Tagi
nsa
240 (1)   30c3 (1)   a5/1 (1)   a5/3 (1)   aaron swartz (1)   afera (1)   agencja bezpieczeństwa (1)   agencja bezpieczeństwa narodowego (7)   agencje rządowe (1)   amd (1)   ameryka (1)   amnesty international (1)   android (1)   angela merkel (1)   anonimowość (1)   apple (5)   backdoor (3)   baikal (1)   bajkał (1)   banki (1)   bernie sanders (1)   bezpieczeństwo (11)   biały dom (1)   bios (1)   biznes (1)   blokada handlowa (1)   budżet (1)   bug (1)   centrum danych (1)   china (1)   chiny (5)   chrl (1)   cia (3)   cisco (2)   cpu (1)   cyberatak (2)   cyberprzestępcy (1)   dane (1)   dane użytkowników (2)   ddos (1)   deepface (1)   defcon (1)   dell (1)   domieszkowanie (1)   dysk twardy (1)   edward (1)   edward snowden (4)   eff (1)   europa (1)   exploit (1)   fabryka (1)   face (1)   face recognition (1)   facebook (2)   fbi (2)   finanse (2)   fotografia (1)   gadżety (1)   gchq (2)   gemalto (2)   gms (1)   google (1)   greenwald (1)   gsm (1)   haker (2)   hakerzy (1)   handel (1)   hdd (2)   heartbleed (1)   huawei (3)   huawej (1)   human right watch (1)   ibm (1)   immunitet (1)   infiltracja (3)   informacja (1)   informatyzacja (1)   intel (1)   internet (3)   inwestycje (1)   inwigilacja (8)   inwigilacja w internecie (1)   ios (2)   ipad (1)   iphone (2)   irlandia (1)   karta sim (2)   kaspersky lab (1)   katalog (1)   keith alexander (1)   knox (1)   komisja senacka (1)   komputery (1)   konferencja (1)   kongres usa (1)   krym (1)   kryptoanaliza (1)   kryptografia (1)   kryzys (1)   lenovo (1)   litografia (1)   luka bezpieczeństwa (1)   mail (1)   management (1)   marissa mayer (1)   maska (1)   maxtor (1)   metody (1)   michael hayden (1)   Microsoft (3)   narzędzia (1)   nasłuch (1)   nasłuch elektroniczny (1)   national security agency (3)   national security agency. (1)   no place to hide (1)   obama (3)   ochrona (2)   openssl (1)   oracle (1)   ossmann (1)   pc (1)   pentagon (1)   poczta (1)   podsłuch (6)   podsłuch internetu (1)   polska (1)   pozew (1)   prawo (1)   prezentacja (1)   prism (1)   procesor (1)   protest (1)   prywatność (4)   raport (1)   reuters (1)   robak (1)   rosja (2)   router (1)   routery (1)   row hammer (1)   rowhammer (1)   rozmowy (1)   rozpoznawanie twarzy (2)   safe harbour (1)   samsung (1)   sąd (2)   sea (1)   seagate (1)   serwer (1)   serwery (4)   serwisy społecznościowe (1)   sieć (4)   sifma (1)   sim (2)   skrimming (1)   smartfon (1)   snowden (16)   sonicwall (1)   sposoby (1)   sprzęt (1)   sprzęt sieciowy (1)   sprzęt szpiegujący (1)   spyware (1)   ssd (1)   stany zjednoczone (3)   switch (1)   syryjska armia elektorniczna (1)   system (1)   szpiegostwo (4)   szpiegowanie (1)   tablet (1)   tao (1)   technologie (1)   telefony komórkowe (1)   telekomunikacja (2)   threat (1)   tor (2)   trojan (1)   twarz (1)   twitter (1)   ukraina (1)   unia europejska (1)   unified (1)   usa (12)   usb (1)   utm (1)   użytkownicy (1)   verizon (1)   western digital (1)   wiadomość (1)   wikipedia (1)   włamanie (2)   wojna handlowa (1)   współpraca (1)   xkeyscore (2)   yahoo (2)   zabezpieczenia (1)   zabezpieczenie (1)   zagrożeniami (1)   zarządzanie (1)   zbieranie informacji (1)   zdjęcia (1)   zdjęcia satelitarne (1)   zte (2)   zuckerberg (1)   zunifikowane (1)  
Publikacji na stronę
1 2
Adrian Kotowski | 14.02.2018 | 6663 odsłony | 29 komentarzy

Chińczycy pod ostrzałem. Sześciu szefów najważniejszych agencji wywiadowczych Stanów Zjednoczonych stanowczo odradza korzystanie przez Amerykanów ze smartfonów i usług oferowanych przez Huawei i ZTE. Swoje wątpliwości w związku z bezpiecznym używaniem sprzętu chińskich firm podzielili się podczas przesłuchania przed senacką komisją do spraw wywiadu.

więcej »
Adrian Kotowski | 05.10.2016 | 5024 odsłony | 19 komentarzy

Współpraca z FBI i NSA była bardzo owocna. Reuters ujawnił kolejną aferę dotyczącą usług poczty elektronicznej firmy Yahoo. Okazuje się, że wyciek 500 mln danych na temat jej użytkowników nie jest jedynym przewinieniem przedsiębiorstwa. Yahoo miało skanować maile swoich użytkowników na zlecenie amerykańskich agencji rządowych. 

więcej »
Adam Szymański | 13.11.2015 | 5369 odsłon | 14 komentarzy

Po ujawnieniu przez Edwarda Snowdena informacji na temat inwigilacji Internautów, wiele firm z branży technologicznej zaczęło lepiej dbać o prywatność swoich użytkowników. Niektórzy twierdzą, że działania te mają na celu jedynie korzyści marketingowe, ale jakby nie było, w większości odbiły się one pozytywnie na bezpieczeństwie danych osobowych klientów. Microsoft postanowił jednak pójść jeszcze dalej i przenieść informacje o użytkownikach do Europy.

więcej »
Mateusz Brzostek | 11.08.2015 | 182573 odsłony | 71 komentarzy

Po co Stanom Zjednoczonym Intel? Dlaczego jeszcze nie wszystkie fabryki półprzewodników są w Chinach? Mało kto zadaje sobie takie pytania, i dobrze, bo to nie są istotne sprawy. Ale jeśli chcecie posłuchać o pewnych mniej znanych stronach mikroelektroniki, to dam Wam materiał do przemyśleń.

więcej »
Adam Szymański | 20.04.2015 | 3743 odsłony | 1 komentarz

Rewelacje Edwarda Snowdena spowodowały, że użytkownicy przestali ufać amerykańskim firmom, które rzekomo mają współpracować z NSA i udostępniać rządowi informacje o swoich klientach. Przedsiębiorstwa próbują walczyć z tą opinią poprzez publikowanie raportów przejrzystości, a także pozywanie władzy za zbytnie dopytywanie się o informacje nt. użytkowników. Jednym ze sposobów jest też przeniesienie danych klientów poza USA, na co właśnie zdecydował się Twitter.

więcej »
Adam Szymański | 10.03.2015 | 5542 odsłony | 27 komentarzy

Wikimedia Foundation, czyli organizacja stojąca za internetową encyklopedią Wikipedia poinformowała, że wraz z kilkoma innymi amerykańskimi instytucjami (m.in. Human Right Watch i Amnesty International) ma zamiar pozwać Agencję Bezpieczeństwa Narodowego (NSA) i Departament Sprawiedliwości USA (DoJ) za złamanie postanowień zawartych w pierwszej i czwartej poprawce obowiązującej Konstytucji Stanów Zjednoczonych Ameryki.

więcej »
Adam Szymański | 25.02.2015 | 6613 odsłon | 9 komentarzy

W sobotę informowaliśmy o włamaniu NSA oraz GCHQ do fabryki Gemalto, która produkuje ok. 2 miliardów kart SIM rocznie i świadczy usługi 450 firmom telekomunikacyjnym na całym świecie. Według dokumentów ujawnionych przez Edwarda Snowdena, amerykańska i brytyjska agencja bezpieczeństwa narodowego uzyskała dostęp do kluczy deszyfrujących co pozwoliło na podsłuchiwanie dużej części rozmów telefonicznych. Teraz Gemalto oficjalnie zabrało głos w tej sprawie.

więcej »
Adam Szymański | 21.02.2015 | 215116 odsłon | 30 komentarzy

Wygląda na to, że Edward Snowden wcale nie powiedział jeszcze ostatniego słowa i nadal ma w zanadrzu kilka doniesień na temat technik stosowanych przez NSA. Najnowsze wieści podane przez serwis The Intercept prowadzony przez pełnomocnika Amerykanina mówią, że Agencja Bezpieczeństwa Narodowego i GCHQ (brytyjski odpowiednik NSA) mają dostęp do kluczy deszyfrujących ogromnej ilości kart SIM wyprodukowanych przez holenderską firmę Gemalto.

więcej »
Adrian Kotowski | 17.02.2015 | 132034 odsłony | 39 komentarzy

Firma Kaspersky Lab, zajmująca się tworzeniem oprogramowania zabezpieczającego komputery, m.in. oprogramowanie antywirusowe, przygotowała raport, z którego wynika, że NSA (National Security Agency - Agencja Bezpieczeństwa Narodowego) instalowała na dyskach twardych oprogramowanie szpiegujące, dzięki któremu agencja uzyskiwała dostęp do danych wojskowych, banków, firm telekomunikacyjnych, mediów, islamskich aktywistów, czy w końcu rządów kilku ważnych państw. Oprogramowanie było trudne do wykrycia, bo ładowało się jeszcze przed uruchomieniem systemu operacyjnego.

więcej »
Adam Szymański | 04.02.2015 | 11945 odsłon | 9 komentarzy

Po tym jak Edward Snowden ujawnił wiele informacji o NSA i projekcie Prism, w mediach rozgorzała dyskusja na temat naruszeń prywatności, a społeczeństwo często krytykowało amerykański rząd za zbytnie inwigilowanie swoich obywateli. Od tamtej pory minęły już prawie dwa lata, ale dopiero teraz politycy z USA postanowili coś zmienić w kwestii dbania o przejrzystość działań Agencji Bezpieczeństwa Narodowego. Niestety są to niezbyt istotne zmiany.

więcej »
Adam Szymański | 26.01.2015 | 66371 odsłon | 22 komentarze

Niedawno informowaliśmy o tym, że Apple ujawni chińskiemu rządowi kod źródłowy systemu iOS, aby rozwiać wszelkie wątpliwości na temat rzekomo ukrytych w oprogramowaniu tylnych furtek. Krok ten ma na celu poprawę wizerunku firmy poprzez udowodnienie klientom, że dba ona o prywatność swoich użytkowników. Mimo wszelkich starań giganta, wieść ta zbiegła się z kolejnymi rewelacjami Snowdena mówiącymi, że iPhone'y umożliwiają zdalne szpiegowanie posiadaczy.

więcej »
Adrian Kotowski | 09.07.2014 | 3607 odsłon | 12 komentarzy

Największa grupa handlowa Wall Street zaproponowała amerykańskiemu rządowi stworzenie specjalnego programu, który miałby chronić biznes przed atakami terrorystycznymi.

więcej »
Adrian Kotowski | 04.07.2014 | 60843 odsłony | 54 komentarze

Sieci TOR w dobie ciągłej inwigilacji są dla wielu użytkowników jedyną możliwością korzystania z sieci w pełni anonimowo. Wygląda na to, że nawet to nie chroni nas przed czujnym okiem NSA. Amerykańska agencja miała zbierać informacje o użytkownikach korzystających z Tor, czy nawet wyszukujących tego słowa w sieci.

więcej »
Adrian Kotowski | 20.06.2014 | 13962 odsłony | 16 komentarzy

NSA stosowało wiele technik zbierania informacji, w większości korzystając ze sprzętu specjalnie przygotowanego do tego typu zadań. Dzięki planom, które udostępnił Snowden udało się skonstruować jedno z takich urządzeń.

więcej »
Adrian Kotowski | 02.06.2014 | 139904 odsłony | 23 komentarze

Dokumenty, które wypływają dzięki Edwardowi Snowdenowi jasno pokazują, że amerykańskiej Agencji Bezpieczeństwa Narodowego można zarzucić naprawdę wiele. Do długiej listy grzeszków dołączyły właśnie zarzuty o gromadzenie zdjęć użytkowników przy pomocy oprogramowania do rozpoznawania twarzy.

więcej »
Adrian Kotowski | 20.05.2014 | 7966 odsłon | 28 komentarzy

Dyrektor generalny firmy Cisco napisał list, w którym wzywa prezydenta Obamę, by ten ograniczył praktyki związane z inwigilowaniem użytkowników stosowane przez Agencję Bezpieczeństwa Narodowego. Ma to związek z doniesieniami o przechwytywaniu przez NSA sprzętu amerykańskich firm i instalacji na nich oprogramowania szpiegującego.

więcej »
Adrian Kotowski | 16.05.2014 | 138116 odsłon | 69 komentarzy

Afera ze Snowdenem w roli głównej zmieniła nieco nasze spojrzenie na problem szpiegowania przez obce mocarstwa. Rzeczywistość jest naprawdę przerażająca, co dobitnie pokazuje nowa książka Glenna Greenwalda opisująca sposoby działania NSA. Co ciekawe, Polska także dorzuciła cegiełkę do tego procederu.

więcej »
Adrian Kotowski | 13.05.2014 | 10916 odsłon | 18 komentarzy

Ujawnione dokumenty Agencji Bezpieczeństwa Narodowego wskazują, że NSA miało instalować na routerach, serwerach i innych urządzeniach sieciowych eksportowanych na zewnętrzne rynki programy szpiegujące. Dzięki temu Amerykanie mieli szeroki dostęp do danych pochodzących właściwie z całego świata.

więcej »
Adrian Kotowski | 05.05.2014 | 9871 odsłon | 30 komentarzy

Administracja prezydenta Obamy zwróciła się do ustawodawców odpowiedzialnych za reformy NSA z pytaniem, czy możliwe jest wprowadzenie ustawy dającej pełny immunitet firmom, które zdecydowały się udostępnić informacje rządowi USA bez wyroku sądu. Pełnej kontroli obywateli w Stanach Zjednoczonych ciąg dalszy.

więcej »
Adrian Kotowski | 22.04.2014 | 3576 odsłon | Brak komentarzy

Verizon jak co roku opublikował raport Data Breach Investigations, który wskazuje, że cyberprzestępcy nie próżnowali w 2013 roku. Ilość zdarzeń związanych z atakami na przedsiębiorstwa i prywatnych użytkowników była naprawdę bardzo duża, choć do ich wykonania użyto tylko dziewięciu technik.

więcej »
Publikacji na stronę
1 2
Aktualności
Letnia wyprzedaż gier. Ruszyła kolejna, letnia wyprzedaż gier na platformie Steam. 31
Firma zapowiada też ogromne inwestycje w proces 5 nm. 27
Byłaby to bardzo miła wiadomość. 16
Odważna deklaracja ze strony CD Projekt RED. 21
Posiadacze Xboksa One X będą rozczarowani. 19
Dobrze jest być przyjacielem Huanga. 24
Prawdziwa bomba w środku tygodnia. 75
Teraz AMD może konkurować z G-Sync HDR. 10
Zła wiadomość dla użytkowników komunikatora. 32
Na szczęście zwykli użytkownicy nie musza się martwić o podaż pamięci. 10
Niestety tylko w USA. AMD wpadło na ciekawy pomysł, by dopiec konkurencji. 43
Prawdziwa bomba w środku tygodnia. 75
Zabawna odpowiedź niebieskich. 32
Letnia wyprzedaż gier. Ruszyła kolejna, letnia wyprzedaż gier na platformie Steam. 31
28-rdzeniowiec Intela, nowa generacja Threadripperów, gry z E3 i więcej. 1
Niestety tylko w USA. AMD wpadło na ciekawy pomysł, by dopiec konkurencji. 43
Teraz AMD może konkurować z G-Sync HDR. 10
Firma zapowiada też ogromne inwestycje w proces 5 nm. 27
Kolejne procesory z Zen+ coraz bliżej. 7
Facebook
Ostatnio komentowane