, inni o parasolu...

0 comments MetaSecurity akerro badsector.pl 0

Forum hackinq.pl zha...

Forum hackinq.pl zhackowane (i fabrykakluczy.pl też)

Unikalnypseudonim na dowód swoich czynów przesłał nam login, hasło i screenshot skrzynki odbiorczej jednego z administratorów forum.

0 comments MetaSecurity akerro niebezpiecznik.pl 0

Allegro ujawnia frag...

Allegro ujawnia fragment kodu źródłowego

Wygląda na to, że jeden z serwerów Allegro podaje pliki kodu wykonywalnego zamiast je wykonywać. Podobno wiele miesięcy temu publicznie wystawione było całe repozytorium SVN, więc i tak nie jest najgorzej…

0 comments MetaSecurity akerro zaufanatrzeciastrona.pl 0

Masz w domu paczkę c...

Masz w domu paczkę chipsów? Uważaj na podsłuch.

Kiedy nudzi się naukowcom powstają rzeczy niezwykłe. Badacze udowodnili, że nagranie wideo przez szybę paczki czipsów leżącej w pokoju wystarczy, by odtworzyć rozmowy prowadzone w jej okolicy. Podobnie zachowują się też inne przedmioty.

1 comment MetaSecurity akerro zaufanatrzeciastrona.pl 0

10 wpadek dilera, cz...

10 wpadek dilera, czyli jak NIE handlować narkotykami w sieci

Czasem czytając dowody zebrane przeciwko internetowym dilerom narkotyków aż trudno uwierzyć, że osoby tak nierozsądne i tak mało dbające o swoją anonimowość były w stanie rozwinąć nielegalny handel na całkiem sporą skalę. A jednak.

0 comments MetaSecurity akerro zaufanatrzeciastrona.pl 0

Security B-Sides Warsaw 2014

W dniach 10-11 października w Warszawie odbędzie się już trzecia edycja konferencji. Nasi prelegenci podejmą tematy związane z ogólnie pojętym bezpieczeństwem, haktywizmem, kryptografią, anonimowością w sieci

0 comments MetaSecurity akerro jakilinux.org 0

„Internet Przedmiotó...

„Internet Przedmiotów” może być źródłem wycieku poufnych danych | OSnews.pl

Hewlett-Packard postanowił sprawdzić, jak dobrze chronione są nasze dane w przechowywane w sprzętach codziennego użytku podpiętych do sieci.

0 comments MetaSecurity akerro osnews.pl 0

Łódzka policja zatrz...

Łódzka policja zatrzymała złą osobę? Prawdziwy “bombowy” żartowniś ujawnia się na forum

O e-mailach, które spowodowały ewakuacje w kilku(dziesięciu?) prokuraturach, urzędach skarbowych i hipermarketach w całej Polsce informowaliśmy w zeszłym tygodniu, jako jedyni publikując treść wiadomości rozsyłanej przez żartownisia.

1 comment MetaSecurity akerro niebezpiecznik.pl 0

Rosja oferuje $111,0...

Rosja oferuje $111,000 za złamanie Tora [ENG]

Czyli mniej niż USA wydaje na to w ciągu tygodnia ;)

0 comments MetaSecurity akerro arstechnica.com 1

Wyciek bazy danych s...

Wyciek bazy danych serwisu dietetycznego wraz z adresami celebrytów

Na forum ToRepublic znany nam z wcześniejszych występów użytkownik opublikował kilka godzin temu bazę danych serwisu oferującego dowóz posiłków. Wśród klientów serwisu jest spora grupa tzw. „celebrytów”.

16 comments MetaSecurity akerro zaufanatrzeciastrona.pl 0