Całe kraje na podsłuchu

19 marca 2014, 10:29

NSA stworzyła system, który pozwala jej na przechwycenie treści wszystkich rozmów telefonicznych odbywających się na terenie wybranego kraju. Rozmowy takie mogą być przechowywane przez miesiąc. Odtworzenie i analiza rozmów nie wymaga wcześniejszego zidentyfikowania rozmówców



Wielkie łatanie aplikacji w Google Play

23 stycznia 2017, 10:33

W ciągu ostatnich dwóch lat Google nakłonił deweloperów do załatania dziur w 275 000 aplikacjach obecnych w Google Play. W wielu przypadkach koncern musiał zagrozić, że nie pozwoli na umieszczanie w swoim sklepie kolejnych wersji wadliwej aplikacji.


Co trzeci internauta to potencjalny podglądacz

9 maja 2007, 14:23

Firma antywirusowa Avira opublikowała swoje badania, z których wynika, że co trzeci internauta chętnie pogrzebałby w komputerze innego użytkownika Sieci. Gdyby, oczywiście, miał taką możliwość.


Nie zauważyli ataku

14 czerwca 2010, 15:59

Developerzy opensource'owego serwera IRC o nazwie UnrealIRCd poinformowali, że przez wiele miesięcy nie zauważyli, iż jeden z ich serwerów został zaatakowany przez cyberprzestępców. Atakujący zastąpili plik Unreal3.2.8.1.tar.gz własną wersją, w której wprowadzili tylne drzwi.


Przesŧępcy coraz bardziej lubią Androida

16 lutego 2015, 11:49

Należące do Alcatela-Lucenta Motive Security Labs informuje, że pod koniec 2014 roku około 16 milionów urządzeń z Androidem było zarażonych szkodliwym oprogramowaniem. Cyberprzestępcy wykorzystują to oprogramowanie do kradzieży informacji osobistej i firmowej, kradzieży danych dotyczących kont bankowych czy do wyświetlania niechcianych reklam.


Użytkownicy miejskich e-hulajnóg i e-skuterów narażeni na cyberataki

28 stycznia 2020, 04:58

Badania kwestii bezpieczeństwa związanych z współdzielonymi elektrycznymi hulajnogami czy skuterami ograniczają się zazwyczaj do wypadków drogowych i ich skutków dla użytkowników hulajnóg oraz pieszych. Inżynierowie z University of Texas w San Antonio przyjrzeli się natomiast zagadnieniom cyberbezpieczeństwa tych urządzeń.


SUSTAIN - szybki przerzut wojska

20 października 2008, 11:10

Po dwudniowej konferencji zorganizowanej przez Narodowe Biuro Bezpieczeństwa Kosmicznego (National Security Space Office), wiadomo więcej o projekcie SUSTAIN (Small Unit Space Transport and Insertion), o którym pisaliśmy przed dwoma miesiącami.


Hakerzy włamali się do systemu kolejowego

27 stycznia 2012, 12:56

Reporterzy magazynu NextGov, powołując się na dokument wydany przez US Transportation Security Administration (TSA) informują, że hakerzy dwukrotnie zaatakowali infrastrukturę kolejową Pacific Northwest. Do pierwszego ataku doszło 1 grudnia ubiegłego roku na jednej z linii


Atak przez słuchawki

16 października 2015, 16:50

Eksperci zauważyli, że możliwe jest włamanie do smartfonów za pomocą... inteligentnych asystentów Siri i Google Now. Dostęp do nich można uzyskać wykorzystując celową interferencję elektromagnetyczną (IEMI) i podłączone do smartfonu słuchawki z mikrofonem


Poważny błąd w Windows

11 czerwca 2010, 11:58

Nowo odkryty błąd w microsoftowym Help and Support Center pozwala na zdalne zaatakowanie systemu Windows. Do ataku dochodzi, gdy użytkownik odwiedzi specjalnie spreparowaną witrynę używając Internet Explorera.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy