© freezelight

Lodówka zaatakowała

20 stycznia 2014, 10:16

Przed dwoma laty dyrektor CIA stwierdził, że Internet of Things, czyli internet, do którego będą podłączone najróżniejsze urządzenia - od lodówek czy domowych centrów rozrywki, po samochody - będzie nieocenionym źródłem informacji dla agencji wywiadowczych. Jak się okazuje nie tylko dla nich. Cyberprzestępcy przeprowadzili właśnie pierwszą kampanię spamerską z wykorzystaniem Internet of Things



Niezałatany MS Office narażony na poważny atak

9 września 2015, 07:56

Cyberprzestępcy atakują dziurę w MS Office, do której poprawkę opublikowano w kwietniu. Ci, którzy jej nie zainstalowali, narażają się na utratę kontroli nad komputerem. Wystarczy bowiem otworzyć odpowiednio spreparowany dokument, by doszło do zainfekowania komputera backdoorem


Policja rezygnuje z trudnych śledztw, bo tak radzi algorytm

9 stycznia 2019, 13:13

Brytyjska policja wykorzystuje specjalny algorytm, który informuje śledczych, które sprawy można rozwiązać. Okazało się, że jednostki, które korzystają z tego algorytmu, prowadzą śledztwa w mniej niż połowie spraw, jakie do nich trafiają. Reszta jest od razu umarzana, gdyż algorytm stwierdza, że i tak nie uda się ich rozwiązać.


© Kevin Labianco

Urodziny Wielkiego Brata

23 października 2009, 17:48

Internetowy Wielki Brat obchodzi dzisiaj 14. urodziny. Dnia 23 października 1995 w USA wydano pierwszą sądową zgodę na podsłuch sieci komputerowej. Podsłuch prowadzony był do grudnia przez Biuro Prokuratora USA dla Okręgu Massachusetts.


Szkoła gladiatorów w Carnutum

6 września 2011, 11:49

W położonych na terenie Austrii ruinach miasta Carnutum znaleziono pozostałości szkoły gladiatorów. Wielkością mogła ona konkurować ze słynną Ludus Magnus, największą ze szkół gladiatorów w Rzymie.


FBI marzą się backdoory w smartfonach

20 października 2014, 10:44

Dyrektor FBI James Comey uważa, że producenci smartfonów nie powinni mieć prawa stosowania zabezpieczeń kryptograficznych, które uniemożliwiają amerykańskim organom ścigania podsłuchanie wybranego telefonu. Podczas przemówienia w Brookings Institute Comey skrytykował Apple'a i Google'a, które po wybuchu afery ze Snowdenem dołączyły do swoich produktów usługi kryptograficzne


Przestępcy przekonują, że klucz Windows jest nieważny

24 maja 2016, 08:46

Pojawił się nowy zaawansowany atak, podczas którego cyberprzestępcy starają się przekonać użytkowników Windows, że używają nieważnego kodu aktywacyjnego produktu. Za "autentyczny" klucz, który "pozwala aktywować" system, trzeba zapłacić 250 USD


Przestępcy od dwóch lat włamują się na pocztę Yahoo!

3 marca 2017, 11:54

Wewnętrzne śledztwo Yahoo! wykazało, że w ciągu ostatnich 2 lat cyberprzestępcy dostali się do 32 milionów kont pocztowych, wykorzystując w tym celu podrobione pliki cookie


Dane nt. szczepionki Pfizera wyciekły do internetu. Hakerzy ukradli je z Europejskiej Agencji Leków

15 stycznia 2021, 04:27

Europejska Agencja Leków (EMA) poinformowała, że podczas grudniowego cyberataku przestępcy uzyskali dostęp do informacji nt. leków i szczepionek przeciwko COVID-19. Teraz dane dotyczące szczepionki Pfizera zostały przez nich udostępnione w internecie


Jedna z grafik krytykująca DRM© tastypopsicle

Sony BMG porzuci DRM?

7 stycznia 2008, 11:06

Wszystko wskazuje na to, że jesteśmy świadkami początku końca systemów DRM w cyfrowej muzyce. Sony BMG, jeden z najzagorzalszych zwolenników DRM, prawdopodobnie zrezygnuje, przynajmniej częściowo, ze stosowania tej metody ochrony treści.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy