Pokazywanie postów oznaczonych etykietą Anonimowość. Pokaż wszystkie posty
Pokazywanie postów oznaczonych etykietą Anonimowość. Pokaż wszystkie posty
28 stycznia 2011

Dlaczego nie czytamy polityk prywatności? [infografika]

Rejestrując się w ramach rozmaitych serwisów internetowych, zazwyczaj jesteśmy zmuszeni do zaakceptowania regulaminu, w tym polityki prywatności. To właśnie w tym dokumencie możemy niejednokrotnie znaleźć zapisy takie, jak informacja o tym, że dane na nasz temat mogą być swobodnie wykorzystywane, a czasem nawet sprzedawane firmom trzecim. Dlaczego więc pomimo coraz większych zagrożeń dla naszej prywatności, zazwyczaj w ogóle nie czytamy tych postanowień, a jedynie klikamy "zgadzam się"? Jak się okazuje, odpowiedź na to pytanie jest całkiem prosta...
12 grudnia 2010

Anonimowi nie potrafią zadbać nawet o własną anonimowość?

Jak już wczoraj wspominałem, udział w inicjatywach takich jak zmasowane ataki na serwisy internetowe napiętnowane przez internetowych aktywistów rodem z 4chana, moim zdaniem nie jest dobrym pomysłem. Pomysłodawcy tak naprawdę przeprowadzają tego typu operacje cudzymi rękoma, za pomocą komputerów należących do poszczególnych wolontariuszy, przy czym w ogóle nie dbają o ich bezpieczeństwo i prywatność. Co jednak najciekawsze, słynni Anonimowi nie potrafią nawet zadbać o własną anonimowość...
11 grudnia 2010

Twoja pociecha zostanie aresztowana za haktywizm?

Wszyscy rodzice z pewnością zdają sobie sprawę z tego, że Internet może się okazać dla ich pociech miejscem sprzyjającym złemu wychowaniu. Ci, którzy łudzą się, że ich dzieci w globalnej pajęczynie szukają jedynie informacji na temat nowych filmów Disney'a lub nastoletnich gwiazd współczesnej poopkultury, są w błędzie. Oczywiście możemy wcielić się w rolę domowego cenzora, możemy również surfować wspólnie z dziećmi, pokazując im dobre strony internetowej edukacji. W żadnym przypadku prawdopodobnie nie uchronimy jednak najmłodszych w pełni przed nieodpowiednimi treściami. Dodatkowo warto jednak wiedzieć, że na internetowym horyzoncie pojawiło się jeszcze jedno poważne zagrożenie... a mianowicie znacznie nasilony w ostatnim czasie haktywizm.
01 listopada 2010

Nowy sposób na w pełni anonimową wymianę plików?

Pewien artysta z Nowego Jorku zaprezentował praktyczną implementację bardzo nietypowego sposobu na anonimową wymianę plików w modelu P2P (ang. peer-to-peer). Co ciekawe, nowy system nie wymaga dostępu do jakiejkolwiek sieci komputerowej! Spójrzmy w jaki sposób artysta podszedł do tego typu zagadnienia i czy rzeczywiście zapewnił swym potencjalnym użytkownikom anonimowość oraz bezpieczeństwo?
15 września 2010

Pracownik Google wykradał prywatne dane użytkowników!

Chyba nikt nie ma już wątpliwości co do tego, że firma Google gromadzi na temat swych użytkowników ogromne ilości informacji. Pomimo głośnych wpadek, takich jak przypadki gromadzenia informacji przechwyconych z prywatnych sieci bezprzewodowych, nadal wszyscy chcemy wierzyć, że internetowy gigant w należyty sposób chroni informacje i sekrety, które mu powierzamy na co dzień korzystając z jego rozlicznych usług. Tymczasem na jaw wyszyły informacje o pracowniku firmy Google, który szpiegował swych znajomych, uzyskują dostęp do używanych przez nich usług Google.
05 września 2010

Nowy sposób na podglądanie i podsłuchiwanie internautów

Właścicieli wszystkich komputerów stacjonarnych oraz przenośnych, które wyposażone są w kamerę oraz/lub mikrofon, zachęcam do zwrócenia szczególnej uwagi na nową metodę ataku pozwalającego na zdalne podglądanie oraz podsłuchiwanie użytkowników takiego komputera. Okazuje się, że możliwe jest przygotowanie specjalnej strony internetowej, która pozwoli innym dowolnie wybranym stronom internetowym na przechwytywanie obrazu z kamery oraz dźwięku zarejestrowanego przez mikrofon bez naszej wiedzy i zgody.
13 sierpnia 2010

Śledzenie bliskich za pomocą... ich własnego smartfona

Nowoczesne smartfony są obecnie najczęściej wyposażone w fabryczny odbiornik GPS. Obecność takiej funkcji w naszym wielozadaniowym telefonie może czasem w sposób bardzo nieoczekiwany zagrażać naszej prywatności. Przykładem może być tutaj chociażby zamieszczanie danych geolokacyjnych w metadanych zdjęć wykonywanych za pomocą popularnego iPhone'a. Okazuje się jednak, że wbudowany GPS może również zostać wykorzystany w celu prowadzenia permanentnego śledzenia właściciela takiego urządzenia.
11 sierpnia 2010

Kolejny sposób na zdalne hakowanie nowoczesnych samochodów

Wizja zdalnego hackowania nowoczesnych, naszpikowanych elektroniką samochodów staje się coraz bardziej realna. Kilka miesięcy temu byliśmy świadkami jednego z pierwszych przypadków zdalnego przejęcia kontroli nad ponad setką pojazdów. W tamtym przypadku intruz wykorzystał jednak do przeprowadzenia ataku dodatkowy system elektroniczny montowany przez dealerów w celu sprawowania kontroli nad pojazdami należącymi do zadłużonych właścicieli. Bez wątpienia znacznie większe zagrożenie będą stanowić zdalne ataki zdolne do wykorzystania słabości fabrycznego wyposażenia pojazdu. Badacze z Rutgers University oraz University of South Carolina właśnie zaprezentowali jeden z pierwszych praktycznych ataków tego rodzaju.
12 lipca 2010

Maltego 3: nowa wersja doskonałego narzędzia do OSINT

Biały wywiad (ang. Open Source INTelligence) to forma zdobywania wszelkich dostępnych informacji o interesującym nas obiekcie, pochodzących jednak wyłącznie z ogólnodostępnych źródeł (Internet, prasa, itp.). To że źródła są dostępne dla każdego nie oznaczy jednak, że każdy może i potrafi z nich skorzystać! Dlatego też skuteczny OSINT nie jest sztuką łatwą. Z pomocą mogą nam jednak przyjść narzędzia stworzone specjalnie z myślą o białym wywiadzie, a wśród nich warto wyróżnić program Maltego, który właśnie został udostępniony w wersji 3.
08 lipca 2010

Pirate Bay: ogromny wyciek danych [video]

Z bardzo popularnego serwisu thepiratebay.org wyciekły poświadczenia (nazwy użytkowników oraz skróty haseł wygenerowane za pomocą algorytmu MD5), adresy e-mailowe oraz adresy IP związane z około 4 milionami jego zarejestrowanych użytkowników. Wszystko to za sprawą podatności na atak typu SQL injection.
18 maja 2010

Opublikowano wyniki eksperymentu Panopticlick

Badacze działający w ramach Electronic Frontier Foundation, opublikowali wyniki badań prowadzonych w ramach projektu Panopticlick. Przypomnijmy, że prace te dotyczyły nowatorskiej metody identyfikacji internautów, a wyniki przeprowadzonego eksperymentu nie pozostawiają żadnych złudzeń. Metoda, którą można określić mianem browser fingerprinting, pozwala na bezbłędne identyfikowanie i śledzenie większości internautów...
15 maja 2010

Firma Google przyznała się do podsłuchiwania transmisji w sieciach WiFi

Dla nikogo nie jest już tajemnicą, że firma Google gromadzi na temat internautów niezliczone ilości informacji. Korzystając z dowolnej usługi internetowego giganta, powierzamy mu kolejne porcje, często bardzo prywatnych danych. Okazuje się jednak, że przez cztery ostatnie lata firma Google zbierała oraz przechowywała dane transmitowane w publicznych oraz prywatnych (niezabezpieczonych) sieciach WiFi...
11 maja 2010

Uwaga! Pojawił się gotowy zestaw do podsłuchiwania GSM

27 grudnia 2009 roku w Berlinie, specjaliści opublikowali w trakcie 26. edycji Chaos Communication Congress (26C3) wprowadzenie do metody pozwalającej na przełamanie obecnie stosowanego algorytmu szyfrowania łączności komórkowej A5/1 wraz ze wskazówkami pozwalającymi na zbudowanie urządzenia przechwytującego numery IMSI do podsłuchiwania komunikacji prowadzonej za pomocą przenośnych telefonów. Tym samym używany przez około cztery miliardy ludzi w ponad 200 krajach mechanizm Global System for Mobile Communications (GSM) ostatecznie przestał być bezpieczny, pozostała tylko kwestia zbudowania gotowych urządzeń zdolnych do podsłuchu. Nie musieliśmy jednak długo czekać, oto powstał bowiem Dominator I -- pierwszy przenośny zestaw do podsłuchiwania sieci GSM w czasie rzeczywistym!
10 maja 2010

