NSA apeluje do hakerów

30 lipca 2012, 11:32

W ubiegłym tygodniu podczas hakerskiej konferencji DefCon wystąpił niezwykły gość. Miejsce na scenie zajął, ubrany w dżinsy i podkoszulek, generał Keith Alexander, dyrektor Agencji Bezpieczeństwa Narodowego (NSA) i dowódca US Cyber Command



Chińczycy się włamywali, Amerykanie ukrywali

14 lipca 2016, 15:19

Z raportu Kongresu USA dowiadujemy się, że w latach 2010-2013 chińscy szpiedzy włamywali się do komputerów Federal Deposit Insurance Corporation (FDIC), a jej władze próbowały ukryć informacje na ten temat. Zadaniem FDIC jest nadzór nad bankami i instytucjami finansowymi, które nie znajdują się pod nadzorem sytemu rezerwy federalnej


Dane użytkowników urządzeń Apple'a skradzione z laptopa FBI?

4 września 2012, 13:05

Grupa AntiSec opublikowała w sieci dane, które, jak twierdzi, są unikatowymi identyfikatorami sprzętowymi urządzeń (UDID) Apple’a. Informacje takie zdobyto podobno dzięki włamaniu do laptopa jednego z agentów FBI.


W Chinach z Internetu korzysta aż 731 mln osób

31 stycznia 2017, 14:22

Jak poinformowało China Internet Network Information Center (CNNIC), liczba użytkowników Internetu w Chinach sięgnęła w grudniu 2016 r. 731 mln. Przez rok wzrosła aż o 6,2%.


Trwają prace nad cyber-MacGyverem

11 października 2012, 05:59

Zespół profesora Mike'a Stilmana z Georgia Institute of Technology (Gatech) otrzymał z Office of Naval Research grant w wysokości 900 000 dolarów, który ma posłużyć do stworzenia cybernetycznej wersji MacGyvera


Znaczniki i obroże z nadajnikami wpędzają zwierzęta w kłopoty

1 marca 2017, 11:37

Biolodzy badają niezamierzone konsekwencje znakowania zwierząt tagami RFID i obrożami z nadajnikami. Okazuje się, że w przypadku zagrożonych gatunków, np. rekinów czy wilków, sygnały radiowe bądź satelitarne są namierzane przez kłusowników. Zachowanie niezagrożonych gatunków także ulega zaburzeniu, bo miłośnicy przyrody i fotografowie bazują na sygnałach, by zbliżyć do dzikich zwierząt.


Fizyczna odpowiedź na cyberatak?

22 marca 2013, 12:06

Z podręcznika NATO dotyczącego sposobów reagowania na cyberatak, dowiadujemy się, że aktywiści polityczni dokonujący ataków przeciwko infrastrukturze mogą spotkać się z odpowiedzią w postaci kontrataku informatycznego bądź... fizycznego.


Project Dumbo. Po co CIA dostęp do kamer i mikrofonów?

7 sierpnia 2017, 11:37

WikiLeaks opublikowało kolejny zestaw dokumentów CIA o nazwie Vault 7. Tym razem dowiadujemy się o Project Dumbo, w ramach którego Agencja zyskiwała dostęp do mikrofonów i kamer internetowych


Eksperci o prawnych aspektach działania robaka Stuxnet

26 marca 2013, 10:01

Międzynarodowa grupa ekspertów, działająca na zlecenie NATO-wskiego Cooperative Cyber Defense Center of Excellence, sporządziła raport dotyczący prawnych aspektów ataku robaka Stuxnet na Iran. Eksperci uznali, że działania podjęte przeciwko Iranowi były najprawdopodobniej nielegalne


Hakerzy mogą zaatakować pompy infuzyjne

11 września 2017, 10:46

Eksperci informują o błędach znalezionych w pompach infuzyjnych. Mogą one zostać zdalnie wykorzystane przez cyberprzestępców do wyrządzenia krzywdy pacjentom. Wchodzący w skład amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego Industrial Control Systems Cyber Emergency Response Team (DHS ICS-CERT) informuje o ośmiu lukach znalezionych w urządzeniu Medfusion 4000 firmy Smiths Medical


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy