Pracownicy pomogli w ataku?

18 stycznia 2010, 12:56

Atak na Google'a i inne koncerny został przeprowadzony za pomocą zmodyfikowanej wersji konia trojańskiego Hydraq. Jednak nie sam kod przesądził o skuteczności ataku, ale fakt, że przestępcy dobrze wiedzieli, których pracowników należy wziąć na cel.



Kolejny atak Anonimowych

31 grudnia 2010, 17:41

Rozpoczęta przez Wikileaks afera Cablegate odbiła się rykoszetem w... Zimbabwe. Anonimowi poinformowali o zaatakowaniu i zablokowaniu witryny rządu tego kraju. Atak został sprowokowany wypowiedzią żony prezydenta Grace Mugabe, która pozwała dziennik Zimbabwe Standard.


Ekspedycja bliżej odnalezienia ciała Francisa Drake'a

28 października 2011, 11:44

Pat Croce, założyciel korsarskiego St. Augustine Pirate & Treasure Museum na Florydzie, twierdzi, że jest już blisko wydobycia ciała sir Francisa Drake'a, angielskiego korsarza, który w latach 1577-1580 odbył wyprawę dookoła świata.


Wzbogacone mleko na artretyzm

24 stycznia 2012, 17:46

Codzienne picie odtłuszczonego mleka, które wzbogacono dwoma występującymi w nabiale związkami: glikomakropeptydem (GMP) i ekstraktem tłuszczu mlecznego G600 (G600), ogranicza częstotliwość ataków dny moczanowej.


Blog o egiptologii zlikwidowany przez hakerów

23 stycznia 2013, 16:54

Hakerzy, którzy atakują egipskie witryny, doprowadzili do zamknięcia bloga Egyptological. Witryna była prowadzona przez egiptologów Kate Phizackerley i Andreę Byrnes. Z powodu ataków Phizackerley zamknęła też swój osobisty blog


Sieć Tor mniej bezpieczna niż mogłaby być

16 maja 2014, 13:48

Andy Malone, posiadacz microsoftowego certyfikatu MVP w dziedzinie bezpieczeństwa i założyciel Cyber Crime Security Forum ostrzega, że dopuszczanie przez sieć Tor użycia dodatków stron trzecich powoduje, że nie jest ona tak bezpieczna jak się wydaje.


Marines

Atakują, by niszczyć

8 kwietnia 2015, 09:46

Z przeprowadzonych w obu Amerykach badań wynika, że coraz częściej ataki hakerskie są nastawione na wywołanie zniszczeń czy zakłóceń w funkcjonowaniu firm lub społeczeństw. Widoczna jest zmiana priorytetów – ze zdobywania informacji czy testowania zabezpieczeń na sianie zamętu.


Takie same klucze i certyfikaty narażają na atak

27 listopada 2015, 10:22

Analiza ponad 4000 urządzeń wbudowanych - od bramek internetowych i ruterów po kamery IP i telefony VoIP - wykazała, że w znacznej mierze korzystają one z tych samych kluczy SSH lub certyfikatów HTTPS. Wystarczy, by cyberprzestępcy zdobyli klucz lub certyfikat jednego z urządzeń, a mogą teoretycznie zaatakować miliony użytkowników.


Windows Vista Ultimate

Microsoft przypomina o kończącym się wsparciu dla Visty

10 lutego 2017, 09:57

Microsoft zaczął ostrzegać użytkowników Windows Visty, że wkrótce kończy się okres wsparcia dla tego systemu. Użytkownicy Visty, którzy korzystają z Microsoft Security Essentials otrzymują powiadomienia na swoje komputery.


Więcej ataków z użyciem koparek kryptowalut. Ransomware mniej popularne

15 marca 2018, 11:00

Microsoft informuje, że firmowi specjaliści ds. bezpieczeństwa obserwują coraz więcej ataków, podczas których komputery ofiar infekowane są oprogramowaniem wydobywającym kryptowaluty. Jednocześnie spada liczba ataków za pomocą ransomware.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy