Werner Koch dostał grant na $60k na dalszy rozwój GnuPG [ENG]

Po publikacji artykułu który linkuję (jest o tym, że Werner nie ma lekko z fundowaniem jego pracy) otrzymał spory grant od LF, posypały się też "drobne" datki, a FB i Stripe zadeklarowały na jego projekty $50k ... rocznie.

0 comments Security szarak propublica.org 0

Tor, VPN, OTR, PGP, Truecrypt czyli czego nie potrafi dzisiaj złamać NSA

W jednym z dokumentów NSA znaleźć można prostą tabelkę, w której agenci klasyfikują różne rozwiązania w zależności od tego, jak łatwo lub trudno jest im je atakować. Śledzenie dokumentów przesyłanych w sieci uznano za trywialne.

4 comments Security akerro zaufanatrzeciastrona.pl 0

Odkryto rządowego backdoora w Windows 8 [ENG]

The leaked message claims the NSA likely has access to a hidden feature that allows Microsoft to remotely control any computer running Windows 8.

10 comments Security akerro technobuffalo.com 0

4 nowe i krytyczne dziury w Windows – jedna użyta przez szajkę Rosjan atakujących polskie firmy

Wszystko zaczęło się od raportu firmy iSight. W raporcie opisana została luka typu 0day (CVE-2014-4114), która wedle firmy iSight z początkiem września zaczęła być wykorzystywana przez grupę włamywaczy, która jest powiązana z rosyjskim rządem

0 comments Security akerro niebezpiecznik.pl 0

Rządy atakują komputery wykorzystując popularne portale

Rządy wielu krajów wykorzystują zaawansowane rozwiązania techniczne i włamują się do komputerów i telefonów opozycjonistów. Wyciekła dokumentacja wskazująca, że jedną ze stron, do których wstrzykiwane są złośliwe fragmenty kodu, jest Youtube.

0 comments Security akerro zaufanatrzeciastrona.pl 0

Jak po cichu zhackować dowolnego smartphona (oraz inne urządzenia komunikujące się po GSM[OTA])

Za ich pomocą można przejąć kontrolę nad większością urządzeń, które łączą się z siecią GSM i po cichu zainstalować własne oprogramowanie, co prowadzi do podsłuchiwania użytkownika

0 comments Security akerro niebezpiecznik.pl 0

Tylne furtki i klucze prywatne w dziesiątkach modeli różnych urządzeń

Bezpieczeństwo wbudowanego oprogramowania nigdy nie stało na zbyt wysokim poziomie. Ogromną skalę zaniedbań potwierdziło najnowsze badanie, w którym naukowcy przeanalizowali 32 tysiące obrazów wbudowanego oprogramowania.

0 comments Security akerro zaufanatrzeciastrona.pl 0

Manipulacje trasami BGP, czyli czemu pakiety idą przez Mińsk

Najciekawsze ataki to takie, o których rzadko w ogóle słychać. Do tej kategorii możemy zaliczyć wstrzykiwanie złośliwych tras BGP. Przykłady ponad setki takich incydentów w ostatnich miesiącach odkryła i opisała firma Renesys.

0 comments Security akerro zaufanatrzeciastrona.pl 0

Wirus, który potrafi w całości schować się w rejestrze Windows

Mieliśmy już wirusy mieszkające we własnych plikach, w cudzych plikach, w sektorach startowych, w BIOSie komputera lub jego komponentów czy w interfejsie ACPI. Co powiecie jednak na złośliwe oprogramowanie, które chowa się w rejestrze Windows?

8 comments Security akerro zaufanatrzeciastrona.pl 0

Jak łatwo ustalić adres IP dowolnego użytkownika Skype

Pierwszy adres IP (-s157.55.235.156) to adres serwera Skype. Drugi adres IP (-r194.181.5.13) to adres publiczny użytkownika, trzeci adres IP (-l192.168.100.155) to jego adres prywatny.

2 comments Security akerro zaufanatrzeciastrona.pl 1

Sukcesy polskiego kontrwywiadu w podsłuchiwaniu stacji numerycznych

Czy wiecie, że polski kontrwywiad co najmniej od lat 60. podsłuchiwał stacje numeryczne i potrafił odszyfrowywać niektóre nadawane przez nie komunikaty?

1 comment Security akerro zaufanatrzeciastrona.pl 0

Wyciąganie klucza sieci WiFi z inteligentnych żarówek

Kilkanaście miesięcy temu na rynek trafiły inteligentne żarówki LIFX. Możemy ich zamontować dowolną ilość. Pierwszej z nich wystarczy podać hasło do swojej sieci WiFi, by móc sterować wszystkimi żarówkami naraz lub każdą z osobna.

1 comment Security akerro zaufanatrzeciastrona.pl 0