Tajna cybermisja na Ukrainie. Amerykanie zabezpieczyli sieci kilka miesięcy przed wojną
10 marca 2022, 07:16Pomimo trwającej od 2 tygodni rosyjskiej agresji, internet na Ukrainie ciągle działa. Zaskakiwać może, że Kreml, bardzo chętnie korzystający z cyberataków, dotychczas go nie wyłączył. Okazuje się, że na kilka miesięcy przed rosyjską napaścią Stany Zjednoczone zorganizowały tajną misję, w ramach której amerykańscy eksperci pomogli zabezpieczyć ukraińską cyberprzestrzeń.
Staruszek w służbie czynnej cz. 2.
29 kwietnia 2012, 19:09Niezwyciężona przez Brytyjczyków fregata została skierowana do portu, gdzie przechodziła naprawy i konserwację. W 1820 roku wydano rozkaz przygotowania jej do służby na Morzu Śródziemnym i rok później jednostka wyruszyła w kierunku Europy.
Pracownicy Google'a krytykują umowę z Pentagonem
15 maja 2018, 09:15Na początku swojej działalności Google przyjęło znane motto „Don't be evil”. Jak przyznaje jego pomysłodawca, motto miało być m.in. formą przytyku do konkurencji, która, w Google'a, źle traktowała swoich użytkowników. Niektórzy z pracowników koncernu najwyraźniej wzięła sobie hasło o nieczynieniu zła do serca i zrezygnowali w proteście przeciwko podpisaniu przez Google'a umowy z Pentagonem
W Europie Środkowej odkryto rozległą sieć struktur epoki brązu
27 listopada 2023, 12:15W Europie Środkowej, na południu Kotliny Panońskiej, odkryto sieć struktur z epoki brązu. Jej istnienie może pomóc w opisaniu, w jaki sposób pojawiły się wielkie forty epoki brązu, które przed epoką żelaza były największymi konstrukcjami w Europie. Odkrycie, autorstwa naukowców z University College Dublin oraz ich kolegów z Serbii i Słowenii, było możliwe dzięki połączeniu danych z fotografii satelitarnych i lotniczych.
Jak zaatakować Linuksa i BSD
17 lipca 2008, 10:39Justin Cappos, Justin Samuel, Scott Baker i John H. Hartman z University of Arizona znaleźli błędy w wykorzystywanych przez Linuksa i BSD narzędziach APT, YUM i YaST. Luki dają cyberprzestępcom dostęp do części systemu operacyjnego, umożliwiając modyfikowanie,
Jak NSA wykorzystuje innych
19 stycznia 2015, 09:56Z nowych dokumentów ujawnionych przez Edwarda Snowdena dowiadujemy się, jak NSA wykorzystywała swoje możliwości zarówno do obrony Stanów Zjednoczonych, jak i do atakowania innych. Snowden zdradził, m.in., że NSA wykorzystała południowokoreańską sieć szpiegowską – oczywiście bez wiedzy południowokoreańskiego wywiadu – do szpiegowania Korei Północnej
Amerykańscy specjaliści testują gogle rzeczywistości rozszerzonej dla psów
13 października 2020, 13:26Amerykańscy specjaliści testują gogle rzeczywistości rozszerzonej dla psów. Dzięki nim ma się zwiększyć bezpieczeństwo czworonogów i ich opiekunów podczas akcji ratowniczych czy wykrywania materiałów wybuchowych. Za pomocą technologii rozwijanej przez firmę Command Sight opiekun ma dawać psu polecenia kierunkowe, pozostając poza zasięgiem jego wzroku.
Atak na Pentagon
26 sierpnia 2010, 10:59Pentagon przyznał, że w 2008 roku doszło do najpoważniejszego ataku na amerykańskie sieci wojskowe. Zostały one zainfekowane przez szkodliwy kod przeniesiony na klipsie USB. Urządzenie podłączono do notebooka, co zapoczątkowało infekcję, która objęła w końcu zarówno tajne jak i jawne sieci.
Z siecią na drony
15 czerwca 2016, 10:03Amerykańskie Lotnictwo Wojskowe (US Air Force) poszukuje technologii bezpiecznego przechwytywania dronów. Tego typu urządzenia są zwykle wykorzystywane dla zabawy, jednak coraz częściej zdarzają się przypadki ich nielegalnego użycia - od podglądania ludzi, poprzez szmuglowanie do więzień zakazanych materiałów po naruszanie przestrzeni powietrznej lotnisk.
Mobilna Platforma Kryminalistyczna do wykorzystania w miejscu ataku terrorystycznego lub katastrofy
7 czerwca 2022, 10:58Polskie konsorcjum opracowało Mobilną Platformą Kryminalistyczną (MPK) do szybkiego zbierania i analizowania danych z miejsca ataku terrorystycznego czy katastrofy. Składa się ona z 6 modułów, które umożliwiają dokumentowanie miejsca zdarzenia, wykonanie badań biologicznych i daktyloskopijnych, analizy zabezpieczonych telefonów komórkowych i nagrań z monitoringu oraz rekonstrukcję zdarzeń na podstawie danych balistycznych.
« poprzednia strona następna strona » … 9 10 11 12 13 14 15 16 17