Nadchodzą "kradzieże rzeczywistości"?
8 października 2010, 14:48Yaniv Altshuler i jego koledzy z Ben Gurion University prognozują, że w przyszłości pojawi się szkodliwe oprogramowanie, które będzie kradło informacje o naszych zachowaniach i powiązaniach społecznych. Obecnie szkodliwy kod kradnie nasze hasła, e-maile, nazwiska, numery kart kredytowych czy kont bankowych.
USA atakowane przez 12 chińskich grup
12 grudnia 2011, 18:49Za większością cyberataków na amerykańskie firmy i agendy rządowe stoi zaledwie 12 chińskich grup cyberprzestępczych. Są one w dużej mierze albo wspierane, albo wręcz sterowane przez rząd w Pekinie. Chiny tradycyjnie już odrzucają wszelkie oskarżenia o zaangażowanie w cyberataki.
Nieznana bakteria z Jeziora Wostok
8 marca 2013, 09:30Rosyjscy naukowcy twierdzą, że w Jeziorze Wostok na Antarktydzie znaleźli nieznany dotychczas typ bakterii. Jak poinformował Siergiej Bułat z Instytutu Fizyki Nuklearnej, jej kod genetyczny nie przypomina innych organizmów
Zagrożone USB
13 listopada 2014, 09:39Podczas tokijskiej konferencji bezpieczeństwa Pacsec ujawniono, że ponad połowa urządzeń USB dostępnych na rynku jest podatna na atak BadUSB. W sierpniu zademonstrowano kod, który modyfikuje firmware urządzenia USB w taki sposób, by możliwe było przeprowadzenie ataku na maszyny z Linuksem czy Windows.
Zaostrza się spór pomiędzy FBI a Apple'em
2 marca 2016, 13:31W spór prawny pomiędzy Apple'em a FBI angażuje się coraz więcej stron. Koncern z Cupertino otrzymał zdecydowane wsparcie Microsoftu, na FBI spadła krytyka członków Kongresu, ale spora część opinii publicznej opowiada się po stronie organów ścigania, a sam Bill Gates twierdzi, że Apple powinno spełnić żądania FBI, gdyż Biuro domaga się pewnego specyficznego rozwiązania, a nie wprowadzenia zasady ogólnej
Sprawa seryjnego mordercy: bazy DNA pozwalają na zidentyfikowanie 60% białych w USA
15 października 2018, 09:01Ujęcie seryjnego mordercy nazwanego przez prasę Golden State Killer pokazało, jak przydatnymi narzędziami w rękach policji mogą być ogólnodostępne bazy danych genealogicznych, w których obywatele dobrowolnie pozostawiają próbki DNA. Teraz analizy przeprowadzone przez naukowców wykazały, że już za kilka lat – przynajmniej w USA – przed śledczymi nie ukryje się nikt, kto pozostawił na miejscu przestępstwa swój ślad genetyczny.
Podlaska chata z klocków lego
18 listopada 2022, 11:24Białostoczanin Łukasz Więcek zaprojektował we współpracy z Podlaską Regionalną Organizacją Turystyczną klockową podlaską chatę. „Dom z Krainy Otwartych Okiennic” został zgłoszony do konkursu Lego Ideas. Jeżeli uda się zdobyć 10 tys. głosów, projekt może trafić do masowej produkcji.
Storm Worm ponownie atakuje
28 lutego 2007, 14:16W Sieci pojawiła się nowa odmiana konia trojańskiego Storm Worm. Tym razem atakuje on blogi i grupy dyskusyjne.
Kaspersky zaatakuje Intela
14 lipca 2008, 10:33Specjalista ds. zabezpieczeń, Kris Kaspersky, zapowiedział, że zademonstruje, w jaki sposób można zaatakować mikroprocesory Intela. Kaspersky twierdzi, że znalazł w nich błąd, który pozwala na przeprowadzenie zdalnego ataku za pomocą JavaScriptu lub pakietów TCP/IP.
Będą dzwonili do zawirusowanych
15 grudnia 2009, 19:52Niemiecka federalna agencja bezpieczeństwa komputerowego oraz federacja biznesu internetowego wpadły na nietypowy pomysł informowania obywateli o tym, że ich komputery padły ofiarą szkodliwego oprogramowania. Problem jest poważny, gdyż ocenia się, że 25% niemieckich komputerów jest zarażonych.