Chrome, Firefox oraz IE pokonane
7 marca 2013, 10:45Chrome, Firefox oraz Internet Explorer zostały pokonane już w pierwszym dniu odbywających się właśnie zawodów Pwn2Own. Mają one miejsce co roku przy okazji konferencji CanSecWest.
Hakerzy mogą zaatakować pompy infuzyjne
11 września 2017, 10:46Eksperci informują o błędach znalezionych w pompach infuzyjnych. Mogą one zostać zdalnie wykorzystane przez cyberprzestępców do wyrządzenia krzywdy pacjentom. Wchodzący w skład amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego Industrial Control Systems Cyber Emergency Response Team (DHS ICS-CERT) informuje o ośmiu lukach znalezionych w urządzeniu Medfusion 4000 firmy Smiths Medical
Prosty test na ryzyko ataku serca
30 kwietnia 2009, 20:00Znaczny wzrost tętna w reakcji na łagodny stres istotnie zwiększa ryzyko śmierci z powodu nagłego zatrzymania krążenia - twierdzą francuscy badacze. Podkreślają przy tym, że silne przyśpieszenie akcji serca podczas wysiłku fizycznego ma z kolei działanie ochronne dla układu krążenia.
Apple łata dziurę DoS
13 kwietnia 2015, 10:28Wraz z publikacją OS X 10.10.3 i iOS-a 8.3 Apple załatało dziurę, która pozwalała napastnikowi na zdalne zrestartowanie wcześniejszych wersji obu systemów. Atak można było przeprowadzić za pomocą pojedynczego pakietu IP.
Kawałek taśmy może zabić kierowcę tesli
2 kwietnia 2019, 10:25Eksperci z należącego do chińskiego Tencenta Keen Security Labs oszukali autopilota tesli za pomocą... trzech kawałków białej taśmy. Prosty trik spowodował, że samochód znalazł się na niewłaściwym pasie i zaczął jechać pod prąd.
Atak na bin Ladena na Twitterze
2 maja 2011, 11:16Pakistański inżynier IT, Sohaib Athar, stał się internetowym bohaterem dnia po tym, jak okazało się, że relacjonował na Twitterze na żywo atak na Osamę bin Ladena. Relacja rozpoczęła się przed kilkunastoma godzinami od wpisu Helikopter lata nad Abbottabad o 1 w nocy (rzadkie wydarzenie).
Błąd w bibliotece naraża użytkowników Androida
9 września 2016, 09:46Miliony urządzeń z Androidem są narażone na atak przeprowadzany za pomocą plików JPG. Do przeprowadzenia ataku wystarczy, by użytkownik otworzył e-mail zawierający odpowiednio spreparowany plik graficzny. Nie jest potrzebny żaden inny rodzaj interakcji.
Archeolodzy znaleźli wrak Dannebroge, okrętu flagowego słynnej bitwy pod Kopenhagą
8 kwietnia 2026, 09:04Znaleźliśmy Dannebroge i szczątki tych, którzy nigdy nie dotarli do brzegu, poinformowali duńscy archeolodzy. Naukowcy znaleźli szczątki okrętu flagowego duńsko-norweskiej floty, która broniła Kopenhagi przed potężną flotą brytyjską prowadzoną przez samego Horatio Nelsona. To wówczas Nelson dopuścił się słynnej niesubordynacji wobec głównodowodzącego admirała Hyde'a Parkera.
Jak wykorzystać UAC do ataku na Vistę
21 maja 2007, 13:41Jeden ze specjalistów ds. bezpieczeństwa pokazał sposób na zainfekowanie Windows Visty przy użyciu słabości UAC (User Account Control). Robert Paveza wykorzystał niedociągnięcia, na które Microsoftowi zwracała uwagę Joanna Rutkowska.
Microsoft zamieszany w aferę korupcyjną?
20 marca 2013, 11:03Amerykańske Departament Sprawiedliwości (DoJ) oraz Komisja Giełd (SEC) sprawdzają doniesienia jakoby Microsoft lub jego partnerzy przekupowali urzędników państwowych w Chinach, Rumunii i Włoszech. Microsoft oficjalnie zadeklarował pełną pomoc w śledztwie

