![](/media/lib/87/n-hacker-b0a79cb07edbf7a0c2c641156eb4bbfa.jpg)
Szantażyści pomogli policji
29 lipca 2013, 14:51Cyberprzestępcy zajmujący się rozpowszechnianiem złośliwego kodu typu "ransomware" niechcący pomogli policji. Zadaniem wspomnianego oprogramowania jest zablokowanie komputera ofiary i domaganie się pieniędzy w zamian za kod odblokowujący
![](/media/lib/267/n-haker-136d145c8b5252f4dddcd6d9552b642d.jpg)
Atak na Windows 10 za pomocą Cortany
8 marca 2018, 11:26Izraelscy specjaliści ds. bezpieczeństwa, Tal Be'ery i Amichai Shulman, zaprezentowali sposób na obejście chronionego hasłem ekranu blokady Windows 10 i wykorzystanie asystentki Cortana do zainstalowania szkodliwego oprogramowania na zaatakowanej maszynie
![© Médéric Boquienlicencja: Creative Commons](/media/lib/4/1174476527_298248-01fe72e7112ad2acf5ac8c4e1a5ae08c.jpeg)
Szybkie czytanie to złudzenie?
21 marca 2007, 11:24Według autorów kilku studiów, których wyniki opublikowano w aktualnym wydaniu pisma Journal of Vision, szybkie czytanie to złudzenie. Naukowcy podpierają swoje twierdzenia budową ludzkiego oka.
![](/media/lib/55/sejf-1e44cf36046d33fe7ac5a6a66d937336.jpg)
Konfiguracja - klucz do bezpieczeństwa
31 marca 2010, 10:52Firma Beyond Trust przeprowadziła analizę dziur załatanych przez Microsoft w 2009 roku oraz dziur znalezionych dotychczas w Windows 7 i stwierdziła na tej podstawie, że zdecydowanej większości zagrożeń można uniknąć, jeśli tylko odpowiednio skonfiguruje się prawa dostępu do komputera.
![](/media/lib/132/n-telefon-3b01ca46708592f796b8495c3b812c93.jpg)
Miliony ofiar telefonicznych oszustów
18 czerwca 2015, 11:44Microsoft informuje, że w ciągu pierwszych 6 miesięcy bieżącego roku ponad 3 miliony osób padły ofiarą oszustów podających się za pracowników wielkich firm technologicznych. Oszuści nawiązują kontakt telefoniczny, podając się często za pracowników Microsoftu, i informują ich o rzekomych problemach z komputerem
![](/media/lib/454/n-topolo-bb31edbaec8e55064e0f8c9917635b95.jpg)
Chińczycy zidentyfikowali materiały, w których można uzyskać ciecz spinową Kitajewa
5 maja 2021, 17:20Dwuwymiarowe chalkohalogenki mogą być idealnymi materiałami do stworzenia cieczy spinowych Kitajewa, egzotycznych substancji, które mogą posłużyć do budowy odpornego na błędy topologicznego komputera kwantowego. Naukowcy z Chińskiej Akademii Nauk i Uniwersytetu w Lanzhou odkryli, że materiały te mogą stanowić też platformę do badania fizyki kwantowych cieczy spinowych.
![Budynek Sądu Najwyższego USA© Andifeelfine](/media/lib/19/1197720395_330336-4ed806d6ebd535a0581c1caf551af9e6.jpeg)
Sąd nad szyframi
15 grudnia 2007, 12:02W Vermont zapadł wyrok, który może poważnie utrudnić walkę z dziecięcą pornografią oraz będzie miał olbrzymie znaczenie dla ochrony danych elektronicznych. Sąd uznał, że ani organa ścigania, ani oskarżenie nie mogą zmusić oskarżonego do ujawnienia hasła do swojego komputera.
![](/media/lib/84/copiale-726ac2ee74bcc7aab776ab15aa144f67.jpg)
Odczytano Copiale Cipher
27 października 2011, 21:11Amerykańsko-szwedzki zespół naukowców złamał szyfr, nad którym specjaliści łamali sobie głowy przez kilka dziesięcioleci. Ukryty w uniwersyteckich archiwach Copiale Cipher to zapisany na 105 stronach manuskrypt zamknięty w zielono-złotych brokatowych oprawach. Po trzystu latach od powstania w końcu wiemy, jakie treści zapisali autorzy księgi.
![](/media/lib/99/n-fbi_seal-55f82fc01cb7b215d8483734cdf491b9.jpg)
Zakończono historyczną operację antypedofilską
26 stycznia 2016, 11:44Amerykański Departament Sprawiedliwości zamknął właśnie historyczną sprawę, Operation Torpedo. Historyczną, gdyż w jej ramach sąd po raz pierwszy zgodził się, by FBI prowadziła szeroko zakrojoną operację hakerską.
![© Apple](/media/lib/20/1199363322_683206-9bd35ac06292d5aed2b057f858c2bc81.jpeg)
Macintosh poddał się pierwszy
19 marca 2009, 16:06Podczas tegorocznych zawodów hackerskich PWN2OWN, odbywających się z okazji konferencji CanSecWest, systemem, który najszybciej padł ofiarą włamania był Mac OS X. Pokonał go ten sam Charlie Miller, który w ubiegłym roku w ciągu 2 minut włamał się do maszyny z systemem Apple'a. Tym razem włamanie zajęło nie więcej niż 10 sekund.