Rootkitem w bankomaty

6 maja 2010, 14:37

Przed rokiem pracodawca skutecznie uniemożliwił Barnaby Jackowi wygłoszenie wykładu dotyczącego luki w zabezpieczeniach bankomatów. Tym razem, podczas konferencji Black Hat, która odbędzie się w Los Angeles w dniach 28-29 lipca, ekspert opowie o sposobach ataku na bankomaty i zaprezentuje wieloplatformowego rootkita ułatwiającego atak.



Pilna poprawka dla Firefoksa

10 sierpnia 2015, 09:48

Mozilla opublikowała pilną poprawkę łatającą dziurę w Firefoksie, która pozwalała przestępcom na wyszukiwanie plików na zaatakowanym komputerze i pobieranie ich na własny serwer.


AWS odparła jeden z najpotężniejszych ataków internetowych w historii

21 czerwca 2020, 05:15

Amazon poinformował, że jego chmura obliczeniowa AWS odparła jeden z najpotężniejszych ataków DDoS w historii. Do ataku doszło w lutym. W szczytowym momencie napastnicy wygenerowali ruch dochodzących do 2,3 terabitów na sekundę. Poprzedni najpotężniejszy atak w szczytowym momencie generował 1,7 Tbit/s.


2000 prób ataku na dobę

8 lutego 2007, 17:50

Naukowcy obliczyli, że każdy podłączony do Sieci komputer jest atakowany średnio co 39 sekund. Michael Cukier z University of Maryland, autor badań, stwierdził: Nasze dane dowodzą, że komputery podłączone do Internetu są atakowane bez przerwy. Maszyny, które wykorzystaliśmy w naszym badaniu były w ciągu doby atakowane średnio 2244 razy.


Cyfrowe gry wojenne USA i Chin

17 kwietnia 2012, 17:54

Guardian twierdzi, że w ubiegłym roku USA i Chiny dwukrotnie w tajemnicy przeprowadziły gry wojenne w cyberprzestrzeni. Kolejne są planowane na maj bieżącego roku.


Wikileaks ujawnia hakerskie poczynania CIA

8 marca 2017, 11:15

Wikileaks ujawniło pierwszą część posiadanych przez siebie tajnych dokumentów CIA. W ramach serii „Vault 7” demaskatorski portal ujawnia największy wyciek dokumentów z Centralnej Agencji Wywiadowczej. Pierwsza część zawiera 8761 dokumentów i plików pochodzących z izolowanej sieci znajdującej się w Center for Cyber Intelligence w Langley


Sieci Tor mniej anonimowe

28 lutego 2007, 10:26

Naukowcy z University of Colorado opisali nową metodę monitorowania ruchu w sieciach Tor. Dotychczas nie sądzono, że w tak prosty sposób można nadzorować ruch w anonimowej sieci.


© José Goulão

Mac OS X poległ

28 marca 2008, 11:06

W kanadyjskim Vancouver trwa konferencja CanSecWest, podczas której hakerzy próbują przełamać zabezpieczenia jednego z trzech systemów: Linuksa Ubuntu 7.10 zainstalowanego na laptopie VAIO VGN-TZ37CN, Windows Visty Ultimate z SP1 na komputerze Fujitsu U810 oraz Mac OS X-a 10.5.2 na maszynie MacBook Air.


Limfocyt

Utrzymać HIV w ryzach

8 grudnia 2008, 00:29

Badacze z amerykańskiego Instytutu Alergii i Chorób Zakaźnych (NIAID) odkryli, dlaczego organizmy niektórych nosicieli HIV przez długi czas skutecznie opierają się chorobie.


Na ratunek "królikom Playboya"

30 czerwca 2009, 23:01

Naukowcy z Florydy rozpoczęli badania, których celem będzie zapobieżenie wyginięciu "królików Playboya", czyli odmiany królików noszących nazwę nadaną w hołdzie Hugh Hefnerowi, twórcy kultowego czasopisma.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy