Tajna cybermisja na Ukrainie. Amerykanie zabezpieczyli sieci kilka miesięcy przed wojną

10 marca 2022, 07:16

Pomimo trwającej od 2 tygodni rosyjskiej agresji, internet na Ukrainie ciągle działa. Zaskakiwać może, że Kreml, bardzo chętnie korzystający z cyberataków, dotychczas go nie wyłączył. Okazuje się, że na kilka miesięcy przed rosyjską napaścią Stany Zjednoczone zorganizowały tajną misję, w ramach której amerykańscy eksperci pomogli zabezpieczyć ukraińską cyberprzestrzeń.



Staruszek w służbie czynnej cz. 2.

29 kwietnia 2012, 19:09

Niezwyciężona przez Brytyjczyków fregata została skierowana do portu, gdzie przechodziła naprawy i konserwację. W 1820 roku wydano rozkaz przygotowania jej do służby na Morzu Śródziemnym i rok później jednostka wyruszyła w kierunku Europy.


Pentagon© Ken Hammond, US Air Force

Pracownicy Google'a krytykują umowę z Pentagonem

15 maja 2018, 09:15

Na początku swojej działalności Google przyjęło znane motto „Don't be evil”. Jak przyznaje jego pomysłodawca, motto miało być m.in. formą przytyku do konkurencji, która, w Google'a, źle traktowała swoich użytkowników. Niektórzy z pracowników koncernu najwyraźniej wzięła sobie hasło o nieczynieniu zła do serca i zrezygnowali w proteście przeciwko podpisaniu przez Google'a umowy z Pentagonem


W Europie Środkowej odkryto rozległą sieć struktur epoki brązu

27 listopada 2023, 12:15

W Europie Środkowej, na południu Kotliny Panońskiej, odkryto sieć struktur z epoki brązu. Jej istnienie może pomóc w opisaniu, w jaki sposób pojawiły się wielkie forty epoki brązu, które przed epoką żelaza były największymi konstrukcjami w Europie. Odkrycie, autorstwa naukowców z University College Dublin oraz ich kolegów z Serbii i Słowenii, było możliwe dzięki połączeniu danych z fotografii satelitarnych i lotniczych.


Jak zaatakować Linuksa i BSD

17 lipca 2008, 10:39

Justin Cappos, Justin Samuel, Scott Baker i John H. Hartman z University of Arizona znaleźli błędy w wykorzystywanych przez Linuksa i BSD narzędziach APT, YUM i YaST. Luki dają cyberprzestępcom dostęp do części systemu operacyjnego, umożliwiając modyfikowanie,


Jak NSA wykorzystuje innych

19 stycznia 2015, 09:56

Z nowych dokumentów ujawnionych przez Edwarda Snowdena dowiadujemy się, jak NSA wykorzystywała swoje możliwości zarówno do obrony Stanów Zjednoczonych, jak i do atakowania innych. Snowden zdradził, m.in., że NSA wykorzystała południowokoreańską sieć szpiegowską – oczywiście bez wiedzy południowokoreańskiego wywiadu – do szpiegowania Korei Północnej


Amerykańscy specjaliści testują gogle rzeczywistości rozszerzonej dla psów

13 października 2020, 13:26

Amerykańscy specjaliści testują gogle rzeczywistości rozszerzonej dla psów. Dzięki nim ma się zwiększyć bezpieczeństwo czworonogów i ich opiekunów podczas akcji ratowniczych czy wykrywania materiałów wybuchowych. Za pomocą technologii rozwijanej przez firmę Command Sight opiekun ma dawać psu polecenia kierunkowe, pozostając poza zasięgiem jego wzroku.


Pentagon© Ken Hammond, US Air Force

Atak na Pentagon

26 sierpnia 2010, 10:59

Pentagon przyznał, że w 2008 roku doszło do najpoważniejszego ataku na amerykańskie sieci wojskowe. Zostały one zainfekowane przez szkodliwy kod przeniesiony na klipsie USB. Urządzenie podłączono do notebooka, co zapoczątkowało infekcję, która objęła w końcu zarówno tajne jak i jawne sieci.


Z siecią na drony

15 czerwca 2016, 10:03

Amerykańskie Lotnictwo Wojskowe (US Air Force) poszukuje technologii bezpiecznego przechwytywania dronów. Tego typu urządzenia są zwykle wykorzystywane dla zabawy, jednak coraz częściej zdarzają się przypadki ich nielegalnego użycia - od podglądania ludzi, poprzez szmuglowanie do więzień zakazanych materiałów po naruszanie przestrzeni powietrznej lotnisk.


Mobilna Platforma Kryminalistyczna do wykorzystania w miejscu ataku terrorystycznego lub katastrofy

7 czerwca 2022, 10:58

Polskie konsorcjum opracowało Mobilną Platformą Kryminalistyczną (MPK) do szybkiego zbierania i analizowania danych z miejsca ataku terrorystycznego czy katastrofy. Składa się ona z 6 modułów, które umożliwiają dokumentowanie miejsca zdarzenia, wykonanie badań biologicznych i daktyloskopijnych, analizy zabezpieczonych telefonów komórkowych i nagrań z monitoringu oraz rekonstrukcję zdarzeń na podstawie danych balistycznych.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy