
Ogłoszono nową funkcję skrótu SHA-3
4 października 2012, 07:02Amerykański NIST (Narodowy Instytut Standardów i Technologii) ogłosił wyniki konkursu na zestaw funkcji skrótu SHA-3. Konkurs ogłoszono w 2007 roku, gdy NIST zaczął podejrzewać, iż SHA-2 można złamać

Robot straszy, a biolodzy badają emocje
12 sierpnia 2013, 11:48Podczas eksperymentów z danio pręgowanymi wykazano, że roboty, które wyglądają jak drapieżniki, mogą usprawnić badania nad emocjami.

Antypiraci ofiarą hakerów
8 lipca 2014, 13:44Argentyński odpowiednik Amerykańskiego Stowarzyszenia Przemysłu Nagraniowego (RIAA), padł ofiarą hakerów, który zamienili jego stronę w... serwer proxy The Pirate Bay. Osoby odwiedzający witrynę argentyńskiej organizacji widziały piracką witrynę.

Precyzyjny atak na Departament Stanu
20 kwietnia 2015, 09:05FireEye Labs informuje o wykryciu serii bardzo precyzyjnych cyberataków. Przestępcy wykorzystują dziury w Adobe Flash i Microsoft Windows.

Powrót (agresywnego) puszczyka
31 grudnia 2015, 11:39Puszczyk kreskowany (Strix varia), który w styczniu i lutym tego roku atakował w parku w Oregonie biegaczy, atakuje znowu od końca listopada, tym razem pracowników rządu.

Chińskie oprogramowanie naraża Androida na atak
21 listopada 2016, 10:34Badacze z Anubis Networks ostrzegają przed problematycznym systemem aktualizacji niektórych urządzeń z systemem Android. Podczas aktualizacji dane nie są szyfrowane, co daje napastnikowi możliwość przeprowadzenia ataku typu man-in-the-middle i całkowitego przejęcia kontroli nad urządzeniem

Reklamodawcy wykorzystują menedżera haseł do śledzenia internautów
2 stycznia 2018, 11:13Przeglądarki z wbudowanymi menedżerami haseł stały się celem ataków ze stron firm wyświetlających reklamy. Obecnie niemal każda przeglądarka oferuje funkcję zapamiętywania loginów i haseł. Jak informują naukowcy z Center for Information Technology Policy Princeton University, mechanizmy te są wykorzystywane przez reklamodawców do śledzenia użytkowników.

Setki milionów użytkowników Androida ofiarami cyberprzestępców
14 marca 2019, 12:58Eksperci wpadli na ślad dwóch cyberprzestępczych kampanii, w ramach których zainfekowano ponad 200 aplikacji na Androida, a aplikacje te zostały pobrane ponad 250 milionów razy.

Przestępcy okradli Microsoft. 500 GB z GitHuba wyciekło do sieci
11 maja 2020, 10:58Grupa hakerska Shiny Hunters włamała się na GitHub-owe konto Microsoftu, skąd ukradła 500 gigabajtów danych z prywatnych repozytoriów technologicznego giganta. Dane te zostały następnie upublicznione na jednym z hakerskich forów. Nic nie wskazuje na to, by zawierały one jakieś poufne czy krytyczne informacje.

Ludzie eksploatują kilkanaście tysięcy gatunków kręgowców
30 czerwca 2023, 06:26Ludzie od dawna są drapieżnikami, które z ich ofiarami łączą złożone zależności biologiczne i kulturowe. Rzadko jednak specjaliści od badania relacji drapieżnik-ofiara badają pod tym kątem zachowania współczesnych społeczeństw. Tymczasem liczba, siła i zróżnicowanie interakcji między drapieżnikiem a ofiarą może mieć olbrzymi wpływ na bioróżnorodność. Dlatego grupa specjalistów z Kanady, Wielkiej Brytanii, USA i Brazylii postanowiła przyjrzeć się współczesnym interakcjom ludzi z kręgowcami i ocenić ich wpływ na bioróżnorodność. Z przeprowadzonych analiz wynika, że wykorzystujemy kilkanaście tysięcy gatunków zwierząt.