Content on this page requires a newer version of Adobe Flash Player.

Get Adobe Flash player

24paź/131

Masz smartfona? Uważaj na nową metodę inwigilacji

Użytkownicy nowoczesnych smartfonów mogą być śledzeni na kilka sposobów. Niedawno naukowcy ze Stanford Security Laboratory odkryli jeszcze jedną metodę inwigilacji właścicieli tych urządzeń. Przeprowadzone przez nich badania wykazały bardzo słaby poziom zabezpieczeń sensorów smartfonów. Odkryto, że akcelerometry, głośniki, mikrofony mogą być powiązane z konkretnym urządzeniem. Funkcjonują one w taki sam sposób jak pliki cookies w przeglądarce internetowej. Różnica polega na tym, że ich nie da się wyłączyć ani zamaskować. Akcelerometr pozwalają zidentyfikować określony sprzęt a nawet dzięki specjalnej stronie internetowej może odczytywać ruch akcelerometru. Możliwe jest więc śledzenie trasy przemierzanej przez użytkownika smartfona. Mikrofon oraz głośniki posiadają unikalną częstotliwość pracy więc również mogą służyć do inwigilacji właściciela telefonu. Możemy się domyślać, że inni naukowcy odkryli to samo już dawno temu. Być może z tej metody inwigilacji korzystają już dawno np. służby specjalne.

Zakres tematyczny: Ciekawostki Czytaj dalej
18paź/130

Jak urządzenia szpiegowskie pomagają chronić firmę

Szpiegostwo przemysłowe, „pracownicze kłusownictwo”brak kontroli nad wydatkami czy nieuczciwość pracowników to wyzwania, z którymi coraz częściej borykają się dzisiejsi przedsiębiorcy.

Obserwujemy ciągły rozwój technologii i innowacyjnych rozwiązań, które ułatwiają zarządzanie firmą i umożliwiają wprowadzenie znacznych oszczędności w firmie. Jednocześnie pojawia się wiele nieoczekiwanych zagrożeń, które wynikają z nieuczciwej polityki branżowych rywali i braku lojalności podwładnych.

Konkurencja nie śpi

Projekty, strategie, technologie, wykwalifikowani specjaliści – ich utrata na rzecz konkurencji może narazić firmę na poważne straty finansowe, a także nadszarpnąć wizerunek, którego nie uratuje najlepszy PR. Dotychczas pracodawcy ograniczali się do minimalizowania powstałych szkód lub zwalnianiem nieuczciwych pracowników. Wbrew jednak zasadzie „mądry Polak po szkodzie” coraz więcej firm sięga po niekonwencjonalne metody ochrony mienia i kluczowych danych.

Zakres tematyczny: Artykuły, Urządzenia Czytaj dalej
7paź/135

Dowody zdrady są w śmieciach

Partner zaczął wracać z pracy później niż zawsze. Nagle bardziej niż zwykle dba o siebie. Zachowuje się dziwnie. Unika wzajemnych kontaktów. Z domowego budżetu znikają pieniądze. Ucieka z telefonem, żeby prowadzić długie rozmowy. To pierwsze sygnały, że w waszym związku może być zdrada...

Jak zdobyć coś więcej niż tylko przypuszczenia? Dowody zdrady. Najprościej kupić specjalnie do tego przeznaczone urządzenia np. w sklepie Spy-shop. Każda zdrada jest inna. Może to być między innymi monitoring komputera, telefonu, podsłuch, jakaś ukryta mini kamera czy test aktywności seksualnej. A jak zdobyć dowody w bardziej tradycyjny sposób? Sporo informacji znajduje się właśnie w śmieciach. Każda zdrada zostawia za sobą jakie ślady. Z reguły uważamy, że to co wyrzucamy, już do nas nie wróci. Odruchowo w śmieciach lądują wszelkie krepujące nas drobne przedmioty.

Zakres tematyczny: Ciekawostki Czytaj dalej
12wrz/136

Nowa niebezpieczna moda wśród nastolatków.

Coraz więcej młodych osób sięga po ogólnodostępne bez recepty leki, po to by się odurzyć. Wśród tych farmaceutyków popularne stały się zawierające substancje psychoaktywne: tabletki na kaszel, przeziębienie czy ból głowy. Nastolatki zażywają te tabletki garściami, co powoduje u nich efekt odurzenia. Na ten rosnący problem zwróciła uwagę niedawno Gazeta Wyborcza. Potwierdzają to dane Ministerstwa Zdrowia. W ciągu roku liczba sprzedawanych lekarstw zawierających w składzie substancje pobudzające zwiększyła się aż o 2 mln.

Niebezpieczne zjawisko szczególnie widoczne jest w gimnazjach. Młodzi ludzie eksperymentują z lekami, informacjami na ten temat wymieniają się na forach internetowych. Piszą ile można zażyć tabletek, polecają sobie najlepiej działające środki, opisują wrażenia, chwalą się swoimi "najlepszymi fazami".

Zakres tematyczny: Ciekawostki, Urządzenia Czytaj dalej
21cze/131

Proste metody podsłuchu

Urządzenia z branży produktów szpiegowskich coraz bardziej przypominają gadżety, jakich nie powstydziłby się sam agent 007. Popyt na tego rodzaju urządzenia ciągle rośnie. Rozwiązania technologiczne są na tyle nowoczesne, że podłożenie podsłuchu bądź ukryte nagrywanie nie jest niczym skomplikowanym. Największym zainteresowaniem cieszą się mikro kamery i urządzenia do posłuchu. Urządzenia te mimo miniaturowych wymiarów coraz częściej charakteryzują się też bardzo dobrymi parametrami technicznymi. Wystarczy wejść na stronę sklepu internetowego Spy-Shop i kupić urządzenie, które najbardziej nam odpowiada. A jest w czym wybierać.

Pamiętajmy, że najlepiej aby podsłuch zakamuflowany był w przedmiocie z otoczenia osoby szpiegowanej tak by swoją obecnością nie budził zaciekawienia. I tak na przykład wyglądający jak zwykły długopis dyktafon zostawiony w biurze konkretnej osoby nie zwróci nikogo uwagi.

Zakres tematyczny: Urządzenia Czytaj dalej
28maj/112

System podsłuchowy Echelon

Każdy, kto ma jakiekolwiek pojęcie o działaniu światowej sieci Internet wie, że anonimowość użytkownika, który z niej korzysta to czysta ficja. Każdy nasz ruch może być prześledzony, niezależnie od tego, czy korzystamy ze zmiennych IP, maskowania, szyfrowania, NAT czy innych wynalazków. Żadna technologia związana z internetem nie jest udostępniana użytkownikom publicznym, jeśli nie może być złamana przez systemy zabezpieczeń używane przez służby specjalne. Każdy może być podsłuchany, a najbardziej rozbudowanym systemem podsłuchowym Świata, jaki znamy obecnie jest system Echelon.

Historia systemu Echelon sięga roku 1947, kiedy NSA oraz jej brytyjski odpowiednik GCHQ (Government Communication Headquarters) zawarło porozumienie UKUSA o utworzeniu wspólnie projektu o kodowej nazwie „Echelon”. Zostało ono rozszerzone później o 3 kolejne kraje (Kanada, Australia i Nowa Zelandia).

Zakres tematyczny: Artykuły Czytaj dalej
11maj/110

Szyfrowanie rozmów telefonicznych

Niewiele osób ma świadomość tego jak łatwo można założyć podsłuch telefonu, dzięki czemu można bez problemu podsłuchiwać rozmowę telefoniczną. Na szczęście, dzięki specjalnym aplikacjom możemy je szyfrować. Treść rozmowy telefonicznej może zostać podsłuchana przy wykorzystaniu urządzeń do przechwytywania sygnału GSM, nawet bez konieczności montowania w telefonie dodatkowych urządzeń. Użytkownik mobilny komunikuje się z systemem GSM za pośrednictwem stacji bazowych. Przy nawiązywaniu połączenia z siecią GSM telefon jest odpowiednio autoryzowany w najbliższej stacji za pomocą odpowiednich technik.

Najprostszą metodą zabezpieczenia jest szyfrowanie rozmów telefonicznych oraz sms-ów.  Coraz częściejpojawiiają sie w sprzedaży telefony z aplikacją szyfrującą rozmowy czy aplikacje szyfrujące sms-y. Dostępne są także rozwiązania korporacyjne do szyfrowania rozmów, które umożliwiają bezpieczne rozmowy z wykorzystaniem wielu telefonów komórkowych w firmach czy instytucjach.

