Japoński bankomat ze skanerem dłoni © Chris73, GNU FDL

Szpiegowanie wtyczki

31 lipca 2009, 10:50

Podczas konferencji Black Hat, która odbywa się w Los Angeles, dwóch włoskich specjalistów ds. bezpieczeństwa - Andrea Barisani i Daniele Bianco - pokazało, w jaki sposób można podsłuchiwać klawiatury na złączu PS/2. Ich technika umożliwia rejestrowanie wciśniętych klawiszy na... wtyczce od prądu.



Podsłuchiwanie konferencji

26 stycznia 2012, 12:16

HD Moore, twórca pakietu Metasploit, przez trzy miesiące przeskanował 3% publicznie dostępnych adresów IP i odkrył, że wiele systemów wideokonferencyjnych można bardzo łatwo podsłuchać. Ekspert znalazł 250 000 systemów używających protokołu H.323 wykorzystywanego podczas wideokonferencji


NSA szpiegowała Huawei?

24 marca 2014, 08:46

Firma Huawei, która była podejrzewana o szpiegowanie na rzecz Pekinu, sama padła ofiarą NSA. Jeśli najnowsze doniesienia są prawdziwe, potwierdzałoby to wcześniejsze informacje, jakoby władze USA zleciły sprawdzenie Huawei.


Lizozym wgryza się w problem

20 stycznia 2012, 11:11

Naukowcy z Uniwersytetu Kalifornijskiego w Irvine odkryli, w jaki sposób lizozym z łez unieszkodliwia o wiele większe od siebie bakterie. Okazuje się, że enzym dysponuje "szczękami", za pomocą których przegryza się przez rzędy ścian komórkowych.


Poważna dziura w OpenSSL

9 kwietnia 2014, 11:01

W OpenSSL znaleziono poważną dziurę, dzięki której przez ostatnie dwa lata cyberprzestępcy mogli podsłuchiwać niemal 70% serwerów web. Błąd występuje w rozszerzeniu „heartbeat”, które pozwala na utrzymanie otwartego bezpiecznego kanału komunikacji bez potrzeby ciągłego renegocjowania połaczenia.


FBI chce tylnych drzwi w oprogramowaniu

7 maja 2012, 17:35

Jak dowiedzieli się dziennikarze serwisu CNET FBI rozmawia z przedsiębiorstwami, by te nie sprzeciwiały się planom wprowadzenia zmian do ustawy, które zobowiązywałaby firmy takie jak Microsoft, Facebook czy Google do wprowadzania do własnego kodu tylnych drzwi.


Sieć Tor mniej bezpieczna niż mogłaby być

16 maja 2014, 13:48

Andy Malone, posiadacz microsoftowego certyfikatu MVP w dziedzinie bezpieczeństwa i założyciel Cyber Crime Security Forum ostrzega, że dopuszczanie przez sieć Tor użycia dodatków stron trzecich powoduje, że nie jest ona tak bezpieczna jak się wydaje.


Podsłuchują, by wiedzieć, gdzie z nieba spadnie kąsek

22 czerwca 2012, 06:00

Jelenie wschodnie (Cervus nippon) podsłuchują makaki, zdobywając w ten sposób informacje o lokalizacji pożywienia.


Jak NSA wykorzystuje innych

19 stycznia 2015, 09:56

Z nowych dokumentów ujawnionych przez Edwarda Snowdena dowiadujemy się, jak NSA wykorzystywała swoje możliwości zarówno do obrony Stanów Zjednoczonych, jak i do atakowania innych. Snowden zdradził, m.in., że NSA wykorzystała południowokoreańską sieć szpiegowską – oczywiście bez wiedzy południowokoreańskiego wywiadu – do szpiegowania Korei Północnej


Snowden przekazuje dokumenty o Microsofcie

12 lipca 2013, 09:00

Guardian, powołując się na ściśle tajny dokument dostarczony przez Edwarda Snowdena, twierdzi, że Microsoft pomagał NSA w przechwytywaniu i rozkodowaniu komunikacji pomiędzy użytkownikami swoich programów. Z przekazanego dokumentu wynika, że koncern z Redmond pomógł NSA obejść swoje własne szyfry tak, by agenci mogli podsłuchiwać rozmowy pomiędzy użytkownikami Outlook.com


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy