Wątpliwości cyberwojny
6 sierpnia 2009, 10:00Systemy informatyczne odgrywają coraz większą rolę w życiu każdego państwa. Dlatego też od lat słyszymy o możliwości wybuchu cyberwojny. Dotychczas jednak do niej nie doszło.
Pierwsze wspólne cyberćwiczenia
4 listopada 2011, 11:54Cyber Atlantic 2011 to pierwsze wspólne europejsko-amerykańskie ćwiczenia w cyberbezpieczeństwie. Głównymi organizatorami są Europejska Agencja Bezpieczeństwa Sieci i Informacji (ENISA) oraz Departament Bezpieczeństwa Wewnętrznego USA (DHS)
Kamery - łatwy cel
30 października 2015, 10:03Organizacja Electronic Frontier Foundation (EFF) ujawniła, że umieszczane przy drogach USA kamery do rozpoznawania numerów rejestracyjnych z łatwością mogą stać się celem ataku. Policja nie zabezpiecza ich odpowiednio
Rosjanie próbowali zaatakować Teslę. Firmie Muska pomógł nieprzekupny pracownik i FBI
29 sierpnia 2020, 09:19Elon Musk potwierdził, że rosyjski cyberprzestępca próbował przekupić jednego z pracowników firmy, by ten zainstalował ransomware w sieci firmowej Gigafactory w Newadzie. Próbę ataku podjął 27-letni Jegor Igorewicz Kriuczkow, który zaoferował anonimowemu pracownikowi Tesli milion dolarów za zainfekowanie systemu.
Oszukać autonomiczny samochód
7 września 2015, 09:24Kosztujący tysiące dolarów laserowy system LIDAR stosowany w autonomicznych samochodach może zostać oszukany za pomocą sprzętu o wartości 60 USD. Jonatan Petit z firmy Security Innovation mówi, że udało mu się spowodować, by czujniki wykrywały nieistniejące samochody, pieszych i ściany
Dziura w animowanych kursorach zagraża użytkownikom Firefoksa
4 kwietnia 2007, 10:47Alexander Sotirov, ekspert ds. bezpieczeństwa firmy Determina, który odkrył krytyczną lukę w animowanych kursorach systemu Windows, mówi, że nie tylko Internet Explorer, ale również Firefox jest podatny na atak.
Złamanie SHA-1 tańsze niż sądzono
9 października 2015, 10:53Szeroko używana funkcja skrótu SHA-1 ma odejść do lamusa w 2017 roku. Jednak niewykluczone, że stanie się to wcześniej, gdyż udowodniono, iż atak na tę funkcję jest tańszy, niż dotychczas sądzono. Grupa ekspertów wykazała, że wystarczy wydać 75 000 USD na wynajęcie odpowiednich mocy obliczeniowych w chmurze, by poznać treści zabezpieczone za pomocą SHA-1
Śmiercionośne, bo szybkie
25 listopada 2008, 00:58Chcesz uderzyć mocno, lecz twoja broń waży zbyt mało? Nie masz dużego wyboru - musisz ją solidnie rozpędzić. Właśnie taką taktykę przyjmują żołnierze panamskich termitów. Zaobserwowany atak jest jednym z najszybszych znanych ruchów w przyrodzie.
Poważna dziura w Linuksie
20 stycznia 2016, 11:29Przez niemal trzy lata miliony serwerów, pecetów i innych urządzeń z systemem Linux było narażonych na atak, który pozwalał nieuprawnionej aplikacji bądź osobie na zdobycie uprawnień administratora. Producenci dużych dystrybucji Linuksa załatają dziurę prawdopodobnie jeszcze w bieżącym tygodniu
Podsłuch na odległość
20 marca 2009, 12:16Podczas konferencji CanSecWest Andrea Barisani i Daniele Bianco pokazali, jak za około 80 dolarów skonstruować urządzenie do podpatrywania klawiatury i odgadnięcia wpisywanych haseł. Wystarczy użycie prostego mikrofonu laserowego, wykrywającego drgania powietrza wywołane dźwiękiem, fotodiody oraz oprogramowania do analizy danych.