Jeżeli Twój mąż lub żona wie o Tobie za dużo sprawdź czy nie masz zainstalowanego oprogramowania SpyPhone.

Zakres tematyczny: Artykuły Czytaj dalej
2maj/118

Jak sprawdzić czy jesteśmy szpiegowani?

Coraz więcej przełożonych zwyczajnie szpieguje swoich podwładnych. Trudno w to uwierzyć, ale są też ludzie, którzy kontrolują komputerową aktywność domowników. Firmy uzasadniają monitoring pracowników koniecznością ochrony. Chcą chronić swoją sieć, tropić korupcję albo zapobiegać lukom bezp. Jeśli korzystanie z komputera, internetu i poczty elektronicznej do celów prywatnych jest w biurze dozwolone, to przełożonym nie wolno tego kontrolować. Ryzyko, że przełożeni uzyskają wiedzę na temat życia prywatnego pracowników, byłoby zbyt duże. W wypadku jednak, gdy zarządzenia szefostwa firmy zabraniają korzystania z komputerów do celów niezwiązanych z wykonywaniem obowiązków służbowych, to monitoring jest dozwolony w systemie informatycznym. Często zdarza się że pracodawcy zakładają swoim pracownikom podsłuch telefonu SpyPhone, umożliwiający odczyt SMS'ów pracownika, jego lokalizację za pomocą systemu GPS oraz podsłuch otoczenia wokół telefonu.

Zakres tematyczny: Artykuły Czytaj dalej
26kwi/110

Jak podsłuchać telefon komórkowy?

Codziennie w ponad 212 krajach świata przez ponad 2 miliardy ludzi używa sieci telefonii komorkowej GSM.  Została ona zaprojektowana w 1982 roku. Typowa sieć GSM składa się z stacji bazowej, kontrolera tych stacji, baz (MSC, VLR), przełączników oraz terminali. Sygnały pomiędzy tymi elementami składowymi są przesyłane przy użyciu różnych protokołów (np. SS7).

Sygnał przesyłany pomiędzy stacją bazową, a telefonem komórkowym jest kodowany. W stacji bazowej jest on rozkodowywany i następnie przesyłany do dalszej części sieci. Kodowanie w części powietrznej zostało złamane już w 1998 roku. Algorytmy wykorzystywane do kodowania to: A5/0, A5/2 oraz A5/1. Klucz na podstawie, którego szyfrowana jest rozmowa w niektórych sieciach jest taki sam dla kilku rozmów, co znacznie ułatwia podsłuch. Numer IMSI identyfikujący użytkownika sieci oraz informacja o lokalizacji jest przesyłana w jawnej postaci, co pozwala na zlokalizowanie telefonu komórkowego.

Inną metodą podsłuchu telefonu komórkowego jest oprogramowanie SpyPhone instalowane w telefonie komórkowym, dyskretnie przesyłające informację o rozmowach, smsach, lokalizacji.

Zakres tematyczny: Artykuły Czytaj dalej
18kwi/110

Jak sprawdzić czy jesteśmy podsłuchiwani?

W obecnych czasach informacja jest bardzo cenna. Do zdobycia jej coraz powszechniej wykorzystuje się podsłuchy zwane też pluskwami. Stosują je konkurencyjne firmy by zdobyć informacje czy też podejrzliwi małżonkowie lub zatroskani rodzice. Podsłuchiwanie może mieć różnorodne powody. Zgodność z prawem tych działań to już inny temat.

Podsłuchy to urządzenia wyposażone w nadajnik i mikrofon, zazwyczaj są bardzo małe i starannie ukryte. Bardzo trudno je wykryć.

SpyPhone to rodzaj podsłuchu telefonu komórkowego, który również bardzo ciężko wykryć. Jest to oprogramowanie całkowicie dyskretnie działające w telefonie komórkowym.

Najprostszym sposobem by zdemaskować nadajnik podsłuchowy są urządzenia do jego wykrywania. Są one zazwyczaj bardzo drogie jednak przeciek informacji czasem jest bardziej kosztowny niż kupno urządzenia. Informacje o nielegalnych podsłuchach wśród firm są ukrywane, ale należy pamiętać o zagrożeniu i warto zainwestować w zakup urządzenia do wykrywania podsłuchów.

Więcej na http://www.spy-shop.pl/wykrywacze-podsluchow-c-11.html

Zakres tematyczny: Urządzenia Brak komentarzy