Chrome i systemy mobile oparły się hakerom
23 marca 2009, 16:40Zakończył się trzeci doroczny konkurs hakerski PWN2OWN. Obronną ręką wyszły z niego przeglądarka Chrome oraz systemy dla urządzeń przenośnych. Ich zabezpieczeń nie udało się nikomu przełamać.
Atak zwykłym tekstem
30 listopada 2009, 12:38Specjaliści z Uniwersytetu Johnsa Hopkinsa uważają, że dzięki ukryciu szkodliwego kodu w zwykłym tekście, cyberprzestępcy mogą ominąć większość wykorzystywanych obecnie systemów antywirusowych. Zespół Josha Masona zaprezentował podczas ACM Conference on Computer and Communications Security technikę ataku, która może odesłać do lamusa współczesne systemy ochronne.
Rządowe oprogramowanie gorsze od prywatnego
15 marca 2012, 13:58Każde oprogramowanie zawiera błędy, ale jak mogliśmy się dowiedzieć podczas konferencji Black Hat Europe, najwięcej błędów zawiera oprogramowanie tworzone przez instytucje państwowe lub na ich potrzeby.
Masz antywirusa Pandy? Nie wyłączaj komputera
12 marca 2015, 08:59Firma Panda Security, twórca oprogramowania antywirusowego, apeluje do swoich klientów, by... nie wyłączali ani nie restartowali komputerów, na których instalowali ostatnio aktualizację sygnatur wirusów. W najnowszej bazie danych wirusów znalazł się bowiem błąd, przez który oprogramowanie Pandy poddaje kwarantannie pliki, bez których nie można uruchomić komputera.
Wstrzymano sprzedaż obrazu Siemiradzkiego
28 listopada 2017, 15:28Dzięki staraniom pracowników Wydziału Strat Wojennych @MKiDN_GOV_PL obraz Henryka Siemiradzkiego „Taniec wśród mieczów” został wycofany z aukcji w Sotheby’s. Dziękuję całemu zespołowi, który się do tego przyczynił. Serdeczne gratulacje !, poinformował na Twitterze minister kultury Piotr Gliński.
Dziurawy Norton Personal Firewall
21 maja 2007, 08:35W oprogramowaniu Norton Personal Firewall 2004 znaleziono lukę, która umożliwia wprowadzenie złośliwego kodu do systemu i wykonanie go. Symantec informuje, że błąd występuje w module ActiveX ISAlertDataCOM (plik ISLALERT.DLL).
Niebezpieczne systemy SCADA
29 lipca 2010, 11:15Odkryta niedawno luka w windowsowych plikach .lnk, która jest wykorzystywana do atakowania przemysłowych systemów SCADA, zwiększyła zainteresowanie bezpieczeństwem samych systemów. Okazało się bowiem, że przeprowadzenie ataku jest możliwe dzięki dziurze w SCADA o której producent systemu, Siemens, wiedział od dwóch lat.
Brytyjski nadzór nad obywatelami
7 lutego 2013, 19:06Brytyjskie agencje wywiadowcze chcą zainstalować w sieciach teleinformatycznych urządzenia, monitorujące niemal cały odbywający się w nich ruch. Urządzenia, które w raporcie nazwano "próbnikami", będą rejestrowały całą aktywność obywateli Zjednoczonego Królestwa - od korzystania z witryn społecznościowych i serwisów pornograficznych po rozmowy na Skype
Atak przez słuchawki
16 października 2015, 16:50Eksperci zauważyli, że możliwe jest włamanie do smartfonów za pomocą... inteligentnych asystentów Siri i Google Now. Dostęp do nich można uzyskać wykorzystując celową interferencję elektromagnetyczną (IEMI) i podłączone do smartfonu słuchawki z mikrofonem
Dziura w Bluetooth umożliwia podsłuchiwanie smartfonów
26 sierpnia 2019, 08:54Bluetooth Special Interest Group wydała oficjalne ostrzeżenie, w którym informuje o istnieniu dziury dającej napastnikowi dostęp do klucza szyfrującego i innych krytycznych informacji. Ich zdobycie pozwala na przeprowadzenie ataku na urządzenie ofiary.
