Dziura w Bluetooth umożliwia podsłuchiwanie smartfonów

26 sierpnia 2019, 08:54

Bluetooth Special Interest Group wydała oficjalne ostrzeżenie, w którym informuje o istnieniu dziury dającej napastnikowi dostęp do klucza szyfrującego i innych krytycznych informacji. Ich zdobycie pozwala na przeprowadzenie ataku na urządzenie ofiary.



Tysiące dolarów za informacje o lukach

10 stycznia 2007, 10:42

Firma iDefense oferuje 8000 dolarów za informacje o lukach, które mogą zostać wykorzystane do zdalnego ataku na system Windows Vista i przeglądarkę Internet Explorer 7. Ponadto dodatkowe 4000 dolarów zostaną wypłacone za zaprezentowanie działającego prototypowego kodu, wykorzystującego luki.


Spragnione biopaliwa

14 kwietnia 2009, 11:59

Coraz liczniejsze badania dowodzą, że większość biopaliw nie jest tak ekologiczna, jak początkowo sądzono. Naukowcy z University of Minnesota sprawdzili, ile litrów wody pochłania produkcja bioetanolu z kukurydzy.


Główne wejście do kampusu Microsoftu

Seks, kłamstwa i cyberprzestępczość

10 czerwca 2011, 15:37

Specjaliści z Microsoftu wiedzą, co łączy badania dotyczące liczby partnerów seksualnych z tymi dotyczącymi poziomu cyberprzestępczości. Oba te rodzaje badań są obciążone „katastrofalnymi błędami".


Śmiertelny cios w Cryptolockera

6 czerwca 2014, 08:12

Przed kilkoma dniami udało się zlikwidować botnet Gameover Zeus. Dzięki temu cyberprzestępcy przestali rozprzestrzeniać szkodliwy kod o nazwie Cryptolocker. To jeden z najbardziej zaawansowanych robaków typu ransomware, które po infekcji blokują komputer i żądają pieniędzy za jego odblokowanie.


Połowa witryn zawiera dziury

22 grudnia 2016, 13:31

Aż 46% z miliona najpopularniejszych witryn internetowych jest narażonych na atak. Z analiz firmy Menlo Security wynika, że witryny te np. korzystają z przestarzałego oprogramowania, które zawiera luki pozwalające na przeprowadzenie ataku phishingowego. Część z tych witryn padła ofiarą ataku w ciągu ostatnich 12 miesięcy.


Oszustwa mailowe stają się coraz bardziej spersonalizowane

20 lipca 2022, 15:26

Oszustwa mailowe wciąż kojarzą nam się z metodami typu „na nigeryjskiego księcia”, które są tak znane, że pojawiają się nawet w popkulturze. Obecna rzeczywistość prezentuje się jednak inaczej, a przestępcy korzystają z coraz lepiej dopracowanych metod wyłudzania danych. Nikt nie jest stuprocentowo odporny na psychologiczne sztuczki – ofiarami padają nawet eksperci cyberbezpieczeństwa.


Początek końca 1024-bitowych szyfrów

23 maja 2007, 11:05

Politechnika z Lozanny, Uniwersytet w Bonn i japońska firma NTT połączyły swoje komputery i dokonały faktoryzacji liczby 21039-1. To największa sfaktoryzowana dotychczas liczba. Proces obliczeniowy trwał 11 miesięcy.


Udany atak na BitLockera

7 grudnia 2009, 17:40

Eksperci z Instytutu Fraunhofera przeprowadzili skuteczny atak na mechanizm BitLocker w Windows. Pozwala on na poznanie kodu legalnego użytkownika nawet wówczas, gdy w komputerze zaimplementowano technologię TPM (Trusted Computing Module).


Koniec zgłoszeń do BlueHat Prize

5 kwietnia 2012, 08:15

Microsoft zakończył przyjmowanie zgłoszeń do konkursu BlueHat Prize, którego celem jest opracowanie nowych technologii zabezpieczenia systemu Windows. Zwycięzca konkursu otrzyma 200 000 dolarów


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy