Niedawno informowaliśmy, że FBI poradziło sobie z iPhone’em z San Bernardino bez pomocy Apple. Uzyskanie potrzebnych na tę okazję środków technicznych kosztowało jednak amerykańskiego podatnika co najmniej 1,3 miliona dolarów…
Czytaj dalej »
#UnlockJustice to uruchomiona wczoraj amerykańska kampania społeczna nawołująca do zmian w prawie, mających na celu ograniczenie stosowania skutecznych metod szyfrowania.
Czytaj dalej »
Zgodnie z przewidywaniami Snowdena, FBI poradziło sobie z iPhone’em z San Bernardino bez pomocy Apple.
Czytaj dalej »
Pamiętacie szpital Hollywood Presbyterian Medical Center, który od wielu dni był sparaliżowany przez rozległą infekcję tamtejszych systemów komputerowych oprogramowaniem ransomware? Nie widząc innego wyjścia placówka zapłaciła okup komputerowym przestępcom…
Czytaj dalej »
Działanie szpitala Hollywood Presbyterian Medical Center od kilku dni jest sparaliżowane przez rozległą infekcję tamtejszych systemów komputerowych. Sprawcy ataku za informacje pozwalające na przywrócenie działania placówki zażądali wielomilionowego okupu.
Czytaj dalej »
Bruce Schneier niezłomnie dostarcza kolejnych argumentów obnażających bezsens postulowanych przez niektóre środowiska przepisów nakazujących umieszczanie backdoorów w rozwiązaniach kryptograficznych.
Czytaj dalej »
Szczegółowe dane personalne (nazwiska, adresy e-mail, numery telefonów, opisy stanowisk) 20 tys. agentów FBI zostały właśnie upublicznione przez bliżej nieokreśloną osobę lub grupę: 20,000 FBI EMPLOYEES NAMES, TITLES, PHONE NUMBERS, EMAILS, COUNTRYhttps://t.co/c5mvY49P8S password is lol#FreePalestine — penis (@DotGovs) February 8, 2016 Więcej o całej sprawie napisał Motherboard. — WS
Czytaj dalej »
Światło dzienne ujrzały właśnie dokumenty opisujące praktyki amerykańskich federalnych służb bezpieczeństwa w zakresie zmuszania dostawców usług telekomunikacyjnych do ujawniania szczegółowych informacji na temat działań ich klientów. Wszystko to bez nakazów sądowych, jednocześnie obarczone prawnym zakazem upubliczniania treści takich żądań…
Czytaj dalej »
Jeśli interesujecie się badaniem własnych więzi rodzinnych i korzystacie z serwisów takich jak Ancestry.com, to warto zastanowić się zanim skorzystacie z funkcji wyszukiwania krewnych na podstawie próbek materiałów genetycznych. Amerykańskie służby już teraz wykorzystują tego typu bazy do poszukiwania podejrzanych — niestety często prowadzi to do fałszywych oskarżeń.
Czytaj dalej »
Od kilku lat FBI pracuje w pocie czoła nad wdrożeniem programu bezpieczeństwa informatycznego nowej generacji. Amerykańska agencja napotkała jednak nieoczekiwane problemy.
Czytaj dalej »
FBI zaktualizowało niedawno swą listę najbardziej poszukiwanych przestępców związanych z przestępczością elektroniczną. Za informacje pozwalające na ujęcie podejrzanych z pierwszych miejsc można otrzymać wielomilionowe nagrody.
Czytaj dalej »
Amerykańskie służby, pomimo dysponowania wieloma środkami inwigilacji technologicznej, zamierzają pójść o krok dalej. Dyrektor FBI — James Comey przekonuje właśnie Kongres Stanów Zjednoczonych, by ten wprowadził prawo nakazujące wszystkim producentom rozwiązań kryptograficznych umieszczanie backdoorów przeznaczonych dla organów ścigania.
Czytaj dalej »
Jak się zapewne domyślamy, wywiady różnych krajów realizują ataki cybernetyczne na wroga. Czy robią to legalnie / etycznie – to już inna kwestia. Oczywiście patrząc od strony służb – warto sprawę zalegalizować – patrz FBI, ale w tyle nie jest również wywiad brytyjski – aby sprawę nieco „uporządkować” przedstawiciele brytyjskiego…
Czytaj dalej »
W magazynie Wired można przeczytać artykuł Kevina Poulsena dotyczący wykorzystania przez FBI narzędzia pentesterów – Metasploita – do identyfikacji osób rozpowszechniających dziecięcą pornografię w sieci Tor. Obecnie trwa proces karny, w którym między innymi analizowana jest przez biegłych wiarogodność narzędzia Metasploit.
Czytaj dalej »
Słynny exploit na Firefoksa, wykorzystywany rzekomo przez FBI w celu identyfikowania użytkowników sieci TOR, jest już dostępny w postaci modułu do Metasploita.
Czytaj dalej »