Drony poszukują upraw marihuany
18 kwietnia 2014, 10:03Przestępcy ze Shropshire zaczęli używać dronów wyposażonych w kamery na podczerwień. Urządzenia służą im do poszukiwania nielegalnych upraw marihuany i ich okradania lub opodatkowywania. Właściciele nielegalnych upraw są idealnymi celami takich działań, gdyż nie zgłoszą policji faktu, że zostali okradzeni
Dane z Gmaila, Hotmaila i Yahoo Maila na sprzedaż
5 maja 2016, 09:16W sieci krążą informacje, że rosyjscy cyberprzestępcy oferują na sprzedaż dane milionów użytkowników Mail.ru, Gmaila, Hotmaila i Yahoo Maila. Spośród nich 42,5 miliona rekordów to dane, które nigdy wcześniej nie wyciekły. Informację taką przekazał Reutersowi Alex Holden odpowiedzialny za bezpieczeństwo w firmie Hold Security
Przestępcy wykorzystują dziurę zero-day w Internet Explorerze
20 stycznia 2020, 14:03Cyberprzestępcy wykorzystują nowo odkrytą dziurę zero-day w Internet Explorerze. Luka pozwala napastnikowi na korzystanie z systemu na prawach aktualnie zalogowanego użytkownika. Błąd występuje w IE 9, 10 i 11 w wersjach na Windows 7, 8.1, RT 8.1, 10, Server 2008, 2008 R2, Server 2012, 2016 i 2019.
Piaskownica w MS Office 2010
24 lipca 2009, 10:53Microsoft informuje, że najnowsza wersja pakietu MS Office będzie korzystała z technologii "piaskownicy" (sandbox). Tym samym koncern przyznał, że nie jest w stanie powstrzymać cyberprzestępców przed wykorzystywaniem błędów w swoim oprogramowaniu.
Szkoła gladiatorów w Carnutum
6 września 2011, 11:49W położonych na terenie Austrii ruinach miasta Carnutum znaleziono pozostałości szkoły gladiatorów. Wielkością mogła ona konkurować ze słynną Ludus Magnus, największą ze szkół gladiatorów w Rzymie.
Rzecznik Anonimowych skazany
23 stycznia 2015, 12:30Barrett Brown, nieoficjalny rzecznik prasowy Anonimowych, którego aresztowanie przez FBI nagrały kamery osób prowadzących z nim internetowy czat, został skazany na pięć lat więzienia. Brown przyznał się do stawianych mu zarzutów przeszkadzania w wykonaniu nakazu przeszukania, gróźb karalnych oraz działanie w roli narzędzia pozwalającego na nieautoryzowanego dostępu do chronionego komputera.
Androidowy trojan kontroluje całe sieci Wi-Fi
29 grudnia 2016, 12:19Nowo odkryty trojan na Androida może atakować całe sieci Wi-Fi oraz podłączonych doń użytkowników. Szkodliwy kod atakuje rutery i przejmuje DNS-y. Switcher wykorzystuje dziurawe urządzenia z Androidem by zyskać dostęp do interfejsu administratora lokalnego rutera
Wspaniała waza to pierwszy dowód, że w Brytanii odbywały się walki gladiatorów
7 marca 2023, 11:40Ostatnie badania przynoszą pierwszy dowód, że w rzymskiej Brytanii odbywały się walki gladiatorów. Dotychczas nie mieliśmy żadnych informacji, ani pisemnych, ani archeologicznych, dotyczących tej najbardziej znanej rozrywki Rzymian w prowincji Britannia. Nowe analizy Wazy z Colchester, znalezionej w 1853 roku w rzymskim grobie, dostarczają pierwszych dowodów, że na Wyspach Brytyjskich odbywały się walki gladiatorów.
Microsoft łata coraz więcej luk
15 grudnia 2006, 11:44McAfee, twórca oprogramowania antywirusowego, informuje, że w 2006 roku Microsoft załatał 133 luki określane jak "krytyczne” lub "ważne”. To ponaddwukrotnie więcej, niż w roku 2005.
Odzyskano gitarę Picassa
31 grudnia 2009, 10:08Rzymscy karabinierzy znaleźli rzeźbę zabawkowej gitary autorstwa Picassa, którą słynny kubista wykonał dla swojej córki Palomy. Pewien biznesmen trzymał ją w pudełku po butach w luksusowym apartamencie w Pomezii.