
Lodówka zaatakowała
20 stycznia 2014, 10:16Przed dwoma laty dyrektor CIA stwierdził, że Internet of Things, czyli internet, do którego będą podłączone najróżniejsze urządzenia - od lodówek czy domowych centrów rozrywki, po samochody - będzie nieocenionym źródłem informacji dla agencji wywiadowczych. Jak się okazuje nie tylko dla nich. Cyberprzestępcy przeprowadzili właśnie pierwszą kampanię spamerską z wykorzystaniem Internet of Things

Niezałatany MS Office narażony na poważny atak
9 września 2015, 07:56Cyberprzestępcy atakują dziurę w MS Office, do której poprawkę opublikowano w kwietniu. Ci, którzy jej nie zainstalowali, narażają się na utratę kontroli nad komputerem. Wystarczy bowiem otworzyć odpowiednio spreparowany dokument, by doszło do zainfekowania komputera backdoorem

Policja rezygnuje z trudnych śledztw, bo tak radzi algorytm
9 stycznia 2019, 13:13Brytyjska policja wykorzystuje specjalny algorytm, który informuje śledczych, które sprawy można rozwiązać. Okazało się, że jednostki, które korzystają z tego algorytmu, prowadzą śledztwa w mniej niż połowie spraw, jakie do nich trafiają. Reszta jest od razu umarzana, gdyż algorytm stwierdza, że i tak nie uda się ich rozwiązać.

Urodziny Wielkiego Brata
23 października 2009, 17:48Internetowy Wielki Brat obchodzi dzisiaj 14. urodziny. Dnia 23 października 1995 w USA wydano pierwszą sądową zgodę na podsłuch sieci komputerowej. Podsłuch prowadzony był do grudnia przez Biuro Prokuratora USA dla Okręgu Massachusetts.

Szkoła gladiatorów w Carnutum
6 września 2011, 11:49W położonych na terenie Austrii ruinach miasta Carnutum znaleziono pozostałości szkoły gladiatorów. Wielkością mogła ona konkurować ze słynną Ludus Magnus, największą ze szkół gladiatorów w Rzymie.

FBI marzą się backdoory w smartfonach
20 października 2014, 10:44Dyrektor FBI James Comey uważa, że producenci smartfonów nie powinni mieć prawa stosowania zabezpieczeń kryptograficznych, które uniemożliwiają amerykańskim organom ścigania podsłuchanie wybranego telefonu. Podczas przemówienia w Brookings Institute Comey skrytykował Apple'a i Google'a, które po wybuchu afery ze Snowdenem dołączyły do swoich produktów usługi kryptograficzne

Przestępcy przekonują, że klucz Windows jest nieważny
24 maja 2016, 08:46Pojawił się nowy zaawansowany atak, podczas którego cyberprzestępcy starają się przekonać użytkowników Windows, że używają nieważnego kodu aktywacyjnego produktu. Za "autentyczny" klucz, który "pozwala aktywować" system, trzeba zapłacić 250 USD

Przestępcy od dwóch lat włamują się na pocztę Yahoo!
3 marca 2017, 11:54Wewnętrzne śledztwo Yahoo! wykazało, że w ciągu ostatnich 2 lat cyberprzestępcy dostali się do 32 milionów kont pocztowych, wykorzystując w tym celu podrobione pliki cookie

Dane nt. szczepionki Pfizera wyciekły do internetu. Hakerzy ukradli je z Europejskiej Agencji Leków
15 stycznia 2021, 04:27Europejska Agencja Leków (EMA) poinformowała, że podczas grudniowego cyberataku przestępcy uzyskali dostęp do informacji nt. leków i szczepionek przeciwko COVID-19. Teraz dane dotyczące szczepionki Pfizera zostały przez nich udostępnione w internecie

Sony BMG porzuci DRM?
7 stycznia 2008, 11:06Wszystko wskazuje na to, że jesteśmy świadkami początku końca systemów DRM w cyfrowej muzyce. Sony BMG, jeden z najzagorzalszych zwolenników DRM, prawdopodobnie zrezygnuje, przynajmniej częściowo, ze stosowania tej metody ochrony treści.