![](/media/lib/126/i-czacha.jpg)
Narzędzie do aktywacji pirackiego Windows 8
5 listopada 2012, 21:26W mediach pojawiły się informacje, jakoby rosyjscy hakerzy opublikowali narzędzie o nazwie KMSmicro. Uruchamia ono lokalny Key Management Server (KMS) dla Windows 8 oraz Windows 7
![](/media/lib/95/i-windows8.jpg)
Przestępcy atakują Windows 8
2 listopada 2012, 13:35Cyberprzestępcy już wzięli na celownik Windows 8. Trend Micro ostrzega przed dwoma nowymi zagrożeniami dla tego systemu.
![](/media/lib/107/i-robaki.jpg)
Cena popularności
23 października 2012, 18:49Rosnąca popularność systemu Android ma swoją cenę. Jego użytkownicy są narażeni na coraz większe niebezpieczeństwo. Każdego dnia staje się coraz bardziej jasne, że użytkownicy chcący chronić swoje urządzenia z Androidem nie mogą polegać tylko na Google'u
![Tradycyjny, elektryczny rozrusznik serca](/media/lib/135/i-431939091_0138cc0ad7.jpg)
Śmierć z laptopa
17 października 2012, 13:35Znany ekspert ds. bezpieczeństwa, Barnaby Jack, twierdzi, że cyberprzestepca może zabić osobę z wszczepionym rozrusznikiem serca. Śmiertelny atak można przeprowadzić za pomocą laptopa znajdującego się w odległości nawet ponad 40 metrów od ofiary.
![](/media/lib/135/kasperskylogoi.jpg)
System operacyjny od Kaspersky Lab
16 października 2012, 13:39Znana z produkcji oprogramowania zabezpieczającego firma Kaspersky Lab potwierdziła, że pracuje nad własnym systemem kontroli automatyki przemysłowej (ICS). Firma twierdzi, że jest w stanie wyprodukować bardziej bezpieczny system niż te oferowane przez Microsoft, Apple'a czy środowisko OpenSource.
![](/media/lib/98/i-sejf.jpg)
Ogłoszono nową funkcję skrótu SHA-3
4 października 2012, 09:02Amerykański NIST (Narodowy Instytut Standardów i Technologii) ogłosił wyniki konkursu na zestaw funkcji skrótu SHA-3. Konkurs ogłoszono w 2007 roku, gdy NIST zaczął podejrzewać, iż SHA-2 można złamać
![](/media/lib/87/i-sledzenie.jpg)
Smartfon wykona mapę pomieszczenia
3 października 2012, 16:51Naukowcy z Indiana University oraz Naval Surface Warfare Center stworzyli prototypowy szkodliwy kod na Androida umożliwiający wykonanie trójwymiarowej mapy pomieszczeń, w których przebywa właściciel smartfonu z tym systemem
![](/media/lib/87/i-sledzenie.jpg)
Firmy leasingujące szpiegowały użytkowników
27 września 2012, 10:36Amerykańska Federalna Komisja Handlu oskarżyła siedem firm leasingujących sprzęt komputerowy o to, że zainstalowały na nim oprogramowanie szpiegujące użytkowników. Komputery ze szkodliwym kodem trafiły do rąk 420 000 osób.
![](/media/lib/130/i-miller.jpg)
Silny zespół pod egidą Twittera
14 września 2012, 19:10Bez zbytniego rozgłosu Twitter kompletuje silny zespół ds. bezpieczeństwa. Jego najnowszym nabytkiem jest Charlie Miller, znany ekspert specjalizujący się w bezpieczeństwie produktów Apple’a.
![](/media/lib/99/i-fbi_seal.jpg)
FBI aresztowało rzecznika prasowego Anonimowych
14 września 2012, 11:27FBI aresztowało samozwańczego rzecznika prasowego Anonimowych, Barretta Browna. Co ciekawe, całe wydarzenie zarejestrowały kamery osób, które w chwili aresztowania brały udział w wideokonferencji z Brownem.