Kłusownicy zabili w RPA 2 lwy uwolnione z cyrków w Ameryce Południowej
5 czerwca 2017, 11:11W zeszłym roku z cyrków w Peru i Kolumbii uwolniono 33 lwy. Później przetransportowano je do rezerwatu w RPA, gdzie miały dożyć swoich dni. W zeszłym tygodniu do Emoya Big Cat Sanctuary włamali się jednak kłusownicy i zabili 2 samce: José i Liso.
Historia i ciekawostki związane z kryptowalutami
1 listopada 2022, 08:40Kryptowaluty to zasoby cyfrowe tworzone przy użyciu nowoczesnej kryptografii opartej na technologii blockchain. Po raz pierwszy ujrzały światło dzienne w 2009 roku, kiedy niezidentyfikowana osoba ukryła się pod pseudonimem Satoshi Nakamoto w postaci pierwszej wersji Bitcoina. Po udanej premierze twórca Bitcoina wrócił w cień i do dziś pozostaje anonimowy.
Szpiegowanie wtyczki
31 lipca 2009, 10:50Podczas konferencji Black Hat, która odbywa się w Los Angeles, dwóch włoskich specjalistów ds. bezpieczeństwa - Andrea Barisani i Daniele Bianco - pokazało, w jaki sposób można podsłuchiwać klawiatury na złączu PS/2. Ich technika umożliwia rejestrowanie wciśniętych klawiszy na... wtyczce od prądu.
Jak odróżnić żywych od martwych?
26 lipca 2011, 10:38Niemiecka firma Dermalog Identification Systems opracowała mechanizm zabezpieczające czytniki linii papilarnych przed ich oszukaniem za pomocą martwej tkanki. Zapobiegnie to np. takim sytuacjom jaka miała miejsce przed laty w Malezji, gdy przestępcy porwali właściciela mercedesa zabezpieczonego czytnikiem linii papilarnych, a następnie odcięli mu palec, by móc korzystać z samochodu.
FBI o autonomicznych samochodach
17 lipca 2014, 08:44Z odtajnionego właśnie raportu dowiadujemy się, jakie korzyści i zagrożenia widzi FBI w autonomicznych samochodach. Biuro uważa, że pojazdy tego typu będą miały olbrzymi wpływ na to, co stróże prawa i ich przeciwnicy będą mogli zrobić z samochodem.
Pierwsze takie ransomware
9 marca 2016, 07:17Eksperci z Palo Alto Networks odkryli pierwsze ransomware, które z powodzeniem atakuje użytkowników systemu OS X. Szkodliwe oprogramowanie o nazwie KeRanger zainfekowało popularnego klienta sieci BitTorrent, program Transmission
Przestępcy przejęli kontrolę nad 100 000 ruterów
2 października 2018, 10:22Cyberprzestępcy wprowadzili zmiany w serwerze DNS w ponad 100 000 ruterów na całym świecie. Dzięki temu są w stanie przekierować cały ruch przechodzący przez takie rutery. Pozwala im to np. na przeprowadzanie ataków phishingowych, podczas których zdobędą dane użytkowników czy uzyskają dostęp do ich kont bankowych.
Dziura w animowanych kursorach zagraża użytkownikom Firefoksa
4 kwietnia 2007, 10:47Alexander Sotirov, ekspert ds. bezpieczeństwa firmy Determina, który odkrył krytyczną lukę w animowanych kursorach systemu Windows, mówi, że nie tylko Internet Explorer, ale również Firefox jest podatny na atak.
Odzyskano gitarę Picassa
31 grudnia 2009, 10:08Rzymscy karabinierzy znaleźli rzeźbę zabawkowej gitary autorstwa Picassa, którą słynny kubista wykonał dla swojej córki Palomy. Pewien biznesmen trzymał ją w pudełku po butach w luksusowym apartamencie w Pomezii.
Przestępcy całymi latami szpiegowali Nortela
15 lutego 2012, 13:25Byli szefowie Nortela będą prawdopodobnie musieli gęsto się tłumaczyć. Prasa doniosła, że niegdysiejszy gigant telekomunikacyjny, który zbankrutował, a jego majątek i pracowników przejęli inni, przez niemal dekadę był szpiegowany przez cyberprzestępców.

