-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Aktualności

Zjednoczone Emiraty Arabskie nie chcą francuskich satelitów z powodu amerykańskiego oprogramowania z „dodatkami

09 stycznia 2014, 09:32 | Aktualności | komentarze 4
Zjednoczone Emiraty Arabskie nie chcą francuskich satelitów z powodu amerykańskiego oprogramowania z „dodatkami

22. lipca zeszłego roku Zjednoczone Emiraty Arabskie podpisały z francuskimi firmami Astrium Satellites oraz Thales Alenia Space umowę na dostawę dwóch satelitów szpiegowskich Falcon Eye będących rozwinięciem francuskich satelitów szpiegowskich Pleiades HR. Jak się okazało, satelity te posiadają jednak pewnego backdoora…

Czytaj dalej »

Serwery reklamowe Yahoo niebezpieczne dla internautów z Europy

07 stycznia 2014, 13:02 | Aktualności | 1 komentarz
Serwery reklamowe Yahoo niebezpieczne dla internautów z Europy

3. stycznia 2014 roku holenderska firma z branży IT security Fox-IT poinformowała na swoim blogu o dokonanym odkryciu. Według Fox-IT, serwer reklamowy Yahoo!, znajdujący się w domenie ads.yahoo.com (serwer jest odpowiedzialny za wyświetlanie reklam na stronach portalu), uległ atakowi, w wyniku którego od 30. grudnia 2013 roku część z reklam odpowiedzialna była za ataki typu drive-by download.

Czytaj dalej »

Szpiegujące telewizory: nowe fakty i odpowiedź LG

23 listopada 2013, 12:45 | Aktualności | komentarze 4
Szpiegujące telewizory: nowe fakty i odpowiedź LG

Jak wiemy dzięki wnikliwym obserwacjom użytkowników telewizorów z serii LG Smart, urządzenia te wysyłają do swego producenta szereg informacji mogących zagrozić naszej prywatności. W końcu doczekaliśmy się oficjalnej odpowiedzi firmy LG, w międzyczasie pojawiły się jednak również nowe fakty odnośnie zbieranych informacji.

Czytaj dalej »

Wykradanie PIN-ów kamerą i mikrofonem

18 listopada 2013, 21:01 | Aktualności | 0 komentarzy
Wykradanie PIN-ów kamerą i mikrofonem

Większość użytkowników popularnych smartfonów zabezpieczając dostęp do własnego urządzenia korzysta z poczciwego PIN-u. Do sporej liczby najrozmaitszych ataków na ten rodzaj kontroli dostępu dołączyła właśnie metoda wykorzystująca… kamerę oraz mikrofon wbudowany w samo urządzenie.

Czytaj dalej »