Kolejny Anonimowy przyznaje się do winy
6 kwietnia 2012, 11:14Cody Kretsinger przyznał się do uczestnictwa w ataku na Sony Pictures oraz uczestnictwa w organizacji LulzSec. Wydanie przez serwis VPN jego danych i późniejsze aresztowanie spotkało się z ostrą krytyką ze strony obrońców prawa do prywatności.
Dziura zero-day w Internet Explorerze
24 kwietnia 2018, 10:04Jedna z firm sprzedających oprogramowanie wirusowe, Qihoo 360, informuje o znalezieniu w Internet Explorerze dziury typu zero-day. Luka jest aktywnie wykorzystywana przez cyberprzestępców i dotychczas nie doczekała się poprawki
Dziurawy Norton Personal Firewall
21 maja 2007, 08:35W oprogramowaniu Norton Personal Firewall 2004 znaleziono lukę, która umożliwia wprowadzenie złośliwego kodu do systemu i wykonanie go. Symantec informuje, że błąd występuje w module ActiveX ISAlertDataCOM (plik ISLALERT.DLL).
Walczą z fałszywym certyfikatem
17 marca 2015, 11:25Microsoft stara się zablokować fałszywy certyfikat HTTPS, za pomocą którego można wykonać atak typu man-in-the-middle. Certyfikat został wydany dla witryn live.fi oraz www.live.fi. To adresy zarezerwowane dla usług Windows Live.
Atak na polskie serwery rządowe
11 października 2009, 21:15Agencja Bezpieczeństwa Wewnętrznego poinformowała, że przed miesiącem z terytorium Rosji przypuszczono atak na serwery polskich instytucji rządowych.
Zaatakuj Androida za pieniądze
15 września 2016, 06:50Google ogłosił ograniczony czasowo program "The Project Zero Pize", w ramach którego przyznaje duże nagrody finansowe za znalezienie dziur lub ciągu dziur w Androidzie. Na nagrody mogą liczyć ci, którzy znajdą i wykorzystają nieznane wcześniej dziury pozwalające na zdalne wykonanie kodu
Uszkodzone serce da się wyleczyć?
19 kwietnia 2012, 16:05Naukowcy z Gladstone Institutes ogłosili, że udało im się zamienić uszkodzoną tkankę serca w spełniający swe zwykłe funkcje mięsień sercowy.
Przestępcy przejęli kontrolę nad 100 000 ruterów
2 października 2018, 10:22Cyberprzestępcy wprowadzili zmiany w serwerze DNS w ponad 100 000 ruterów na całym świecie. Dzięki temu są w stanie przekierować cały ruch przechodzący przez takie rutery. Pozwala im to np. na przeprowadzanie ataków phishingowych, podczas których zdobędą dane użytkowników czy uzyskają dostęp do ich kont bankowych.
Jak wykorzystać UAC do ataku na Vistę
21 maja 2007, 13:41Jeden ze specjalistów ds. bezpieczeństwa pokazał sposób na zainfekowanie Windows Visty przy użyciu słabości UAC (User Account Control). Robert Paveza wykorzystał niedociągnięcia, na które Microsoftowi zwracała uwagę Joanna Rutkowska.
Apple łata dziurę DoS
13 kwietnia 2015, 10:28Wraz z publikacją OS X 10.10.3 i iOS-a 8.3 Apple załatało dziurę, która pozwalała napastnikowi na zdalne zrestartowanie wcześniejszych wersji obu systemów. Atak można było przeprowadzić za pomocą pojedynczego pakietu IP.