Polujący na słonie kłusownicy trują sępy, by nie zdradziły ich położenia

30 sierpnia 2013, 06:32

Sępy zlatują się do ciał nielegalnie zabitych słoni i nosorożców, zdradzając strażnikom, gdzie działają kłusownicy. By wyeliminować skrzydlatych świadków, przestępcy zatruwają padlinę.



Pilna poprawka dla Internet Explorera

20 sierpnia 2015, 08:17

Microsoft opublikował pilną poprawkę dla krytycznej dziury w Internet Explorerze. Przestępcy już wykorzystują lukę i zarażają komputery internautów. Do infekcji dochodzi, gdy odwiedzimy przejętą przez przestępców witrynę lub też odwiedzimy witrynę z odpowiednio spreparowaną reklamą.


Przestępcy tworzą botnety wydobywające kryptowaluty

13 września 2017, 11:04

Kryptowaluty cieszą się popularnością nie tylko wśród uczciwych użytkowników, ale również wśród przestępców – od sprzedawców narkotyków po cyfrowych szantażystów. Ich generowanie, zwane wydobywaniem, odbywa się za pośrednictwem komputerów, a z im większej mocy obliczeniowej korzystamy, tym większe prawdopodobieństwo, że otrzymamy walutę


Złodzieje zaproponowali sprzedaż klejnotów z Grünes Gewölbe?

10 stycznia 2020, 16:46

Izraelska CGI Group poinformowała, że skontaktowały się z nią osoby proponujące sprzedaż za równowartość 9 mln euro (10 mln dol.) w bitcoinach 2 klejnotów skradzionych w listopadzie ubiegłego roku z Grünes Gewölbe, muzeum jubilerstwa i złotnictwa założonego jako skarbiec elektorów saskich przez Augusta II Mocnego. Miało chodzić o Drezdeński Biały Diament i gwiazdę orderową polskiego Orderu Orła Białego.


Przełamali dwustopniowe uwierzytelnianie

22 września 2009, 10:32

Cyberprzestępcy przełamali dwuetapowe zabezpieczenia (two-factor authentication) bankowe. System jednorazowych haseł nie jest zatem tak bezpieczny, jak mogłoby się wydawać.


FBI rozbiło gang pedofilów

4 sierpnia 2011, 16:45

FBI rozbiło olbrzymi międzynarodowy gang pedofilów. Przestępcy próbowali ukrywać się za serwerami proxy, łączność była szyfrowana, a administratorzy utworzyli grupy użytkowników, którym nadawano przywileje, w zależności od tego, jak bardzo im ufano


IE - częściej łatany i częściej atakowany

25 lipca 2014, 08:29

Cyberprzestępcy wykorzystują przeciwko Internet Explorerowi nową technikę ataku zwaną action script spray, informuje firma Bromium Labs. Jednocześnie badacze zauważyli zmianę preferencji u hakerów. Odnotowali olbrzymi spadek ataków na Javę.


Ransomware na The Pirate Bay

29 kwietnia 2016, 08:54

W ubiegłym tygodniu na najpopularniejszej na świecie witrynie z torrentami, The Pirate Bay, pojawiły się złośliwe reklamy. Próbowały one przekierować użytkownika na witrynę, na której zestaw hakerski narzędzi Magnitude usiłował wykorzystać dziury we Flash Playerze i Internet Explorerze


Sprawa seryjnego mordercy: bazy DNA pozwalają na zidentyfikowanie 60% białych w USA

15 października 2018, 09:01

Ujęcie seryjnego mordercy nazwanego przez prasę Golden State Killer pokazało, jak przydatnymi narzędziami w rękach policji mogą być ogólnodostępne bazy danych genealogicznych, w których obywatele dobrowolnie pozostawiają próbki DNA. Teraz analizy przeprowadzone przez naukowców wykazały, że już za kilka lat – przynajmniej w USA – przed śledczymi nie ukryje się nikt, kto pozostawił na miejscu przestępstwa swój ślad genetyczny.


Logo BSA

Pół miliarda w nielegalnych programach

25 lipca 2007, 11:27

Po dwóch latach śledztwa prowadzonego wspólnie z FBI, chińska policja rozbiła dwa gangi sprzedające pirackie oprogramowanie. Podczas akcji skonfiskowano programy o łącznej wartości... 500 milionów dolarów.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy