Źle zabezpieczone sieci komórkowe
29 grudnia 2014, 11:23Tobias Engel, niemiecki ekspert ds. bezpieczeństwa IT, poinformował podczas konferencji Computer Chaos Club, że protokół SS7, wykorzystywany do komunikacji pomiędzy sieciami telefonii komórkowej, jest bardzo słabo zabezpieczony, przez co łatwo można poznać lokalizację konkretnego telefonu. Wystarczy tylko... znać jego numer.
Unia szykuje przepisy o prywatności
24 stycznia 2012, 12:24Komisja Europejska zaproponuje jutro przepisy, które dadzą użytkownikom prawo do domagania się od serwisów społecznościowych i innych firm usunięcia wszelkich informacji na ich temat.
Sportowy zegarek pozwoli skazać mordercę?
26 kwietnia 2017, 12:47Ubieralne gadżety rejestrujące naszą aktywność fizyczną pomagają lepiej planować treningi. Niewykluczone też, że jeden z nich pozwoli wsadzić za kratki Richarda Dabate, podejrzewanego o zabicie w 2015 roku swojej żony. Zeznania Dabate nie zgadzają się bowiem z danymi zapisanymi przez urządzenie firmy Fitbit, które ofiara miała na nadgarstku.
Atak na Pentagon
22 czerwca 2007, 09:57Pentagon został zmuszony do wyłączenia części swojego systemu pocztowego, zawierającego 1500 kont. Na serwerach wykryto bowiem włamanie.
Założyciel Pirate Bay oskarżony o liczne włamania
10 czerwca 2013, 08:58Gottfrid Svartholm Warg, jeden z założycieli serwisu The Pirate Bay, jest podejrzewany o dokonanie kilku włamań do sieci komputerowych. W ubiegłym roku Warg został zatrzymany w Kambodży i wydany Szwecji na podstawie międzynarodowego listu gończego
iPhone, Safari, Firefox i IE ofiarami hackerów
25 marca 2010, 09:13W kilka minut po rozpoczęciu hackerskiego konkursu Pwn2Own złamano zabezpieczenia iPhone'a. Włamania dokonało dwóch ekspertów - Vincenzo Iozzo i Ralf Philipp Weinmann - za pośrednictwem przeglądarki Safari, a atakujący dostali się do bazy danych SMS, w tym do wykasowanych wiadomości tekstowych.
Atak na karabin
4 sierpnia 2015, 14:52TrackingPoint wyprodukowała broń, która z każdego potrafi uczynić snajpera. Broń, którą wyposażono w Wi-Fi, USB, mobilne aplikacje, broń, której użytkownik musi jedynie wskazać cel, a strzelaniem zajmuje się system komputerowy. I wszystko to jest chronione, jak się okazuje, łatwym do złamania hasłem
Kradzież to niekoniecznie włamanie
16 kwietnia 2012, 10:42Najnowszy wyrok sądu apelacyjnego może pomóc Bradleyowi Manningowi, analitykowi wywiadu, który przekazał Wikileaks tajne dokumenty. W sprawie przeciwko Davidowi Kosalowi sąd orzekł, że pracownicy naruszający regulamin pracodawcy nie naruszają ustawy Computer Fraud and Abuse Act (CFAA).
'Inteligentne' latarnie monitorują coraz więcej miast
2 stycznia 2018, 13:29W San Diego rozpoczęto instalowanie „inteligentnego” oświetlenia ulicznego. Na pierwszy rzut oka nowe latarnie nie różnią się od dotychczasowych, mają nieco grubsze klosze. Najbardziej w oczy rzuca się fakt, że klosze stylizowanych na zabytkowe latarni są przezroczyste
HP zabezpiecza drukarki
18 października 2007, 10:00Wiele przedsiębiorstw i osób prywatnych nie przywiązuje uwagi do bezpieczeństwa drukarek. Mimo, iż niejednokrotnie wykazano, że drukarki znajdujące się w sieci mogą zostać wykorzystane do włamania.
« poprzednia strona następna strona » … 2 3 4 5 6 7 8 9