Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

szpiegowanie

  • CALEA II: Szpiegowanie będzie wbudowane w e-usługi? FBI tego chce


    Shutterstock.com
    Nie od dziś FBI stara się o możliwość szpiegowania internautów w czasie rzeczywistym. Wymagałoby to budowania e-usług z myślą o "tylnej furtce" dla władz. Teraz ta idea może być bliska zrealizowania dzięki inicjatywie określanej jako CALEA II.  więcej
    24-05-2013, 15:42, Marcin Maj, Bezpieczeństwo
  • Szpiegowanie internautów w czasie rzeczywistym - cel FBI na rok 2013


    Kaysse
    Podsłuchiwanie VoIP, monitorowanie e-maili w czasie rzeczywistym - takie środki nadzoru chce dostać do ręki FBI. Służba jest zdania, że przepisy o podsłuchu trzeba rozciągnąć z telefonów na internet i e-usługi, ale czy to jest takie proste?  więcej
    27-03-2013, 14:46, Marcin Maj, Bezpieczeństwo
  • Amerykański robak szpiegował władze Francji? No to się porobiło...


    Nick Carter (licencja CC)
    Szpiegowskie narzędzie Flame, stworzone do szpiegowania Iranu, mogło śledzić doradców Nicolasa Sarkozy'ego, byłego już prezydenta Francji - donosi francuski L'Express.  więcej
    22-11-2012, 14:35, Marcin Maj, Bezpieczeństwo
  • Założyciel Megaupload był nielegalnie szpiegowany - potwierdza raport rządu


    AFP
    Założyciela Megaupload szpiegowano z naruszeniem prawa - tak wynika z raportu wydanego przez władze Nowej Zelandii. Wcześniej sąd uznał, że Kima Dotcoma zatrzymano na podstawie nieważnego nakazu. Nawet jeśli dojdzie do procesu przeciwko Megaupload, nikt już nie uwierzy w absolutnie czyste działanie władz.  więcej
    27-09-2012, 08:41, Marcin Maj, Pieniądze
  • Założyciel Megaupload bezprawnie szpiegowany? Premier żąda śledztwa


    AFP
    Kim Dotocm mógł być bezprawnie szpiegowany przez specjalistyczną agencję GCSB, podobnie jak inni pracownicy Megaupload. Premier Nowej Zelandii John Key zażądał dziś śledztwa w tej sprawie. Niezależnie od tego, czy szpiegowanie było zgodne z prawem, warto zadać sobie pytanie - czy korzystanie z agencji wywiadowczych przy sprawie dotyczącej praw autorskich nie jest przesadą?  więcej
    24-09-2012, 10:22, Marcin Maj, Pieniądze
  • Cyberszpieg z chińskim akcentem kradnie projekty AutoCAD


    © goldmund at istockphoto.com
    Kilkadziesiąt tysięcy plików stworzonych za pomocą programu AutoCAD zainfekował nowo odkryty program szpiegujący ACAD/Medre.A, stworzony najprawdopodobniej przez Chińczyków.  więcej
    21-06-2012, 20:11, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Chcesz prowadzić anonimowe rozmowy? Prepaid to mit!


    © Renee Jansoa - fotolia.com
    Wszyscy wiemy, że milczenie jest złotem, ale prowadzenie działalności gospodarczej wymusza, aby czasami rozmawiać o kwestiach poufnych za pomocą powszechnie dostępnych sieci komunikacji, takich jak telefony komórkowe. Czy takie rozmowy można prowadzić w bezpieczny sposób?  więcej
    21-06-2012, 16:16, Piotr Tomaszewski, Profesjonalny Wywiad Gospodarczy Skarbiec,
  • Flame: narzędzie cyberwojny infiltrujące Bliski Wschód

    Zaawansowane narzędzie do szpiegowania zainfekowało komputery w Iranie oraz innych krajach Bliskiego Wschodu. Zidentyfikowali je specjaliści firmy Kasperksy Lab, którzy twierdzą, że jest to kolejne obok Stuxneta i Duqu oprogramowanie do prowadzenia cyberwojny. Niewykluczone, że te trzy zagrożenia są ze sobą powiązane.  więcej
    29-05-2012, 08:48, Marcin Maj, Pieniądze
  • Afera szpiegowska w Gruzji? Elektroniczny szpieg wykryty


    © Petrovich9 at istockphoto.com
    Nietypowe zagrożenie komputerowe zwróciło uwagę ekspertów z laboratorium antywirusowego firmy ESET. Przechwycony koń trojański pobiera rozkazy od cyberprzestępcy z domeny należącej do gruzińskiego rządu. Dokładna analiza wykazała, że zagrożenie zaprojektowano w taki sposób, aby wyszukiwało i wykradało m.in. dokumenty zawierające zwroty: minister, tajne, FBI, CIA, pułkownik, Rosja, USA oraz Europa.  więcej
    23-03-2012, 07:41, paku, Bezpieczeństwo
  • Kto zajmie się włamywaniem do komputerów obywateli? MSW? MAIC?


    © arsenik - istockphoto.com
    W narzędzia do filtrowania treści i włamywania się na komputery inwestowało Ministerstwo Spraw Wewnętrznych i Administracji. Prokuratura stwierdziła, że nie było to przestępstwem. W przyszłości tego typu narzędzia mogą zostać zalegalizowane, ale pojawia się ciekawe pytanie - czy nad tą legalizacją będzie pracować MSW, czy może nowe Ministerstwo Administracji i Cyfryzacji?  więcej
    15-12-2011, 15:02, Marcin Maj, Pieniądze
  • Szkodnik na Androida nagrywa rozmowy


    © goldmund at istockphoto.com
    Trojana nagrywającego rozmowy przeprowadzane z użyciem smartfona zidentyfikowała firma CA Technologies. To dobry dowód na to, że bieżący rok nie bez powodu nazywany jest "rokiem mobilnego malware".  więcej
    02-08-2011, 13:56, Marcin Maj, Bezpieczeństwo
  • Google: szpiegowaliśmy internautów przypadkiem


    Byrion Smith (lic. CC)
    Samochody Google zbierały nie tylko podstawowe informacje o sieciach Wi-Fi, ale także o danych transmitowanych przez użytkowników. Było to podobno wynikiem błędu. Niezależnie od tego Google może odpowiedzieć za poważne naruszenie prywatności.  więcej
    17-05-2010, 13:16, Marcin Maj, Pieniądze
  • USA: Rząd chce śledzić telefony komórkowe


    © arsenik - istockphoto.com
    Sądy jednak stają po stronie obywateli i ich prawa do prywatności. Kontrolowanie rozmów mogłoby bowiem naruszać jedną z poprawek do amerykańskiej konstytucji.  więcej
    13-02-2010, 22:29, Michał Chudziński, Pieniądze
  • Kto będzie śledził Francuzów w sieci?


    © istockphoto.com
    Przemysł rozrywkowy nad Sekwaną przejął inicjatywę w walce z dzieleniem się plikami chronionymi prawem autorskim. Wybrał on firmę, która zajmie się śledzeniem Francuzów w sieci.  więcej
    28-01-2010, 07:29, Michał Chudziński, Pieniądze
  • Operatorzy będą musieli namierzać użytkowników komórek?


    © Renee Jansoa - fotolia.com
    Rząd chce, by operatorzy komórkowi zbierali informacje o lokalizacji telefonu w czasie trwania każdej rozmowy. Zdaniem operatorów ten wymóg wykracza poza ramy wyznaczone unijnymi dyrektywami, a jego wdrożenie będzie kosztowne.  więcej
    15-12-2009, 21:21, Tomasz Świderek, Pieniądze
  • Czy aplikacje dla iPhone'a nas śledzą?

    Pewne informacje o telefonach iPhone oraz używanych na nich aplikacjach są wysyłane do twórców tych programów, bez wiedzy i udziału ich użytkowników. Wśród danych, które nie wszyscy chcieliby dobrowolnie ujawnić, są m.in. płeć, wiek, położenie geograficzne danego urządzenia oraz to, czy złamano w nim zabezpieczenia.  więcej
    24-08-2009, 07:43, Michał Chudziński, Bezpieczeństwo
  • Narzędzia szpiegowskie w warszawskim Pałacu Kultury


    © arsenik - istockphoto.com
    Ekspozycję prezentującą narzędzia używane przez szpiegów CIA, KGB czy MI6 będzie można zwiedzać w Warszawie od września br. do lutego 2010 r. Podczas wystawy będzie można grać w gry logiczno-szpiegowskie przygotowane przez Byss.  więcej
    19-08-2009, 21:38, Daniel Kotowski, Lifestyle
  • Francja "napuści" na internautów keyloggery?


    ©istockphoto.com/mariusFM77
    Rządowe programy szpiegowskie (keyloggery), cenzura na poziomie ISP oraz baza danych z danymi mieszkańców - oto co szykuje francuski rząd dla swoich obywateli. Propozycję nowych regulacji prawnych nazwano Loppsi 2. "To koniec otwartego, neutralnego internetu" - uważa Jean-Michel Planche, doradca rządu Francji w sprawach sieci WWW.  więcej
    20-05-2009, 09:20, Michał Duda, Pieniądze
  • Śledziłaś swojego ex w sieci? Nie jesteś sama!


    © Renee Jansoa - fotolia.com
    Ciekawość, zazdrość i anonimowość to główne przyczyny śledzenia innych ludzi. Kobiety częściej niż mężczyźni używają internetu do tropienia swoich byłych. Zdecydowana większość sprawdza też informacje o sobie.  więcej
    25-02-2009, 08:24, Daniel Kotowski, Bezpieczeństwo
  • Zrobotyzowane owady i inteligentne wirusy zagrożeniem przyszłości


    Steve Keys
    Małe, zrobotyzowane owady, inteligentne wirusy i bakterie mogą w przyszłości stanowić poważne zagrożenie dla firm, wynika z raportu przygotowanego przez futurologa Iana Pearsona.  więcej
    09-02-2009, 13:36, Daniel Kotowski, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)