Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
nsa
Temat: nsa
Karty SIM masowo zhakowane przez NSA i GCHQ?
Wiesław Pawłowicz
NSA i brytyjski wywiad GCHQ najprawdopodobniej włamały się do systemów firmy Gemalto by przejąć klucze szyfrujące wykorzystywane przez karty SIM tego producenta.
Każdy może sprawdzić czy był szpiegowany
Janusz Chustecki
Na witrynie Privacy International każdy użytkownik internetu może obecnie w prosty sposób sprawdzić czy brytyjska służba wywiadowcza GCHQ nie zarejestrowała dotyczących go, poufnych informacji, które zostały jej przekazane przez NSA.
NSA wykradała dane również hakerom
Janusz Chustecki
Okazuje się, że hakerzy mogli zupełnie nieświadomie wspierać działania różnego rodzaju służb wywiadowczych, takich jak. np. National Security Agency, stając się w pewnym momencie ich ofiarami. Wiadomość taką podała witryna Intercept informując, że wykradane przez hakerów informacje wpadały często w ręce takich właśnie służb, które śledziły ich poczynania i często przechwytywały owoce ich pracy.
Te narzędzia szyfrowania danych spędzały sen z powiek informatykom z NSA
Janusz Chustecki
Z najnowszych ujawnionych przez Snowdena, a opublikowanych przez Der Spiegel dokumentów wynika, że w styczniu 2012 roku agencja NSA wytypowała trzy projekty i narzędzia używane do szyfrowania i generalnie ochrony danych, które utrudniają jej najbardziej pracę (czytaj nie pozwalają jej skutecznie śledzić internautów). Są to: sieć Tor (The Onion Router), linuksowa dystrybucja aplikacji Tails (The Amnesic Incognito Live System) i TrueCrypt (narzędzie do szyfrowania dysków).
Piątkowy Przegląd Prasy
Andrzej Penkalla
NSA walczy z narzędziami ochrony danych... Trendy technologiczne 2015 r. według IDC... Gartner: Biometryka przyszłością smartfonów, Windows w odwrocie... Państwowa cenzura w rosyjskim Facebooku... Apple opatentowało rysik, który działa na każdym podłożu...
NSA miała na swoim celowniku również sieci mobilne
Janusz Chustecki
Prasa publikuje kolejne materiały dostarczone je przez Edwarda Snowdena, dokumentujące działalność amerykańskiej agencji bezpieczeństwa NSA. Jeden z takich dokumentów opisuje, że NSA prowadziła w ramach inicjatywy Auroragold dwie tajne operacje (Wireless Portfolio Management Office i Target Technology Trends Center), w ramach których agencja monitorowała działalność GSM Association (międzynarodowa organizacja zrzeszającą operatorów sieci telefonii komórkowej) oraz zbierała informacje – przechwytując np. wiadomości e-mail - o eksploatowanych przez nie sieciach komputerowych, interesując się szczególnie systemami, które zapewniają tym sieciom bezpieczeństwo.
Krótka historia podsłuchów telefonicznych
Computerworld/KB
Amerykańscy prawodawcy coraz bardziej naciskają na spotkanie z Kongresem w sprawie uzyskiwania dostępu do telefonów komórkowych przez organy ścigania, a presja na zmiany legislacyjne w tym zakresie nasila się z każdym dniem. Dlaczego decyzja Apple i Google o szyfrowaniu danych na smartfonach tak bardzo frustruje organy ścigania w USA?
iPhone 6 nie do złamania dla NSA?
Janusz Chustecki, Preston Gralla
Zapewnienia Apple, że iPhone 6 daje wysoki poziom bezpieczeństwa danych są mocno na wyrost, a z kolei lament podniesiony przez agencje bezpieczeństwa USA wydaje się nieszczery.
NSA zbudowała super wyszukiwarkę metadanych
Janusz Chustecki
Informację taką podała witryna The Intercept, która twierdzi, że wyszukiwarka pracuje identycznie jak podobne rozwiązanie firmy Google i nosi roboczą nazwę ICReach. Oprogramowanie zapewnia agencji dostęp do wielu poufnych danych, jakie towarzyszą miliardom rozmów oraz wiadomościom SMS przekazywanym za pośrednictwem Internetu.
10 najważniejszych projektów ujawnionych przez Snowdena
Computerworld Online/DP
Nikt nie jest pewien do ilu dokładnie dokumentów posiadał dostęp, a także ile z nich z nich pobrał Edward Snowden pracując jako pracownik kontraktowy dla Narodowej Agencji Bezpieczeństwa – niektóre szacunki wskazują, że mogło to być nawet 1,3 mln plików (!). Jako administrator systemów NSA ze statusem Sensitive Compartmented Information (SCI), z pewnością miał dostęp do sieci i serwerów zawierających miliony tajnych dokumentów...Urzędnicy do tej pory uparcie twierdzą, że większość dokumentów, które Snowden ukradł, miało niewiele lub nic wspólnego z działaniem służb wewnętrznych. Ale to właśnie te dokumenty opisują działania NSA polegające na szpiegowaniu obywateli demokratycznych państw.Historia ze Snowdenem zaczęła się rok temu, w dniu 5 czerwca 2013 r. - gdy Washington Post opublikował pierwsze przecieki amerykańskiego agenta. Od tego czasu, światło dzienne ujrzało znacznie więcej rewelacji. Oto 10 najważniejszych z nich.
Niemiecki rząd obawia się inwigilacji i rezygnuje z usług firmy Verizon
Janusz Chustecki
Niemiecki rząd postanowił zrezygnować z usług telekomunikacyjnych świadczonych przez amerykańską firmę Verizon, decydując się na taki krok z obawy o to, że ta może podsłuchiwać rozmowy oraz przechwytywać i odczytywać wiadomości e-mail oraz inne treści przesyłane przez Internet. Umowa zawarta z firmą Verizon będzie obowiązywać do końca 2015 roku, a następnie wszystkie rządowe agencje niemieckie będą korzystać z usług świadczonych przez Deutsche Telekom.
10 najważniejszych projektów ujawnionych przez Snowdena
Computerworld Online/DP
Nikt nie jest pewien do ilu dokładnie dokumentów posiadał dostęp, a także ile z nich z nich pobrał Edward Snowden pracując jako pracownik kontraktowy dla Narodowej Agencji Bezpieczeństwa – niektóre szacunki wskazują, że mogło to być nawet 1,3 mln plików (!). Jako administrator systemów NSA ze statusem Sensitive Compartmented Information (SCI), z pewnością miał dostęp do sieci i serwerów zawierających miliony tajnych dokumentów... Urzędnicy do tej pory uparcie twierdzą, że większość dokumentów, które Snowden ukradł, miało niewiele lub nic wspólnego z działaniem służb wewnętrznych. Ale to właśnie te dokumenty opisują działania NSA polegające na szpiegowaniu obywateli demokratycznych państw. Historia ze Snowdenem zaczęła się rok temu, w dniu 5 czerwca 2013 r. - gdy Washington Post opublikował pierwsze przecieki amerykańskiego agenta. Od tego czasu, światło dzienne ujrzało znacznie więcej rewelacji. Oto 10 najważniejszych z nich.
Poprzednia
strona
1
2
3
4
5
...
7
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »