![© The Pirate Bay](/media/lib/17/1194953654_362913-32ec14a715ce2a170cccf31836368e35.jpeg)
Przestępcy korzystają na walce z The Pirate Bay
3 listopada 2009, 11:30Próby zamknięcia serwisu The Pirate Bay spowodowały, że w trzecim kwartale bieżącego roku liczba witryn umożliwiających nielegalne dzielenie się plikami wzrosła trzykrotnie. Niektóre z tych witryn zostały jednak założone przez cyberprzestępców i rozpowszechniają szkodliwy kod.
![Główne wejście do kampusu Microsoftu](/media/lib/96/n-1184584892_404040-6db73abe0229ddc24f844df9752ee884.jpeg)
Programista odrzuca oskarżenia Microsoftu
1 lutego 2012, 10:38Andriej Sabelnikow zaprzecza oskarżeniom Microsoftu, jakoby był twórcą botnetu Kelihos. Nie popełniłem tego przestępstwa, nigdy nie zarządzałem botnetem ani żadnym podobnym programem i nie osiągałem z tego korzyści - oświadczył mężczyzna.
Źle zabezpieczone 'inteligentne' zegarki
24 lipca 2015, 09:49HP informuje, że wszystkie testowane przez firmę „inteligentne” zegarki (smartwatch) zawierają poważne dziury w zabezpieczeniach. Tego typu gadżety, wyposażone m.in. w łączność bezprzewodową, mogą stać się nowym celem cyberataków.
![](/media/lib/276/n-wannacry-0f65f47a7744da87080692ba95da6539.jpg)
Po wielkim ataku Microsoft krytykuje NSA i CIA
15 maja 2017, 09:03Dwa dni po ataku na 200 000 komputerów, który wykonano za pomocą narzędzi opracowanych na podstawie robaka stworzonego przez NSA (National Security Agency), przedstawiciel Microsoft skrytykował działania rządowych agencji wywiadowczych
![Terminal LAX wczesnym rankiem](/media/lib/16/1192440925_753943-dba618f80dbbeab9b6e514404f0a2563.jpeg)
Gra w strażników i złodziei
15 października 2007, 09:33Zespół Praveena Paruchuriego z Uniwersytetu Południowej Kalifornii w Los Angeles wykorzystał teorię gier do wyprowadzenia w pole przestępców i usprawnienia pracy strażników na lotniskach. Obecnie technologia jest testowana na LAX (Los Angeles International Airport).
![](/media/lib/46/odcisk-palca-668495e6eb00f7f378e0211b8cab12f6.jpg)
Odcisk bakteryjny zastąpi odcisk palca?
16 marca 2010, 10:45Naukowcy uważają, że porównanie bakterii znalezionych na miejscu zbrodni z mikroorganizmami występującymi na czyichś dłoniach może być równie skuteczną metodą identyfikowania przestępcy jak daktyloskopia. Dlaczego? Ponieważ "zestaw" mikrobów jest unikatowy dla danej osoby i z biegiem czasu właściwie się nie zmienia (PNAS).
![](/media/lib/107/n-robaki-d31ba93072c913ad3f26cdb9a28041b0.jpg)
Problematyczne bezpłatne aplikacje
7 listopada 2013, 13:31Niejednokrotnie słyszeliśmy, że Android jest atakowany przez cyberprzestępców, którzy wykorzystuja znajdujące się w nim dziury. Nie powinno to dziwić - przestępcy chętnie korzystają z olbrzymiej popularności Androida, a sytuacji z pewnością nie poprawia fakt, że Google dość luźno kontroluje aplikacje trafiające do Android Market
![](/media/lib/164/n-xbox-one-c16669cc3119c176ad3b5562f3dde065.jpg)
Microsoft ostrzega użytkowników Xboksa
10 grudnia 2015, 10:01Microsoft ostrzega użytkowników Xboksa przed możliwymi atakami. Koncern informuje o przypadkowym ujawnieniu prywatnych kluczy szyfrujących witryny xboxlive.com. Firma niechcący udostępniła na zewnątrz certyfikat bezpieczeństwa witryny
![](/media/lib/272/n-dziura-f7a927f29c314e61581dafe8a9d29faa.png)
Microsoft załatał 39 dziur
12 grudnia 2018, 10:49Wraz z grudniowym wydaniem Patch Tuesday Microsoft załatał 9 krytycznych dziur w swoich produktach. jedną z nich jest luka typu zer-day występująca w starczych wersjach Windows.
WPA skończy jak WEP?
6 listopada 2008, 16:29W przyszłym tygodniu, podczas konferencji PacSec w Tokio, zostanie omówiona pierwsza w historii metoda praktycznego ataku na WPA. Standard Wi-Fi Protected Access (WPA) jest powszechnie stosowany w celu zabezpieczania sieci bezprzewodowych.