Anonimowi proszą o pomoc. Ty też możesz poinformować Rosjan, co się dzieje na Ukrainie
1 marca 2022, 09:44Atak Rosji na Ukrainę oznaczał nie tylko początek wojny konwencjonalnej, ale i wojny w sieci. To nie tylko cyberataki, ale i wojna informacyjna. Rosyjscy najeźdźcy szykowali się na nią od dawna, a Kreml i jego machina propagandowa od lat przygotowywali grunt pod pomoc swojej machnie wojennej. Anonimowi, hakerski kolektyw, który prowadzi przeciwko Rosji cyberataki, podchwycili pomysł pewnego Polaka, dzięki któremu każdy z nas może poinformować przeciętnych Rosjan o tym, co naprawdę dzieje się na Ukrainie.
Nie rozmawiaj przez komórkę w czasie burzy
26 czerwca 2006, 16:02Rozmowy przez komórkę w czasie burzy są naprawdę ryzykowne. Robiąc to, zwiększamy bowiem prawdopodobieństwo, iż trafi w nas piorun. Jak napisano w raporcie British Medical Journal, piorun "szuka" najkrótszej drogi do gruntu, a człowiek stojący na dworze z mokrym telefonem jest świetnym celem, który w dodatku dobrze przewodzi prąd.
Zamachowcy samobójcy wśród zwierząt
12 lipca 2007, 11:35Zamachowców samobójców można znaleźć nie tylko wśród ludzi, ale także w świecie zwierząt. Okazuje się, że do takiej metody ochrony przed drapieżnikami, m.in. biedronkami, uciekają się mszyce. Środek rażenia, olejek gorczyczny, uzyskują ze zjadanych roślin.
Wojna spowodowała kosmiczne problemy
27 sierpnia 2008, 12:02Rosyjski atak na Gruzję może mieć poważne konsekwencje dla... eksploracji kosmosu. Jedną z najważniejszych instytucji zajmujących się badaniem przestrzeni pozaziemskiej jest NASA. Jednak w roku 2010 Agencja chce wycofać ze służby swoje wahadłowce.
Wielkie chińskie włamanie
30 marca 2009, 11:39Kanadyjscy eksperci odkryli chińską grupę cyberszpiegów, którzy zaatakowali komputery rządów i organizacji w 103 krajach. Początkowo Kanadyjczycy badali działalność chińskich szpiegów skierowaną przeciwko dalajlamie i tybetańskim uchodźcom.
Jak ukraść klucz
22 października 2009, 11:52Eksperci odkryli, w jaki sposób można ukraść klucze kryptograficzne używane do zabezpieczania transmisji bezprzewodowej w urządzeniach przenośnych. Kradzieży można dokonać mierząc ilość zużywanej energii lub emisję częstotliwości fal radiowych.
Hakerzy wybierają IE oraz Readera
20 kwietnia 2010, 15:10Z najnowszego raportu Symanteka dowiadujemy się, że najczęściej atakowanymi programami są Adobe Reader, Flash oraz Internet Explorer. Jednocześnie poinformowano, że w 2009 roku liczba szkodliwego kodu wzrosła o 100% w porównaniu z rokiem poprzednim. Zidentyfikowano ponad 240 milionów nowych szkodliwch programów.
Izrael i USA oskarżone o stworzenie Stuxneta
7 marca 2011, 11:34Po wielu miesiącach pracy Ralph Langner, jeden z najbardziej znanych badaczy Stuxneta, oficjalnie stwierdził, że robak jest dziełem amerykańskich i izraelskich służb specjalnych, a jego celem był atak na irańskie instalacje atomowe.
Głośny atak na RSA możliwy dzięki niedbalstwu
2 grudnia 2011, 12:53Analityk Rodrigo Branco z firmy Qualys uważa, że do głośnego ataku na RSA, podczas którego przestępcy ukradli z serwerów tokeny zabezpieczające, mogłoby nie dojść, gdyby nie... stare, niezałatane wersje Windows.
Lamparty morskie przecedzają jak walenie
2 listopada 2012, 15:56Lampart morski (Hydrurga leptonyx) jest drapieżnym ssakiem z rodziny fokowatych. Co ciekawe, nie tylko chwyta ofiary - młode pingwiny i inne foki - kłami i siekaczami, ale i stosuje taktykę typową raczej dla waleni: zasysa wodę z drobnymi rybkami oraz krylem, wypychając później ciecz przez zaciśnięte zęby.
