Android na celowniku cyberprzestępców
23 sierpnia 2011, 16:40Popularność Androida ma swoją cenę. Produkt Google'a jest obecnie najczęściej atakowanym mobilnym systemem operacyjnym. W drugim kwartale bieżącego roku spośród 1200 próbek szkodliwego kodu zbadanego przez McAfee, aż 60% została napisana, by atakować Androida
Zagrożone samochody
20 stycznia 2015, 10:33Dodatkowe urządzenie instalowane w komputerach samochodowych przez amerykańską firmę ubezpieczeniową Progressive Insurance zawiera błąd, przez który przestępcy mogą częściowo przejąć kontrolę nad 2 milionami pojazdów. Wspomniane urządzenie służy do badania zachowań kierowcy. Na tej podstawie firma ubezpieczeniowa podejmuje decyzję, czy podnieść czy obniżyć cenę polisy.
Niezwykłe znalezisko wewnątrz chińskiej rzeźby
21 października 2016, 06:46Ray Tregaskis, dyrektor wydziału sztuki azjatyckiej w australijskim domu aukcyjnym Mossgreen badał XIV-wieczną drewnianą rzeźbę buddyjską, gdy zauważył coś niezwykłego. Wewnątrz rzeźby ukryto kawałek papieru, a gdy Tregaskis go wydobył, okazało się, że trzyma w ręku 700-letni banknot z dynastii Ming - jeden z pierwszych drukowanych chińskich środków płatniczych
Złodzieje zaproponowali sprzedaż klejnotów z Grünes Gewölbe?
10 stycznia 2020, 16:46Izraelska CGI Group poinformowała, że skontaktowały się z nią osoby proponujące sprzedaż za równowartość 9 mln euro (10 mln dol.) w bitcoinach 2 klejnotów skradzionych w listopadzie ubiegłego roku z Grünes Gewölbe, muzeum jubilerstwa i złotnictwa założonego jako skarbiec elektorów saskich przez Augusta II Mocnego. Miało chodzić o Drezdeński Biały Diament i gwiazdę orderową polskiego Orderu Orła Białego.
Pamiątki po terroryście trafią na aukcję internetową
12 sierpnia 2006, 18:22Sędzia Garland Burrell Jr wydał nakaz sprzedania w Internecie przedmiotów należących do Teda Kaczynskiego. Osobiste rzeczy słynnego "Unabombera" zostały zajęte przez policję w 1996 roku.
Atak zwykłym tekstem
30 listopada 2009, 12:38Specjaliści z Uniwersytetu Johnsa Hopkinsa uważają, że dzięki ukryciu szkodliwego kodu w zwykłym tekście, cyberprzestępcy mogą ominąć większość wykorzystywanych obecnie systemów antywirusowych. Zespół Josha Masona zaprezentował podczas ACM Conference on Computer and Communications Security technikę ataku, która może odesłać do lamusa współczesne systemy ochronne.
Przestępcy atakują Windows 8
2 listopada 2012, 12:35Cyberprzestępcy już wzięli na celownik Windows 8. Trend Micro ostrzega przed dwoma nowymi zagrożeniami dla tego systemu.
Pilna poprawka dla Internet Explorera
20 sierpnia 2015, 08:17Microsoft opublikował pilną poprawkę dla krytycznej dziury w Internet Explorerze. Przestępcy już wykorzystują lukę i zarażają komputery internautów. Do infekcji dochodzi, gdy odwiedzimy przejętą przez przestępców witrynę lub też odwiedzimy witrynę z odpowiednio spreparowaną reklamą.
W Pakistanie aresztowano podejrzanych o kradzież płynu mózgowo-rdzeniowego
15 lutego 2018, 06:18Pakistańska policja aresztowała 4 osoby podejrzane o kradzież płynu mózgowo-rdzeniowego od ponad 12 kobiet.
Jak zaatakować Linuksa i BSD
17 lipca 2008, 10:39Justin Cappos, Justin Samuel, Scott Baker i John H. Hartman z University of Arizona znaleźli błędy w wykorzystywanych przez Linuksa i BSD narzędziach APT, YUM i YaST. Luki dają cyberprzestępcom dostęp do części systemu operacyjnego, umożliwiając modyfikowanie,