Wrzesień już się skończył i najwyższy czas, by sprawdzić, jakie postępy w łapaniu cyberprzestępców poczyniły organy ścigania przy współudziale ekspertów ds. bezpieczeństwa IT na całym świecie.
Analitycy firmy Doctor Web wykryli największy w historii botnet (grupę komputerów zainfekowanych złośliwym oprogramowaniem), składający się z urządzeń z systemem Android. Jak do tej pory ponad 200 tysięcy smartfonów, w tym należących do polskich użytkowników, zostało zainfekowanych wirusami z rodziny Android.SmsSend i włączonych do sieci kontrolowanej przez cyberprzestępców.
Sensor opracowany na potrzeby wojska może zlokalizować i zarejestrować każdą spośród rozmów prowadzonych na zatłoczonej ulicy – informuje “New Scientist”.
Branża producentów AGD, RTV i IT chce, żeby państwo monitorowało recykling zużytego sprzętu – informuje "Puls Biznesu"
Naukowcom z Uniwersytetu im. Sun Jat-Sena w Chinach udało się stworzyć krzemowy materiał przypominający swoją strukturą papier – informuje New Scientist. Wynalazek może otworzyć drogę dla nowej generacji giętkich urządzeń elektronicznych.
Kto jest najbardziej aktywny na Facebooku? Okazuje się, że osoby energiczne i otwarte na innych, jednak żadna z cech osobowości nie ma związku z dużą ilością wejść na portal.
W ciągu minionych sześciu miesięcy dwa miliony użytkowników stanowiło cel cyberataków z wykorzystaniem szkodliwych programów infekujących poprzez luki w Javie.
Błąd pracownika stanowi jedną z głównych przyczyn wewnętrznych incydentów związanych z bezpieczeństwem IT, które prowadzą do wycieku poufnych danych korporacyjnych - tak wynika z badania Global Corporate IT Security Risks 2013 przeprowadzonego przez Kaspersky Lab oraz B2B International ubiegłej wiosny.
90% polskich internautów, czyli ponad 17 mln osób jest użytkownikiem mediów społecznościowych. Wykorzystujemy je do komunikowania się ze znajomymi lub nawiązywania nowych kontaktów. Znalezionym za ich pośrednictwem informacjom wierzymy bardziej niż zapewnieniom „reklamowych ekspertów”. Coraz częściej także przenosimy ciężar aktywności z mediów ogólnotematycznych, na te poświęcone określonemu zagadnieniu.
Jakie cechy posiada cyberprzestępca? Jeżeli pominiemy aspekty techniczne, dokładnie takie same jak tradycyjny przestępca. Osoby takie łamią prawo i - przy odpowiednich staraniach organów ścigania - trafiają za kratki.
Analiza lipcowego spamu przeprowadzona przez Kaspersky Lab wskazuje na brak różnorodności pod względem celów szkodliwego oprogramowania - niemal każda niebezpieczna aplikacja polowała na dane osobiste użytkowników.
Naukowcy opracowali żelowy głośnik, który po podłączeniu do komputera może odtworzyć dźwięki w całym spektrum słyszalnym dla ludzkiego ucha – informuje New Scientist. Po raz pierwszy w tym celu zastosowano jony zamiast elektroniki.
Microsoft pochwalił sie statystykami i osiągnięciami które udało się osiągnąć Skype przez 10 lat istnienia programu.
Eksperci z Kaspersky Lab opublikowali raport dotyczący ewolucji zagrożeń IT obejmujący II kwartał 2013 r. Według raportu, mobilne szkodliwe oprogramowanie stanowiło najważniejszą kategorię w badanym okresie, zarówno pod względem liczby nowych odmian jak i zastosowanych technologii.
Dwaj naukowcy z University of Washington (USA) poinformowali, że połączyli swe mózgu za pośrednictwem internetu i jeden z nich samą myślą wprawił w ruch rękę drugiego.