Tagi
nsa
240 (1)   30c3 (1)   a5/1 (1)   a5/3 (1)   aaron swartz (1)   afera (1)   agencja bezpieczeństwa (1)   agencja bezpieczeństwa narodowego (7)   agencje rządowe (1)   amd (1)   ameryka (1)   amnesty international (1)   android (1)   angela merkel (1)   anonimowość (1)   apple (5)   backdoor (3)   baikal (1)   bajkał (1)   banki (1)   bernie sanders (1)   bezpieczeństwo (10)   biały dom (1)   bios (1)   biznes (1)   blokada handlowa (1)   budżet (1)   bug (1)   centrum danych (1)   china (1)   chiny (4)   chrl (1)   cia (2)   cisco (2)   cpu (1)   cyberatak (2)   cyberprzestępcy (1)   dane (1)   dane użytkowników (2)   ddos (1)   deepface (1)   defcon (1)   dell (1)   domieszkowanie (1)   dysk twardy (1)   edward (1)   edward snowden (4)   eff (1)   europa (1)   exploit (1)   fabryka (1)   face (1)   face recognition (1)   facebook (2)   fbi (1)   finanse (2)   fotografia (1)   gadżety (1)   gchq (2)   gemalto (2)   gms (1)   google (1)   greenwald (1)   gsm (1)   haker (2)   hakerzy (1)   handel (1)   hdd (2)   heartbleed (1)   huawei (2)   huawej (1)   human right watch (1)   ibm (1)   immunitet (1)   infiltracja (3)   informacja (1)   informatyzacja (1)   intel (1)   internet (3)   inwestycje (1)   inwigilacja (8)   inwigilacja w internecie (1)   ios (2)   ipad (1)   iphone (2)   irlandia (1)   karta sim (2)   kaspersky lab (1)   katalog (1)   keith alexander (1)   knox (1)   komputery (1)   konferencja (1)   kongres usa (1)   krym (1)   kryptoanaliza (1)   kryptografia (1)   kryzys (1)   lenovo (1)   litografia (1)   luka bezpieczeństwa (1)   mail (1)   management (1)   marissa mayer (1)   maska (1)   maxtor (1)   metody (1)   michael hayden (1)   Microsoft (3)   narzędzia (1)   nasłuch (1)   nasłuch elektroniczny (1)   national security agency (3)   national security agency. (1)   no place to hide (1)   obama (3)   ochrona (2)   openssl (1)   oracle (1)   ossmann (1)   pc (1)   pentagon (1)   poczta (1)   podsłuch (6)   podsłuch internetu (1)   polska (1)   pozew (1)   prawo (1)   prezentacja (1)   prism (1)   procesor (1)   protest (1)   prywatność (4)   raport (1)   reuters (1)   robak (1)   rosja (2)   router (1)   routery (1)   row hammer (1)   rowhammer (1)   rozmowy (1)   rozpoznawanie twarzy (2)   safe harbour (1)   samsung (1)   sąd (2)   sea (1)   seagate (1)   serwer (1)   serwery (4)   serwisy społecznościowe (1)   sieć (4)   sifma (1)   sim (2)   skrimming (1)   snowden (16)   sonicwall (1)   sposoby (1)   sprzęt (1)   sprzęt sieciowy (1)   sprzęt szpiegujący (1)   spyware (1)   ssd (1)   stany zjednoczone (3)   switch (1)   syryjska armia elektorniczna (1)   system (1)   szpiegostwo (4)   szpiegowanie (1)   tablet (1)   tao (1)   technologie (1)   telefony komórkowe (1)   telekomunikacja (2)   threat (1)   tor (2)   trojan (1)   twarz (1)   twitter (1)   ukraina (1)   unia europejska (1)   unified (1)   usa (11)   usb (1)   utm (1)   użytkownicy (1)   verizon (1)   western digital (1)   wiadomość (1)   wikipedia (1)   włamanie (2)   wojna handlowa (1)   współpraca (1)   xkeyscore (2)   yahoo (2)   zabezpieczenia (1)   zabezpieczenie (1)   zagrożeniami (1)   zarządzanie (1)   zbieranie informacji (1)   zdjęcia (1)   zdjęcia satelitarne (1)   zte (1)   zuckerberg (1)   zunifikowane (1)  
Publikacji na stronę
1 2
Adrian Kotowski | 05.10.2016 | 4847 odsłon | 19 komentarzy

Współpraca z FBI i NSA była bardzo owocna. Reuters ujawnił kolejną aferę dotyczącą usług poczty elektronicznej firmy Yahoo. Okazuje się, że wyciek 500 mln danych na temat jej użytkowników nie jest jedynym przewinieniem przedsiębiorstwa. Yahoo miało skanować maile swoich użytkowników na zlecenie amerykańskich agencji rządowych. 

więcej »
Adam Szymański | 13.11.2015 | 5241 odsłon | 14 komentarzy

Po ujawnieniu przez Edwarda Snowdena informacji na temat inwigilacji Internautów, wiele firm z branży technologicznej zaczęło lepiej dbać o prywatność swoich użytkowników. Niektórzy twierdzą, że działania te mają na celu jedynie korzyści marketingowe, ale jakby nie było, w większości odbiły się one pozytywnie na bezpieczeństwie danych osobowych klientów. Microsoft postanowił jednak pójść jeszcze dalej i przenieść informacje o użytkownikach do Europy.

więcej »
Mateusz Brzostek | 11.08.2015 | 179387 odsłon | 70 komentarzy

Po co Stanom Zjednoczonym Intel? Dlaczego jeszcze nie wszystkie fabryki półprzewodników są w Chinach? Mało kto zadaje sobie takie pytania, i dobrze, bo to nie są istotne sprawy. Ale jeśli chcecie posłuchać o pewnych mniej znanych stronach mikroelektroniki, to dam Wam materiał do przemyśleń.

więcej »
Adam Szymański | 20.04.2015 | 3644 odsłony | 1 komentarz

Rewelacje Edwarda Snowdena spowodowały, że użytkownicy przestali ufać amerykańskim firmom, które rzekomo mają współpracować z NSA i udostępniać rządowi informacje o swoich klientach. Przedsiębiorstwa próbują walczyć z tą opinią poprzez publikowanie raportów przejrzystości, a także pozywanie władzy za zbytnie dopytywanie się o informacje nt. użytkowników. Jednym ze sposobów jest też przeniesienie danych klientów poza USA, na co właśnie zdecydował się Twitter.

więcej »
Adam Szymański | 10.03.2015 | 5436 odsłon | 27 komentarzy

Wikimedia Foundation, czyli organizacja stojąca za internetową encyklopedią Wikipedia poinformowała, że wraz z kilkoma innymi amerykańskimi instytucjami (m.in. Human Right Watch i Amnesty International) ma zamiar pozwać Agencję Bezpieczeństwa Narodowego (NSA) i Departament Sprawiedliwości USA (DoJ) za złamanie postanowień zawartych w pierwszej i czwartej poprawce obowiązującej Konstytucji Stanów Zjednoczonych Ameryki.

więcej »
Adam Szymański | 25.02.2015 | 6460 odsłon | 9 komentarzy

W sobotę informowaliśmy o włamaniu NSA oraz GCHQ do fabryki Gemalto, która produkuje ok. 2 miliardów kart SIM rocznie i świadczy usługi 450 firmom telekomunikacyjnym na całym świecie. Według dokumentów ujawnionych przez Edwarda Snowdena, amerykańska i brytyjska agencja bezpieczeństwa narodowego uzyskała dostęp do kluczy deszyfrujących co pozwoliło na podsłuchiwanie dużej części rozmów telefonicznych. Teraz Gemalto oficjalnie zabrało głos w tej sprawie.

więcej »
Adam Szymański | 21.02.2015 | 214853 odsłony | 30 komentarzy

Wygląda na to, że Edward Snowden wcale nie powiedział jeszcze ostatniego słowa i nadal ma w zanadrzu kilka doniesień na temat technik stosowanych przez NSA. Najnowsze wieści podane przez serwis The Intercept prowadzony przez pełnomocnika Amerykanina mówią, że Agencja Bezpieczeństwa Narodowego i GCHQ (brytyjski odpowiednik NSA) mają dostęp do kluczy deszyfrujących ogromnej ilości kart SIM wyprodukowanych przez holenderską firmę Gemalto.

więcej »
Adrian Kotowski | 17.02.2015 | 131589 odsłon | 39 komentarzy

Firma Kaspersky Lab, zajmująca się tworzeniem oprogramowania zabezpieczającego komputery, m.in. oprogramowanie antywirusowe, przygotowała raport, z którego wynika, że NSA (National Security Agency - Agencja Bezpieczeństwa Narodowego) instalowała na dyskach twardych oprogramowanie szpiegujące, dzięki któremu agencja uzyskiwała dostęp do danych wojskowych, banków, firm telekomunikacyjnych, mediów, islamskich aktywistów, czy w końcu rządów kilku ważnych państw. Oprogramowanie było trudne do wykrycia, bo ładowało się jeszcze przed uruchomieniem systemu operacyjnego.

więcej »
Adam Szymański | 04.02.2015 | 11847 odsłon | 9 komentarzy

Po tym jak Edward Snowden ujawnił wiele informacji o NSA i projekcie Prism, w mediach rozgorzała dyskusja na temat naruszeń prywatności, a społeczeństwo często krytykowało amerykański rząd za zbytnie inwigilowanie swoich obywateli. Od tamtej pory minęły już prawie dwa lata, ale dopiero teraz politycy z USA postanowili coś zmienić w kwestii dbania o przejrzystość działań Agencji Bezpieczeństwa Narodowego. Niestety są to niezbyt istotne zmiany.

więcej »
Adam Szymański | 26.01.2015 | 66003 odsłony | 22 komentarze

Niedawno informowaliśmy o tym, że Apple ujawni chińskiemu rządowi kod źródłowy systemu iOS, aby rozwiać wszelkie wątpliwości na temat rzekomo ukrytych w oprogramowaniu tylnych furtek. Krok ten ma na celu poprawę wizerunku firmy poprzez udowodnienie klientom, że dba ona o prywatność swoich użytkowników. Mimo wszelkich starań giganta, wieść ta zbiegła się z kolejnymi rewelacjami Snowdena mówiącymi, że iPhone'y umożliwiają zdalne szpiegowanie posiadaczy.

więcej »
Adrian Kotowski | 09.07.2014 | 3529 odsłon | 12 komentarzy

Największa grupa handlowa Wall Street zaproponowała amerykańskiemu rządowi stworzenie specjalnego programu, który miałby chronić biznes przed atakami terrorystycznymi.

więcej »
Adrian Kotowski | 04.07.2014 | 60554 odsłony | 54 komentarze

Sieci TOR w dobie ciągłej inwigilacji są dla wielu użytkowników jedyną możliwością korzystania z sieci w pełni anonimowo. Wygląda na to, że nawet to nie chroni nas przed czujnym okiem NSA. Amerykańska agencja miała zbierać informacje o użytkownikach korzystających z Tor, czy nawet wyszukujących tego słowa w sieci.

więcej »
Adrian Kotowski | 20.06.2014 | 13631 odsłon | 16 komentarzy

NSA stosowało wiele technik zbierania informacji, w większości korzystając ze sprzętu specjalnie przygotowanego do tego typu zadań. Dzięki planom, które udostępnił Snowden udało się skonstruować jedno z takich urządzeń.

więcej »
Adrian Kotowski | 02.06.2014 | 139801 odsłon | 23 komentarze

Dokumenty, które wypływają dzięki Edwardowi Snowdenowi jasno pokazują, że amerykańskiej Agencji Bezpieczeństwa Narodowego można zarzucić naprawdę wiele. Do długiej listy grzeszków dołączyły właśnie zarzuty o gromadzenie zdjęć użytkowników przy pomocy oprogramowania do rozpoznawania twarzy.

więcej »
Adrian Kotowski | 20.05.2014 | 7896 odsłon | 28 komentarzy

Dyrektor generalny firmy Cisco napisał list, w którym wzywa prezydenta Obamę, by ten ograniczył praktyki związane z inwigilowaniem użytkowników stosowane przez Agencję Bezpieczeństwa Narodowego. Ma to związek z doniesieniami o przechwytywaniu przez NSA sprzętu amerykańskich firm i instalacji na nich oprogramowania szpiegującego.

