InvizBox Go to nowy projekt na Kickstarterze, którego celem jest dostarczenie „magicznego” pudełka zapewniającego anonimowość i prywatność podczas korzystania z dowolnego urządzenia za pośrednictwem dowolnej sieci Wi-Fi. Chociaż podobne pomysły (np. niesławny Anonabox) już były, to jednak Invizbox Go zapowiada się bardziej obiecująco. Spójrzmy.
Czytaj dalej »
Rosyjska grupa przestępców komputerowych wpadła na świetny i prosty w praktycznym zastosowaniu sposób ochrony przed wykryciem swej lokalizacji. Dane wykradane z poszczególnych celów swych ataków transferowali na własne serwery za pośrednictwem przechwyconych internetowych połączeń satelitarnych.
Czytaj dalej »
Jak nie wszyscy wiedzą, popularny Facebook domyślnie pozwala na wyszukiwanie swych użytkowników na podstawie numeru telefonu. Wszystkich użytkowników, a nie tylko tych, których mamy w „znajomych”. Podobny trik działa w przypadku adresów e-mail. Spójrzmy na przykłady.
Czytaj dalej »
Dwóch niemieckich naukowców przedstawiło wyniki interesujących badań nad metodami rozpoznawania twarzy w kompletnej ciemności. Algorytm działa na zasadzie porównywania obrazów termalnych ze zwykłymi zdjęciami twarzy.
Czytaj dalej »
Biometria behawioralna, czyli analiza pewnych charakterystycznych cech naszego zachowania, może być z powodzeniem wykorzystana do odkrycia naszej tożsamości. Przed takim scenariuszem nie ochroni nas nawet korzystanie z sieci Tor, a potencjalne możliwości tej technologii możecie już dziś sprawdzić sami na sobie.
Czytaj dalej »
Bitphone to serwis oferujący usługi VoIP, za które płacić można kryptowalutami takimi jak bitcoin. Serwis oferuje również możliwość wykonywania połączeń z dowolnie wybranym CallerID.
Czytaj dalej »
Połączona praca naukowców z Zurychu i Londynu, zaowocowała specyfikacją oraz pierwszymi testami nowej sieci HORNET (High-speed Onion Routing at the NETwork layer) zapewniającej anonimowość. Na testowym sprzęcie (funkcjonalność co ciekawe zaimplementowana na poziomie softwareowego routera, co być może daje potencjalną możliwość łatwej integracji sieci w istniejące w Internecie routery), sieć…
Czytaj dalej »
Andrew Case podjął próbę stworzenia poradnika dla tych mniej i nieco bardziej zaawansowanych użytkowników Internetu, którzy obawiają się o swoją prywatność oraz bezpieczeństwo własnych danych.
Czytaj dalej »
Opisywany przez nas niedawno projekt urządzenia ułatwiającego w pełni anonimowe korzystanie z Internetu został w tajemniczych okolicznościach porzucony. Jak jednak można się było spodziewać, natychmiast pojawiły się projekty podobne — i to oferujące znacznie większe możliwości. Umarł ProxyHam, niech żyje ProxyGambit!
Czytaj dalej »
Włoska firma Hacking Team, znany producent rządowego oprogramowania do szpiegowania, padła ofiarą poważnego włamania. Z jej serwerów wyciekło 400 GB danych. Upublicznione informacje potwierdzają stosowanie rządowych trojanów przez wiele mniej lub bardziej demokratycznych państw, w tym Polskę.
Czytaj dalej »
ProxyHam to urządzenie oparte na Raspberry Pi, które zostało szumnie zapowiedziane jako świetny sposób na bezpieczne i anonimowe korzystanie z Internetu. Niestety, „magiczne” pudełko samo w sobie nie zdziała cudów.
Czytaj dalej »
Afera Edwarda Snowdena pokazała, że Internet nie jest już medium, w którym łatwo można dzielić się treścią w sposób anonimowy. Dowiedzmy się, jakie mechanizmy są używane przez Wielkiego Brata – osoby prywatne, firmy czy rząd – aby śledzić aktywność przeglądarek użytkowników Internetu.
Czytaj dalej »
W magazynie Wired można przeczytać artykuł Kevina Poulsena dotyczący wykorzystania przez FBI narzędzia pentesterów – Metasploita – do identyfikacji osób rozpowszechniających dziecięcą pornografię w sieci Tor. Obecnie trwa proces karny, w którym między innymi analizowana jest przez biegłych wiarogodność narzędzia Metasploit.
Czytaj dalej »
Od kilku godzin świat obiega informacja o szczegółach nowego ataku na protokół SSLv3, którego ochrzczono akronimem „POODLE„. Bezpieczeństwo transmisji danych w 2014 roku po raz kolejny dostało siarczysty policzek.
Czytaj dalej »
Czy możemy jeszcze korzystać z przeglądarki, która nie pozwala sieciom reklamowym budować bazy naszych zwyczajów podczas surfowania w Internecie?
Nie jest to takie trudne, wystarczy zainstalować odpowiednio skonfigurowane dodatki.
Czytaj dalej »