Kamery - łatwy cel
30 października 2015, 10:03Organizacja Electronic Frontier Foundation (EFF) ujawniła, że umieszczane przy drogach USA kamery do rozpoznawania numerów rejestracyjnych z łatwością mogą stać się celem ataku. Policja nie zabezpiecza ich odpowiednio
Web of Trust sprzedaje dane użytkowników
10 listopada 2016, 11:32Wtyczka Web of Trust, która ma za zadanie zabezpieczać internautów i uchronić ich przed wejściem na witrynę niegodną zaufania, okazała się narzędziem szpiegującym użytkowników. Web of Trust występuje w wersjach dla Chrome'a, Firefoksa, Opery oraz Internet Explorera i jest używana przez miliony internautów
Dziura zero-day w Internet Explorerze
24 kwietnia 2018, 10:04Jedna z firm sprzedających oprogramowanie wirusowe, Qihoo 360, informuje o znalezieniu w Internet Explorerze dziury typu zero-day. Luka jest aktywnie wykorzystywana przez cyberprzestępców i dotychczas nie doczekała się poprawki
Po 143 latach ponownie zaobserwowano kalandrę szarą w obecnych granicach Polski
25 marca 2021, 05:38Przed kilkoma dniami między Beskiem a Porębami (woj. podkarpackie) Wojciech Guzik z Krosna jako pierwszy wypatrzył bardzo rzadkiego ptaka - kalandrę szarą (Melanocorypha calandra). Ostatni raz kalandra była widziana w obecnych granicach Polski w 1878 r. w okolicach Jeleniej Góry. Jak podkreślono na profilu Naszego Beska - gazety lokalnej na Facebooku, ten niepozorny skowronek lęgowo nie występuje w Polsce. Najczęściej jest spotykany w południowej Ukrainie, Mołdawii i w Rumunii. A zatem mieliśmy w Polsce prawdziwe zjawisko ornitologiczne.
Vista częściowo złamana
10 grudnia 2006, 17:05W Sieci pojawił się plik, który pozwala na aktywowanie nielegalnej kopii systemu Windows Vista. Działa on w przypadku edycji Business oraz Enterprise najnowszego systemu Microsoftu.
"Społecznościowa bankowość", czyli pożyczka bez pośrednika
7 maja 2007, 10:23"Społecznościowa bankowość” to pojęcie, które wkrótce może zagościć w naszym słowniku. To pomysł na wykorzystanie Internetu do skontaktowania osób, które mają pieniądze z tymi, którzy potrzebują pożyczki. To jednocześnie sposób na wyeliminowanie pośredników, takich jak banki.
Cyber Storm - jak zaatakowano USA
31 stycznia 2008, 11:06W lutym 2006 roku Stany Zjednoczone we współpracy z Wielką Brytanią, Kanadą, Australią i Nową Zelandią, przeprowadziły ćwiczenia pod nazwą „Cyber Storm”. Miały one sprawdzić gotowość agend rządowych i firm prywatnych do przeciwdziałania poważnemu zagrożeniu. W bieżącym roku odbędą się ćwiczenia „Cyber Storm 2”, a aż do dzisiaj nie było wiadomo, jak przebiegły pierwsze z nich.
Największa dziura w Internecie
27 sierpnia 2008, 10:50Specjaliści od dawna teoretyzowali o możliwości przeprowadzenia ataku na protokół BGP (Border Gateway Protocol) tak, by ofiary tego nie zauważyły. Podczas ostatniej konferencji DefCon Anton Kapela i Alex Pilosov pokazali, w jaki sposób można tego dokonać. Eksperci mówią o "największej dziurze w Internecie".
SEAmail - semantyczny e-mail
23 stycznia 2009, 11:58Uczeni z Uniwersytetu Stanforda przeprowadzą w bieżącym roku testy systemu semantycznego adresowania poczty elektronicznej SEAmail (od semantic e-mail addressing). Jego powodzenie może oznaczać zmianę sposobu, w jaki używamy poczty.
Microsoft rozmawia z Komisją Europejską
8 lipca 2009, 11:28Serwis Bloomberg.com dowiedział się, że Microsoft prowadzi poufne rozmowy z Komisją Europejską. Ich celem jest rozwiązanie sporu antymonopolowego jeszcze zanim komisarz ds. konkurencji Neelie Kroes odejdzie ze stanowiska.