Uczony zmienia smartfony w "pluskwy"

18 stycznia 2011, 12:21

Ralf-Philipp Weinmann z Uniwersytetu w Luksemburgu odkrył w smartfonach używających systemu Android oraz iPhone'ach dziurę, która pozwala cyberprzestępcom na uczynienie z nich urządzeń do podsłuchiwania właścicieli



Cyberatak, który może zabić

5 sierpnia 2011, 10:43

Podczas konferencji Black Hat przeprowadzono pokaz cyberataku, który może... zabić człowieka. Jay Radcliffe, specjalista ds. bezpieczeństwa, który od kilkunastu lat cierpi na cukrzycę typu 1 i korzysta z pompy insulinowej, zademonstrował, w jaki sposób można zaatakować urządzenie.


Można oszukać skaner tęczówki

26 lipca 2012, 18:23

Podczas konferencji Black Hat zademonstrowano sposób na oszukanie jednego z najskuteczniejszych zabezpieczeń biometrycznych - skanera tęczówki


Hakerzy nie chcą agentów na DEF CON

11 lipca 2013, 09:30

Organizatorzy corocznej konferencji hakerskiej DEF CON zwrócili się z prośbą do agentów federalnych, by tym razem nie brali w niej udziału. To wyraźny sygnał, jak bardzo popsuły się stosunki pomiędzy społecznością hakerów, cyberaktywistów, specjalistów ds. bezpieczeństwa a agencjami federalnymi odpowiedzialnymi za bezpieczeństwo


Hiszpanie chcą się włamać do samochodu

17 lipca 2013, 17:38

Przed miesiącem w wypadku samochodowym w Los Angeles zginął Michael Hasting, dziennikarz pisma Rolling Stone. Świadkowie zeznali, że jego auto wydawało się pędzić z maksymalną prędkością, a gdy uderzyło w drzewo, siła zderzenia była tak wielka, iż silnik przeleciał kilkadziesiąt metrów.


Pingwin Tux, symbol Linuksa© Larry Ewing, Simon Budig, Anja Gerwinski

Poważna dziura w linuksowym Wi-Fi

17 kwietnia 2007, 08:48

W linuksowych sterownikach dla sieci Wi-Fi odkryto dziurę, która umożliwia przejęcie kontroli nad maszyną. Luka występuje w sterowniku MadWi-Fi dla chipsetów korzystających z kości firmy Atheros.


Inżynier IBM-a sprawdza 300-milimetrowy plaster z układami CMOS© IBM

Dziura w procesorach x86

7 sierpnia 2015, 10:54

Stary błąd projektowy w procesorach x86 umożliwia napastnikowi zainstalowanie rootkita w niskopoziomowym firmware. O istnieniu dziury poinformował podczas konferencji Black Hat Christopher Domas z Battelle Memorial Institute


Niebezpieczna Web 2.0

3 sierpnia 2007, 10:19

Podczas konferecji Black Hat, która odbywa się właśnie w Los Angeles, David Thiel, specjalista z firmy iSEC pokazał, w jaki sposób można zawrzeć szkodliwy kod w plikach audio i wideo umieszczanych w serwisach takich jak YouTube czy MySpace. Specjaliści przestrzegają, że rośnie niebezpieczeństwo związane z wymianą tego typu plików.


Microsoft będzie więcej płacił

10 sierpnia 2015, 09:21

Podczas konferencji Black Hat Microsoft poinformował, że dwukrotnie zwiększa kwotę przeznaczoną na nagrody za znalezienie dziur w firmowym OS-ie. W ramach programu Bounty for Defense specjaliści, którzy znajdą i zdradzą koncernowi informacje o dziurach będą mogli liczyć nawet na 100 000 USD


Japoński bankomat ze skanerem dłoni © Chris73, GNU FDL

Szpiegowanie wtyczki

31 lipca 2009, 10:50

Podczas konferencji Black Hat, która odbywa się w Los Angeles, dwóch włoskich specjalistów ds. bezpieczeństwa - Andrea Barisani i Daniele Bianco - pokazało, w jaki sposób można podsłuchiwać klawiatury na złączu PS/2. Ich technika umożliwia rejestrowanie wciśniętych klawiszy na... wtyczce od prądu.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy