Były haker blackhat, który występuje w Internecie pod pseudonimem Gummo, twierdzi, że zgromadził bitcoiny o wartości około 7 miliardów dolarów.
Pomimo zalewu pozytywnych komentarzy i postów związanych z jego wywiadami na kanale Soft White Underbelly na YouTube – który ma 3,18 miliona subskrybentów – informacji o Gummo...
Samochody bez kierowcy będą do 2030 roku stanowić około 25 proc. pojazdów przewożących pasażerów w krajach rozwiniętych – ocenia firma Gartner. Już teraz prototypy takich aut są testowane na drogach publicznych w Wielkiej Brytanii, Francji i Szwajcarii. Eksperci od bezpieczeństwa już ostrzegają, że naszpikowane...
ESET ostrzega przed falą wiadomości phishingowych, których celem są klienci Banku Zachodniego WBK. Pułapka ma za zadanie przechwycenie danych potrzebnych do logowania w serwisie bankowości internetowej BZ WBK - Numeru Identyfikacyjnego Klienta i jego hasła.
Pierwsze wiadomości phishingowe laboratorium antywirusowe ESET...
Jerome Radcliffe, specjalista od bezpieczeństwa transmisji danych, w ramach eksperymentu postanowił przetestować poziom zabezpieczeń w swojej pompie insulinowej oraz w glukometrze.Za pomocą transmisji radiowej nadał mocny sygnał, który spowodował zakłócenie pracy urządzeń. Oznacza to tyle, że hakerski atak na bezprzewodowy...Technologie
Najnowszy trojan Banbra.GYI wykorzystuje link do filmu ze wschodzącą gwiazdą brazylijskiej piłki nożnej Neymarem, aby infekować komputery. Został stworzony do kradzieży danych użytkowników odwiedzających strony internetowe instytucji finansowych, takich jak Banco Santander i American Express. To nowy wariant trojana z rodziny...Technologie
Europejscy Ministrowie Sprawiedliwości domagają się by tworzenie narzędzi hakerskich (służących przełamywaniu zabezpieczeń w systemach informatycznych) zostało uznane za przestępstwo. Krytycy tego pomysłu uważają że jest on skazany na porażkę i niewykonalny.Szefowie resortów sprawiedliwości spotkali się 9 czerwca br....Technologie
CanSecWest w Vancouver był kolejnym ponurym dniem dla zabezpieczeń iPhone’a, IE, Firefoksa i Safari. Konkurs Pwn2Own, który odbył się w środę, pokazał jakie dziury w zabezpieczeniach, po mimo coraz lepszych metod zabezpieczania, widnieją w tych programach, urządzeniach.Na pierwszy ogień poszedł iPhone, który niestety...Technologie
Znaj wroga i samego siebie, a możesz stoczyć 100 bitew, nie zaznając porażki – Sun Zi. Tę myśl jednego z największych starożytnych myślicieli Dalekiego Wschodu z powodzeniem odnieść można również do administrowania serwerem WWW. Okazuje się, że znajomość słabych stron naszego systemu i metod działania potencjalnych...