![](/media/lib/105/n-android-e42763b5915528538289c1b8f295e492.jpg)
Botnet na Androidzie?
5 lipca 2012, 13:20Terry Zink, zatrudniony w Microsofcie specjalista ds. bezpieczeństwa poinformował o odkryciu botnetu złożonego z urządzeń z systemem Android. Na firmowym blogu Zink napisał, że do jego skrzynki pocztowej trafił spam z konto na Yahoo Mail, nad którymi przestępcy przejęli kontrolę
![](/media/lib/88/n-ecstasy01-9ed21d573e625d1a1b0a073a3ae1cb0d.jpg)
TOR nie uchronił handlarzy narkotykami
17 kwietnia 2012, 12:12Wykorzystywanie sieci TOR nie uchroniło handlarzy narkotykami przed namierzeniem i aresztowaniem przez władze. Dwuletnie śledztwo prowadzone przez agentów amerykańskiej Drug Enforcement Administration (DEA) doprowadziło do rozbicia sklepu „The Farmer’s Market“
![](/media/lib/107/n-stavridis-99babd2bb021f0a138dc0726ab52fbad.jpg)
Fałszywy admirał na Facebooku
12 marca 2012, 09:09W ubiegłym roku ktoś założył na Facebooku fałszywy profil admirała US Navy Jamesa Stavridisa i zaprosił do niego wielu wysokich rangą oficerów, urzędników zajmujących się obronnością i polityków. Osoby te, dopisując się jako znajomi, ujawniły wiele swoich prywatnych danych, takich jak adresy e-mail, zdjęcia, numery telefonów czy dane swoich bliskich.
![](/media/lib/100/n-kamera-16659624e6e2f236cc1975acd27db5f4.jpg)
Globalny Wielki Brat
7 lutego 2012, 10:57Na licznych forach internetowych pojawiły się adresy, pod którymi można podglądać ludzi... w ich własnych mieszkaniach. Okazało się, że kamery amerykańskiej firmy Trendnet, stosowane w domach w celach bezpieczeństwa, zawierają błąd.
![](/media/lib/99/n-kolej-5d234361aab84b84d532d38d344854b4.jpg)
Hakerzy włamali się do systemu kolejowego
27 stycznia 2012, 12:56Reporterzy magazynu NextGov, powołując się na dokument wydany przez US Transportation Security Administration (TSA) informują, że hakerzy dwukrotnie zaatakowali infrastrukturę kolejową Pacific Northwest. Do pierwszego ataku doszło 1 grudnia ubiegłego roku na jednej z linii
![](/media/lib/98/n-wideokonferencja-fee793f05c8c835c2d066fae2a15fb39.jpg)
Podsłuchiwanie konferencji
26 stycznia 2012, 12:16HD Moore, twórca pakietu Metasploit, przez trzy miesiące przeskanował 3% publicznie dostępnych adresów IP i odkrył, że wiele systemów wideokonferencyjnych można bardzo łatwo podsłuchać. Ekspert znalazł 250 000 systemów używających protokołu H.323 wykorzystywanego podczas wideokonferencji
![Czytanie](/media/lib/68/czytanie-szpieg-0365781b89ab07ce6cf2e5559f5886ad.jpg)
Microsoft szuka twórców botnetu
8 czerwca 2011, 22:26W rosyjskich gazetach ukazały się płatne ogłoszenia Microsoftu, w których koncern informuje o przygotowaniach do procesu przeciwko założycielom botnetu Rustock. W ogłoszeniach nie wymieniono nazwisk osób, do których są one kierowane, gdyż nie są one znane, jednak umieszczenie ogłoszeń jest wymogiem amerykańskiego prawa, zgodnie z którym podsądni mają prawo do stanięcia przed sądem i obrony.
![](/media/lib/76/fung-2652c5f0c2c1aef0aee279fd2204487a.jpg)
Jak zidentyfikować autora e-maila?
9 marca 2011, 12:16Kanadyjscy naukowcy z Concordia University twierdzą, że udało im się opracować metodę, która z dużą dokładnością pozwala na zidentyfikowanie autora e-maila. Może się ona przydać w sądzie, gdyż coraz więcej przestępstw jest dokonywanych za pomocą poczty elektronicznej, a jednocześnie brakuje wiarygodnej spełniającej odpowiednie kryteria metody, która umożliwi wskazanie autora listu w sytuacji, gdy z jednego adresu IP korzysta wiele osób.
![](/media/lib/50/icann-286d1fb8e524ce70b9bf226f39310e13.jpg)
Koniec IPv4
3 lutego 2011, 17:15Podczas zakończonej właśnie ceremonii w Miami, ICANN przekazał ostatnią pulę adresów IPv4. Oznacza to symboliczny koniec internetu posługującego się tym protokołem. W ciągu kilku miesięcy, gdy lokalni rejestratorzy wyczerpią należące do nich pule, przyznawane będą tylko adresy IPv6.
![](/media/lib/72/sexy-wikileaks-295106b143d385900ddd272a3c664f81.jpg)
Twitter ma ujawnić informacje o Assange'u i jego pomocnikach
10 stycznia 2011, 12:32Sąd Okręgowy dla Wschodniego Okręgu Virginii zwrócił się do serwisu Twitter z żądaniem ujawnienia szczegółów dotyczących osób powiązanych z Wikileaks, które przyczyniły się do ujawnienia materiałów amerykańskiej dyplomacji.
« poprzednia strona następna strona » 1 2 3 4 5 6 7 8 9