Pierwsze zaawansowane prace w dziedzinie e-grafologii

Grafologia to technika śledcza pozwalająca na badanie autentyczności pisma oraz ustalanie tożsamości jego autora. Ekspertyza pismoznawcza ma duże znaczenie w kryminalistyce i często znajduje zastosowanie przy wykrywaniu fałszerstw oraz ustalaniu kręgu podejrzanych. Jednak w dzisiejszych czasach, gdy coraz częściej piszemy na klawiaturze komputerowej, a nie na kartce papieru, nadszedł czas na rozwój e-grafologii. Wyniki pierwszych badań w tym zakresie, które są właśnie prowadzone przez naukowców z Uniwersytetu Newcastle, są bardzo obiecujące.
07 maja 2010

Apple iPad + Mobile Spy = iSpy?

Wygląda na to, że iPad okazał się kolejnym marketingowym sukcesem firmy Apple i sprzedaje się całkiem nieźle. Pomijając jednak wszelkie rozważania na temat sensu zakupu tego urządzenia, chciałbym zwrócić uwagę wszystkich obecnych oraz potencjalnych użytkowników tego gadżetu, na program Mobile Spy. Aplikacja ta bowiem może się przydać wszystkim wścibskim szefom, zazdrosnym małżonkom oraz zatroskanym rodzicom...
26 marca 2010

Londyńska policja zaleca właścicielom kafejek internetowych monitorowanie działalności internautów

Pierwsza na świecie kafejka internetowa (Cyberia) została otwarta 1. września 1994 r. w Londynie. Dziś natomiast Londyn jest miejscem bezprecedensowej akcji policji, która polega między innymi na zachęcaniu właścicieli tego typu kafejek do monitorowania internetowej działalności swych klientów.
19 marca 2010

HAKIN9 01/2010 - w całości i za darmo dla każdego

Pełne wydanie magazynu HAKIN9 01/2010 zostało udostępnione za darmo. Zapraszam więc wszystkich zainteresowanych tematyką bezpieczeństwa teleinformatycznego do jego pobrania z witryny hakin9.org. W styczniowym wydaniu ukazał się m.in. mój artykuł zatytułowany Hakowanie Windows 7. Poniżej spis wszystkich artykułów zamieszczonych w tym wydaniu.

Hakowanie Windows 7
Windows 7, będący następcą kompletnie nieudanej Visty, prawdopodobnie okaże się dla Microsoftu szczęśliwą siódemką i powtórzy komercyjny sukces Windowsa XP. System ten nie zapewni nam jednak bezpiecznego środowiska pracy. Oto 7 dowodów na potwierdzenie tej tezy.- WOJCIECH SMOL

Tajny raport Departamentu Sprawiedliwości o zbieraniu informacji śledczych z serwisów społecznościowych

Swego czasu dużym zainteresowaniem cieszyły się poufne przewodniki dla organów ścigania, które wyciekły z wielu firm informatycznych (w tym z Microsoftu) oraz serwisów internetowych. Dokumenty te omawiały szczegółowo informacje zbierane na temat użytkowników poszczególnych usług, oraz prezentowały procedury udostępniania tych informacji służbom śledczym. Dziś natomiast przedstawiam dokument jeszcze bardziej interesujący, bowiem ukazujący stosunek organów ścigania do poszczególnych serwisów społecznościowych oraz metody śledcze stosowane w trakcie zbierania cyfrowych dowodów zgromadzonych w tego typu serwisach.
17 lutego 2010

Nowa, superbezpieczna przeglądarka internetowa?

Comodo, znany producent rozwiązań zabezpieczających (w tym popularnego, darmowego Comodo Antivirus) dla systemów Windows, przygotował w oparciu o Chromium własną wersję przeglądarki internetowej. Comodo Dragon jest ponoć wyjątkowo odporny na złośliwe oprogramowanie oraz ma lepiej chronić naszą prywatność. Czy już dziś powinniśmy więc porzucić nasze dotychczasowe przeglądarki?
29 stycznia 2010

Powstała nowa metoda śledzenia internautów. Happy Data Privacy Day!


Wczoraj obchodziliśmy Dzień Ochrony Danych Osobowych 2010. Celem corocznych obchodów jest szerzenie świadomości na temat zagrożeń związanych z masowym zbieraniem oraz przetwarzaniem danych osobowych. Wczoraj poznaliśmy jednak również nowy sposób śledzenia internautów...