
Wyszukiwarka wywiadu z olbrzymią bazą danych
26 sierpnia 2014, 09:50Edward Snowden twierdzi, że NSA stworzyła wyszukiwarkę, która korzysta z olbrzymiej bazy metadanych, a informacje wyszukane za jej pomocą są udostępniane innym amerykańskim agencjom wywiadowczym.

Amerykanom kończą się adresy IP
29 września 2010, 11:24Eksperci twierdzą, że już w przyszłym roku w USA może skończyć się pula adresów IP, które ma do dyspozycji ten kraj. Oferujący jedynie 4,3 miliarda unikatowych IP protokół IPv4 wciąż dominuje w internecie, a jego następca - IPv6 - nie może się rozprzestrzenić.

Wszyscy użytkownicy poczty Yahoo padli ofiarą hakerów
4 października 2017, 08:48Yahoo poinformowało, że podczas ataku w 2013 roku napastnicy dostali się do wszystkich 3 miliardów kont pocztowych. Do niedawna mówiono o przełamaniu przez hakerów zabezpieczeń miliarda kont
MySpace spełni żądanie prokuratorów
23 maja 2007, 10:16MySpace ugięło się pod żądaniami ośmiu prokuratorów stanowych, którzy domagali się, by serwis ujawnił informacje na temat zarejestrowanych przestępców seksualnych, którzy korzystają z jego usług. Dane takie zostaną dostarczone przedstawicielom prokuratury, a konta przestępców - zlikwidowane.

Botnet na Androidzie?
5 lipca 2012, 13:20Terry Zink, zatrudniony w Microsofcie specjalista ds. bezpieczeństwa poinformował o odkryciu botnetu złożonego z urządzeń z systemem Android. Na firmowym blogu Zink napisał, że do jego skrzynki pocztowej trafił spam z konto na Yahoo Mail, nad którymi przestępcy przejęli kontrolę

Nauka w liczbach
13 listopada 2009, 18:02Na świecie tworzonych jest kilka różnych rankingów uczelni wyższych. Używają one różnych metodologii i żadna z nich nie jest doskonała. Wszystkie one jednak wśród czołowych ośrodków akademickich wymieniają te same uczelnie.

Założyciel The Pirate Bay skazany
31 października 2014, 08:43Jeden z założycieli serwisu The Pirate Bay, Gottfrid Svartholm Warg, został uznany winnym jednego z największych włamań w Skandynawii. Mężczyźnie grozi do 6 lat więzienia.

Grzywna za wyciek
29 września 2010, 11:57Brytyjski komisarz ds. informacji zapowiedział, że jeśli okaże się, iż przez swoje zaniedbania firma ACS:Law dopuściła do wycieku danych brytyjskich internautów, może zostać ukarana grzywną w wysokości do 500 000 funtów. ACS:Law to firma prawnicza, która ściga osoby podejrzewana o nielegalną dystrybucję chronionych prawem plików.

Uczelnie podatne na ataki cyberprzestępców
9 kwietnia 2019, 12:59Niemal 50 brytyjskich uczelni wyższych wzięło udział w testach penetracyjnych zleconych przez The Higher Education Policy Insituter oraz organizację Jisc. Okazało się, że w niektórych przypadkach hakerzy są w stanie w czasie krótszym niż godzina uzyskać dostęp do sieci uniwersytetów i zdobyć wrażliwe informacje. Z kolei każdy z przeprowadzonych testów penetracyjnych pozwolił na odniesienie sukcesu w czasie krótszym niż 2 godziny.
Nowy sklep Apple"a szpieguje?
1 czerwca 2007, 09:33Użytkownicy nowo uruchomionego sklepu Apple’a – iTunes Plus – który oferuje muzykę bez systemów ochrony treści (DRM), twierdzą, że w tajemnicy zbiera on dane na temat klientów. Na blogu The Unofficial Apple Weblog ukazała się informacja, że do danych można dotrzeć przeglądając informacje na temat oferowanych plików.
« poprzednia strona następna strona » 1 2 3 4 5 6 7 8 9