
Industroyer, godny następca Stuxneta?
14 czerwca 2017, 10:55Industroyer to, zdaniem części ekspertów, największe od czasów Stuxneta zagrożenie dla infrastruktury przemysłowej. Specjaliści z firmy ESET, którzy przeanalizowali Industroyera, informują, że kod jest zdolny do przeprowadzenia ataku podobnego do tego, który w 2016 roku doprowadził do wyłączenia prądu w Kijowie

Hakerzy wykradli projekty internetowe Federalnej Służby Bezpieczeństwa
22 lipca 2019, 13:14Rosyjska Federalna Służba Bezpieczeństwa (FSB) przyznała, że hakerzy uzyskali dostęp do jej specjalnych projektów internetowych. Cyberprzestępcy włamali się do sieci współpracującej z FSB moskiewskiej firmy SyTech i ukradli 7,5 terabajta danych.

Obalili jedną z najpopularniejszych hipotez dotyczących zasiedlenia Ameryki
13 października 2021, 10:54Jedna z szeroko akceptowanych hipotez dotyczących pochodzenia mieszkańców Ameryki mówi, że ich przodkami byli przedstawiciele japońskiej kultury Jomon. Najnowsze badania, opublikowane na łamach PaleoAmerica, obalają ten pogląd. Ich autorzy informują, że dane genetyczne oraz badania szkieletów po prostu do niej nie pasują.

Pracownicy IBM-a zastrajkują wirtualnie
21 września 2007, 10:16Pracownicy włoskiego oddziału IBM-a planują pikietę przed.... wirtualną siedzibą firmy w Second Life. Zatrudnieni w Błękitnym Gigancie skarżą się, że olbrzymie zyski, jakie osiąga ich przedsiębiorstwo nie przekładają się na ich zarobki.

Koniec Internet Explorera?
12 marca 2009, 12:18W serwisie InfoWorld pojawiła się informacja, jakoby Microsoft miał zamiar zrezygnować z rozwoju Internet Explorera. Randall Kennedy pisze, że słyszał pogłoski mówiące, iż IE8 będzie ostatnią przeglądarką wykorzystującą silnik IE.

Menu z mieszkańców zoo
25 maja 2010, 08:44Jak we wszystkich niemal ogrodach zoologicznych na świecie także i w pekińskim nie można karmić zwierząt, o czym informują specjalne tabliczki. Nikt jednak nie zabrania zjadania mieszkających tam gatunków, co widać już po pierwszym rzucie oka na menu zlokalizowanej na terenie zoo restauracji Bin Feng Tang: po zakąsce z nogi hipopotama można zjeść zupę z mrówek i zakończyć posiłek daniem głównym z ogona kangura bądź penisa jelenia.

Twitter będzie cenzurował
30 stycznia 2012, 09:23Twitter zapowiedział, że w niektórych krajach będzie cenzurował wpisy użytkowników. Serwis dostosuje się do wymagań prawnych krajów, z których pochodzą osoby go używające.

Pierwsza dziura po zakończeniu wsparcia dla Windows XP
28 kwietnia 2014, 10:49Microsoft poinformował, że cyberprzestępcy odkryli i wykorzystują pierwszą lukę w Windows XP od czasu, gdy zakończyło się wsparcie techniczne dla tego systemu. Krytyczna dziura została znaleziona w przeglądarce Internet Explorer. Dziura występuje w wersjach 6, 7, 8, 9, 10 i 11, a przestępcy atakują wersje 9, 10 oraz 11

Selfie ułatwiają pracę cyberprzestępcom
19 stycznia 2016, 12:50Tymczasem podczas odbywającej się właśnie Konferencji S4 eksperci z firmy iSight Partners informują, że często sami pracownicy firm zajmujących się krytyczną infrastrukturą nieświadomie ułatwiają pracę hakerom.

Sztuczna inteligencja będzie manipulowała grami, byśmy zapłacili więcej?
17 stycznia 2018, 08:57Redaktorzy serwisu TechPowerUp informują, że twórcy gier mają zamiar zaprząc sztuczną inteligencję do wyciśnięcia z graczy jak największej ilości pieniędzy. SI będzie tak manipulowała przebiegiem online'owej rozgrywki, by gracz jak najczęściej dokonywał mikrozakupów.