Jak zaatakować Linuksa i BSD

17 lipca 2008, 10:39

Justin Cappos, Justin Samuel, Scott Baker i John H. Hartman z University of Arizona znaleźli błędy w wykorzystywanych przez Linuksa i BSD narzędziach APT, YUM i YaST. Luki dają cyberprzestępcom dostęp do części systemu operacyjnego, umożliwiając modyfikowanie,



Cztery niezałatane dziury w IE

27 lipca 2015, 08:33

HP ujawnia cztery dziury w Internet Explorerze, które pozwalają na przejęcie kontroli nad komputerem ofiary. Informacje o lukach zebrano w ramach HP Zero Day Initiative, a Microsoft wciąż nie opublikował poprawek.


Zmienia się w kilka sekund

15 lipca 2009, 10:37

Nasz mózg dostosowuje tor przesyłania sygnałów nerwowych do zaistniałej sytuacji, np. zablokowania używanych wcześniej ścieżek, w ciągu zaledwie kilku sekund. Jest zatem bardziej elastyczny niż dotąd sądzono, a zawdzięczamy to sieci uśpionych połączeń (Journal of Neuroscience).


Wielkie łatanie Javy

22 października 2015, 07:51

Oracle naprawiło 25 dziur w Javie. Aż 20 z nich można było wykorzystać za pośrednictwem przeglądarki, a 24 pozwalały na przeprowadzenie zdalnego ataku bez potrzeby uwierzytelniania się. Oracle co trzy miesiące wydaje poprawki do swojego oprogramowania


Niebezpieczne systemy SCADA

29 lipca 2010, 11:15

Odkryta niedawno luka w windowsowych plikach .lnk, która jest wykorzystywana do atakowania przemysłowych systemów SCADA, zwiększyła zainteresowanie bezpieczeństwem samych systemów. Okazało się bowiem, że przeprowadzenie ataku jest możliwe dzięki dziurze w SCADA o której producent systemu, Siemens, wiedział od dwóch lat.


Dziurawe antywirusy

15 grudnia 2015, 11:24

W produktach trzech znanych firm antywirusowych, Kaspersky, McAfee i AVG, znajduje się identyczna dziura. Oprogramowanie alokuje na potrzeby odczytu i zapisu oraz wykonuje uprawnienia w takich obszarach pamięci, które mogą być łatwo przewidziane przez napastnika


Microsoft łata coraz więcej luk

15 grudnia 2006, 11:44

McAfee, twórca oprogramowania antywirusowego, informuje, że w 2006 roku Microsoft załatał 133 luki określane jak "krytyczne” lub "ważne”. To ponaddwukrotnie więcej, niż w roku 2005.


Zbadali kod Androida

3 listopada 2010, 12:44

Firma Coverity, specjalizująca się w poszukiwaniu luk bezpieczeństwa w kodzie źródłowym programów, która już w przeszłości badała programy opensource'owe, tym razem przyjrzała się kodowi systemu Android.


Mózgowy skrót do własnego telefonu

31 maja 2010, 10:11

W jaki sposób udaje nam się wyłowić z tylu podobnych dźwięków dzwonek naszego telefonu komórkowego? Specjaliści przekonują, że mózg dysponuje specjalnym szablonem, zwiększającym czas i trafność identyfikacji (The Journal of Neuroscience).


BRCA1, białko naprawy DNA, odgrywa ważną rolę w prawidłowym uczeniu i pamięci

30 listopada 2015, 10:53

Naukowcy z Instytutów Gladstone'a odkryli, że białko BRCA1, które bierze udział w mechanizmie naprawy uszkodzonego DNA, odgrywa ważną rolę w prawidłowym uczeniu i pamięci. W chorobie Alzheimera w neuronach występuje niedobór BRCA1, a spadek ilości tego białka może powodować deficyty poznawcze.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy