Przestępcy ujawnili miliony haseł i kont pocztowych
11 września 2014, 09:45Na jednym z online'owych forów pojawiła się lista niemal 5 milionów adresów pocztowych z domeny gmail.com wraz z hasłami do nich. Jedna z firm zajmujących się bezpieczeństwem twierdzi, że dane są dość stare i nie pochodzą z włamania do sieci Google'a, ale z wielu włamań na różne witryny
Atak dźwiękowy na dysk twardy
30 maja 2018, 10:54Podczas IEEE Symposium on Security & Privacy eksperci z University of Michigan i Uniwersytetu Zhejiang przeprowadzili pokaz ataku akustycznego na dysk twardy. Atak taki może zakończyć się uszkodzeniem dysku i utratą danych.
Grid - CERN ulepsza Internet
22 maja 2008, 07:32Początków sieci komputerowych można doszukiwać się w wojskowym Arpanecie. To właśnie on był pierwszą siecią rozproszoną, czyli taką, w której zniszczenie kilku węzłów nie powodowało przerwania pracy całej sieci. W latach 1967-1972 sieć działała jako tajny projekt wojskowy, a po ujawnieniu wykorzystywanego przez nią protokołu TCP/IP zaczęła szybko się rozrastać i obejmowała coraz liczniejsze podsieci cywilne.
Nie można uniknąć śledzenia?
2 sierpnia 2011, 12:33Techniki śledzenia internautów są już tak zaawansowane, że próba uniknięcia bycia śledzonym jest prawdopodobnie skazana na porażkę. Nawet jeśli nie przyjmujemy cookies lub korzystamy z sieci w trybie prywatnym.
Oszukać autonomiczny samochód
7 września 2015, 09:24Kosztujący tysiące dolarów laserowy system LIDAR stosowany w autonomicznych samochodach może zostać oszukany za pomocą sprzętu o wartości 60 USD. Jonatan Petit z firmy Security Innovation mówi, że udało mu się spowodować, by czujniki wykrywały nieistniejące samochody, pieszych i ściany
Jak kupić ethereum? Jak kupić bitcoina? Poradnik początkującego inwestora
2 stycznia 2024, 17:46Obecnie jesteśmy na rynku kryptowalut w bardzo interesującym momencie. Przed nami potencjalne zatwierdzenie ETF-ów na bitcoina i ether, kryptowalutę Ethereum. Do tego wiosną przyszłego roku w sieci Bitcoin zajdzie halving, który dotąd napędzał mocne wzrosty cen kryptowalut. W drugiej połowie przyszłego roku Rezerwa Federalna USA może także zacząć obniżki stóp procentowych, co oznacza hossę na wielu rynkach, nie tylko cyfrowych aktywów. To więc dobry czas na inwestowanie w te ostatnie. Nim jednak zaczniesz swoją przygodę z kryptowalutami, powinieneś przygotować się do tego zadania. W tym tekście przybliżymy Ci pierwsze kroki, jakie powinien wykonać początkujący inwestor, przed tym jak podejmie decyzję o inwestycji. Podpowiemy też, jak kupić btc i jak kupić ETH.
Chrome i systemy mobile oparły się hakerom
23 marca 2009, 16:40Zakończył się trzeci doroczny konkurs hakerski PWN2OWN. Obronną ręką wyszły z niego przeglądarka Chrome oraz systemy dla urządzeń przenośnych. Ich zabezpieczeń nie udało się nikomu przełamać.
Legendarny haker zabezpiecza wybory
18 lutego 2013, 06:58Kevin Mitnick, swego czasu najsławniejszy haker świata, pracuje obecnie nad zabezpieczeniem wyborów prezydenckich w Ekwadorze. Jego firma Mitnick Security Consulting specjalizuje się w zabezpieczaniu sieci przed tymi samymi metodami, których przed 20 laty używał Mitnick - przed inżynierią społeczną
Hakerzy przejęli hamulce w Tesla Model S
22 września 2016, 08:55Eksperci z chińskiej firmy Tencent's Keen Security Lab znaleźli dziurę w samochodach Tesla Model S. Luka pozwala napastnikowi na uzyskanie dostępu do Controller Area Network pojazdu i przejęcie kontroli nad nim
Zginęły komputery z nuklearnymi tajemnicami
2 kwietnia 2007, 18:57Podczas przeprowadzonego przez Departament Energii audytu okazało się, że z Narodowej Agencji Bezpieczeństwa Nuklearnego (NNSA – National Nuclear Security Administration) zginęło 20 komputerów. NNSA jest odpowiedzialna za bezpieczeństwo informacji dotyczących broni atomowej.