Serwis VPN krytykowany za wydanie logów FBI
27 września 2011, 12:30Brytyjski serwis oferujący wirtualne sieci prywatne (VPN) HideMyAss.com został ostro skrytykowany przez obrońców praw człowieka i prywatności po tym, jak udostępnił FBI dane jednego ze swoich klientów
Zaginiony skarb prawie przetopiono na metal
24 marca 2014, 12:46Niewiele brakowało, a warte 33 mln dol. jajko Fabergé zostałoby przetopione na złoto. Na szczęście chcący zachować anonimowość handlarz złomem z USA nie mógł znaleźć kupca na metal i po blisko 10 latach przechowywania artefaktu w domu postanowił sprawdzić, jakie wyniki pokaże mu Google, gdy wpisze łącznie 2 hasła: jajko i "Vacheron Constantin" (nazwisko wygrawerowano na ukrytym w środku zegarku). W ten sposób natrafił na artykuł w Telegraphie, który opatrzono zdjęciem dobrze mu znanego dzieła sztuki.
Kolejny dowód na to, jak łatwo zidentyfikować internautę
24 stycznia 2017, 11:00Specjaliści z Uniwersytetów Princeton i Stanforda ostrzegają, że po samej tylko historii przeglądania możliwe jest zidentyfikowanie użytkownika internetu i powiązanie go z jego profilem w serwisie społecznościowym. Wykazaliśmy, że zachownie użytkownika w sieci można połączyć z jego profilem w portalu społecznościowym - stwierdzili naukowcy w prezentacji, która zostanie przestawiona w kwietniu podczas 2017 World Wide Web Conference.
TOR nie uchronił handlarzy narkotykami
17 kwietnia 2012, 12:12Wykorzystywanie sieci TOR nie uchroniło handlarzy narkotykami przed namierzeniem i aresztowaniem przez władze. Dwuletnie śledztwo prowadzone przez agentów amerykańskiej Drug Enforcement Administration (DEA) doprowadziło do rozbicia sklepu „The Farmer’s Market“
Ataki na MS Office to dopiero początek?
31 marca 2014, 10:48Użytkownicy MS Worda i Excela stali się celem ataków nowej zaawansowanej rodziny szkodliwego kodu o nazwie Crigent. Szkodniki te trafiają na komputer użytkownika jako zainfekowane pliki Worda lub Excela. Mogą być one wgrane przez inny szkodliwy kod lub też pobrane przez ofiarę. Gdy zostaną otwarte pobierają dwa dodatkowe fragmenty kodu z dwóch znanych serwisów zapewniających anonimowość: Tor i Polipo - informuje Alvin John Nieto z firmy Trend Micro
Z matematyką na terrorystę
18 lutego 2009, 11:17Zespół profesora Thomasa Gillespie z Uniwersytetu Kalifornijskiego w Los Angeles (UCLA) twierdzi, że opracował matematyczną metodę wyliczenia prawdopodobnego miejsca pobytu Osamy Bin Ladena.
Jak darknet handluje bronią
20 lipca 2017, 09:19RAND Corporation opublikowała pierwszy raport dotyczący czarnorynkowego obrotu bronią w internecie. Stanowi on dobry przegląd obecnej sytuacji, stwierdził Julio Hernandez-Castro z University of Kent.
Kto ma prawo do anonimowości w internecie?
8 listopada 2012, 11:17W ostatni wtorek, przy okazji wyborów prezydenckich, mieszkańcy Kalifornii większością 81% głosów przyjęli w głosowaniu ustawę, która przewiduje m.in., że skazani przestępcy seksualni mają obowiązek ujawnić organom ścigania wszystkie swoje tożsamości internetowe oraz witryny, z których korzystają
Sieć Tor mniej bezpieczna niż mogłaby być
16 maja 2014, 13:48Andy Malone, posiadacz microsoftowego certyfikatu MVP w dziedzinie bezpieczeństwa i założyciel Cyber Crime Security Forum ostrzega, że dopuszczanie przez sieć Tor użycia dodatków stron trzecich powoduje, że nie jest ona tak bezpieczna jak się wydaje.
Ból rodem z kosmosu
3 czerwca 2009, 08:41Badacze postulują, żeby uznać kosmiczny ból głowy - i nie chodzi tu o jego natężenie, ale o przyczynę - za nową wtórną jednostkę chorobową. Po zbadaniu 17 astronautów obalono teorię, że w grę wchodzi powodowana przez nieważkość choroba lokomocyjna, ponieważ w ¾ przypadków nie znaleziono żadnych powiązań tego rodzaju (Cephalalgia).