Chrome, Firefox oraz IE pokonane
7 marca 2013, 10:45Chrome, Firefox oraz Internet Explorer zostały pokonane już w pierwszym dniu odbywających się właśnie zawodów Pwn2Own. Mają one miejsce co roku przy okazji konferencji CanSecWest.
Pojedynczy piksel może oszukać sztuczną inteligencję
30 października 2017, 11:21Technologie sztucznej inteligencji potrafią dokonywać zadziwiających rzeczy, jednak czasem okazują się bezradne jak noworodek. Naukowcy z japońskiego Kyushu University udowodnili, że zmieniając pojedyncze piksele na obrazie są w stanie oszukać algorytmy sztucznej inteligencji i zmusić je do całkowicie błędnego sklasyfikowania obiektu.
Prosty test na ryzyko ataku serca
30 kwietnia 2009, 20:00Znaczny wzrost tętna w reakcji na łagodny stres istotnie zwiększa ryzyko śmierci z powodu nagłego zatrzymania krążenia - twierdzą francuscy badacze. Podkreślają przy tym, że silne przyśpieszenie akcji serca podczas wysiłku fizycznego ma z kolei działanie ochronne dla układu krążenia.
Walczą z fałszywym certyfikatem
17 marca 2015, 11:25Microsoft stara się zablokować fałszywy certyfikat HTTPS, za pomocą którego można wykonać atak typu man-in-the-middle. Certyfikat został wydany dla witryn live.fi oraz www.live.fi. To adresy zarezerwowane dla usług Windows Live.
Dziura w Bluetooth umożliwia podsłuchiwanie smartfonów
26 sierpnia 2019, 08:54Bluetooth Special Interest Group wydała oficjalne ostrzeżenie, w którym informuje o istnieniu dziury dającej napastnikowi dostęp do klucza szyfrującego i innych krytycznych informacji. Ich zdobycie pozwala na przeprowadzenie ataku na urządzenie ofiary.
Atak na bin Ladena na Twitterze
2 maja 2011, 11:16Pakistański inżynier IT, Sohaib Athar, stał się internetowym bohaterem dnia po tym, jak okazało się, że relacjonował na Twitterze na żywo atak na Osamę bin Ladena. Relacja rozpoczęła się przed kilkunastoma godzinami od wpisu Helikopter lata nad Abbottabad o 1 w nocy (rzadkie wydarzenie).
Zaatakuj Androida za pieniądze
15 września 2016, 06:50Google ogłosił ograniczony czasowo program "The Project Zero Pize", w ramach którego przyznaje duże nagrody finansowe za znalezienie dziur lub ciągu dziur w Androidzie. Na nagrody mogą liczyć ci, którzy znajdą i wykorzystają nieznane wcześniej dziury pozwalające na zdalne wykonanie kodu
Jak wykorzystać UAC do ataku na Vistę
21 maja 2007, 13:41Jeden ze specjalistów ds. bezpieczeństwa pokazał sposób na zainfekowanie Windows Visty przy użyciu słabości UAC (User Account Control). Robert Paveza wykorzystał niedociągnięcia, na które Microsoftowi zwracała uwagę Joanna Rutkowska.
Microsoft zamieszany w aferę korupcyjną?
20 marca 2013, 11:03Amerykańske Departament Sprawiedliwości (DoJ) oraz Komisja Giełd (SEC) sprawdzają doniesienia jakoby Microsoft lub jego partnerzy przekupowali urzędników państwowych w Chinach, Rumunii i Włoszech. Microsoft oficjalnie zadeklarował pełną pomoc w śledztwie
Dziura rodem z lat 90. w macOS High Sierra
29 listopada 2017, 13:15W systemie macOS High Sierra (10.13), który zadebiutował we wrześniu bieżącego roku, znaleziono banalny błąd, pozwalający każdemu, kto ma fizyczny dostęp do komputera na uzyskanie uprawnień administratora