Microsoft łata dziesiątki niebezpiecznych luk

9 sierpnia 2017, 11:43

Microsoft poprawił ponad 20 dziur pozwalających na przeprowadzenie zdalnych ataków. Część z nich była uznawana za krytyczne. Najpoważniejsza luka, oznaczona CVE-2014-8620, była związana z nieprawidłowym zarządzaniem pamięcią przez Windows Search. Napastnik, który wykorzystałby tę dziurę, mógłby przejąć pełną kontrolę nad systemem, poinformował Microsoft.



Złośliwa aplikacja na Androida okrada użytkowników PayPala

17 grudnia 2018, 10:21

Badacze z firmy ESET ostrzegają przed aplikacją na Androida, która kradnie pieniądze użytkownikom PayPala. Ofiarami padają osoby, które pobrały pewną aplikację, która ma rzekomo optymalizować pracę baterii. Aplikacja jest dostępna wyłącznie na stronach trzecich, nie ma jej w Google Play.


Plundervolt – nowy sposób ataku na procesory Intela

12 grudnia 2019, 12:44

Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.


Jak zacząć przygodę z krav magą?

26 października 2021, 20:37

Krav maga, choć bywa postrzegana jako widowiskowy sport, w istocie jest nowoczesnym systemem walki, który służy skutecznej samoobronie. Z pewnością wielu z nas widziało walkę wręcz, która została błyskawicznie zakończona jednym lub dwoma ruchami. Krav magę może trenować każdy, treningi wymagają jednak zaangażowania i wytrzymałości – zarówno fizycznej, jak i psychicznej. Ciężka praca na macie pod okiem doświadczonego trenera szybko owocuje jednak siłą, odpornością i niebywałym refleksem. Na czym polega krav maga i od czego zacząć przygodę z tą sztuką walki?


Rozprzestrzenianie się kuli ognia© Purdue University

Trójwymiarowa symulacja ataku na WTC

25 czerwca 2007, 13:09

Uczeni z Purdue University przez dwa ostanie lata prowadzili prace nad komputerową symulacją ataków na World Trade Center. Chcieli w ten sposób sprawdzić, czy uderzenie samolotów w budynki mogło rzeczywiście doprowadzić do ich zawalenia się.


Jak zaatakować Linuksa i BSD

17 lipca 2008, 10:39

Justin Cappos, Justin Samuel, Scott Baker i John H. Hartman z University of Arizona znaleźli błędy w wykorzystywanych przez Linuksa i BSD narzędziach APT, YUM i YaST. Luki dają cyberprzestępcom dostęp do części systemu operacyjnego, umożliwiając modyfikowanie,


Rosjanie przyznali się

12 marca 2009, 11:45

Prokremlowska młodzieżówka "Nasi" przyznała się do przeprowadzenia przed dwoma laty cyberataków na Estonię. Przypomnijmy, że Moskwa zaprzeczała dotychczas, by miała coś wspólnego z atakami na estońską infrastrukturę IT.


To botnet, nie phishing?

8 października 2009, 11:13

Mary Landesman z firmy ScanSafe nie wierzy, by ostatni wyciek haseł i nazw użytkowników usług Hotmail, Gmail czy Yahoo! Mail był efektem szeroko zakrojonego ataku phishingowego. Jej zdaniem to wynik działalności botnetu.


Chiński akcent po napadzie migreny

20 kwietnia 2010, 11:34

Trzydziestopięcioletnia Sarah Colwill od lat cierpi na ataki migreny. W zeszłym miesiącu po jednym z nich kobieta, mówiąca na co dzień po angielsku z akcentem z West Country, zaczęła mówić z akcentem chińskim.


Ukradli gazowe sekrety

10 lutego 2011, 15:06

Firma McAffee opisuje, jak cyberprzestępcy przez kilkanaście miesięcy mieli dostęp do sieci komputerowej co najmniej pięciu firm działających w sektorze ropy naftowej i gazu. Atakującym udało się ukraść dokumenty dotyczące wydobycia złóż i zawartych kontraktów.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy