Sekrety kart SIM
Mało kto wie jak zbudowane i z czego są karty SIM, jeszcze mniej osób zna ich prawdziwe możliwości techniczne
0 comments MetaSecurity akerro simhacks.github.io 0
Masz ruter Netis? Lepiej go wyłącz
Jak chyba nietrudno się domyślić, znaleźli w nich tylną furtkę. W domyślnej konfiguracji większość modeli ruterów nasłuchuje na porcie 53413 pakietów UDP
0 comments MetaSecurity akerro zaufanatrzeciastrona.pl 0
Jak amerykański radioamator wykrył niemieckie transmisje szpiegowskie
Historia szyfrów i steganografii w transmisjach radiowych jest prawie tak stara, jak samo radio. Przykładem niech będzie opowieść o tym, jak w roku 1915 amerykański radioamator zidentyfikował szpiegowską aktywność niemieckiej radiostacji.
0 comments MetaSecurity akerro zaufanatrzeciastrona.pl 0
Telefon z wyłączonym mikrofonem też może podsłuchiwać rozmowy
Wyobraźcie sobie aplikację na Androida, która nie prosi o możliwość korzystania z mikrofonu, a jest w stanie podsłuchać rozmowy prowadzone w okolicy telefonu. Jak to możliwe? Okazuje się, że wystarczy wbudowany w wiele smartfonów żyroskop.
1 comment MetaSecurity akerro zaufanatrzeciastrona.pl 0
Wyciek z Fit and eat – krytyczna ocena prawna
Dwa dni temu najpierw Niebezpiecznik, a chwilę później Zaufana Trzecia Strona poinformowały o wrzuceniu na forum ToRepublic danych osobowych z przedsiębiorstwa oferującego usługi dietetyczne Fit and eat
0 comments MetaSecurity akerro cyberprzestepczosc.pl 0
„Termostat szpieguje mi żonę!”
Zakupiona jakiś czas temu przez koncern Google firma Nest zajmuje się produkcją termostatów i wykrywaczy dymu. Jednak nie są to konwencjonalne urządzenia, ale komponenty, które można zaliczyć do domeny tzw. internetu przedmiotów.
0 comments MetaSecurity akerro badsector.pl 0
Snowden ujawnia MonsterMind
Edward Snowden stopniowo dawkuje kolejne informacje na temat możliwości amerykańskiej Narodowej Agencji Bezpieczeństwa. Tym razem dowiadujemy się, że NSA posiada automatyczne narzędzie, które bez interwencji człowieka może przeprowadzić atak odwetowy.
0 comments MetaSecurity akerro kopalniawiedzy.pl 0
Hacking the Hackers: How FinFisher was Breached [ENG]
I first came across Gamma International on the Enemies of the Internet website: Gamma International offers advanced spyware, which has repeatedly been discovered in countries who mistreat journalis...
0 comments MetaSecurity akerro pax-pentest.net 0
Analiza skradzionych ostatnio 40GB danych Gamma FinFisher [ENG]
A hacker claims to have hacked a network of the surveillance technology company Gamma International and has published 40 gigabytes of internal data.
5 comments MetaSecurity akerro netzpolitik.org 3
Żarówki z „dziurami”
Idea tzw. Internetu przedmiotów wciąż zyskuje na popularności, wszak każdy chciałby mieć podłączoną do Sieci jakąś rzecz. Jedni myślą o doniczkach, które przypomną o podlaniu kwiatka, inni o parasolu...
0 comments MetaSecurity akerro badsector.pl 0
Forum hackinq.pl zhackowane (i fabrykakluczy.pl też)
Unikalnypseudonim na dowód swoich czynów przesłał nam login, hasło i screenshot skrzynki odbiorczej jednego z administratorów forum.
0 comments MetaSecurity akerro niebezpiecznik.pl 0
Allegro ujawnia fragment kodu źródłowego
Wygląda na to, że jeden z serwerów Allegro podaje pliki kodu wykonywalnego zamiast je wykonywać. Podobno wiele miesięcy temu publicznie wystawione było całe repozytorium SVN, więc i tak nie jest najgorzej…
0 comments MetaSecurity akerro zaufanatrzeciastrona.pl 0
Masz w domu paczkę chipsów? Uważaj na podsłuch.
Kiedy nudzi się naukowcom powstają rzeczy niezwykłe. Badacze udowodnili, że nagranie wideo przez szybę paczki czipsów leżącej w pokoju wystarczy, by odtworzyć rozmowy prowadzone w jej okolicy. Podobnie zachowują się też inne przedmioty.
1 comment MetaSecurity akerro zaufanatrzeciastrona.pl 0
Nowa strona od zespołu BSD na temat bezpieczeństwa i ogłoszeń na ten temat [ENG]
BSDSec
0 comments MetaSecurity akerro bsdsec.net 0
10 wpadek dilera, czyli jak NIE handlować narkotykami w sieci
Czasem czytając dowody zebrane przeciwko internetowym dilerom narkotyków aż trudno uwierzyć, że osoby tak nierozsądne i tak mało dbające o swoją anonimowość były w stanie rozwinąć nielegalny handel na całkiem sporą skalę. A jednak.
0 comments MetaSecurity akerro zaufanatrzeciastrona.pl 0
Security B-Sides Warsaw 2014
W dniach 10-11 października w Warszawie odbędzie się już trzecia edycja konferencji. Nasi prelegenci podejmą tematy związane z ogólnie pojętym bezpieczeństwem, haktywizmem, kryptografią, anonimowością w sieci
0 comments MetaSecurity akerro jakilinux.org 0
„Internet Przedmiotów” może być źródłem wycieku poufnych danych | OSnews.pl
Hewlett-Packard postanowił sprawdzić, jak dobrze chronione są nasze dane w przechowywane w sprzętach codziennego użytku podpiętych do sieci.
0 comments MetaSecurity akerro osnews.pl 0
Łódzka policja zatrzymała złą osobę? Prawdziwy “bombowy” żartowniś ujawnia się na forum
O e-mailach, które spowodowały ewakuacje w kilku(dziesięciu?) prokuraturach, urzędach skarbowych i hipermarketach w całej Polsce informowaliśmy w zeszłym tygodniu, jako jedyni publikując treść wiadomości rozsyłanej przez żartownisia.
1 comment MetaSecurity akerro niebezpiecznik.pl 0
Rosja oferuje $111,000 za złamanie Tora [ENG]
Czyli mniej niż USA wydaje na to w ciągu tygodnia ;)
0 comments MetaSecurity akerro arstechnica.com 1
Wyciek bazy danych serwisu dietetycznego wraz z adresami celebrytów
Na forum ToRepublic znany nam z wcześniejszych występów użytkownik opublikował kilka godzin temu bazę danych serwisu oferującego dowóz posiłków. Wśród klientów serwisu jest spora grupa tzw. „celebrytów”.
16 comments MetaSecurity akerro zaufanatrzeciastrona.pl 0