GCHQ, czyli brytyjska służba specjalna zajmująca się między innymi zbieraniem i analizowaniem transmisji telekomunikacyjnych, w ramach programu Karma Police śledzi działania wszystkich użytkowników globalnej pajęczyny.
Czytaj dalej »
Niedawno prezentowaliśmy ciekawy sposób na obejście blokady ekranu w Androidzie 5.x. Tym razem prezentujemy podatność w Apple iOS 9.
Czytaj dalej »
ZERODIUM, nowy gracz na rynku firm pośredniczących w handlu exploitami 0-day, postanowił w niecodzienny sposób zwrócić uwagę na swą działalność. Firma ta rozpoczęła właśnie publiczny program skupowania exploitów oferując najwyższe znane do tej pory wynagrodzenie.
Czytaj dalej »
Jeden z użytkowników Reddita zauważył niepokojące zapisy w polityce prywatności firmy AVG. Wynika z nich, że czeski producent oprogramowania zabezpieczającego zbiera i sprzedaje m.in. informacje na temat internetowej aktywności swych użytkowników.
Czytaj dalej »
W Androidzie 5.x <= 5.1.1 możliwe jest obejście blokady ekranu i uzyskanie pełnego dostępu do urządzenia oraz zawartych na nim danych.
Czytaj dalej »
Pozostając w tematach sieci Tor warto dziś przy okazji wspomnieć o nowym serwisie Onionview, który wizualizuje globalną lokalizację poszczególnych węzłów najpopularniejszej na świeci (prawie) anonimowej sieci.
Czytaj dalej »
InvizBox Go to nowy projekt na Kickstarterze, którego celem jest dostarczenie „magicznego” pudełka zapewniającego anonimowość i prywatność podczas korzystania z dowolnego urządzenia za pośrednictwem dowolnej sieci Wi-Fi. Chociaż podobne pomysły (np. niesławny Anonabox) już były, to jednak Invizbox Go zapowiada się bardziej obiecująco. Spójrzmy.
Czytaj dalej »
Ośrodek badawczy firmy Xerox (PARC) zademonstrował prototyp układu scalonego wyposażonego w ciekawie rozwiązaną funkcję fizycznej autodestrukcji.
Czytaj dalej »
Jeśli jesteście zbyt leniwi lub wyjątkowo nie lubicie testów CAPTCHA, to możecie skorzystać z serwisów oferujących szybkie rozwiązywanie tego typu zabezpieczeń w bardzo atrakcyjnej cenie. Oczywiście najczęściej takie usługi są wykorzystywane przez przestępców komputerowych przy okazji rozmaitych nielegalnych działań. Spójrzmy jak to działa.
Czytaj dalej »
Po głośnym wycieku danych i kodów źródłowych z serwisu randkowego Ashley Madison rozmaitym analizom poddano skróty haseł należących do ponad 30 milionów dotkniętych włamaniem użytkowników.
Czytaj dalej »
Nieostrożni agenci TSA (Transportation Security Administration) oraz równie lekkomyślni dziennikarze dopuścili do upublicznienia fotografii master kluczy do systemu zamków TSA.
Czytaj dalej »
Rosyjska grupa przestępców komputerowych wpadła na świetny i prosty w praktycznym zastosowaniu sposób ochrony przed wykryciem swej lokalizacji. Dane wykradane z poszczególnych celów swych ataków transferowali na własne serwery za pośrednictwem przechwyconych internetowych połączeń satelitarnych.
Czytaj dalej »
Microsoft na swych stronach z rozbrajającą szczerością opowiada o usługach szpiegowania użytkowników nowego systemu Windows 10.
Czytaj dalej »
Wygląda na to, że największy na świecie serwis społecznościowy zamierza zrobić kolejny krok w komercyjnym wykorzystaniu danych i informacji o powiązaniach swych użytkowników.
Czytaj dalej »
Co chcieliby hakować zwykli internauci? Google zna odpowiedź — spójrzmy.
Czytaj dalej »