więcej »
Adrian Kotowski | 16.05.2014 | 137973 odsłony | 69 komentarzy

Afera ze Snowdenem w roli głównej zmieniła nieco nasze spojrzenie na problem szpiegowania przez obce mocarstwa. Rzeczywistość jest naprawdę przerażająca, co dobitnie pokazuje nowa książka Glenna Greenwalda opisująca sposoby działania NSA. Co ciekawe, Polska także dorzuciła cegiełkę do tego procederu.

więcej »
Adrian Kotowski | 13.05.2014 | 10792 odsłony | 18 komentarzy

Ujawnione dokumenty Agencji Bezpieczeństwa Narodowego wskazują, że NSA miało instalować na routerach, serwerach i innych urządzeniach sieciowych eksportowanych na zewnętrzne rynki programy szpiegujące. Dzięki temu Amerykanie mieli szeroki dostęp do danych pochodzących właściwie z całego świata.

więcej »
Adrian Kotowski | 05.05.2014 | 9786 odsłon | 30 komentarzy

Administracja prezydenta Obamy zwróciła się do ustawodawców odpowiedzialnych za reformy NSA z pytaniem, czy możliwe jest wprowadzenie ustawy dającej pełny immunitet firmom, które zdecydowały się udostępnić informacje rządowi USA bez wyroku sądu. Pełnej kontroli obywateli w Stanach Zjednoczonych ciąg dalszy.

więcej »
Adrian Kotowski | 22.04.2014 | 3500 odsłon | Brak komentarzy

Verizon jak co roku opublikował raport Data Breach Investigations, który wskazuje, że cyberprzestępcy nie próżnowali w 2013 roku. Ilość zdarzeń związanych z atakami na przedsiębiorstwa i prywatnych użytkowników była naprawdę bardzo duża, choć do ich wykonania użyto tylko dziewięciu technik.

więcej »
Adrian Kotowski | 15.04.2014 | 5442 odsłony | 13 komentarzy

Według Bloomberga okryte raczej złą sławą, amerykańskie NSA wiedziało o Heartbleed Bug już od ponad dwóch lat i nie tylko nie poinformowało o jego istnieniu, ale także korzystało z możliwości, które on dawał. Choć NSA zaprzecza, to nietrudno uwierzyć w te doniesienia.

więcej »
Publikacji na stronę
1 2
Aktualności
Niedroga hybryda z Core M3. 19
Przepraszają, ale za plecami krzyżują palce. 52
Radzi sobie ze 135-watowym CPU. 11
Białe, czarne, przeszklone lub nie. 10
Duży sukces polskiej gry. 13
Maksimum mocy i wszechstronności. 7
Wygodna regulacja głośności. 3
Polska drużyna zwarta i gotowa. 2
W najbliższy piątek, 17 listopada, rozpocznie się Audio Video Show & Smart Home. 9
To była kwestia czasu. 37
Duża metamorfoza znanej przeglądarki. 94
Coś dla pobudzenia nostalgii. 29
Rekord na Reddicie i mocny udział mediów. 57
Będzie wielkie liczenie. 33
Przepraszają, ale za plecami krzyżują palce. 52
Było wzgórze i nie ma wzgórza. 22
O zagrożeniach związanych z Intel ME mówiło się od długiego czasu. 28
Blizzard, zgodnie z obietnicą, udostępnił jedną ze swoich popularnych gier, StarCraft II, zupełnie za darmo, a więc w formie free-2-play. 17
Wielka, ciężka i głodna mocy! 44
Było wzgórze i nie ma wzgórza. 22
Nowy typ pamięci coraz bliżej. 13
Firma liczy na wyższą ofertę? 13
Będzie wielkie liczenie. 33
Wielka, ciężka i głodna mocy! 44
Jedni się cieszą, a inni krytykują. 18
O zagrożeniach związanych z Intel ME mówiło się od długiego czasu. 28
Zakrzywione 32 cale i FreeSync. 16
Płyta główna w formacie CEB. 8
Facebook
Ostatnio komentowane