
Androidowy trojan kontroluje całe sieci Wi-Fi
29 grudnia 2016, 12:19Nowo odkryty trojan na Androida może atakować całe sieci Wi-Fi oraz podłączonych doń użytkowników. Szkodliwy kod atakuje rutery i przejmuje DNS-y. Switcher wykorzystuje dziurawe urządzenia z Androidem by zyskać dostęp do interfejsu administratora lokalnego rutera

Joker coraz bardziej atakuje Androida
29 września 2020, 10:59W ciągu ostatnich kilku miesięcy pojawiły się dziesiątki szkodliwych aplikacji dla Androida. Niektóre z nich trafiły do oficjalnego sklepu Play. Aplikacje zostały zarażone szkodliwym oprogramowaniem z rodziny Joker. Atakuje ono użytkowników Androida od końca 2016 roku, jednak obecnie stało się jednym z najpoważniejszych zagrożeń dla tego systemu.

Jedzący ze straceńcami
7 listopada 2008, 09:44Osoby mieszkające w centrum Toronto mogą skorzystać z serwisu cateringowego, serwującego ostatnie posiłki amerykańskich przestępców. Last Meals Delivery Service to pomysł Paula Kneale. Na obiad czy kolację trzeba przeznaczyć 20 dolarów, czyli równowartość więziennej stawki żywieniowej w USA.

Inwigilacja doskonała
16 października 2010, 13:43Pamiętacie scenę z filmu „Seksmisja", w której Lamia, obserwując Maksa i Alberta przybliża obraz, a wraz z obrazem wzmacnia się dźwięk, pozwalając podsłuchać nawet najcichszy szept? To drobnostka w porównaniu z prawdziwą technologią AudioScope, wynalezioną przez norweską firmę Squarehead Technology. Co powiecie na taki „zoom audio-wideo", przybliżanie obrazu wraz z dźwiękiem, ale pozwalające wyłowić rozmowę szeptem w hałasie stadionu sportowego?

Lodówka zaatakowała
20 stycznia 2014, 10:16Przed dwoma laty dyrektor CIA stwierdził, że Internet of Things, czyli internet, do którego będą podłączone najróżniejsze urządzenia - od lodówek czy domowych centrów rozrywki, po samochody - będzie nieocenionym źródłem informacji dla agencji wywiadowczych. Jak się okazuje nie tylko dla nich. Cyberprzestępcy przeprowadzili właśnie pierwszą kampanię spamerską z wykorzystaniem Internet of Things

Niezałatany MS Office narażony na poważny atak
9 września 2015, 07:56Cyberprzestępcy atakują dziurę w MS Office, do której poprawkę opublikowano w kwietniu. Ci, którzy jej nie zainstalowali, narażają się na utratę kontroli nad komputerem. Wystarczy bowiem otworzyć odpowiednio spreparowany dokument, by doszło do zainfekowania komputera backdoorem

Triton zaatakował na Bliskim Wschodzie
15 grudnia 2017, 14:02Cyberprzestępcy wykorzystali oprogramowanie Triton do ataku na instalacje przemysłowe na Bliskim Wschodzie. Jak donosi należąca do FirstEye firma Mandiant, podczas ataku zmanipulowano systemami służącymi do awaryjnego wyłączania krytycznej infrastruktury

Płeć można rozpoznać po... zapachu dłoni
7 lipca 2023, 07:23Substancje zapachowe wydzielane przez skórę dłoni pozwalają z niezwykle dużą precyzją określić płeć, zauważyli naukowcy z Florida International University (FIU). Odkrycie to pomoże na przykład w badaniu miejsc przestępstw tam, gdzie niedostępne są np. informacje DNA. Wyniki badań zostały opublikowane na łamach PLOS ONE.

Urodziny Wielkiego Brata
23 października 2009, 17:48Internetowy Wielki Brat obchodzi dzisiaj 14. urodziny. Dnia 23 października 1995 w USA wydano pierwszą sądową zgodę na podsłuch sieci komputerowej. Podsłuch prowadzony był do grudnia przez Biuro Prokuratora USA dla Okręgu Massachusetts.

Szkoła gladiatorów w Carnutum
6 września 2011, 11:49W położonych na terenie Austrii ruinach miasta Carnutum znaleziono pozostałości szkoły gladiatorów. Wielkością mogła ona konkurować ze słynną Ludus Magnus, największą ze szkół gladiatorów w Rzymie.