Vuvuzela następca Tora?
10 grudnia 2015, 12:17Naukowcy z MIT-u ogłosili powstanie sieci służącej do bezpiecznego przesyłania wiadomości tekstowych. Twierdzą, że jest ona bardziej bezpieczna niż Tor i nawet najpotężniejsze organizacje nie są w stanie wyśledzić, jak przebiega komunikacja.
Przestępcy zainteresowani Torem
7 marca 2014, 12:14Zdaniem ekspertów z firmy Kaspersky Lab sieci Tor grozi zalanie przez cyberprzestępców. Tor zapewnia sporą anonimowość, dlatego od dawna wykorzystywany był również w celu ukrycia nielegalnej działalności. Jednak w ciągu ostatniego roku zainteresowanie Torem ze strony świata przestępczego wyraźnie wzrosło
Będzie śledztwo ws. adblockerów?
13 czerwca 2016, 08:06Newspaper Association of America (NAA) poprosiła Federalną Komisję Handlu (FTC) o rozpoczęcie śledztwa w sprawie niezgodnego z prawem blokowania reklam. Organizacja Electronic Frontier Foundation (EFF) obawia się, że może do prowadzić do wydania zakazu używania programów blokujących reklamy.
Serwis VPN krytykowany za wydanie logów FBI
27 września 2011, 12:30Brytyjski serwis oferujący wirtualne sieci prywatne (VPN) HideMyAss.com został ostro skrytykowany przez obrońców praw człowieka i prywatności po tym, jak udostępnił FBI dane jednego ze swoich klientów
Zaginiony skarb prawie przetopiono na metal
24 marca 2014, 12:46Niewiele brakowało, a warte 33 mln dol. jajko Fabergé zostałoby przetopione na złoto. Na szczęście chcący zachować anonimowość handlarz złomem z USA nie mógł znaleźć kupca na metal i po blisko 10 latach przechowywania artefaktu w domu postanowił sprawdzić, jakie wyniki pokaże mu Google, gdy wpisze łącznie 2 hasła: jajko i "Vacheron Constantin" (nazwisko wygrawerowano na ukrytym w środku zegarku). W ten sposób natrafił na artykuł w Telegraphie, który opatrzono zdjęciem dobrze mu znanego dzieła sztuki.
Kolejny dowód na to, jak łatwo zidentyfikować internautę
24 stycznia 2017, 11:00Specjaliści z Uniwersytetów Princeton i Stanforda ostrzegają, że po samej tylko historii przeglądania możliwe jest zidentyfikowanie użytkownika internetu i powiązanie go z jego profilem w serwisie społecznościowym. Wykazaliśmy, że zachownie użytkownika w sieci można połączyć z jego profilem w portalu społecznościowym - stwierdzili naukowcy w prezentacji, która zostanie przestawiona w kwietniu podczas 2017 World Wide Web Conference.
TOR nie uchronił handlarzy narkotykami
17 kwietnia 2012, 12:12Wykorzystywanie sieci TOR nie uchroniło handlarzy narkotykami przed namierzeniem i aresztowaniem przez władze. Dwuletnie śledztwo prowadzone przez agentów amerykańskiej Drug Enforcement Administration (DEA) doprowadziło do rozbicia sklepu „The Farmer’s Market“
Ataki na MS Office to dopiero początek?
31 marca 2014, 10:48Użytkownicy MS Worda i Excela stali się celem ataków nowej zaawansowanej rodziny szkodliwego kodu o nazwie Crigent. Szkodniki te trafiają na komputer użytkownika jako zainfekowane pliki Worda lub Excela. Mogą być one wgrane przez inny szkodliwy kod lub też pobrane przez ofiarę. Gdy zostaną otwarte pobierają dwa dodatkowe fragmenty kodu z dwóch znanych serwisów zapewniających anonimowość: Tor i Polipo - informuje Alvin John Nieto z firmy Trend Micro
Z matematyką na terrorystę
18 lutego 2009, 11:17Zespół profesora Thomasa Gillespie z Uniwersytetu Kalifornijskiego w Los Angeles (UCLA) twierdzi, że opracował matematyczną metodę wyliczenia prawdopodobnego miejsca pobytu Osamy Bin Ladena.
Jak darknet handluje bronią
20 lipca 2017, 09:19RAND Corporation opublikowała pierwszy raport dotyczący czarnorynkowego obrotu bronią w internecie. Stanowi on dobry przegląd obecnej sytuacji, stwierdził Julio Hernandez-Castro z University of Kent.