Połowa sieci narażona na atak
17 lutego 2007, 10:23Mniej więcej połowa wszystkich użytkowników korzystających z usług szerokopasmowego dostępu do Internetu (w tym małe i średnie firmy) jest podatna na nowy atak typu pharming, który kończy się sukcesem bez potrzeby spenetrowania komputera ofiary - poinformowała firma Symantec.
Byłe patenty Microsoftu ochronią... Linuksa
9 września 2009, 08:56Swego czasu Microsoft wywołał olbrzymie oburzenie stwierdzeniem, że Linux narusza ponad 200 jego patentów. Teraz zwolennicy Linuksa chcą wykorzystać część byłych patentów Microsoftu do ochrony opensource'owego systemu.
Atak na amerykańskie satelity
28 października 2011, 13:20Chińscy hakerzy, prawdopodobnie zatrudnieni przez armię ChRL czterokrotnie włamali się do dwóch amerykańskich satelitów. Ataki miały miejsce w latach 2007-2008 i wykorzystano podczas nich norweską stację naziemną.
USA zapowiadają dwa potężne superkomputery
15 listopada 2014, 10:30Departament Energii Stanów Zjednoczonych przedstawił plany zbudowania dwóch superkomputerów napędzanych przez procesory graficzne. Nowe systemy mają zapewnić przynajmniej trzykrotnie większą wydajność od tej, jaką cechuje się obecnie najpotężniejszy superkomputer na świecie. To kolejny krok w kierunku zbudowania maszyny działającej w eksaskali.
Zmanipulowane DNA pozwala na zaatakowanie komputera
16 sierpnia 2017, 09:57Badacze z University of Washington udowodnili, że dzięki łatwo dostępnym narzędziom hakerzy mogą dołączyć szkodliwy kod do... zsyntetyzowanych łańcuchów DNA i dzięki temu przejąć kontrolę nad komputerem wykonującym analizę DNA. Szczegóły ataku zostaną zaprezentowane podczas przyszłotygodniowego 2017 USENIC Security Symposium.
Joanna Rutkowska podejmuje wyzwanie
29 czerwca 2007, 11:13Czterech znanych ekspertów ds. bezpieczeństwa, Dino Dai Zovi, Peter Ferrie z Symanteka, Nate Lawson z Root Labs i Thomas Ptacek z Matasaano rzuciło wyzwanie znanej polskiej specjalistce Joannie Rutkowskiej. Jest ona autorką technologii „Blue Pill”, która wykorzystuje technologię wirtualizacji procesorów AMD do ukrycia szkodliwego kodu.
Zaginiona (sporna) wyspa
26 marca 2010, 09:35W Zatoce Bengalskiej jeszcze niedawno znajdowała się niewielka wyspa – terytorium sporne między Indiami a Bangladeszem. Znajdowała się, ponieważ globalne ocieplenie rozwiązało to, czego nie osiągnięto w wyniku mniej lub bardziej dyplomatycznych międzynarodowych dysput. Jak pokazują najnowsze zdjęcia satelitarne, skrawek lądu skrył się bowiem całkowicie w odmętach.
Kanadyjska firma antywirusowa własnością chińskiego hakera
29 listopada 2012, 17:56Brian Krebs, znany dziennikarz śledczy, który specjalizuje się w kwestiach bezpieczeństwa komputerowego i działalności zorganizowanych grup cyberprzestępczych, twierdzi, że niedawno założona kanadyjska firma antywirusowa jest własnością jednego z najlepszych chińskich hakerów
Szklany samoniszczący się układ scalony
15 września 2015, 13:23DARPA i Xerox zaprezentowały układ scalony, który ulega zniszczeniu na żądanie. Tego typu układy będą niezwykle przydatne tam, gdzie wymagany jest najwyższy stopień bezpieczeństwa danych
Dziura w Bluetooth umożliwia podsłuchiwanie smartfonów
26 sierpnia 2019, 08:54Bluetooth Special Interest Group wydała oficjalne ostrzeżenie, w którym informuje o istnieniu dziury dającej napastnikowi dostęp do klucza szyfrującego i innych krytycznych informacji. Ich zdobycie pozwala na przeprowadzenie ataku na urządzenie ofiary.
« poprzednia strona następna strona » … 14 15 16 17 18 19 20 21

