Wszystko
Najnowsze
Archiwum
15
Mapa cyberataków w czasie rzeczywistym
Mapa cyberataków z całego świata w czasie rzeczywistym.
z- 4
- #
- #
- #
- #
- #
- #
16
Urząd przestrzega przed przeglądarką Microsoftu

Niemiecki urząd ds. bezpieczeństwa informatycznego ostrzegł przed wyjątkowo poważną luką w przeglądarce Internet Explorer firmy Microsoft i zalecił użytkownikom korzystanie z innych przeglądarek, dopóki problem nie zostanie rozwiązany.
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- #
27
Jak to Chiny mogą przejąć władzę nad światem.

Chińskie firmy mogą uzyskać zdalny dostęp do technologii telekomunikacyjnej sprzedawanej na zachodzie, a tym samym nawet całkowicie wyłączyć w tych państwach komunikację.
z- 1
- #
- #
- #
- #
- #
- #
7
Armia przyszłości: co znajdziemy w jej arsenale?

Wojsko, jakie znamy przestaje istnieć - do armii wkraczają nowe technologie, które jeszcze niedawno pasowały raczej do filmów SF, niż globalnego konfliktu. Jeśli wynalazki ujęte w tekście trafią na wyposażenie żołnierzy, to aż strach się bać...
z- 2
- #
- #
- #
- #
- #
- #
8
Wszyscy zostali zhakowani. I co teraz?

[ENG] Ciekawy artykuł o ubiegłorocznych cyberatakach m. in. na lab. Oak Ridge i ich konsekwencjach dla branży. Coraz powszechniejszy jest pogląd, że po prostu nie da się trzymać hakerów z dala od chronionych sieci, można jedynie zapewnić bezpieczną strefę, w której nie zdołają namieszać zbyt wiele.
z- 0
- #
- #
- #
- #
- #
- #
- #
23
Cybernetyczna Partyzantka

Historia cyber ataku na Estonię przedstawiona w bardzo "łopatologiczny" sposób. A wśród komentatorów jest Jewgienij Kasperskij prezes Kaspersky Lab i kilku obecnych i "emerytowanych" hakerów...
z- 0
- #
- #
- #
- #
- #
230
Chiny się zbroją, USA boi się cyberwojny

Kilka dni temu USA wydało raport, w którym przyznają, że nie są gotowi na cyberatak ze strony Chin, które testują swoje możliwości ofensywne i defensywne w sieci. Atak ze strony Chin miałby sparaliżować systemy obronne, transport, komunikację, itp. Czyżby Stany w końcu się kogoś bały?
z- 33
- #
- #
- #
- #
- #
- #
8
Dana White, szef UFC, tuba SOPY wyzywa Anonymous...
...Anonymous odpowiada. W krótkim czasie zhackowali ufc.com, przekierowując ruch na stronę p---o, a także ujawnili dane osobiste White'a. Po raz kolejny Internet uczy : nie wywołuj wilka z lasu. (link ang)
z- 2
- #
- #
- #
- #
100
2 lata ostrzegania a tłum budzi się na kilka dni przed D-day

frag. komentarza Radtrapa: "O fałszywej cyber-rewolucji pisałem już kilka razy w przeszłości i stwierdzam że od tamtego czasu niewiele się zmieniło"
z- 9
- #
- #
- #
- #
- #
- #
- #
- #
188
Chińska telewizja publiczna pokazała cyberatak na cel w USA

Najbardziej prawdopodobnym wyjaśnieniem tego faktu jest pomyłka montażysty, który nie zdawał sobie sprawy ze znaczenia tego materiału – pisze Mikko Hypponen na firmowym blogu F-Secure
z- 31
- #
- #
- #
- #
- #
6
Hakerzy uderzyli w CIA

Strony internetowe Centralnej Agencji Wywiadowczej zablokowała grupa hakerów nazywana Lulz Security. Ta sama grupa odpowiada za niedawne cybernetyczne ataki na...
z- 0
- #
- #
- #
- #
7
Miasto hakerów

Jak zwykłe, prowincjonalne miasto Rmnicu Vlcea w Rumunii stało się światową stolicą cyberprzestępców. [eng]
z- 0
- #
- #
- #
- #
- #
8
Największe wojny internetowe

już nieaktualna - trzeba dodać Egipt
z- 1
- #
- #
- #
- #
- #
- #
- #
- #
- #
6
Wirtualne pospolite ruszenie w Estonii
W kwietniu 2007 roku Estonia stała się ofiarą pierwszego poważnego cyberataku. Teraz jak informuje amerykańskie NPR (National Public Radio) dla obrony przed takimi atakami powstało w Estonii pierwsze cyfrowe "pospolite ruszenie" działające pod egidą estońskiego dowództwa sił zbrojnych.
z- 0
- #
- #
- #
- #
4
Cyberwojna na infografice
Na infografice napisanej dla New Scientist widzimy tylko kilka przykładów cyberataków wiązanych z działalnością rządów. Ile miało miejsce, ale nikt się o tym nie dowiedział, można się tylko domyślać.
z- 0
- #
- #
- #

- 2
4
Stuxnet: Iran potwierdza atak na elektrownię atomową
Doszło do sabotowania niektórych komponentów elektrowni atomowej poprzez wprowadzenie do nich złośliwego oprogramowania. Winnymi są, zdaniem Teheranu, państwa wrogo do niego nastawione.
z- 0
- #
- #
- #
- #
10
WikiLeaks potwierdza: za styczniowym cyberatakiem na Google stał chiński rząd.
Jak wyżej.
z- 1
- #
- #
- #
- #
- #
- #
6
Iran potwierdza cyberatak
Iran po raz pierwszy potwierdził przeprowadzenie cyberataku na instalacje przemysłowe.
z- 1
- #
- #
- #
- #
11
Program "Idealny Obywatel" - wizja Wielkiego Brata w USA?
Rząd federalny uruchamia kosztowny program, który nazwano "Idealny Obywatel". Jego celem jest wykrywanie i ochrona przed cyberatakami prywatnych korporacji i agencji rządowych odpowiedzialnych za takie dziedziny, jak sieci energetyczne czy elektrownie atomowe - pisze "The Wall Street Journal",...
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- #