Szef szpiegów krytykuje amerykańskie firmy

5 listopada 2014, 10:43

Nowy szef brytyjskich służb wywiadowczych, Robert Hanningan, skrytykował amerykańskie firmy za ułatwianie życia terrorystom. Zaledwie kilka dni po objęciu stanowiska szefa GCHQ Hanningan udzielił wywiadu Financial Timesowi, w którym zauważył, że np. ekstremiści z Państwa Islamskiego często wykorzystują do komunikowania się takie usługi jak WhatsApp i Twitter.



Sweetie przyłapała 1000 pedofilów

23 października 2014, 10:07

Stworzony przez holenderską organizację społeczną awatar 10-letniej dziewczynki umożliwił zdobycie informacji pozwalających na zidentyfikowanie około 1000 pedofilów.


Szukające ochłody w tunelu renifery zablokowały autostradę

7 sierpnia 2014, 13:43

Norwegia musiała zamknąć fragment głównej arktycznej autostrady, bo przez temperatury przekraczające 22 st. Celsjusza renifery zaczęły szukać schronienia w tunelu Stallogargo, przez który prowadzi. Wcześniej tego lata było nawet 29 st., a długoterminowy trend powyżej przeciętnej utrzymuje się już od połowy maja.


Pół roku atakowali sieć Tor

1 sierpnia 2014, 09:28

Przedstawiciele Tor Project ostrzegli, że nieznani sprawcy mogli zdobyć przynajmniej część informacji pozwalających na zidentyfikowanie użytkowników sieci Tor. Na początku lipca odkryto i zlikwidowano atak na Tor. Wiadomo, że trwał on od końca stycznia. Atakujący uruchomili rutery, przez które przechodził ruch i go nadzorowali. Rutery te zostały już odłączone, a Tor Projekt wprowadził poprawki do kodu, by uniemożliwić przeprowadzenie takiego ataku w przyszłości.


Sieć Tor mniej bezpieczna niż mogłaby być

16 maja 2014, 13:48

Andy Malone, posiadacz microsoftowego certyfikatu MVP w dziedzinie bezpieczeństwa i założyciel Cyber Crime Security Forum ostrzega, że dopuszczanie przez sieć Tor użycia dodatków stron trzecich powoduje, że nie jest ona tak bezpieczna jak się wydaje.


Ataki na MS Office to dopiero początek?

31 marca 2014, 10:48

Użytkownicy MS Worda i Excela stali się celem ataków nowej zaawansowanej rodziny szkodliwego kodu o nazwie Crigent. Szkodniki te trafiają na komputer użytkownika jako zainfekowane pliki Worda lub Excela. Mogą być one wgrane przez inny szkodliwy kod lub też pobrane przez ofiarę. Gdy zostaną otwarte pobierają dwa dodatkowe fragmenty kodu z dwóch znanych serwisów zapewniających anonimowość: Tor i Polipo - informuje Alvin John Nieto z firmy Trend Micro


Przestępcy zainteresowani Torem

7 marca 2014, 12:14

Zdaniem ekspertów z firmy Kaspersky Lab sieci Tor grozi zalanie przez cyberprzestępców. Tor zapewnia sporą anonimowość, dlatego od dawna wykorzystywany był również w celu ukrycia nielegalnej działalności. Jednak w ciągu ostatniego roku zainteresowanie Torem ze strony świata przestępczego wyraźnie wzrosło


FBI ma dostęp do sieci Tor

29 stycznia 2014, 10:27

Z pozwu, który został złożony w jednym z amerykańskich sądów, dowiadujemy się, że latem 2013 roku FBI skopiowało serwer pocztowy TorMail. Wspomniany pozew złożył inspektor pocztowy, który nadzorował jedno ze śledztw


Powstał Silk Road 2.0

8 listopada 2013, 11:17

Ledwie miesiąc temu FBI zlikwidowało online'owy czarnorynkowy targ Silk Road, a już w sieci pojawiła się jego kolejna wersja. Silk Road 2.0 jest bliźniaczo podobny do pierwotnej witryny. Różnica polega na tym, że użytkownik w swoim profilu może uruchomić opcję dwustopniowego uwierzytelniania za pomocą PGP


Wciąż nie wiadomo, jak udało się zlikwidować SilkRoad

9 października 2013, 11:34

Zamknięcie podziemnego serwisu SilkRoad stało się przyczynkiem do wielu spekulacji dotyczących sposobu, w jaki amerykańskie organa ścigania były w stanie zidentyfikować serwer, z którym można było połączyć się wyłącznie za pomocą protokołu Tor.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy