
NSA apeluje do hakerów
30 lipca 2012, 11:32W ubiegłym tygodniu podczas hakerskiej konferencji DefCon wystąpił niezwykły gość. Miejsce na scenie zajął, ubrany w dżinsy i podkoszulek, generał Keith Alexander, dyrektor Agencji Bezpieczeństwa Narodowego (NSA) i dowódca US Cyber Command

Chińczycy się włamywali, Amerykanie ukrywali
14 lipca 2016, 15:19Z raportu Kongresu USA dowiadujemy się, że w latach 2010-2013 chińscy szpiedzy włamywali się do komputerów Federal Deposit Insurance Corporation (FDIC), a jej władze próbowały ukryć informacje na ten temat. Zadaniem FDIC jest nadzór nad bankami i instytucjami finansowymi, które nie znajdują się pod nadzorem sytemu rezerwy federalnej

Dane użytkowników urządzeń Apple'a skradzione z laptopa FBI?
4 września 2012, 13:05Grupa AntiSec opublikowała w sieci dane, które, jak twierdzi, są unikatowymi identyfikatorami sprzętowymi urządzeń (UDID) Apple’a. Informacje takie zdobyto podobno dzięki włamaniu do laptopa jednego z agentów FBI.

W Chinach z Internetu korzysta aż 731 mln osób
31 stycznia 2017, 14:22Jak poinformowało China Internet Network Information Center (CNNIC), liczba użytkowników Internetu w Chinach sięgnęła w grudniu 2016 r. 731 mln. Przez rok wzrosła aż o 6,2%.

Trwają prace nad cyber-MacGyverem
11 października 2012, 05:59Zespół profesora Mike'a Stilmana z Georgia Institute of Technology (Gatech) otrzymał z Office of Naval Research grant w wysokości 900 000 dolarów, który ma posłużyć do stworzenia cybernetycznej wersji MacGyvera

Znaczniki i obroże z nadajnikami wpędzają zwierzęta w kłopoty
1 marca 2017, 11:37Biolodzy badają niezamierzone konsekwencje znakowania zwierząt tagami RFID i obrożami z nadajnikami. Okazuje się, że w przypadku zagrożonych gatunków, np. rekinów czy wilków, sygnały radiowe bądź satelitarne są namierzane przez kłusowników. Zachowanie niezagrożonych gatunków także ulega zaburzeniu, bo miłośnicy przyrody i fotografowie bazują na sygnałach, by zbliżyć do dzikich zwierząt.

Fizyczna odpowiedź na cyberatak?
22 marca 2013, 12:06Z podręcznika NATO dotyczącego sposobów reagowania na cyberatak, dowiadujemy się, że aktywiści polityczni dokonujący ataków przeciwko infrastrukturze mogą spotkać się z odpowiedzią w postaci kontrataku informatycznego bądź... fizycznego.

Project Dumbo. Po co CIA dostęp do kamer i mikrofonów?
7 sierpnia 2017, 11:37WikiLeaks opublikowało kolejny zestaw dokumentów CIA o nazwie Vault 7. Tym razem dowiadujemy się o Project Dumbo, w ramach którego Agencja zyskiwała dostęp do mikrofonów i kamer internetowych

Eksperci o prawnych aspektach działania robaka Stuxnet
26 marca 2013, 10:01Międzynarodowa grupa ekspertów, działająca na zlecenie NATO-wskiego Cooperative Cyber Defense Center of Excellence, sporządziła raport dotyczący prawnych aspektów ataku robaka Stuxnet na Iran. Eksperci uznali, że działania podjęte przeciwko Iranowi były najprawdopodobniej nielegalne

Hakerzy mogą zaatakować pompy infuzyjne
11 września 2017, 10:46Eksperci informują o błędach znalezionych w pompach infuzyjnych. Mogą one zostać zdalnie wykorzystane przez cyberprzestępców do wyrządzenia krzywdy pacjentom. Wchodzący w skład amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego Industrial Control Systems Cyber Emergency Response Team (DHS ICS-CERT) informuje o ośmiu lukach znalezionych w urządzeniu Medfusion 4000 firmy Smiths Medical