Na tropie hakerskiej elity

8 września 2012, 08:49

Pracownicy Symanteka przygotowali analizę elitarnej grupy hakerów, która wyspecjalizowała się w atakowaniu mniejszych dostawców dla przemysłu obronnego. Wydaje się, że grupa ma nieograniczony dostęp do dziur zero-day - stwierdza Orla Cox z Symanteka.



Strategia Nokii nie wypaliła

19 listopada 2013, 16:22

Przewodniczący rady nadzorczej Nokii stwierdził podczas nadzwyczajnego zgromadzenia akcjonariuszy, że firmowa strategia dotycząca smartfonów nie dawała nadziei na zmianę sytuacji firmy. Nokia zwołała nadzwyczajne zgromadzenie, które ma zatwierdzić sprzedanie Microsoftowi wydziału produkcji telefonów.


Przesŧępcy coraz bardziej lubią Androida

16 lutego 2015, 11:49

Należące do Alcatela-Lucenta Motive Security Labs informuje, że pod koniec 2014 roku około 16 milionów urządzeń z Androidem było zarażonych szkodliwym oprogramowaniem. Cyberprzestępcy wykorzystują to oprogramowanie do kradzieży informacji osobistej i firmowej, kradzieży danych dotyczących kont bankowych czy do wyświetlania niechcianych reklam.


Tor Messenger - anonimowe rozmowy

3 listopada 2015, 13:24

Twórcy projektu Tor poinformowali o udostępnieniu wersji beta oprogramowania Tor Messenger. Ma to być odpowiedzią na rosnącą inwigilację obywateli ze strony rządów. Protokół Tor umożliwia bezpieczne anonimowe nawigowanie po internecie


ShieldFS broni Windows przed szantażystami

28 lipca 2017, 11:12

Naukowcy z Uniwersytetu w Mediolanie zaprezentowali oprogramowanie, które wykrywa ransomware i odzyskuje zaszyfrowane przez nie pliki. Pokaz możliwości programu odbył się podczas konferencji Black Hat.


Uratuj swoje zdjęcia

7 listopada 2006, 09:36

PhotoRec to darmowe narzędzie, które uchroni przed kłopotami wielu amatorów cyfrowej fotografii. Program ten służy do odzyskiwania z pamięci flash przypadkowo skasowanych plików.


Luka w IE7 pomaga phisherom

15 marca 2007, 16:42

W Internet Explorerze 7 znaleziono lukę, która może zostać wykorzystana do przeprowadzenie ataków phishingowych. Problem leży w sposobie, w jakim IE7 przechowuje informację o błędzie, która jest pokazywana, gdy użytkownik przerwie ładowanie strony WWW.


Dostał odszkodowanie, bo kupił laptopa

27 września 2007, 08:32

Antoine Gutzwiller wygrał przed sądem odszkodowanie za to, że... kupił laptopa z preinstalowanym oprogramowaniem. Mężczyzna twierdził, że nie miał wyboru i musiał kupić za 599 euro notebooka firmy Acer z systemem Windows XP, Microsoft Works, PowerDVD i Norton Antivirus.


iPhone© shapeshift

iPhone goni... Linuksa

4 maja 2009, 10:48

Z najnowszych danych firmy Net Applications wynika, że wkrótce liczba osób surfujących po Sieci za pomocą iPhone'a może przewyższyć liczbę użytkowników Linuksa. Pomiędzy czerwcem 2008 a kwietniem 2009 iPhone potroił swoje udziały w Internecie.


Tajny podręcznik Microsoftu trafił do Sieci

26 lutego 2010, 12:36

Do sieci wyciekł tajny podręcznik MIcrosoftu pt. Global Criminal Compliance Handbook. Został on opublikowany na witrynie Cryptome. Podręcznik jest przeznaczony do użytku wewnętrznego koncernu i opisuje procedury przechowywania danych użytkowników, które mogą być następnie udostępnione na żądanie uprawnionych agend rządowych.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy