Co trzeci internauta to potencjalny podglądacz
9 maja 2007, 14:23Firma antywirusowa Avira opublikowała swoje badania, z których wynika, że co trzeci internauta chętnie pogrzebałby w komputerze innego użytkownika Sieci. Gdyby, oczywiście, miał taką możliwość.
Udany atak na BitLockera
7 grudnia 2009, 17:40Eksperci z Instytutu Fraunhofera przeprowadzili skuteczny atak na mechanizm BitLocker w Windows. Pozwala on na poznanie kodu legalnego użytkownika nawet wówczas, gdy w komputerze zaimplementowano technologię TPM (Trusted Computing Module).
Windows 8 z domyślnym antywirusem
5 czerwca 2012, 11:28System Windows 8 będzie dostarczany wraz z oprogramowaniem antywirusowym Microsoftu. Jeśli jednak użytkownik zainstaluje oprogramowanie innej firmy, microsoftowy antywirus automatycznie się wyłączy
Umowa NATO z Microsoftem
17 września 2015, 08:51Microsoft i NATO podpisały umowę, w ramach której Pakt Północnoatlantycki otrzymał dostęp do kodów źródłowych produktów Microsoftu. Koncern z Redmond będzie też dzielił się z NATO informacjami o odkrytych dziurach i zagrożeniach.
Ransomware sparaliżowało tłocznię gazu
21 lutego 2020, 12:40Cyberprzestępcy sparaliżowali jedną z tłoczni gazu w USA. W wyniku ataku typu ransomware gazociąg był przez dwa dni nieczynny, tyle bowiem czasu zajęło odzyskiwanie zaatakowanego systemu z kopii zapasowej.
Iron - alternatywna wersja Chrome'a
26 września 2008, 07:34Niemiecka firma SRWare udostępniła własną wersję przeglądarki Chrome. Program o nazwie Iron tym się różni od oryginału zaprezentowanego przez Google'a, że wyłączono w nim wszystkie kontrowersyjne mechanizmy, które mogły zagrażać prywatności użytkownika.
Ostrzej z cyberprzestępcami
4 października 2010, 16:48Komisja Europejska chce zaostrzyć przepisy prawne dotyczące walki z cyberprzestępczością. Obecnie prawo UE nie przewiduje karania za tworzenie botnetów i przeprowadzanie ataków za ich pomocą.
Zielone światło dla OSIRIS-REx
11 kwietnia 2014, 10:11Oficjalnie ogłoszono, że NASA będzie kontynuowała misję OSIRIS-REx (Origins Spectral Interpretation Resource Identification Security Regolith Explorer). Celem misji jest pobranie próbek z asteroidy i przywiezienie ich na Ziemię.
Hakerzy przejęli hamulce w Tesla Model S
22 września 2016, 08:55Eksperci z chińskiej firmy Tencent's Keen Security Lab znaleźli dziurę w samochodach Tesla Model S. Luka pozwala napastnikowi na uzyskanie dostępu do Controller Area Network pojazdu i przejęcie kontroli nad nim
"Duży żółty" atakuje sieci korporacyjne
16 grudnia 2006, 11:36eEye security poinformowała, że korporacyjne komputery są od dwóch dni atakowane przez robaka "Big Yellow”. Szkodliwy kod wykorzystuje lukę w oprogramowaniu antywirusowym firmy Symantec.