Nadchodzą "kradzieże rzeczywistości"?

8 października 2010, 14:48

Yaniv Altshuler i jego koledzy z Ben Gurion University prognozują, że w przyszłości pojawi się szkodliwe oprogramowanie, które będzie kradło informacje o naszych zachowaniach i powiązaniach społecznych. Obecnie szkodliwy kod kradnie nasze hasła, e-maile, nazwiska, numery kart kredytowych czy kont bankowych.



USA atakowane przez 12 chińskich grup

12 grudnia 2011, 18:49

Za większością cyberataków na amerykańskie firmy i agendy rządowe stoi zaledwie 12 chińskich grup cyberprzestępczych. Są one w dużej mierze albo wspierane, albo wręcz sterowane przez rząd w Pekinie. Chiny tradycyjnie już odrzucają wszelkie oskarżenia o zaangażowanie w cyberataki.


Nieznana bakteria z Jeziora Wostok

8 marca 2013, 09:30

Rosyjscy naukowcy twierdzą, że w Jeziorze Wostok na Antarktydzie znaleźli nieznany dotychczas typ bakterii. Jak poinformował Siergiej Bułat z Instytutu Fizyki Nuklearnej, jej kod genetyczny nie przypomina innych organizmów


Cruzer Contour© SanDisk

Zagrożone USB

13 listopada 2014, 09:39

Podczas tokijskiej konferencji bezpieczeństwa Pacsec ujawniono, że ponad połowa urządzeń USB dostępnych na rynku jest podatna na atak BadUSB. W sierpniu zademonstrowano kod, który modyfikuje firmware urządzenia USB w taki sposób, by możliwe było przeprowadzenie ataku na maszyny z Linuksem czy Windows.


Zaostrza się spór pomiędzy FBI a Apple'em

2 marca 2016, 13:31

W spór prawny pomiędzy Apple'em a FBI angażuje się coraz więcej stron. Koncern z Cupertino otrzymał zdecydowane wsparcie Microsoftu, na FBI spadła krytyka członków Kongresu, ale spora część opinii publicznej opowiada się po stronie organów ścigania, a sam Bill Gates twierdzi, że Apple powinno spełnić żądania FBI, gdyż Biuro domaga się pewnego specyficznego rozwiązania, a nie wprowadzenia zasady ogólnej


Sprawa seryjnego mordercy: bazy DNA pozwalają na zidentyfikowanie 60% białych w USA

15 października 2018, 09:01

Ujęcie seryjnego mordercy nazwanego przez prasę Golden State Killer pokazało, jak przydatnymi narzędziami w rękach policji mogą być ogólnodostępne bazy danych genealogicznych, w których obywatele dobrowolnie pozostawiają próbki DNA. Teraz analizy przeprowadzone przez naukowców wykazały, że już za kilka lat – przynajmniej w USA – przed śledczymi nie ukryje się nikt, kto pozostawił na miejscu przestępstwa swój ślad genetyczny.


Podlaska chata z klocków lego

18 listopada 2022, 11:24

Białostoczanin Łukasz Więcek zaprojektował we współpracy z Podlaską Regionalną Organizacją Turystyczną klockową podlaską chatę. „Dom z Krainy Otwartych Okiennic” został zgłoszony do konkursu Lego Ideas. Jeżeli uda się zdobyć 10 tys. głosów, projekt może trafić do masowej produkcji.


Storm Worm ponownie atakuje

28 lutego 2007, 14:16

W Sieci pojawiła się nowa odmiana konia trojańskiego Storm Worm. Tym razem atakuje on blogi i grupy dyskusyjne.


Kaspersky zaatakuje Intela

14 lipca 2008, 10:33

Specjalista ds. zabezpieczeń, Kris Kaspersky, zapowiedział, że zademonstruje, w jaki sposób można zaatakować mikroprocesory Intela. Kaspersky twierdzi, że znalazł w nich błąd, który pozwala na przeprowadzenie zdalnego ataku za pomocą JavaScriptu lub pakietów TCP/IP.


Będą dzwonili do zawirusowanych

15 grudnia 2009, 19:52

Niemiecka federalna agencja bezpieczeństwa komputerowego oraz federacja biznesu internetowego wpadły na nietypowy pomysł informowania obywateli o tym, że ich komputery padły ofiarą szkodliwego oprogramowania. Problem jest poważny, gdyż ocenia się, że 25% niemieckich komputerów jest zarażonych.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy