Pamiątki po terroryście trafią na aukcję internetową

12 sierpnia 2006, 18:22

Sędzia Garland Burrell Jr wydał nakaz sprzedania w Internecie przedmiotów należących do Teda Kaczynskiego. Osobiste rzeczy słynnego "Unabombera" zostały zajęte przez policję w 1996 roku.


Księgarnia PWN - Gwiazdka 2024

Niebezpieczny Flash

13 listopada 2009, 12:25

Firma Foreground Security odkryła w Adobe Flash błąd, który naraża na niebezpieczeństwo użytkowników olbrzymiej liczby witryn WWW. Dzięki tej dziurze przestępcy mogą zaatakować osoby korzystające z takich stron, które umożliwiają użytkownikom wgrywanie doń własnej zawartości.


Duqu liczy sobie co najmniej 4 lata

14 listopada 2011, 13:28

Dokonana przez Kaspersky Lab analiza trojana Duqu wskazuje, że przestępcy pracowali nad szkodliwym kodem od co najmniej czterech lat. Laboratorium badało fragmenty trojana przesłane przez ekspertów z Sudanu


Ubrania antyhakerskie

19 grudnia 2014, 10:53

Producent systemów antywirusowych, firma Symantec, oraz producent ubrań, Betabrand, opracowały spodnie i bluzy, których kieszenie wyposażono we włókna blokujące sygnały radiowe. Ubrania takie mają zabezpieczyć ich właścicieli przed zeskanowaniem danych z kart płatniczych czy paszportów wyposażonych w technologię RFID.


Godless atakuje Androida

23 czerwca 2016, 14:25

Trend Micro informuje o odkryciu nowej rodziny złośliwego kodu atakującego Androida. Kod z rodziny "Godless" infekuje Androida 5.1 i wersje wcześniejsze, wgrywając nań trudną do usunięcia aplikację systemową. Około 90% urządzeń z Androidem korzysta z jednej z narażonych na atak wersji systemu.


Microsoft zaatakował północnokoreańskich hakerów

3 stycznia 2020, 13:59

Grupa Thallium od miesięcy była na celowniku specjalistów z microsoftowych Digital Crimes Unit i Threat Intelligencje Center. W końcu 18 grudnia koncern z Redmond złożył do sądu wniosek przeciwko grupie. Tydzień później sąd wydał zgodę na przejęcie przez firmę ponad 50 domen wykorzystywanych przez hakerów.


Jak zaatakować Linuksa i BSD

17 lipca 2008, 10:39

Justin Cappos, Justin Samuel, Scott Baker i John H. Hartman z University of Arizona znaleźli błędy w wykorzystywanych przez Linuksa i BSD narzędziach APT, YUM i YaST. Luki dają cyberprzestępcom dostęp do części systemu operacyjnego, umożliwiając modyfikowanie,


Odcisk bakteryjny zastąpi odcisk palca?

16 marca 2010, 10:45

Naukowcy uważają, że porównanie bakterii znalezionych na miejscu zbrodni z mikroorganizmami występującymi na czyichś dłoniach może być równie skuteczną metodą identyfikowania przestępcy jak daktyloskopia. Dlaczego? Ponieważ "zestaw" mikrobów jest unikatowy dla danej osoby i z biegiem czasu właściwie się nie zmienia (PNAS).


Microsoft kolejną ofiarą cyberprzestępców

25 lutego 2013, 10:37

Microsoft to kolejna wielka firma, która ostatnio padła ofiarą cyberprzestępców. Koncern z Redmond poinformował, że został zaatakowany w podobny sposób jak wcześniej Facebook i Apple. Odkryliśmy, że niewielka liczba naszych komputerów, w tym maszyny z wydziału zajmującego się produkcją oprogramowania na platformę Mac, została zarażona szkodliwym kodem za pomocą technik opisanych przez inne zaatakowane organizacje - czytamy w oświadczeniu Microsoftu.


OS X wystawiony na atak

5 sierpnia 2015, 09:15

W najnowszej wersji systemu OS X odkryto poważną dziurę, która pozwala napastnikowi na zdobycie przywilejów administratora bez potrzeby znajomości hasła. Dziura występuje w dodanym do OS X 10.10 mechanizmie rejestrowania błędów


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy