Średniowieczne dokumenty sądowe z Gniezna
18 marca 2016, 10:45Szczegółowe zeznania świadków, barwne opisy napadu, kłótni i innych niesnasek średniowiecznych mieszkańców Polski odczytali historycy w niedawno odkrytym, olbrzymim zbiorze dokumentów pochodzącym z gnieźnieńskiego sądu kościelnego.
Zostawianie w sklepie zamiast kradzieży
19 czerwca 2008, 12:29Sklepy na całym świecie zabezpieczają się przed kradzieżami. Jak jednak ustosunkować się do innego coraz popularniejszego zjawiska: zostawiania (lecz nieprzypadkowego) na półkach różnych przedmiotów? Nowy trend zyskał już w języku angielskim nazwę: shopdropping lub droplifting.
Ze smartfona łatwo ukraść pieniądze
17 lutego 2011, 16:41Telefony komórkowe coraz częściej są wykorzystywane do przeprowadzania transakcji finansowych, czy to do przelewów bankowych czy do zakupów w sieci. Tymczasem specjaliści z firmy Cryptography Research udowodnili, że mogą się stać one bardzo niebezpieczne dla swoich właścicieli, gdyż cyberprzestępcy są w stanie sklonować klucz kryptograficzny telefonu i poszywać się pod urządzenie.
Poważna dziura w OpenSSL
9 kwietnia 2014, 11:01W OpenSSL znaleziono poważną dziurę, dzięki której przez ostatnie dwa lata cyberprzestępcy mogli podsłuchiwać niemal 70% serwerów web. Błąd występuje w rozszerzeniu „heartbeat”, które pozwala na utrzymanie otwartego bezpiecznego kanału komunikacji bez potrzeby ciągłego renegocjowania połaczenia.
Kradzież przez wentylator
29 czerwca 2016, 09:09Naukowcy z Uniwersytetu Ben-Guriona w Izraelu opracowali innowacyjny sposób kradzieży danych z komputerów całkowicie odizolowanych od sieci. Eksperci stworzyli program o nazwie "Fansmitter", który kontroluje pracę CPU i wentylatorów w ten sposób, że w generowanych przez nie falach dźwiękowych zostają zakodowane dane binarne
Plundervolt – nowy sposób ataku na procesory Intela
12 grudnia 2019, 12:44Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.
Brak zgody moralnej
8 września 2009, 10:30Najnowsze badania kryminologiczne dowodzą, że ludzie bardzo różnią się pod względem oceny, co jest uczciwe, a co nie. Od tego w dużej mierze zależy wyrok, tymczasem już sama płeć jest ważnym czynnikiem opiniotwórczym. Choć to kobiety częściej uważają wątpliwe moralnie zachowania za nieetyczne, za winą oskarżonego głosują w takiej sytuacji raczej mężczyźni.
Tysiące ataków na NASA
1 marca 2012, 18:21Inspektor Generalny ds. NASA poinformował Kongres, że w latach 2010-2011 agencja doświadczyła 5408 różnych incydentów dotyczących bezpieczeństwa. Jednym z nich było utracenie w marcu ubiegłego roku laptopa zawierającego algorytmy służące do kontrolowania Międzynarodowej Stacji Kosmicznej.
Microsoft ostrzega przed dziurą zero-day
22 października 2014, 08:56Microsoft ostrzega przed wykorzystywaną już przez cyberprzestępców dziurą w oprogramowaniu PowerPoint. Atak dokonywany jest przez dołączany do poczty elektronicznej plik PowerPointa.
Qualcomm pozywa Apple'a przed chińskim sądem
16 października 2017, 08:33Qualcomm próbuje doprowadzić do wydania w Chinach sądowego zakazu sprzedaży i produkcji iPhone'ów. Rzecznik prasowa Qualcommu, Christine Trimble, potwierdziła w rozmowie z mediami, że firma złożyła pozew w pekińskim sądzie zajmującym się kwestiami własności intelektualnej. Koncern z Cupertino został oskarżony o kradzież własności intelektualnej
« poprzednia strona następna strona » 1 2 3 4 5 6 7 8 …