Chodzi o granicę z Kirgistanem, a inspekcji poddawane są zarówno Androidy jak i iPhone-y: Border guards are taking their phones and secretly installing an app that extracts emails, texts and contacts, as well as information about the handset itself. Jak widać, appka nie robi nic groźnego ;)) Choć szczerze mówiąc,…
Czytaj dalej »
Uwaga, w tej wiadomości jest dużo oszustw. Może same oszustwa. Pytanie tylko kto i jak oszukiwał…? W każdym razie Chinka – Yujing Zhang- chciała się przedostać do quasi publicznego kompleksu wypoczynkowego – Mar-a-Lago: Wg doniesień wydarzenie z udziałem prezydenta Trumpa miało być ogłaszane na chińskich social media przez osobę, która…
Czytaj dalej »
Łatwy sposób na zwiększenie sprzedaży elektroniki? Zróbmy DRM-a i np. po jakimś czasie zablokujmy software-owo urządzenie. Użytkownik chce odblokować? Nie może, bo złamałby prawo łamiąc nasze zabezpieczenia. Sprytne prawda? Jeszcze sprytniejsze jest uzupełnienie o tego typu elektronikę urządzeń, które i bez tego by się obeszły… Tego typu dość sporne sprawy…
Czytaj dalej »
Tutaj można zobaczyć świeże opracowanie, pokazujące m.in. częściowe wyniki z testów bezpieczeństwa rozmaitych systemów obronnych, realizowanych w DOD (Department of Defence USA). USA planują obecnie wydać około 1,6 biliona (en. trillion) dolarów na pakiet nowoczesnej broni i byłoby nieco głupio gdyby takie 'zabawki’ udało się przejąć za pomocą nieśmiertelnej pary:…
Czytaj dalej »
Obszerne wyjaśnienie zarzutów można znaleźć tutaj: Today we are indicting seven GRU officers for multiple felonies each, including the use of hacking to spread the personal information of hundreds of anti-doping officials and athletes as part of an effort to distract from Russia’s state-sponsored doping program. Techniki były różne –…
Czytaj dalej »
Jak wiemy IoT to jeden wielki backdoor ;) Władze Kalifornii postanowiły to nieco zmienić, a nowe prawo ma obowiązywać od stycznia 2020 roku. Czytamy tutaj: A manufacturer of a connected device shall equip the device with a reasonable security feature or features that are all of the following: (1) Appropriate…
Czytaj dalej »
Amerykanin podejrzany o posiadanie nielegalnej pornografii został bezterminowo uwięziony za odmowę odszyfrowania swych dysków twardych…
Czytaj dalej »
Amerykańscy wojskowi operatorzy bezzałogowych statków powietrznych oraz pozostali żołnierze prowadzący walkę zdalną za pośrednictwem nowoczesnych środków technologicznych do tej pory byli traktowani jak żołnierze drugiej kategorii. Doceniając jednak ciągle rosnącą rolę cyber-personelu Pentagon zamierza w końcu wprowadzić możliwość uzyskiwania przez nich wojskowych odznaczeń.
Czytaj dalej »
Światło dzienne ujrzały właśnie dokumenty opisujące praktyki amerykańskich federalnych służb bezpieczeństwa w zakresie zmuszania dostawców usług telekomunikacyjnych do ujawniania szczegółowych informacji na temat działań ich klientów. Wszystko to bez nakazów sądowych, jednocześnie obarczone prawnym zakazem upubliczniania treści takich żądań…
Czytaj dalej »
Oto podręcznikowy przykład zagrożeń związanych z outsourcingiem. Amerykańscy prywatni wykonawcy systemów telekomunikacyjnych pracujący dla Pentagonu, w celu obniżenia własnych kosztów, do prac programistycznych wynajęli… Rosjan.
Czytaj dalej »
USA Today publikuje informacje pewnym raporcie pokazującym cyberataki na Departament Energii USA za okres od 2010 do 2014 roku. Okazuje się, że systemy wyżej wspomnianej agencji były skutecznie atakowane przeszło 150 razy. Co ciekawe, w obszarze celów jest też agencja: National Nuclear Security Administration, odpowiedzialna m.in. za zarządzanie arsenałem nuklearnym…
Czytaj dalej »