Kosztowna podróbka?
24 marca 2011, 09:52Specjaliści z meksykańskiego Narodowego Instytutu Antropologii i Historii uważają, że rzeźba sprzedana anonimowemu europejskiemu kolekcjonerowi za 2,9 mln euro jako majańska nie jest autentyczna. Francuski dom aukcyjny Drouot twierdzi, że figurka zamaskowanej postaci jest oryginalna i ma ponad 1000 lat, jednak Meksykanie podkreślają, że nie pasuje do stylu w sztuce z okresu, z którego miałaby pochodzić.
Sonda Fobos Grunt padła ofiarą promieniowania i podróbek?
2 lutego 2012, 11:49Rosjanie mają kolejne wytłumaczenie, dlaczego misja pojazdu Fobos Grunt, na którą wydali miliardy rubli, zakończyła się spektakularnym niepowodzeniem. Za jej fiasko ma odpowiadać promieniowanie kosmiczne oraz podróbki z zagranicy.
Windows 8.1 RTM już w sieci
30 sierpnia 2013, 10:43Do sieci wyciekł Windows 8.1 RTM. Przed kilkoma dniami Microsoft informował o zakończeniu prac nad tą wersję systemu. Źródłem wycieku są prawdopodobnie Chiny, gdyż najpierw pojawiła się chińska wersja językowa. Szybko jednak do internetu trafiła też wersja anglojęzyczna.
Chińskie podróbki biletów do Luwru
12 września 2013, 10:45Francuska policja prowadzi dochodzenie w sprawie podrobionych biletów do Luwru.
Podróbki kart pamięci na Grouponie
29 kwietnia 2016, 09:31Użytkownicy holenderskiego Tweakers Forum alarmują, że jeden ze sprzedawców na Grouponie rozprowadza podrobione karty pamięci firmy SanDisk. Karty te, rzekomo urządzenia SanDisk MicroSD, rzeczywiście mają reklamowaną pojemność i działają, jednak ich wydajność jest znacznie niższa niż opisana na opakowaniu
Jak darknet handluje bronią
20 lipca 2017, 09:19RAND Corporation opublikowała pierwszy raport dotyczący czarnorynkowego obrotu bronią w internecie. Stanowi on dobry przegląd obecnej sytuacji, stwierdził Julio Hernandez-Castro z University of Kent.
Europol wyłączył 30 000 witryn
4 grudnia 2019, 09:02Podczas szeroko zakrojonej akcji Europol doprowadził do wyłączenia 30 506 witryn internetowych, które zajmowały się sprzedażą podrobionych i pirackich towarów. Operacja została przeprowadzona we współpracy z US National Intellectual Property Rights Coordination Centre, Eurojust i Interpolem
Atak na procesor
16 kwietnia 2008, 11:41Podczas konferencji Usenix Workshop on Large-Scale Exploits and Emergent Treats (Warsztaty na temat ataków na wielką skalę i przyszłych zagrożeń), naukowcy z University of Illinois at Urbana-Champaign zaprezentowali ciekawą metodę ataku na system komputerowy. Zakłada on zmodyfikowanie... procesora.
Jadalny znacznik wyeliminuje z rynku podróbki leków?
17 stycznia 2020, 12:49By zapobiec fałszowaniu leków, tabletkom czy kapsułkom nadaje się unikatowe kształty i kolory. Stosowane są też różne oznaczenia czy charakterystyczne opakowania. Nie na wiele się to jednak zdaje, bo zgodnie z oszacowaniami, sfałszowane leki stanowią co najmniej 10% globalnego rynku farmaceutycznego. Naukowcy z Purdue University wpadli na pomysł, by jako zabezpieczenie wdrożyć jadalne fizycznie nieklonowalne funkcje PUF, które dotąd znaliśmy z zastosowań elektroniczno-informatycznych.