Do internetu wyciekła pełna lista użytkowników STRIMOIDA!
Sprawdź czy Twoje dane są bezpieczne.
15 comments Security Aleks strm.pl 0

Werner Koch dostał grant na $60k na dalszy rozwój GnuPG [ENG]
Po publikacji artykułu który linkuję (jest o tym, że Werner nie ma lekko z fundowaniem jego pracy) otrzymał spory grant od LF, posypały się też "drobne" datki, a FB i Stripe zadeklarowały na jego projekty $50k ... rocznie.
3 comments Security szarak propublica.org 0

Tor, VPN, OTR, PGP, Truecrypt czyli czego nie potrafi dzisiaj złamać NSA
W jednym z dokumentów NSA znaleźć można prostą tabelkę, w której agenci klasyfikują różne rozwiązania w zależności od tego, jak łatwo lub trudno jest im je atakować. Śledzenie dokumentów przesyłanych w sieci uznano za trywialne.
4 comments Security akerro zaufanatrzeciastrona.pl 0

Odkryto rządowego backdoora w Windows 8 [ENG]
The leaked message claims the NSA likely has access to a hidden feature that allows Microsoft to remotely control any computer running Windows 8.
10 comments Security akerro technobuffalo.com 0
4 nowe i krytyczne dziury w Windows – jedna użyta przez szajkę Rosjan atakujących polskie firmy
Wszystko zaczęło się od raportu firmy iSight. W raporcie opisana została luka typu 0day (CVE-2014-4114), która wedle firmy iSight z początkiem września zaczęła być wykorzystywana przez grupę włamywaczy, która jest powiązana z rosyjskim rządem
0 comments Security akerro niebezpiecznik.pl 0

Rządy atakują komputery wykorzystując popularne portale
Rządy wielu krajów wykorzystują zaawansowane rozwiązania techniczne i włamują się do komputerów i telefonów opozycjonistów. Wyciekła dokumentacja wskazująca, że jedną ze stron, do których wstrzykiwane są złośliwe fragmenty kodu, jest Youtube.
0 comments Security akerro zaufanatrzeciastrona.pl 0

Jak po cichu zhackować dowolnego smartphona (oraz inne urządzenia komunikujące się po GSM[OTA])
Za ich pomocą można przejąć kontrolę nad większością urządzeń, które łączą się z siecią GSM i po cichu zainstalować własne oprogramowanie, co prowadzi do podsłuchiwania użytkownika
0 comments Security akerro niebezpiecznik.pl 0

Tylne furtki i klucze prywatne w dziesiątkach modeli różnych urządzeń
Bezpieczeństwo wbudowanego oprogramowania nigdy nie stało na zbyt wysokim poziomie. Ogromną skalę zaniedbań potwierdziło najnowsze badanie, w którym naukowcy przeanalizowali 32 tysiące obrazów wbudowanego oprogramowania.
0 comments Security akerro zaufanatrzeciastrona.pl 0

Manipulacje trasami BGP, czyli czemu pakiety idą przez Mińsk
Najciekawsze ataki to takie, o których rzadko w ogóle słychać. Do tej kategorii możemy zaliczyć wstrzykiwanie złośliwych tras BGP. Przykłady ponad setki takich incydentów w ostatnich miesiącach odkryła i opisała firma Renesys.
0 comments Security akerro zaufanatrzeciastrona.pl 0

Wirus, który potrafi w całości schować się w rejestrze Windows
Mieliśmy już wirusy mieszkające we własnych plikach, w cudzych plikach, w sektorach startowych, w BIOSie komputera lub jego komponentów czy w interfejsie ACPI. Co powiecie jednak na złośliwe oprogramowanie, które chowa się w rejestrze Windows?
8 comments Security akerro zaufanatrzeciastrona.pl 0

Jak łatwo ustalić adres IP dowolnego użytkownika Skype
Pierwszy adres IP (-s157.55.235.156) to adres serwera Skype. Drugi adres IP (-r194.181.5.13) to adres publiczny użytkownika, trzeci adres IP (-l192.168.100.155) to jego adres prywatny.
2 comments Security akerro zaufanatrzeciastrona.pl 1

Sukcesy polskiego kontrwywiadu w podsłuchiwaniu stacji numerycznych
Czy wiecie, że polski kontrwywiad co najmniej od lat 60. podsłuchiwał stacje numeryczne i potrafił odszyfrowywać niektóre nadawane przez nie komunikaty?

Wyciąganie klucza sieci WiFi z inteligentnych żarówek
Kilkanaście miesięcy temu na rynek trafiły inteligentne żarówki LIFX. Możemy ich zamontować dowolną ilość. Pierwszej z nich wystarczy podać hasło do swojej sieci WiFi, by móc sterować wszystkimi żarówkami naraz lub każdą z osobna.
WillYouHack.Me?
0 comments Security akerro willyouhack.me 0