Ruter zdradza lokalizację internauty

3 sierpnia 2010, 19:35

Błąd obecny w wielu ruterach powoduje, że atakujący w łatwy sposób możne poznać dokładną lokalizację komputera. Samy Kamkar pokazał, jak wykorzystać tę lukę do zdobycia adresu MAC rutera. Następnie, za pomocą łatwo dostępnych narzędzi można określić jego położenie.



Holocaust w internecie

26 stycznia 2011, 11:55

Do sieci trafi największa na świecie kolekcja dokumentów dotyczących Holocaustu. Instytut Yad Vashem i Google nawiązały współpracę w celu udostępnienia archiwów Instytutu w internecie.


Android na celowniku cyberprzestępców

23 sierpnia 2011, 16:40

Popularność Androida ma swoją cenę. Produkt Google'a jest obecnie najczęściej atakowanym mobilnym systemem operacyjnym. W drugim kwartale bieżącego roku spośród 1200 próbek szkodliwego kodu zbadanego przez McAfee, aż 60% została napisana, by atakować Androida


Zoomorficzne kopce z Peru

30 marca 2012, 09:12

Indianie z Ameryki Północnej usypywali kopce w kształcie zwierząt. W Ohio znajdują się np. wielki wąż (Great Serpent Mound) czy aligator (Alligator Effigy Mound). W Ameryce Południowej zidentyfikowano niewiele takich obiektów, póki do akcji nie wkroczył emerytowany profesor antropologii z University of Missouri Robert Benfer. Na przybrzeżnych równinach Peru wskazał on liczne podobizny zwierząt.


Sąd rozstrzygnie o prawie do odsprzedaży MP3

5 października 2012, 12:12

Dzisiaj przed nowojorskim sądem rozpocznie się interesujący proces, podczas którego sąd będzie musiał zdecydować, czy odsprzedaż plików MP3 jest legalna. Sprawa dotyczy sporu pomiędzy nowo założoną firmą ReDigi, a koncernem EMI


Chciał sprzedać dostęp do superkomputerów

28 sierpnia 2013, 10:28

Dwudziestoczterolatek z Pennsylvanii przyznał się do próby sprzedaży nielegalnie uzyskanego dostępu do superkomputerów Departamentu Energii. Oskarżonemu grozi do 18 miesięcy więzienia


Mobilne aplikacje zdominowane przez gigantów

25 sierpnia 2014, 13:14

Indywidualny programista ma niewielkie szanse na dorobienie się fortuny dzięki pisaniu aplikacji na urządzenia mobilne. Ich rynek jest bowiem zdominowany przez kilku gigantów, a użytkownicy niechętnie pobierają nowe oprogramowanie.


Zdalny atak na układy DRAM

30 lipca 2015, 10:23

Francuscy i austriaccy eksperci opublikowali dokument, w którym opisują, w jaki sposób można przeprowadzić zdalny atak na układy pamięci DRAM. Atak wykorzystuje znany od lat problem o nazwie "Rowhammer". Problem związany jest z gęstym upakowaniem komórek pamięci w układach DRAM, co powoduje, że są one niezwykle podatne na wewnętrzne zakłócenia


Dane z Gmaila, Hotmaila i Yahoo Maila na sprzedaż

5 maja 2016, 09:16

W sieci krążą informacje, że rosyjscy cyberprzestępcy oferują na sprzedaż dane milionów użytkowników Mail.ru, Gmaila, Hotmaila i Yahoo Maila. Spośród nich 42,5 miliona rekordów to dane, które nigdy wcześniej nie wyciekły. Informację taką przekazał Reutersowi Alex Holden odpowiedzialny za bezpieczeństwo w firmie Hold Security


Spadek IE i Safari, zyskuje Chrome

6 marca 2017, 10:04

W ciągu ostatnich dwóch lat przeglądarka Safari poszła w ślady Internet Explorera i straciła znaczną część użytkowników. Ci, którzy porzucili przeglądarkę Apple'a najprawdopodobniej zaczęli używać Chrome'a.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy