Zerknijcie tutaj (dostępne są nagrane 5-sekudnowe próbki + kilka zsyntetyzowanych fragmentów). Na początek została zrobiona gigantyczna praca polegająca na treningu systemu tysiącami realnych głosów. Po wykonaniu tego etapu wystarczy raptem 5 sekund nagrania głosu ofiary, aby zsyntetyzować wypowiedziane przez nią fejkowe zdania: Do czego może być to wykorzystane? Np. do scamów…
Czytaj dalej »
Pełna wersja raportu dostępna jest tutaj. Synteza tu. Nas siłą rzeczy interesują przede wszystkich problemy związane ze zbiorami elektronicznymi. Tutaj panuje cały czas przekonanie, będzie opublikowana procedurka kupiona za 50 zł w sklepie z procedurkami RODO i wszystko gra :-) To nie te czasy, a walczyć za pomocą jedynie procedur…
Czytaj dalej »
Jak informuje Gazeta Wrocławska: Sprawa dotyczy wszystkich pacjentów, którzy leczyli się w placówce od 2002 roku, a także pracowników. Ich dane wyciekły, ponieważ zginął laptop pracownika zewnętrznej firmy informatycznej, która współpracuje z Dolnośląskim Centrum Onkologii. Powodem opublikowania informacji o wycieku jest kradzież laptopa z firmy IT obsługującej placówkę (update: chodzi…
Czytaj dalej »
Miasto Bydgoszcz uruchomiło program, którego celem jest: Promocja działań „ethical haker”, „white hat hacker” jako idei wspierającej bezpieczeństwo organizacji. (…) Zwiększenie bezpieczeństwa systemów teleinformatycznych użytkowanych przez Miasto Bydgoszcz. Akcja kierowana jest do uczniów szkół podstawowych i ponadpodstawowych, a dla najlepszych hackerów przewidziane są nagrody pieniężne 1) 2000 zł 2) 1000…
Czytaj dalej »
Po przeszło 4 latach pracy, 13 listopada udostępniono przeglądarkę Brave w wersji 1.0. Przeglądarka oparta jest o Chromium (*), obiecuje kilkukrotnie szybszą pracę od Chrome (blokuję masę śmieci!) i Firefoksa, a co najważniejsze stawia na poważne podejście do prywatności użytkowników: Brave fights malware and prevents tracking, keeping your information safe…
Czytaj dalej »
Nie jest tajemnicą że Chiny walczą z Ujgurami – jedną z mniejszości etnicznych. Producenci sprzętu monitoringu wizyjnego idą za tym trendem, proponując automatyczne wykrywanie rasy oraz innych parametrów dostrzeżonych przez kamery osób: Capable of analysis on target personnel’s sex (male, female), ethnicity (such as Uyghurs, Han) and color of skin (such as…
Czytaj dalej »
Ministerstwo Finansów pracuje nad rozwiązaniem kasy fiskalnej w wersji softwareowej (np. na smartfonie). Wygodne? Choć temat podłapały już osoby mające nieco niecne zamiary, czy pisząc bardziej wprost chcące Was okraść z casheu czy danych: Ministerstwo Finansów ostrzega przed pojawiającymi się w internecie ofertami kas rejestrujących, które miałyby działać na smartfonach….
Czytaj dalej »
Wiele serwisów podgrzewa kolejną aferę: „iOS Facebook app ‘secretly using camera’ while scrolling feed” czy „Facebook is secretly using your iPhone’s camera as you scroll your feed„. Błąd ujawnia się tylko na aplikacji mobilnej Facebooka, w wersji na iPhone (tylko na systemach iOS 13): Found a @facebook #security & #privacy…
Czytaj dalej »
Pełen dump bazy SQL forum Iron March udostępniono niedawno publicznie. W bazie znajdują się dość wrażliwe dane, m.in: a) e-maile b) adresy IP c) prywatne wiadomości d) loginy. Oczywiście sporo osób zapewne ukrywa swój prawdziwy adres IP. Choć jeśli, dajmy na to, ktoś ma email marek.tucostam777@gmail.com i korzysta z adresu IP…
Czytaj dalej »
Zobaczcie na ten długi wątek opisujący w sumie dość prosty scam. Wynajmujesz mieszkanie. W ostatniej chwili okazuje się, że jest awaria łazienki. Ale właściciel jest na tyle miły że znajduje zastępcze miejsce. Uff, zgadzasz się. Okazuje się że zastępcze mieszkanie to miejsce niewiele przyjaźniejsze niż psia buda (wszędzie pajęczyny, szczury,…
Czytaj dalej »
Jeśli ktoś się przygotowuje na scenariusz z Fallouta, powinien zapoznać się z tym systemem operacyjnym, tworzonym w modelu OpenSource. Idea jest prosta: całość ma działać na komponentach, które uda się wyciągnąć z elektrozłomu. Trudno powiedzieć czy do zasilania wystarczy np. bateria z cytryny, ale pomysł na pewno jest interesujący. Twórca…
Czytaj dalej »
Z jednej strony to tylko „zwykły ekran” proszący o login i hasło, z drugiej strony ten błąd uniemożliwia zamknięcie popupu, ale i też całej przeglądarki (można ją zamknąć na liście procesów, ale dla nietechnicznych użytkowników to trochę bardziej skomplikowana czynność). „W każdym razie, potrzebujesz pomocy z załatwieniem tematu? Zadzwoń na…
Czytaj dalej »
Instalujesz pod Windows oprogramowanie do obsługi video. Wszystko fajnie, tylko nieświadomie odpalałeś usługę działającą na localhost (port 7440), która z pośrednictwem mechanizmu WebSocketów wystawiała nieuwierzytelnione, pracujące z uprawnieniami SYSTEM API. API z kolei udostępniało ciekawy ficzer – umożliwiający uruchomienie dowolnej binarki. Całą akcję można zobaczyć na filmiku tutaj. Ubiquiti załatało podatność w wersji v3.10.7…
Czytaj dalej »
FBI właśnie najechało siedzibę firmy Aventura Technologies. Aresztowano też jej szefów. Zarzuty? Dość poważne – sprzedaż sprzętu Armii USA, który deklarowany był jako pochodzący z USA – tymczasem kupowano go w Chinach, naklejano stosowne naklejki i po sprawie: The scheme carried out by Aventura Technologies exposed the federal government and multiple military…
Czytaj dalej »
Zazwyczaj nie jest to tak, że ransomware czy inny atak na infrastrukturę szpitala zabija pacjentów. Podobnie jak jeden papieros czy jeden dzień wdychania krakowskiego powie^H smogu nie kładzie od razu do grobu. Natomiast takie powolne procesy, mając odpowiednio dużą próbkę, można badać. Pełną wersję badania (pod lupę wzięto przeszło 3000…
Czytaj dalej »