Manipulacja rejestrem rozszerza możliwości Windows Defendera

30 listopada 2015, 11:09

Niedawno Microsoft poinformował, że najnowsza biznesowa wersja oprogramowania Windows Defender została wyposażona w mechanizm blokujący adware. Niemiecki serwis Heise odkrył, że mechanizm ten można również uruchomić w wersji konsumenckiej.



Microsoft określił datę końca produkcji pecetów z Windows 7

4 listopada 2015, 10:40

Microsoft zdecydował, że od 1 listopada 2016 roku producenci pecetów nie będą mogli wytwarzać komputerów z preinstalowanym Windows 7. Koncern z Redmond opublikował właśnie dokument "Windows Lifecycle Fact Sheet", z którego dowiadujemy się, że 31 października 2016 roku będzie ostatnim dniem, w którym producentom OEM można będzie budować takie maszyny.


Tor Messenger - anonimowe rozmowy

3 listopada 2015, 13:24

Twórcy projektu Tor poinformowali o udostępnieniu wersji beta oprogramowania Tor Messenger. Ma to być odpowiedzią na rosnącą inwigilację obywateli ze strony rządów. Protokół Tor umożliwia bezpieczne anonimowe nawigowanie po internecie


Atak przez słuchawki

16 października 2015, 16:50

Eksperci zauważyli, że możliwe jest włamanie do smartfonów za pomocą... inteligentnych asystentów Siri i Google Now. Dostęp do nich można uzyskać wykorzystując celową interferencję elektromagnetyczną (IEMI) i podłączone do smartfonu słuchawki z mikrofonem


Rośnie koszt cyberprzestępstw

7 października 2015, 08:00

Najnowszy raport Ponemon Institute i Hewlett Packard Enterprise podkreśla, że średni roczny światowy koszt cyberprzestępstw wynosi już 7,7 miliona dolarów na ofiarę. Największe koszty działalności przestępców ponoszą przedsiębiorstwa i instytucje w USA


Kolejna grupa hakerów powiązana z chińską armią

25 września 2015, 11:10

Specjalizujące się w kwestiach bezpieczeństwa firmy ThreatConnect i Defense Group Inc. (DGI) powiązały grupę hakerów Naikon z chińską armią. Zdaniem ekspertów Naikon Advanced Persistent Threat to część Jednostki 78020, która dokonała w przeszłości wielu ataków


Szklany samoniszczący się układ scalony

15 września 2015, 13:23

DARPA i Xerox zaprezentowały układ scalony, który ulega zniszczeniu na żądanie. Tego typu układy będą niezwykle przydatne tam, gdzie wymagany jest najwyższy stopień bezpieczeństwa danych


Atak na użytkowników iPhone'ów

2 września 2015, 12:07

Firma Palo Alto Networks alarmuje, że cyberprzestępcy włamali się do 225 000 kont użytkowników iPhone'ów, kradnąc tysiące certyfikatów i prywatnych kluczy szyfrujących. To największy tego typu atak na użytkowników iPhone'ów.


Pilna poprawka dla Internet Explorera

20 sierpnia 2015, 08:17

Microsoft opublikował pilną poprawkę dla krytycznej dziury w Internet Explorerze. Przestępcy już wykorzystują lukę i zarażają komputery internautów. Do infekcji dochodzi, gdy odwiedzimy przejętą przez przestępców witrynę lub też odwiedzimy witrynę z odpowiednio spreparowaną reklamą.


NSA udostępnia zabezpieczenie dla Linuksa

14 lipca 2015, 10:43

NSA udostępniła w repozytorium GitHub jedno ze swoich narzędzi zabezpieczających dla Linuksa. Zadaniem SIMP (Systems Integrity Management Platform) jest upewnienie się, że systemy sieciowe spełniają określone przez NSA wymogi bezpieczeństwa.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy