Infractorii cibernetici se îmbogăţesc în urma furtului datelor cardurilor bancare, de credit sau de debit, ca urmare a accesului neautorizat în bazele de date ale unor companii, ca Target sau Depot. Thomas J. Holt, criminolog, a coordonat un studiu privind infracţionalitatea cibernetică, ale cărui rezultate au fost publicate recent în revista Deviant Behavior.

Comentarii -

Utilizatorii de internet din România se confruntă cu o nouă ameninţare cibernetică de tip ransomware, prin care li se solicită plata unei recompense pentru decriptarea unor fişiere.

Comentarii -


Credit imagine: leon-adama.deviantart.com

Gigantul american din tehnologia informaţiei Intel a anunţat joi investiţii de 50 milioane de dolari pentru dezvoltarea cercetării privind domeniul informaticii cuantice. Suma va fi utilizată ca parte a unui parteneriat de zece ani cu Universitatea din Delft şi organizaţia pentru cercetare aplicată din Ţările de Jos. De asemenea, Intel a promis că va pune la dispoziţie resurse importante în domeniul ingineriei, precum şi suport tehnic pentru acest proiect.

Comentarii -

Compania de securitate Palo Alto Networks a descoperit că peste 225.000 de conturi ale unor utilizatori ai sistemului iOS au fost atacate de un 'malware' (software nociv. n.r.), scrie UPI.com.  Experții de la compania amintită au colaborat cu o companie chineză specializată în securitate cibernetică, Weip Tech, și au descoperit că atacul informatic asupra conturilor utilizatorilor sistemului de operare oferit de Apple a fost posibil doar acolo unde utilizatorii de iPhone sau iPpad au efectuat 'jailbreak' asupra sistemului de operare.

Comentarii -

Rețeaua de socializare LinkedIn a dezvăluit, marți, o versiune îmbunătățită a serviciului de mesagerie, abandonând precedentul design, nepopular, care semăna cu emailul, transmite Reuters.

 Compania a precizat că noul său instrument de comunicare seamănă cu o aplicație modernă de mesagerie și oferă utilizatorului posibilitatea de a trimite stickere, GIF-uri, dar și aceea de a atașa fotografii și documente. În plus, de acum încolo, utilizatorii pot trimite simultan un mesaj la un grup de contacte.

Comentarii -

Cercetătorii în domeniul IT au o lungă istorie în a împrumuta de la natură idei, cum ar fi cea privind evoluţia. Când vine vorba despre optimizarea softului, în ultimii 5-6 ani s-a dezvoltat o foarte interesantă abordare, bazată pe idei evoluţioniste, care ar putea aduce beneficii incalculabile industriei de profil şi, până la urmă, consumatorilor. Am numit-o "ameliorare genetică".

Comentarii -

Informaţii recente privind penetrarea sistemului de control al unei aeronave de către un hacker, din scaunul său de pasager, ridică multe semne de întrebare privind securitatea industriei aviatice. Se credea că reţeaua cabinei, ce permite pilotului să controleze avionul, este complet separată de reţeaua pasagerilor, ce rulează sistemul de entertainment. Prin urmare, ar trebui să fie imposibil ca un hacker, aflat pe scaunul său în avion, să poată interfera cu reţeaua pilotului.

Comentarii -

Compania specializată în soluţii de securitate informatică Symantec a afirmat că e posibil să fi descoperit cel mai sofisticat software nociv. Denumit Regin, malware-ul specializat în spionaj îşi execută misiunile clandestine de mulţi ani fără a fi depistat. Majoritatea softurilor nocive - pe care le descarci fără să ştii prin intermediul unor software-uri gratuite, descărcări de filme ilegale şi accesarea unor site-uri pornografice - "doresc" să se răspândească rapid pe cât mai multe sisteme ţintă.

Comentarii -

Facebook lucrează în secret la un nou site, "Facebook at work", care le va permite utilizatorilor să vorbească cu colegii de serviciu, să menţină contacte cu diverşi profesionişti şi să colaboreze la întocmirea unor materiale.Facebook a raportat luna trecută o dublare a profitului, la 802 milioane dolari, dar a suferit o uşoară lovitură după dezvăluirea planurilor de a investi masiv în noi proiecte.

Comentarii -

USBCu toţii folosim dispozitive USB într-un fel sau altul, dar studii noi prezentate de Wired scot la iveală faptul că există o vulnerabilitate fundamentală de securitate în însăşi filozofia de funcţionare a tehnologiei USB, care ar putea fi exploatată pentru a prelua controlul şi a genera probleme majore pe orice calculator.

Comentarii -

Cunoscutul cercetător olandez Edsger W. Dijkstra a remarcat că "testarea poate demonstra prezenţa erorilor, nu absenţa lor". În fapt singura metodă definitivă de a spune dacă un soft este corect scris, fără erori, este prin matematică. Se cunoaşte că este dificil să scrii cod fără buguri. De când Friedrich L. Bauer a organizat prima conferinţă privind "ingineria software" în 1968, cercetătorii în informatică au creat metodologii pentru a structura şi ghida scrierea de soft.

Comentarii -

World Wide WebÎn urmă cu douăzeci şi cinci de ani, World Wide Web reprezenta doar o idee dintr-o lucrare tehnică a unui tânăr om de ştiinţă specialist în programarea calculatoarelor de la un institut de fizică european. Ideea lui Tim Berners-Lee de la CERN, cel care a prezentat o modalitate prin care se pot accesa mai uşor fişiere aflate pe mai multe calculatoare conectate într-o reţea, a deschis calea pentru apariţia unui adevărat fenomen global care a influenţat vieţile a miliarde de oameni.

Comentarii -

Mai multe breşe recente de securitate au pus oamenii pe gânduri cu privire la schimbarea parolelor personale. Ar fi extraordinar dacă aş putea să vă recomand un sistem sigur pentru parole; realitatea este că utilizatorul trebuie să facă propriile alegeri. Există mulţi care se chinuie să îşi amintească o singură parolă, ca să nu mai vorbim că sunt mulţi trebuie să-şi amintească mai multe; schimbarea parolelor ne ne fac, de multe ori, viaţa puţin mai dificilă. Dar dacă tu crezi că e timpul pentru un nou început, există metode prin care poţi să rezolvi problema parolelor în mod eficient.

Comentarii -

Tehnologia 5GCea de-a cincea generaţie a reţelelor mobile de date, sau 5G, nu este dedicată în mod special echipamentelor noastre mobile. De fapt ea va fi realizată mai mult pentru o serie de obiecte precum ar fi maşina, frigiderul, ceasul inteligent, periuţa de dinţi, becul şi pentru alte obiecte de zi cu zi pentru ca acestea să poată comunica unele cu altele în cadrul unui aşa-numit internet al echipamentelor.

Comentarii -

Deşi există multe motive pentru care unii utilizatori încă mai folosesc Windows XP, din momentul din care Microsoft a anunţat că sistemul de operare nu va mai avea asistenţă tehnică, mulţi se întreabă, probabil, dacă nu a venit timpul pentru a-şi lua rămas bun de la Windows XP şi să ureze un bun venit noului Chromebook în viaţa lor. Încă vă întrebaţi de ce?! Acum veţi afla motivul…

Comentarii -

CybersecuritateSăptămânile trecute, comunitatea specialiştilor în securitate a fost zguduită de ştiri cu privire la o pătrundere neautorizată de proporţii în sistemul gigantului vânzărilor online eBay, care a afectat 145 de milioane de clienţi, urmată de alta care a avut ca ţintă 110 milioane de mici comercianţi.

Comentarii -

Toată atenţia s-a îndreptat la începutul anului către Londra după ce Google a anunţat cea mai recentă achiziţie a sa şi anume DeepMind, o companie care este specializată în tehnologiile aferente inteligenţei artificiale. Google a plătit 400 de milioane de lire şi se crede că s-a luptat cu Facebook pentru a prelua această companie. Deşi se cunosc puţine informaţii despre această tranzacţie, vă puteţi face o idee despre motivul acestei achiziţii dacă ştiţi unde să vă uitaţi.

Comentarii -

Robot jurnalistLa doar trei minute după ce un cutremur a lovit California, Los Angeles Times a lansat ştirea în mediul online. Scurtul articol părea destul de obişnuit. Acoperea toate detaliile de mare importanţă – momentul producerii, magnitudinea şi întinderea cutremurului. Singurul semn neobişnuit era propoziţia finală: „Acest articol a fost generat de un algoritm creat de autor”.

Comentarii -

D-WaveÎn 2013, NASA, în parteneriat cu Google, a achiziţionat cel mai puternic calculator cuantic din lume. Dar în ce scop doreşte agenţia spaţială să utilizeze un dispozitiv având un potenţial atât de revoluţionar? Am vorbit cu unul dintre cercetătorii lor importanţi pentru a afla un răspuns la această întrebare.

Comentarii -

Teleportare in cipSuntem încă departe de a fi capabili de a teleporta oameni prin spaţiu, dar cu toate acestea fizicienii au reuşit să transporte cu succes informaţia cuantică de-a lungul unui dispozitiv semiconductor asemănător unui cip de calculator. Descoperirea ar putea conduce la obţinerea unor procesoare mult mai puternice şi a unor scheme de criptare a datelor extrem de sofisticate.

Comentarii -

Google. RobotiDe ce este Google pe neaşteptate atât de interesat de roboţi? Aceasta este întrebarea care se află pe buzele tuturor, după ce luna trecută a ieşit la iveală faptul că gigantul Internetului a achiziţionat în linişte opt firme specializate în robotică avansată.

Comentarii -

Poate psihologia explica videoclipurile populare? Unele videoclipuri de pe Internet, precum acela din campania președintelui Obama, “Yes We Can”, devin foarte populare foarte rapid. Numărul de vizionări ajunge la milioane datorită persoanelor ce împărtășesc linkul cu prietenii. Conform unui nou studiu, probabilitatea ca cineva să împrăștie un videoclip depinde de emoția provocată de acesta.

Comentarii -

Google - 15 aniGoogle a luat naştere la 4 septembrie 1998, conform unei menţiuni de pe site-ul oficial. De atunci a fost un vector constant de inovaţie şi progres în spaţiul cibernetic. Iată 10 lucruri pe care, cel mai probabil, nu le ştiaţi despre Google.

Comentarii -

AdblockPlusProbabil că folosiţi Adblock Plus ori, dacă nu, aţi auzit de acest soft. Are rolul de a bloca afişarea reclamelor pe site-urile pe care le vizitaţi. Adblock Plus poate fi instalat, ca add-on, pe Firefox, Internet Explorer, Opera, Chrome, dar şi Android.

Comentarii -

Stocare dateTrăim într-o lume în care volumul informaţiilor sub formă digitală se află într-o continuă creştere. Aproximativ 90% din datele existente în lume au fost generate în ultimii doi ani. Întrebarea evidentă care rezultă de aici este: cum putem să le înregistrăm pe toate?

Comentarii -