Połowa sieci narażona na atak

17 lutego 2007, 10:23

Mniej więcej połowa wszystkich użytkowników korzystających z usług szerokopasmowego dostępu do Internetu (w tym małe i średnie firmy) jest podatna na nowy atak typu pharming, który kończy się sukcesem bez potrzeby spenetrowania komputera ofiary - poinformowała firma Symantec.


Księgarnia PWN - Gwiazdka 2024

Stuxnet i Flame to dzieło USA i Izraela?

20 czerwca 2012, 16:37

Washington Post, powołując się na byłego wysokiego rangą pracownika jednej z amerykańskich agencji wywiadowczych twierdzi, że oba niezwykle zaawansowane robaki atakujące instalacje przemysłowe - Stuxnet i Flame - są dziełem USA i Izraela


Walcząc z kłusownikami, czeskie Zoo Dvůr Králové obetnie rogi wszystkim nosorożcom

23 marca 2017, 06:14

Po tym, jak 7 marca we francuskim Château of Thoiry znaleziono martwego nosorożca białego z odciętym większym rogiem, czeskie Zoo Dvůr Králové, w którym znajduje się największa liczba nosorożców spośród wszystkich europejskich ogrodów zoologicznych, zdecydowało się na obcięcie rogów całemu swojemu stadu.


Komputer wykryje terrorystę

14 stycznia 2009, 10:31

Naukowcy z teksańskiego Instytutu Badań nad Grupami Zbrojnymi (Institute for the Study of Violent Groups - ISVG), opracowali program komputerowy, którego zadaniem jest analiza doniesień prasowych i odgadywanie, jaka grupa stoi za konkretnym atakiem czy zamachem terrorystycznym.


Kanibalizm sposobem na dorosłe życie

6 lutego 2015, 13:51

Brak drapieżników i obfitość pokarmu doprowadziły do wzrostu gabarytów dorosłych jaszczurek Podarcis gaigeae z wyspy Diavátes, dla których, jak podkreśla Panayiotis Pafilis z Uniwersytetu Ateńskiego, kanibalizm stał się skutecznym sposobem eliminowania przyszłych rywali, a zarazem metodą na zdobycie pożywnego posiłku.


Przestępcy przejęli kontrolę nad 100 000 ruterów

2 października 2018, 10:22

Cyberprzestępcy wprowadzili zmiany w serwerze DNS w ponad 100 000 ruterów na całym świecie. Dzięki temu są w stanie przekierować cały ruch przechodzący przez takie rutery. Pozwala im to np. na przeprowadzanie ataków phishingowych, podczas których zdobędą dane użytkowników czy uzyskają dostęp do ich kont bankowych.


Nadchodzą "kradzieże rzeczywistości"?

8 października 2010, 14:48

Yaniv Altshuler i jego koledzy z Ben Gurion University prognozują, że w przyszłości pojawi się szkodliwe oprogramowanie, które będzie kradło informacje o naszych zachowaniach i powiązaniach społecznych. Obecnie szkodliwy kod kradnie nasze hasła, e-maile, nazwiska, numery kart kredytowych czy kont bankowych.


Kamery - łatwy cel

30 października 2015, 10:03

Organizacja Electronic Frontier Foundation (EFF) ujawniła, że umieszczane przy drogach USA kamery do rozpoznawania numerów rejestracyjnych z łatwością mogą stać się celem ataku. Policja nie zabezpiecza ich odpowiednio


Rosjanie próbowali zaatakować Teslę. Firmie Muska pomógł nieprzekupny pracownik i FBI

29 sierpnia 2020, 09:19

Elon Musk potwierdził, że rosyjski cyberprzestępca próbował przekupić jednego z pracowników firmy, by ten zainstalował ransomware w sieci firmowej Gigafactory w Newadzie. Próbę ataku podjął 27-letni Jegor Igorewicz Kriuczkow, który zaoferował anonimowemu pracownikowi Tesli milion dolarów za zainfekowanie systemu.


Google połatany

21 lutego 2007, 10:38

Google załatało groźną dziurę w Google Desktop. Luka została odkryta w ubiegłym roku przez analityków firmy Watchfire Corp.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy