Lodówka zaatakowała
20 stycznia 2014, 10:16Przed dwoma laty dyrektor CIA stwierdził, że Internet of Things, czyli internet, do którego będą podłączone najróżniejsze urządzenia - od lodówek czy domowych centrów rozrywki, po samochody - będzie nieocenionym źródłem informacji dla agencji wywiadowczych. Jak się okazuje nie tylko dla nich. Cyberprzestępcy przeprowadzili właśnie pierwszą kampanię spamerską z wykorzystaniem Internet of Things
Pierwsze przestępstwo w kosmosie? NASA prowadzi śledztwo
29 sierpnia 2019, 12:43Biuro Inspektora Generalnego NASA prowadzi śledztwo w sprawie... pierwszego domniemanego przestępstwa popełnionego w przestrzeni kosmicznej. Summer Worden żona astronautki Anne McClain oskarżyła ją, że podczas pobytu na Międzynarodowej Stacji Kosmicznej zaglądała ona na konto bankowe Worden. Obie panie wzięły ślub w 2014 roku, a od roku 2018 są w separacji i toczą spór m.in. o opiekę nad synem Worden.
Molekularny zamek
27 grudnia 2006, 15:46Uczeni opracowali rodzaj zamka szyfrowego wielkości molekuły. Zamek uaktywnia się (otwiera) tylko wówczas, gdy zostaje wystawiony na działanie właściwego hasła – kombinacji cząstek chemicznych i światła.
Na widok Red Bulla jadą ostrzej
1 lutego 2011, 13:26Logo Red Bulla wpływa na zachowanie ludzi. Biorąc udział w grze komputerowej, osoby prowadzące bolid z charakterystycznym złoto-czerwonym wizerunkiem jechały bardziej agresywnie i podejmowały większe ryzyko. Doskonale wpisuje się to w taktykę marketingową marki, która wydaje się udzielać konsumentom (Journal of Consumer Psychology).
Dziura z ubiegłego wieku wciąż niebezpieczna
14 kwietnia 2015, 09:26Brian Wallace, ekspert ze specjalizującej się w bezpieczeństwie IT firmy Cylance informuje, że znalazł nowy sposób na wykorzystanie dziury odkrytej w Windows w... 1997 roku. Dziura Redirect to SMB została dawno załatana, teraz jednak okazuje się, że mimo to można jej użyć
Szczęście detektorysty. W przeciągu kilku miesięcy znalazł w odległości 50 metrów dwa cenne zabytki
17 października 2023, 18:22Pewien detektorysta odkrył w niedługim odstępie czasu po dwóch stronach tej samej drogi w pobliżu Frinton-on-Sea w hrabstwie Essex dwa cenne obiekty - złoty pierścionek z mottem po francusku, a także zawieszkę z haczykiem z czasów Tudorów, która stanowiła ozdobę kobiecego stroju.
Podglądanie w XXI wieku
19 maja 2008, 14:07Naukowcy z University of California w Santa Barbara i Saarland University w Saarbrucken niezależnie od siebie opracowali dwie nietypowe metody szpiegostwa komputerowego. Polegają one na starym jak świat... podglądaniu.
USB chronione dźwiękowym hasłem
24 kwietnia 2012, 10:36Firma Voicelok jest producentem pierwszego w historii klipsu USB zabezpieczonego za pomocą technologii rozpoznawania mowy. By skorzystać z danych konieczne jest ustne podanie hasła
Androidowy trojan kontroluje całe sieci Wi-Fi
29 grudnia 2016, 12:19Nowo odkryty trojan na Androida może atakować całe sieci Wi-Fi oraz podłączonych doń użytkowników. Szkodliwy kod atakuje rutery i przejmuje DNS-y. Switcher wykorzystuje dziurawe urządzenia z Androidem by zyskać dostęp do interfejsu administratora lokalnego rutera
Medialna wrzawa wokół "opatentowania sudo"
13 listopada 2009, 13:09Liczne serwisy donoszą od wczoraj, jakoby Microsoft opatentował opensource'ową technologię sudo. Stanowi ona część systemów Linux oraz Mac OS X i ułatwia zarządzanie komputerem. Pozwala bowiem na łatwe zalogowanie się do konta administratora w celu wykonania konkretnych operacji, których nie można przeprowadzić z konta użytkownika.