Jak NSA wykorzystuje innych
19 stycznia 2015, 09:56Z nowych dokumentów ujawnionych przez Edwarda Snowdena dowiadujemy się, jak NSA wykorzystywała swoje możliwości zarówno do obrony Stanów Zjednoczonych, jak i do atakowania innych. Snowden zdradził, m.in., że NSA wykorzystała południowokoreańską sieć szpiegowską – oczywiście bez wiedzy południowokoreańskiego wywiadu – do szpiegowania Korei Północnej
Źle zabezpieczone 'inteligentne' zegarki
24 lipca 2015, 09:49HP informuje, że wszystkie testowane przez firmę „inteligentne” zegarki (smartwatch) zawierają poważne dziury w zabezpieczeniach. Tego typu gadżety, wyposażone m.in. w łączność bezprzewodową, mogą stać się nowym celem cyberataków.
NovaCast wyprze tradycyjne opaski gipsowe?
19 kwietnia 2016, 11:48Drukowane w 3D urządzenie NovaCast ma zastąpić gips. Zapobiega zakażeniom, owrzodzeniu, a nawet amputacji kończyn. Waży 10-krotnie mniej od swojego tradycyjnego odpowiednika i zapewnia dobrą wentylację.
Włamując się do telefonu, można ukraść teslę
25 listopada 2016, 12:53Wystarczy zainfekować szkodliwym kodem telefon właściciela tesli, by ukraść jego samochód, twierdzą norwescy eksperci z firmy Promon. W ubiegłym miesiącu Chińczycy z Keen Lab wykazali, że włamując się do samego komputera samochodu Tesla Model S można z odległości nawet 20 kilometrów przejąć kontrolę nad pojazdem
The Pirate Bay zaprzęga internautów do wydobywania kryptowaluty
18 września 2017, 10:56Serwis The Pirate Bay umieścił na swojej witrynie kod JavaScript służący do wydobywania kryptowaluty Monero. Kod jest uruchamiany na komputerze osoby korzystającej z TPB. W ten sposób serwis, korzystając ze swojej popularności, może zaprząc komputery internautów do wydobywania dlań kryptowaluty i osiągania przychodów ze swojej działalności
Uczelnie podatne na ataki cyberprzestępców
9 kwietnia 2019, 12:59Niemal 50 brytyjskich uczelni wyższych wzięło udział w testach penetracyjnych zleconych przez The Higher Education Policy Insituter oraz organizację Jisc. Okazało się, że w niektórych przypadkach hakerzy są w stanie w czasie krótszym niż godzina uzyskać dostęp do sieci uniwersytetów i zdobyć wrażliwe informacje. Z kolei każdy z przeprowadzonych testów penetracyjnych pozwolił na odniesienie sukcesu w czasie krótszym niż 2 godziny.
Łazik Perseverance ruszył w pierwszą podróż po Marsie
8 marca 2021, 04:32Perseverance wybrał się na pierwszą wycieczkę po powierzchni Marsa. Łazik przed kilkoma dniami łazik przejechał 6,5 metra. Był to przejazd testowy, jedna z najważniejszych prób, którym obecnie poddawane jest urządzenie. Od czasu wylądowania specjaliści z NASA sprawdzają wszystkie systemy Perseverance'a
16-gigabajtowy klips USB Toshiby
1 września 2006, 08:50Przed końcem bieżącego roku do sklepów trafią klipsy USB Toshiby o pojemności 16 gigabajtów. Rodzina urządzeń TransMemory U3 USB będzie więc obejmowała nośniki o pojemności 512 MB oraz 1, 2, 4 i 16 gigabajtów.
"Debiut" HD DVD w sieci BitTorrent
16 stycznia 2007, 12:43W sieci BitTorrent "zadebiutował" piracki film HD DVD. W Internecie udostępniono tzw. tracker filmu "Serenity".
Microsoft: nie będziemy pozywać użytkowników Linuksa
16 maja 2007, 10:53Brad Smith, główny prawnik Microsoftu, oraz Horacio Gutierrez, wiceprezes ds. własności intelektualnej, wywołali niedawno spore poruszenie twierdząc, że opensource’owe oprogramowanie narusza patenty Microsoftu i czas, by jego twórcy i użytkownicy zaczęli wnosić należne opłaty.