
Szkodliwy kod w Seagate Central NAS
13 września 2016, 09:49Eksperci odkryli, że na około 70% podłączonych do internetu urządzeń Seagate Central NAS znajduje się szkodliwy kod Mal/Miner-C (PhotoMiner). Za jego pomocą cyberprzestępcy wykorzystują zainfekowane systemy do zdobywania kryptowaluty Montero.

Słonie, lwy i krokodyle – ponad 1000 wypchanych zwierząt w magazynie w Hiszpanii
11 kwietnia 2022, 09:15Hiszpańska Guardia Civil poinformowała o odkryciu magazynu, w którym znajdowało się ponad 1000 wypchanych zwierząt, z czego aż 405 należących do gatunków objętych Konwencją o międzynarodowym handlu dzikimi zwierzętami i roślinami gatunków zagrożonych wyginięciem (CITES

Niewidoczne nawet dla Dextera?
7 listopada 2008, 11:27Hiszpańscy kryminolodzy przeprowadzili szereg prób, by sprawdzić, jak produkty wybielające wpływają na ślady krwi na miejscu zbrodni (Naturwissenschaften). Potwierdzili to, co podejrzewano od dość dawna: Ace czy Domestos sprzyjają przestępcy...

Choroba zakaźna jak seryjny morderca
30 maja 2011, 09:48Profilowanie geograficzne, wypróbowana metoda używana w poszukiwaniach seryjnych morderców, może pomóc w zwalczaniu chorób zakaźnych - twierdzą naukowcy z Queen Mary, University of London (Journal of Health Geographics).

Dziura DoS w Androidzie
5 sierpnia 2015, 15:58Ledwie przed tygodniem doniesiono o istnieniu poważnej luki w Androidzie, a już dowiadujemy się o istnieniu kolejnej dziury. Tym razem system nękany jest błędem, który pozwala na przeprowadzenie ataku DoS

Przestępcy tworzą botnety wydobywające kryptowaluty
13 września 2017, 11:04Kryptowaluty cieszą się popularnością nie tylko wśród uczciwych użytkowników, ale również wśród przestępców – od sprzedawców narkotyków po cyfrowych szantażystów. Ich generowanie, zwane wydobywaniem, odbywa się za pośrednictwem komputerów, a z im większej mocy obliczeniowej korzystamy, tym większe prawdopodobieństwo, że otrzymamy walutę
Niebezpieczny Flash
13 listopada 2009, 12:25Firma Foreground Security odkryła w Adobe Flash błąd, który naraża na niebezpieczeństwo użytkowników olbrzymiej liczby witryn WWW. Dzięki tej dziurze przestępcy mogą zaatakować osoby korzystające z takich stron, które umożliwiają użytkownikom wgrywanie doń własnej zawartości.

Trojan atakuje 64-bitowy Windows
15 marca 2012, 12:16Symantec informuje, że cyberprzestępcy coraz bardziej interesują się 64-bitowymi systemami operacyjnymi. Firma ostrzega przed trojanem backdoor.Conpee, który potrafi zainfekować w pełni załatany system Windows 7. Nowy szkodliwy kod występuje zarówno w 32- jak i 64-bitowej wersji

Dziurawe antywirusy
15 grudnia 2015, 11:24W produktach trzech znanych firm antywirusowych, Kaspersky, McAfee i AVG, znajduje się identyczna dziura. Oprogramowanie alokuje na potrzeby odczytu i zapisu oraz wykonuje uprawnienia w takich obszarach pamięci, które mogą być łatwo przewidziane przez napastnika

Policja rezygnuje z trudnych śledztw, bo tak radzi algorytm
9 stycznia 2019, 13:13Brytyjska policja wykorzystuje specjalny algorytm, który informuje śledczych, które sprawy można rozwiązać. Okazało się, że jednostki, które korzystają z tego algorytmu, prowadzą śledztwa w mniej niż połowie spraw, jakie do nich trafiają. Reszta jest od razu umarzana, gdyż algorytm stwierdza, że i tak nie uda się ich rozwiązać.