Powtarzamy po raz kolejny, funkcje typu „smart” oznaczają zazwyczaj poważne problemy z bezpieczeństwem. Nie inaczej jest w przypadku „inteligentnych” karabinów snajperskich firmy TrackingPoint.
Czytaj dalej »
Biometria behawioralna, czyli analiza pewnych charakterystycznych cech naszego zachowania, może być z powodzeniem wykorzystana do odkrycia naszej tożsamości. Przed takim scenariuszem nie ochroni nas nawet korzystanie z sieci Tor, a potencjalne możliwości tej technologii możecie już dziś sprawdzić sami na sobie.
Czytaj dalej »
Niegdyś sztuka otwierania sejfów wymagała zastosowania odpowiednich umiejętności manualnych, narzędzi mechanicznych lub sporej ilości materiałów wybuchowych. Dziś najnowsze sejfy można otworzyć za pomocą… interfejsu USB.
Czytaj dalej »
Bitphone to serwis oferujący usługi VoIP, za które płacić można kryptowalutami takimi jak bitcoin. Serwis oferuje również możliwość wykonywania połączeń z dowolnie wybranym CallerID.
Czytaj dalej »
Po ostatnich doniesieniach o możliwości zdalnego przejęcia kluczowych funkcji w samochodach produkowanych przez koncern Fiat Chrysler, producent zadecydował o rozpoczęciu dużej akcji serwisowej. Właściciele blisko półtora miliona pojazdów zostaną wezwani do wykonania aktualizacji oprogramowania.
Czytaj dalej »
Emocje nie opadły jeszcze po poniedziałkowym łataniu krytycznej podatności OpenType Font Driver Vulnerability – CVE-2015-2426 w Windowsach, a tymczasem mamy informacje o czterech nowych dziurach 0-day w Internet Explorerze.
Czytaj dalej »
Północnokoreańskie rozwiązania informatyczne skrywają sporo osobliwości, nie inaczej jest w przypadku tamtejszego „internetu”, który ze znaną przez nas globalną pajęczyną ma niewiele wspólnego.
Czytaj dalej »
Północnokoreański reżim stworzył „własny” system operacyjny, tak by mieszkańcy KRLD nie byli skazani na korzystanie z produktów zachodniej myśli technologicznej. Jak można się było spodziewać, w RedStar OS znajdziemy szereg funkcji naruszających prywatność jego użytkowników, w tym ciekawy mechanizm znakowania wszystkich dokumentów przechodzących przez system plików.
Czytaj dalej »
Massachusetts Institute of Technology to jedna z najlepszych i najbardziej znanych uczelni technicznych na świeci. MIT w ramach swego programu OpenCourseWare sukcesywnie udostępnia wszystkie materiały z zajęć prowadzonych w ramach poszczególnych przedmiotów — wśród nich znajdziecie interesujący kurs z zakresu bezpieczeństwa systemów komputerowych.
Czytaj dalej »
Opisywany przez nas niedawno projekt urządzenia ułatwiającego w pełni anonimowe korzystanie z Internetu został w tajemniczych okolicznościach porzucony. Jak jednak można się było spodziewać, natychmiast pojawiły się projekty podobne — i to oferujące znacznie większe możliwości. Umarł ProxyHam, niech żyje ProxyGambit!
Czytaj dalej »
Rozpoczęła się własnie interesująca akcja serwisowa Land Rovera. Błąd w oprogramowaniu może powodować niekontrolowane i niesygnalizowane odblokowanie drzwi w 65 tys. pojazdów oraz ich otwarcie w trakcie jazdy!
Czytaj dalej »
FBI zaktualizowało niedawno swą listę najbardziej poszukiwanych przestępców związanych z przestępczością elektroniczną. Za informacje pozwalające na ujęcie podejrzanych z pierwszych miejsc można otrzymać wielomilionowe nagrody.
Czytaj dalej »
Wygląda na to, że firma Amazon śledzi i analizuje prywatne powiązania pośród swych klientów. Ma to rzekomo zapobiegać wystawianiu zbyt entuzjastycznych recenzji dla produktów i dzieł powiązanych z naszymi znajomymi.
Czytaj dalej »
Fotograficzne autoportrety znamy powszechnie z portali społecznościowych. Popularność tego typu zdjęć spowodowała, że podjęto nawet próby ich praktycznego zastosowania do autoryzacji transakcji internetowych. Jak się jednak okazuje, robienie selfie niesie ze sobą również spore ryzyko…
Czytaj dalej »
Kontrola jest najwyższą formą zaufania. Tak przynajmniej wynika z działań operacyjnych NSA w Niemczech. Serwis WikiLeaks opublikował interesujące materiały dotyczące najważniejszych niemieckich celów działań podsłuchowych prowadzonych przez (sojusznicze?) amerykańskie NSA…
Czytaj dalej »