Chorzy na padaczkę potrafią przewidywać ataki

23 stycznia 2007, 18:26

Pacjenci z padaczką dość często potrafią przewidzieć, kiedy wystąpi napad. Szczególnie dobrze wychodzi to osobom młodym i cierpiącym z powodu licznych napadów drgawek.  



Niespodziewana śmierć znanego hakera

29 lipca 2013, 08:34

Znany haker Barnaby Jack zmarł nagle na tydzień przed zaplanowanym występem na konferencji Black Hat. Śmierć 35-latka potwierdzili lekarze sądowi z San Francisco.


Krytyczna dziura w linuksowym Exim zagraża milionom użytkowników

17 czerwca 2019, 12:06

Cyberprzestępcy wykorzystują krytyczną dziurę w linuksowym serwerze poczty elektronicznej Exim. Błąd pozwala napastnikowi na wykonanie dowolnego kodu, wgranie na komputer ofiary programów kopiących kryptowaluty oraz instalowanie szkodliwego oprogramowania


Największa dziura w Internecie

27 sierpnia 2008, 10:50

Specjaliści od dawna teoretyzowali o możliwości przeprowadzenia ataku na protokół BGP (Border Gateway Protocol) tak, by ofiary tego nie zauważyły. Podczas ostatniej konferencji DefCon Anton Kapela i Alex Pilosov pokazali, w jaki sposób można tego dokonać. Eksperci mówią o "największej dziurze w Internecie".


Będą regularne poprawki dla Androida

6 sierpnia 2015, 10:22

Samsung wdraża nową politykę łatania systemu Android. Firma ma zamiar dostarczać poprawki regularnie w miesięcznych odstępach. W ostatnim czasie Samsung, we współpracy z operatorami sieci, szybko załatał swoje urządzenia z rodziny Galaxy, którym zagrażała dziura Stagefright


Nadchodzą "kradzieże rzeczywistości"?

8 października 2010, 14:48

Yaniv Altshuler i jego koledzy z Ben Gurion University prognozują, że w przyszłości pojawi się szkodliwe oprogramowanie, które będzie kradło informacje o naszych zachowaniach i powiązaniach społecznych. Obecnie szkodliwy kod kradnie nasze hasła, e-maile, nazwiska, numery kart kredytowych czy kont bankowych.


W Sambie odkryto poważną dziurę sprzed kilku lat

25 maja 2017, 11:25

Eksperci zidentyfikowali liczący sobie 7 lat błąd w serwerze Samba. Dziurę można wykorzystać za pomocą zaledwie jednej linijki kodu. Musi być jednak spełnionych kilka warunków. Do przeprowadzenia udanego ataku konieczne jest, by na otwartym dostępnym przez internet porcie 445 można było współdzielić pliki i drukarki, by współdzielone pliki miały prawa zapisu i by napastnik znał lub mógł odgadnąć ścieżkę dostępu do tych plików


Nieostrożni eksperci

8 lutego 2007, 15:22

Firma AirDefense twierdzi, że ponad połowa komputerów używana przez ekspertów biorących udział w RSA Conference, jest narażona na atak. Odbywająca się właśnie w San Francisco konferencja jest największą tego typu imprezą na świecie.


Atak na witryny NATO

17 marca 2014, 09:25

Walka o Krym przenosi się do cyberprzestrzeni. Hakerzy zaatakowali i zablokowali co najmniej 3 witryny należące do NATO. Atak miał związek z napięciem wokół Krymu.


Dziura w Bluetooth umożliwia podsłuchiwanie smartfonów

26 sierpnia 2019, 08:54

Bluetooth Special Interest Group wydała oficjalne ostrzeżenie, w którym informuje o istnieniu dziury dającej napastnikowi dostęp do klucza szyfrującego i innych krytycznych informacji. Ich zdobycie pozwala na przeprowadzenie ataku na urządzenie ofiary.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy