FBI może otrzymać nakaz, jeśli uruchomisz Tor’a
Wielu użytkowników Bitcoin korzysta z sieci Tora, by mieć anonimowy dostęp do Internetu Do tej pory nie było w tym nic złego, ale nowy wyrok może to zmienić.
taxonomy-artykuly.php
Firma MiP Data & Forensic posiada najnowocześniejsze laboratorium wyposażone m.in. w komory laminarne, które pozwalają na otworzenie nośnika w sterylnych warunkach, umożliwiających odzyskiwanie danych z uszkodzonego dysku twardego (HDD) bez ryzyka powiększenia strat.
Wielu użytkowników Bitcoin korzysta z sieci Tora, by mieć anonimowy dostęp do Internetu Do tej pory nie było w tym nic złego, ale nowy wyrok może to zmienić.
Mimo, że w sektorze technicznym, w ciągu ostatnich kilku lat dokonał się spory postęp, prywatność w sieci wydaje się nadal być iluzją. Okazuje się, że jest przynajmniej kilka sposobów, za pomocą których można sprawić, że Twój komputer zacznie być używany przez jakąś firmę lub jednostkę rządową jako Twój szpieg. W oczywisty sposób rodzi to wiele zagrożeń dla całego społeczeństwa.
W tym tygodniu ustawodawcy w USA głosowali za umożliwieniem dostawcom usług internetowych naruszania prywatności użytkowników w celu osiągnięcia korzyści pieniężnych.
Dostawca usług telefonii komórkowej jest w stanie w każdej chwili określić lokalizację użytkownika: zna jego miejsce zamieszkania, pracy, wie, o której kładzie się spać i się budzi oraz, w erze smartfonów, z kim spędza czas i sypia.
Współczesny profil przestępcy nie ogranicza się do stworzenia portretu pamięciowego i twardych danych w aktach. Cechy charakteru i sposób postępowania można zweryfikować dzięki informatyce śledczej.
Fałszywe wiadomości codziennie trafiają na skrzynki mailowe milionów użytkowników. Przestępcy wyłudzają dane osobowe i sięgają po różne kwoty pieniężne.
Haker w Twoim samochodzie Funkcjonowanie nowoczesnych samochodów jest oparte na skomputeryzowanych systemach. Nikogo to nie dziwi. Świat idzie do przodu. Zaskakiwać może natomiast fakt, że dzięki ich innowacyjności, auta narażone są na działania hakerów.
Bycie anonimowym. Czy można spotkać jeszcze kogoś, kto jest nim w pełni? Jesteśmy monitorowani przez usługodawców, urządzenia, jakimi się posługujemy, nie mówiąc o tym, że sami udostępniamy prywatne informacje. Robiąc zakupy również nie jesteśmy „jednym z wielu”. Sklepy zbierają nasze […]
Włamanie do Facebooka nie jest takie trudne Facebook jest w tej chwili jedną z największych dostępnych baz danych. Zdjęcia, prywatne wiadomości, lokalizacja. To tylko niektóre z informacji, do których można uzyskać dostęp po włamaniu na konto. Jak tego dokonać i […]
Amerykańska NSA ukrywa oprogramowanie szpiegujące na dyskach komputerów. Zainstalowane programy wykryto w produktach czołowych firm, jak Toshiba, czy Samsung. Daje to możliwość monitorowania szeregu nośników pamięci należących do prywatnych, nieświadomych użytkowników. Ta długo poszukiwana i pilnie strzeżona zdolność była częścią […]
Portale społecznościowe jednoczą siły w walce z cyberprzestępstwem Facebook wdrożył nowy produkt, jakim jest platforma Threat Exchange. Służy ona wymianie informacji na temat zagrożeń ze strony cyberprzestępców. Pomysł zrzesza ze sobą czołowe portale społecznościowe. Czy okaże się pomocnym dla biznesu […]