
Dziura z ubiegłego wieku wciąż niebezpieczna
14 kwietnia 2015, 09:26Brian Wallace, ekspert ze specjalizującej się w bezpieczeństwie IT firmy Cylance informuje, że znalazł nowy sposób na wykorzystanie dziury odkrytej w Windows w... 1997 roku. Dziura Redirect to SMB została dawno załatana, teraz jednak okazuje się, że mimo to można jej użyć

Szczęście detektorysty. W przeciągu kilku miesięcy znalazł w odległości 50 metrów dwa cenne zabytki
17 października 2023, 18:22Pewien detektorysta odkrył w niedługim odstępie czasu po dwóch stronach tej samej drogi w pobliżu Frinton-on-Sea w hrabstwie Essex dwa cenne obiekty - złoty pierścionek z mottem po francusku, a także zawieszkę z haczykiem z czasów Tudorów, która stanowiła ozdobę kobiecego stroju.

Podglądanie w XXI wieku
19 maja 2008, 14:07Naukowcy z University of California w Santa Barbara i Saarland University w Saarbrucken niezależnie od siebie opracowali dwie nietypowe metody szpiegostwa komputerowego. Polegają one na starym jak świat... podglądaniu.

USB chronione dźwiękowym hasłem
24 kwietnia 2012, 10:36Firma Voicelok jest producentem pierwszego w historii klipsu USB zabezpieczonego za pomocą technologii rozpoznawania mowy. By skorzystać z danych konieczne jest ustne podanie hasła

Androidowy trojan kontroluje całe sieci Wi-Fi
29 grudnia 2016, 12:19Nowo odkryty trojan na Androida może atakować całe sieci Wi-Fi oraz podłączonych doń użytkowników. Szkodliwy kod atakuje rutery i przejmuje DNS-y. Switcher wykorzystuje dziurawe urządzenia z Androidem by zyskać dostęp do interfejsu administratora lokalnego rutera
Medialna wrzawa wokół "opatentowania sudo"
13 listopada 2009, 13:09Liczne serwisy donoszą od wczoraj, jakoby Microsoft opatentował opensource'ową technologię sudo. Stanowi ona część systemów Linux oraz Mac OS X i ułatwia zarządzanie komputerem. Pozwala bowiem na łatwe zalogowanie się do konta administratora w celu wykonania konkretnych operacji, których nie można przeprowadzić z konta użytkownika.

Pracowali nad bronią biologiczną czy nie?
17 lutego 2014, 11:52Dr Klaus Reinhardt z Uniwersytetu w Tybindze przeanalizował archiwa Instytutu Entomologii Waffen-SS z Dachau. Okazało się, że naziści badali, które z komarów najlepiej dadzą sobie radę poza naturalnym habitatem. Wg specjalisty, miały one być infekowane malarią i zrzucane nad terytorium wroga.

Archeolodzy znaleźli wspaniały fresk z gladiatorami
14 października 2019, 10:40W ruinach Pompejów odkryto świetnie zachowany fresk przestawiający walkę gladiatorów. Zabytek o wymiarach ok. 1x1,4 metra znaleziono w północnej części miasta w miejscu niedostępnym dla turystów. Znajdował on się głęboko klatką schodową budynku, który był w przeszłości tawerną lub sklepem winiarskim
Atak na Gadu-Gadu
29 grudnia 2006, 12:54We wtorek wieczorem wielu użytkowników komunikatora Gadu-Gadu otrzymało pojedyncze wiadomości, w których znajdował się jedynie link do strony internetowej. Wiadomość możemy dostać nawet od nieznajomego, wystarczy, że on ma nas na swojej liście kontaktów.

Ukradli gazowe sekrety
10 lutego 2011, 15:06Firma McAffee opisuje, jak cyberprzestępcy przez kilkanaście miesięcy mieli dostęp do sieci komputerowej co najmniej pięciu firm działających w sektorze ropy naftowej i gazu. Atakującym udało się ukraść dokumenty dotyczące wydobycia złóż i zawartych kontraktów.