Przełamali dwustopniowe uwierzytelnianie
22 września 2009, 10:32Cyberprzestępcy przełamali dwuetapowe zabezpieczenia (two-factor authentication) bankowe. System jednorazowych haseł nie jest zatem tak bezpieczny, jak mogłoby się wydawać.
Śledczy dostali się do dysku Fricosu
2 marca 2012, 06:11Agenci federalni uzyskali dostęp do dysku Ramony Fricosu, o której sprawie już wcześniej wspominaliśmy. W najbliższym czasie sąd nie będzie zatem musiał rozstrzygać, czy i jak można zmusić podsądnego do ujawnienia hasła.
Atak na Harvard
7 lipca 2015, 09:57Przedstawiciele Uniwersytetu Harvarda poinformowali, że 19 czerwcu doszło do włamania do sieci komputerowej Wydziału Sztuk i Nauk (FAS) oraz Administracji Centralnej. Wiadomo, że przestępcy zdobyli hasła do komputerów oraz systemu pocztowego, w tym to Office'a 365.
Wielki słownik języka polskiego PAN ma już 70 tys. haseł
6 listopada 2018, 05:18Już 70 tys. haseł liczy Wielki słownik języka polskiego Polskiej Akademii Nauk, udostępniany bezpłatnie za pośrednictwem internetu. Ogólny słownik języka polskiego nie był dotychczas tak powszechnie dostępny - podkreślają jego twórcy.
Fatalny stan zabezpieczeń menedżerów haseł
3 marca 2017, 12:23Eksperci z niemieckiego Instytutu Fraunhofera przeanalizowali 9 najpopularniejszych menedżerów haseł dla Androida i odkryli luki bezpieczeństwa w każdym z nich. Niektóre z analizowanych programów przechowywały hasła w formie otwartego tekstu lub też zawierały w kodzie źródłowym klucze, pozwalające na odszyfrowanie haseł
Niebezpieczny Internet
12 maja 2007, 17:29Google przeprowadził badania witryn internetowych, z których wynika, że 10% z nich zawiera szkodliwy kod. Firmowi specjaliści przejrzeli miliardy witryn i wybrali 4,5 miliona z nich do dokładniejszych badań.
Nie znasz hasła, nie jesteś naszym dzieckiem...
9 listopada 2012, 07:21Kukułki Chalcites basalis składają jaja w gniazdach innych ptaków. Samice chwostki szafirowej (Malurus cyaneus) mają jednak na to sprawdzony sposób - tajne hasło.
CIA od 10 lat podsłuchuje rutery różnych producentów
16 czerwca 2017, 10:31Przez ostatnich 10 lat CIA infekowała i podsłuchiwała rutery wielu popularnych producentów. Z najnowszych dokumentów ujawnionych przez WikiLeaks w ramach zastawu Vault 7 dowiadujemy się, że kod o nazwie CherryBlossom szczególnie efektywnie działa przeciwko modelom D-Link DIR-130 oraz Linksys WRT300N
Okradzeni piraci
14 maja 2007, 15:57Na blogu prowadzonym przez The Pirate Bay opublikowano informację, że serwis został okradziony. Ktoś, i obsługa The Pirate Bay wie, kto, znalazł lukę na stronach serwisu i ukradł bazę danych jego użytkowników.
Mózgowa identyfikacja
9 września 2013, 12:13Jednorazowe systemy identyfikacji, np. hasła czy skanowanie tęczówki, sprawdzają się jako metody zabezpieczania dostępu do budynku czy witryny WWW, jednak w niektórych okolicznościach, np. podczas przewożenia cennych dóbr albo w taksówkach/środkach transportu miejskiego, lepsze byłyby metody bazujące na stałym monitoringu biometrycznym. Wg zespołu Isao Nakanishiego z Uniwersytetu w Tottori, w tej roli sprawdziłyby się miniskanery fal mózgowych kierowcy.
« poprzednia strona następna strona » 1 2 3 4 5 6 7 8 …
