Metasploit umożliwi atakowanie baz Oracle'a

23 lipca 2009, 12:30

W przyszłym tygodniu, podczas hakerskiej konferencji Black Hat w Los Angeles, zostaną zaprezentowane zautomatyzowane narzędzia, pozwalające na dokonanie włamania do systemu bazodanowego Oracle'a. Narzędzia są tak proste, że wykorzystać je może nawet osoba nie mająca żadnej wiedzy o bazach danych.



Hakerzy wybierają IE oraz Readera

20 kwietnia 2010, 15:10

Z najnowszego raportu Symanteka dowiadujemy się, że najczęściej atakowanymi programami są Adobe Reader, Flash oraz Internet Explorer. Jednocześnie poinformowano, że w 2009 roku liczba szkodliwego kodu wzrosła o 100% w porównaniu z rokiem poprzednim. Zidentyfikowano ponad 240 milionów nowych szkodliwch programów.


Microsoft bez entuzjazmu o rekordach wydajności IE9

19 listopada 2010, 12:59

Wszystko wskazuje na to, że Microsoft zaczął w końcu bardziej przykładać się do pracy nad przeglądarką. Koncern poinformował, że silnik skryptowy Chakra Internet Explorera 9 Platform Preview 7 pokonał w teście SunSpider wszystkich konkurentów.


Intel zainwestuje 300 milionów w ultrabooki

12 sierpnia 2011, 12:32

Intel nie rezygnuje z ultrabooków, niewielkich laptopów, będących czymś pośrednim pomiędzy tabletem a pecetem. Intel Capital Ultrabook Fund przeznaczy w ciągu najbliższych 3-4 lat aż 300 milionów dolarów, które zostaną zainwestowane w firmy pracujące nad sprzętem i oprogramowaniem dla tego typu urządzeń


Myszy i klawiatury dla Windows 8

30 lipca 2012, 12:20

Microsoft zaprezentował klawiatury i myszki zoptymalizowane pod kątem współpracy z Windows 8. W ciągu najbliższych miesięcy na rynek trafią bezprzewodowe Wedge Touch Mouse, Wedge Mobile Keyboard oraz Sculpt Touch Mouse i Sculpt Mobile Keyboard


TOR nie ochronił przed FBI

6 sierpnia 2013, 08:26

Przed kilkoma dniami z internetu zniknęła olbrzymia liczba witryn, z którymi można było połączyć się tylko za pośrednictwem Tor. Witryny korzystały z usług Freedom Hosting. To serwis specjalizujący się w zapewnianiu połączeń ze stronami, które chcą pozostać ukryte przed nieuprawnionymi osobami


Wielkie włamanie i poszukiwanie kozła ofiarnego

10 listopada 2014, 09:49

Niemal co 6 Amerykanin otrzymał w ubiegłym tygodniu informację, że cyberprzestępcy zdobyli jego e-mail i numer karty kredytowej. Informacje wysyłała firma Home Depot na którą dokonano ataku. W jego wyniku przestępcy – Rosjanie lub Ukraińcy – ukradli 53 miliony adresów e-mail oraz numery 56 milionów kart płatniczych


Microsoft skanuje

17 lipca 2015, 10:01

Microsoft przeskanował setki milionów komputerów z Windows pod kątem obecności oprogramowania typu ransomware. To oprogramowanie, które blokuje użytkownikowi dostęp do plików i domaga się okupu w zamian za podanie hasła. Analiza została wykonana za pomocą wbudowanego narzędzia Malicious Software Removal Tool (MSRT)


2 terabajty na USB Kingstona

5 stycznia 2017, 11:57

Kingston Technology rozpocznie w przyszłym miesiącu sprzedaż najbardziej pojemnego klipsu USB. DataTraveler Ultimate Generation Terabyte to urządzenie o pojemności aż 2 terabajtów


W przeglądarce Chrome znaleziono dziurę zero-day

7 listopada 2019, 09:59

Inżynierowie Google'a ostrzegają przed błędami w przeglądarce Chrome. Jeden z nich to dziura typu zero-day, jest zatem aktywnie wykorzystywana przez cyberprzestępców. Błędy znaleziono w Chrome dla wszystkich platform.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy