Karolina Kanas

„Srebrni surferzy” tam są. Domy spokojnej starości rozbudowują Internet
„Srebrni surferzy” tam są...

Surfowanie, zakupy, czatowanie: korzystanie z Internetu nie jest już kwestią wieku. Pragnienie kont...

Read More
„Spiderman” jest ekstradycją hakera Telecom skazanego na wyrok w zawieszeniu
„Spiderman” jest ekstrady...

W procesie o atak hakerski na łącza internetowe Deutsche Telekom sąd okręgowy w Kolonii skazał 29-l...

Read More
„Smart Phones, Stupid People” Wezwanie do zamknięcia jest hitem na YouTube
„Smart Phones, Stupid Peo...

Wezwanie do częstszego odkładania smartfona stało się niespodziewanym hitem w Internecie. W swoim w...

Read More
„Premia świąteczna” była tylko testem, który amerykańska firma oszukała pracowników paskudnymi wiadomościami phishingowymi
„Premia świąteczna” była...

Firmy stosują tak zwane „testy penetracyjne”, aby regularnie sprawdzać swoje systemy informatyczne...

Read More
„Prawo Facebooka” Co NetzDG może zrobić – a czego nie może
„Prawo Facebooka” Co Netz...

Debata na temat wpływu na wolność słowa rozgorzała wokół Network Enforcement Act. Krytycy mówią o c...

Read More
Adwind: Trojan zdalnego dostępu atakuje przemysł lotniczy w Austrii i Szwajcarii
Adwind: Trojan zdalnego d...

Trend Micro ostrzega przed powrotem trojana zdalnego dostępu Adwind. Znane również jako AlienSpy, F...

Read More
Adobe zamyka lukę dnia zerowego we Flash Playerze
Adobe zamyka lukę dnia ze...

Zgodnie z obietnicą firma Adobe wydała aktualizację swojej wtyczki internetowej Flash Player, która...

Read More
Adobe i Microsoft wydają łatę dla północnokoreańskiego programu zero-day we Flashu
Adobe i Microsoft wydają...

Microsoft i Adobe wydały łatkę dla systemu Windows, która chroni użytkowników przed exploitem dnia...

Read More
Adidas zamyka swoje strony internetowe po ataku
Adidas zamyka swoje stron...

Adidas tymczasowo zamknął szereg stron internetowych po zarejestrowaniu udanego ataku. W zeszłym ty...

Read More
Aaron Swartz mógł być źródłem Wikileaks
Aaron Swartz mógł być źró...

Wikileaks stwierdził, że nieżyjący już aktywista internetowy Aaron Swartz był zwolennikiem organiza...

Read More
87 fałszywych modów do Minecrafta odkryto w sklepie Google Play
87 fałszywych modów do Mi...

Badacze bezpieczeństwa Eset wytropili 87 fałszywych i szkodliwych modów do popularnej gry Microsoft...

Read More
80 proc. europejskich specjalistów IT spodziewa się ataków DDoS na ich firmę
80 proc. europejskich spe...

Czterech na pięciu europejskich specjalistów ds. bezpieczeństwa IT zakłada, że ​​ich firma stanie s...

Read More
71-latek aresztowany w aferze podsłuchowej „Wiadomości ze świata”
71-latek aresztowany w af...

Brytyjska policja metropolitalna aresztowała 71-letniego mężczyznę. Jest podejrzany o udział w skan...

Read More
50 000 zhakowanych kont iTunes sprzedanych za pośrednictwem chińskiego serwisu aukcyjnego
50 000 zhakowanych kont i...

Jak donosi chińska gazeta Global Times, nieznane osoby wystawiły na sprzedaż około 50 000 nielegal...

Read More
31C3: Thunderstrike może zagrozić Macbookom
31C3: Thunderstrike może...

Badacz bezpieczeństwa Trammel Hudson pokazuje dziś wieczorem podczas 31. Chaos Computer Congress (3...

Read More
31C3: Protokoły SS7 umożliwiają ataki na telefony komórkowe
31C3: Protokoły SS7 umożl...

Na dorocznym kongresie 31C3 Chaos Computer Club (CCC) eksperci ds. bezpieczeństwa opisali i zademon...

Read More
31C3: Hakerzy ujawniają słabości systemów biometrycznych
31C3: Hakerzy ujawniają s...

Na 31. Dorocznym Kongresie (31C3) członkowie Chaos Computer Club pokazali, jak łatwo można przechyt...

Read More
28C3: University of Erlangen przedstawia bezpieczne szyfrowanie dysku twardego
28C3: University of Erlangen...

Tilo Müller z Friedrich-Alexander-Universität Erlangen (FAU) zaprezentował na 28. Chaos Communicat...

Read More
28C3: Przedstawiono niebezpieczne ataki hakerów na sieci GSM
28C3: Przedstawiono niebe...

Na 28. Kongresie Komunikacji Chaosu Karsten Nohl z Security Research Labs zaprezentował metodę (PDF...

Read More
28C3: Hakerzy manipulują danymi z inteligentnych liczników energii elektrycznej
28C3: Hakerzy manipulują...

Dario Carluccio i Stephan Brinkhaus pokazali dziś na 28. Kongresie Komunikacji Chaosu (28C3), jak w...

Read More