Manipulacja rejestrem rozszerza możliwości Windows Defendera
30 listopada 2015, 11:09Niedawno Microsoft poinformował, że najnowsza biznesowa wersja oprogramowania Windows Defender została wyposażona w mechanizm blokujący adware. Niemiecki serwis Heise odkrył, że mechanizm ten można również uruchomić w wersji konsumenckiej.
Microsoft określił datę końca produkcji pecetów z Windows 7
4 listopada 2015, 10:40Microsoft zdecydował, że od 1 listopada 2016 roku producenci pecetów nie będą mogli wytwarzać komputerów z preinstalowanym Windows 7. Koncern z Redmond opublikował właśnie dokument "Windows Lifecycle Fact Sheet", z którego dowiadujemy się, że 31 października 2016 roku będzie ostatnim dniem, w którym producentom OEM można będzie budować takie maszyny.
Tor Messenger - anonimowe rozmowy
3 listopada 2015, 13:24Twórcy projektu Tor poinformowali o udostępnieniu wersji beta oprogramowania Tor Messenger. Ma to być odpowiedzią na rosnącą inwigilację obywateli ze strony rządów. Protokół Tor umożliwia bezpieczne anonimowe nawigowanie po internecie
Atak przez słuchawki
16 października 2015, 16:50Eksperci zauważyli, że możliwe jest włamanie do smartfonów za pomocą... inteligentnych asystentów Siri i Google Now. Dostęp do nich można uzyskać wykorzystując celową interferencję elektromagnetyczną (IEMI) i podłączone do smartfonu słuchawki z mikrofonem
Rośnie koszt cyberprzestępstw
7 października 2015, 08:00Najnowszy raport Ponemon Institute i Hewlett Packard Enterprise podkreśla, że średni roczny światowy koszt cyberprzestępstw wynosi już 7,7 miliona dolarów na ofiarę. Największe koszty działalności przestępców ponoszą przedsiębiorstwa i instytucje w USA
Kolejna grupa hakerów powiązana z chińską armią
25 września 2015, 11:10Specjalizujące się w kwestiach bezpieczeństwa firmy ThreatConnect i Defense Group Inc. (DGI) powiązały grupę hakerów Naikon z chińską armią. Zdaniem ekspertów Naikon Advanced Persistent Threat to część Jednostki 78020, która dokonała w przeszłości wielu ataków
Szklany samoniszczący się układ scalony
15 września 2015, 13:23DARPA i Xerox zaprezentowały układ scalony, który ulega zniszczeniu na żądanie. Tego typu układy będą niezwykle przydatne tam, gdzie wymagany jest najwyższy stopień bezpieczeństwa danych
Atak na użytkowników iPhone'ów
2 września 2015, 12:07Firma Palo Alto Networks alarmuje, że cyberprzestępcy włamali się do 225 000 kont użytkowników iPhone'ów, kradnąc tysiące certyfikatów i prywatnych kluczy szyfrujących. To największy tego typu atak na użytkowników iPhone'ów.
Pilna poprawka dla Internet Explorera
20 sierpnia 2015, 08:17Microsoft opublikował pilną poprawkę dla krytycznej dziury w Internet Explorerze. Przestępcy już wykorzystują lukę i zarażają komputery internautów. Do infekcji dochodzi, gdy odwiedzimy przejętą przez przestępców witrynę lub też odwiedzimy witrynę z odpowiednio spreparowaną reklamą.
NSA udostępnia zabezpieczenie dla Linuksa
14 lipca 2015, 10:43NSA udostępniła w repozytorium GitHub jedno ze swoich narzędzi zabezpieczających dla Linuksa. Zadaniem SIMP (Systems Integrity Management Platform) jest upewnienie się, że systemy sieciowe spełniają określone przez NSA wymogi bezpieczeństwa.