Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
szpiegowanie
Temat: szpiegowanie
Apple ostrzega przed szpiegowskim oprogramowaniem działającym podobnie jak Pegasus
Hiszpańska firma szpiegowała urządzenia wykorzystując podatności zero-day
Włoska firma opracowała własną wersję Pegasusa
Janusz Chustecki
Google (a konkretnie zespół analizujący zagrożenia; Threat Analysis Group) informuje, że jedna z włoskich firm stworzyła oprogramowanie szpiegujące, które używane jest do przeprowadzania ataków na mobilne urządzenia iOS i Android i wykradanie z nich danych, wykorzystując do tego celu znajdujące się w nich luki zero-day.
Oprogramowanie szpiegujące na Androida korzysta z luk zero-day
Daniel Olszewski
Z badania przeprowadzonego przez Grupę Analiz Zagrożeń Google wynika, że oprogramowanie szpiegujące wykorzystuje luki typu zero-day w systemie operacyjnym Android.
Tym krajom izraelska firma NSO Group nie sprzeda już Pegasusa
Janusz Chustecki
Izrael ograniczył liczbę krajów, do których działające w nim firmy będą mogły sprzedawać oprogramowanie szpiegujące smartfony i komputery. Dotyczy to też firmy NSO Group, która produkuje budzące ostatnio wiele kontrowersji narzędzie Pegasus. Z listy, na której znajdowała się do tej pory ponad setka krajów, wypadła też Polska, dołączając między innymi do takich krajów, jak Maroko, Zjednoczone Emiraty Arabskie, Arabia Saudyjska czy Meksyk.
Mobile Verification Toolkit sprawdzi, czy nasz smartfon nie był szpiegowany
Janusz Chustecki
Okazuje się, że nie jesteśmy całkiem bezbronni wobec takich programów szpiegujących nasze smartfony, jak Pegasus. Amnesty International opracowało bowiem narzędzie, które potrafi sprawdzić czy nasz smartfon nie został zaatakowany to narzędzie.
Apple pozywa firmę produkującą oprogramowanie Pegasus do sądu
Janusz Chustecki
Amerykański gigant technologiczny złożył na początku tego tygodnia do sądu pozew przeciwko izraelskiej firmie NSO Group oraz będącej jej właścicielem spółce Q Cyber Technologies, oskarżając je o to iż produkują oprogramowanie szpiegujące jego smartfony, co jest działaniem niezgodnym z prawem i przynoszącym mu wymierne straty finansowe, jak i moralne.
Bloomberg twierdzi, że Chińczycy na potęgę szpiegowali amerykańskie firmy IT
Janusz Chustecki
Serwis Bloomberg podał, że Chiny umieściły w ostatnich latach w wielu systemach informatycznych eksploatowanych przez amerykańskie firmy układy scalone, które wykradały dane. Amerykańska agencja rządowa do spraw bezpieczeństwa wewnętrznego (U.S. Department of Homeland Security) wygenerowała ważny komunikat, w którym ustosunkowuje się do tych doniesień.
Każdy może sprawdzić czy był szpiegowany
Janusz Chustecki
Na witrynie Privacy International każdy użytkownik internetu może obecnie w prosty sposób sprawdzić czy brytyjska służba wywiadowcza GCHQ nie zarejestrowała dotyczących go, poufnych informacji, które zostały jej przekazane przez NSA.
Syryjska wojna w cyberprzestrzeni
Janusz Chustecki
Zespół informatyków z FireEye opublikował raport "Behind the Syrian Conflict's Digital Front Lines" w którym pisze, że w ogarniętej wojną Syrii walki toczą się nie tylko na polach bitwy, ale również w cyberprzestrzeni. Informatycy odkryli np. że zwolennikom urzędującego prezydenta Bashara al-Assada udało się przechwycił poufne informacje wymieniane między członkami syryjskiej opozycji.
Te narzędzia szyfrowania danych spędzały sen z powiek informatykom z NSA
Janusz Chustecki
Z najnowszych ujawnionych przez Snowdena, a opublikowanych przez Der Spiegel dokumentów wynika, że w styczniu 2012 roku agencja NSA wytypowała trzy projekty i narzędzia używane do szyfrowania i generalnie ochrony danych, które utrudniają jej najbardziej pracę (czytaj nie pozwalają jej skutecznie śledzić internautów). Są to: sieć Tor (The Onion Router), linuksowa dystrybucja aplikacji Tails (The Amnesic Incognito Live System) i TrueCrypt (narzędzie do szyfrowania dysków).
NSA miała na swoim celowniku również sieci mobilne
Janusz Chustecki
Prasa publikuje kolejne materiały dostarczone je przez Edwarda Snowdena, dokumentujące działalność amerykańskiej agencji bezpieczeństwa NSA. Jeden z takich dokumentów opisuje, że NSA prowadziła w ramach inicjatywy Auroragold dwie tajne operacje (Wireless Portfolio Management Office i Target Technology Trends Center), w ramach których agencja monitorowała działalność GSM Association (międzynarodowa organizacja zrzeszającą operatorów sieci telefonii komórkowej) oraz zbierała informacje – przechwytując np. wiadomości e-mail - o eksploatowanych przez nie sieciach komputerowych, interesując się szczególnie systemami, które zapewniają tym sieciom bezpieczeństwo.
1
2
3
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »