Błąd w bibliotece naraża użytkowników Androida

9 września 2016, 09:46

Miliony urządzeń z Androidem są narażone na atak przeprowadzany za pomocą plików JPG. Do przeprowadzenia ataku wystarczy, by użytkownik otworzył e-mail zawierający odpowiednio spreparowany plik graficzny. Nie jest potrzebny żaden inny rodzaj interakcji.



Odtwarzanie filmu w zwolnionym tempie wpływa na postrzeganie intencji

2 sierpnia 2016, 12:38

Odtwarzanie w zwolnionym tempie nagrań przestępstw może wpływać na wyroki sądowe. Widzowie uznają wtedy bowiem chęć wyrządzenia krzywdy za większą niż przy odtwarzaniu z normalną prędkością.


Dane z Gmaila, Hotmaila i Yahoo Maila na sprzedaż

5 maja 2016, 09:16

W sieci krążą informacje, że rosyjscy cyberprzestępcy oferują na sprzedaż dane milionów użytkowników Mail.ru, Gmaila, Hotmaila i Yahoo Maila. Spośród nich 42,5 miliona rekordów to dane, które nigdy wcześniej nie wyciekły. Informację taką przekazał Reutersowi Alex Holden odpowiedzialny za bezpieczeństwo w firmie Hold Security


Telefony od cyberprzestępców

16 listopada 2015, 10:01

Mieszkańcy Wielkiej Brytanii odbierają od pewnego czasu telefony od cyberprzestępców, którzy podają się za pracowników firmy dostarczającej łącza internetowe. To odmiana znanego już wcześniej ataku, podczas którego przestępcy udawali pracowników Microsoftu.


Niezałatany MS Office narażony na poważny atak

9 września 2015, 07:56

Cyberprzestępcy atakują dziurę w MS Office, do której poprawkę opublikowano w kwietniu. Ci, którzy jej nie zainstalowali, narażają się na utratę kontroli nad komputerem. Wystarczy bowiem otworzyć odpowiednio spreparowany dokument, by doszło do zainfekowania komputera backdoorem


FBI pilnuje tajemnicy Stingraya

23 marca 2015, 13:20

FBI prawdopodobnie posiada tajne urządzenie, dzięki któremu może śledzić podejrzanych przestępców. „Stingray” jest ponoć w stanie wymusić na telefonie komórkowym zdradzenie swojej lokalizacji


Nokia ofiarą szantażysty

18 czerwca 2014, 09:46

Fińskie media ujawniły, że w 2007 roku Nokia zapłaciła okup szantażyście grożącemu ujawnieniem kluczy uwierzytelniających, którymi były podpisywane aplikacje dla systemu Symbian. Ujawnienie tych kluczy byłoby katastrofą dla firmy, która posiadała około 40% rynku telefonów komórkowych, a jej produkty były używane przez wiele przedsiębiorstw


Drony poszukują upraw marihuany

18 kwietnia 2014, 10:03

Przestępcy ze Shropshire zaczęli używać dronów wyposażonych w kamery na podczerwień. Urządzenia służą im do poszukiwania nielegalnych upraw marihuany i ich okradania lub opodatkowywania. Właściciele nielegalnych upraw są idealnymi celami takich działań, gdyż nie zgłoszą policji faktu, że zostali okradzeni


Kto ma prawo do anonimowości w internecie?

8 listopada 2012, 11:17

W ostatni wtorek, przy okazji wyborów prezydenckich, mieszkańcy Kalifornii większością 81% głosów przyjęli w głosowaniu ustawę, która przewiduje m.in., że skazani przestępcy seksualni mają obowiązek ujawnić organom ścigania wszystkie swoje tożsamości internetowe oraz witryny, z których korzystają


18 lat więzienia za włamanie do Wi-Fi

13 lipca 2011, 10:47

Sąd federalny w USA skazał na 18 lat więzienia mężczyznę, który włamał się do sieci Wi-Fi swoich sąsiadów i terroryzowanie ich za pomocą internetu przez niemal dwa lata


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy