Androidowy trojan kontroluje całe sieci Wi-Fi

29 grudnia 2016, 12:19

Nowo odkryty trojan na Androida może atakować całe sieci Wi-Fi oraz podłączonych doń użytkowników. Szkodliwy kod atakuje rutery i przejmuje DNS-y. Switcher wykorzystuje dziurawe urządzenia z Androidem by zyskać dostęp do interfejsu administratora lokalnego rutera



Joker coraz bardziej atakuje Androida

29 września 2020, 10:59

W ciągu ostatnich kilku miesięcy pojawiły się dziesiątki szkodliwych aplikacji dla Androida. Niektóre z nich trafiły do oficjalnego sklepu Play. Aplikacje zostały zarażone szkodliwym oprogramowaniem z rodziny Joker. Atakuje ono użytkowników Androida od końca 2016 roku, jednak obecnie stało się jednym z najpoważniejszych zagrożeń dla tego systemu.


Jedzący ze straceńcami

7 listopada 2008, 09:44

Osoby mieszkające w centrum Toronto mogą skorzystać z serwisu cateringowego, serwującego ostatnie posiłki amerykańskich przestępców. Last Meals Delivery Service to pomysł Paula Kneale. Na obiad czy kolację trzeba przeznaczyć 20 dolarów, czyli równowartość więziennej stawki żywieniowej w USA.


AudioScope

Inwigilacja doskonała

16 października 2010, 13:43

Pamiętacie scenę z filmu „Seksmisja", w której Lamia, obserwując Maksa i Alberta przybliża obraz, a wraz z obrazem wzmacnia się dźwięk, pozwalając podsłuchać nawet najcichszy szept? To drobnostka w porównaniu z prawdziwą technologią AudioScope, wynalezioną przez norweską firmę Squarehead Technology. Co powiecie na taki „zoom audio-wideo", przybliżanie obrazu wraz z dźwiękiem, ale pozwalające wyłowić rozmowę szeptem w hałasie stadionu sportowego?


© freezelight

Lodówka zaatakowała

20 stycznia 2014, 10:16

Przed dwoma laty dyrektor CIA stwierdził, że Internet of Things, czyli internet, do którego będą podłączone najróżniejsze urządzenia - od lodówek czy domowych centrów rozrywki, po samochody - będzie nieocenionym źródłem informacji dla agencji wywiadowczych. Jak się okazuje nie tylko dla nich. Cyberprzestępcy przeprowadzili właśnie pierwszą kampanię spamerską z wykorzystaniem Internet of Things


Niezałatany MS Office narażony na poważny atak

9 września 2015, 07:56

Cyberprzestępcy atakują dziurę w MS Office, do której poprawkę opublikowano w kwietniu. Ci, którzy jej nie zainstalowali, narażają się na utratę kontroli nad komputerem. Wystarczy bowiem otworzyć odpowiednio spreparowany dokument, by doszło do zainfekowania komputera backdoorem


Triton zaatakował na Bliskim Wschodzie

15 grudnia 2017, 14:02

Cyberprzestępcy wykorzystali oprogramowanie Triton do ataku na instalacje przemysłowe na Bliskim Wschodzie. Jak donosi należąca do FirstEye firma Mandiant, podczas ataku zmanipulowano systemami służącymi do awaryjnego wyłączania krytycznej infrastruktury


Płeć można rozpoznać po... zapachu dłoni

7 lipca 2023, 07:23

Substancje zapachowe wydzielane przez skórę dłoni pozwalają z niezwykle dużą precyzją określić płeć, zauważyli naukowcy z Florida International University (FIU). Odkrycie to pomoże na przykład w badaniu miejsc przestępstw tam, gdzie niedostępne są np. informacje DNA. Wyniki badań zostały opublikowane na łamach PLOS ONE.


© Kevin Labianco

Urodziny Wielkiego Brata

23 października 2009, 17:48

Internetowy Wielki Brat obchodzi dzisiaj 14. urodziny. Dnia 23 października 1995 w USA wydano pierwszą sądową zgodę na podsłuch sieci komputerowej. Podsłuch prowadzony był do grudnia przez Biuro Prokuratora USA dla Okręgu Massachusetts.


Szkoła gladiatorów w Carnutum

6 września 2011, 11:49

W położonych na terenie Austrii ruinach miasta Carnutum znaleziono pozostałości szkoły gladiatorów. Wielkością mogła ona konkurować ze słynną Ludus Magnus, największą ze szkół gladiatorów w Rzymie.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy