Hakowanie peceta komórką

29 lipca 2015, 10:04

Izraelscy eksperci ds. bezpieczeństwa pokazali, w jaki sposób za pomocą tradycyjnego telefonu komórkowego (nie smartfonu) można dokonać ataku na komputer. Nie ma przy tym potrzeby wykorzystywania Wi-Fi, Bluetootha, USB czy połączenia kablowego.



Android podatny na prosty atak

28 lipca 2015, 07:56

Jak twierdzi firma Zimperium, aż 95% smartfonów z Androidem może być podatnych na prosty atak przeprowadzany za pomocą wiadomości tekstowej z dołączonym plikiem wideo. Pracownicy Zimperium poinformowali, że we wbudowanym w Androida narzędziu Stagefright, które służy do odtwarzania plików multimedialnych, istnieje dziura pozwalająca na całkowite przejęcie kontroli nad smartfonem


Źle zabezpieczone 'inteligentne' zegarki

24 lipca 2015, 09:49

HP informuje, że wszystkie testowane przez firmę „inteligentne” zegarki (smartwatch) zawierają poważne dziury w zabezpieczeniach. Tego typu gadżety, wyposażone m.in. w łączność bezprzewodową, mogą stać się nowym celem cyberataków.


Hakerzy przejęli samochód

23 lipca 2015, 12:37

Specjaliści ds. bezpieczeństwa, Charlie Miller i Chris Valasek pokazali Andy'emu Greenbergowi z serwisu Wired, że są w stanie przejąć kontrolę nad nowoczesnym samochodem wyposażonym w łączność bezprzewodową. Greenberg prowadził Jeepa Cherokee wyposażonego w technologię Uconnect, wprowadzoną pod koniec 2013 roku.


Atak na Harvard

7 lipca 2015, 09:57

Przedstawiciele Uniwersytetu Harvarda poinformowali, że 19 czerwcu doszło do włamania do sieci komputerowej Wydziału Sztuk i Nauk (FAS) oraz Administracji Centralnej. Wiadomo, że przestępcy zdobyli hasła do komputerów oraz systemu pocztowego, w tym to Office'a 365.


Coraz więcej szkodliwego kodu na Androida

3 lipca 2015, 11:12

Android cieszy się olbrzymią popularnością nie tylko wśród użytkowników, ale też wśród cyberprzestępców. Eksperci z firmy G DATA informują, że samym tylko I kwartale bieżącego roku zidentyfikowali 440 000 nowych fragmentów złośliwego kodu skierowanego przeciwko Androidowi. To o 6,4% więcej niż kwartał wcześniej.


MalumPOS atakuje

9 czerwca 2015, 10:13

Eksperci z Trend Micro odkryli szkodliwy kod, który może zaatakować każdy terminal płatniczy (POS), niezależnie od wykorzystywanego w nim systemu. MalumPOS zawiera też mechanizmy utrudniające jego wykrycie.


Niewielki, ale skuteczny

3 czerwca 2015, 11:17

Abatis to mało znana, niewielka firma założona przez pracowników University of London. Jej pierwszy komercyjny produkt pojawił się w 2011 roku, jednak jest ona na tyle niezwykły, że przyciągnął wyjątkowych klientów. Kontrahentami Abatis są m.in. Lockheed Martin, sektor energetyki jądrowej, sektor kontroli ruchu powietrznego, szwajcarska armia, ONZ czy londyński Network Rail. Abatis produkuje kod zabezpieczający systemy informatyczne.


Groźna dziura w komputerach Apple'a

2 czerwca 2015, 12:08

Komputery Mac wyprodukowane przed połową 2014 roku zawierają poważną dziurę pozwalającą na nadpisanie firmware'u startującego maszynę. Udany atak daje napastnikowi całkowitą kontrolę nad maszyną, od pierwszych chwil po jej uruchomieniu. Błąd dotyczy maszyn, w których włączono tryb uśpienia.


Miliony ruterów narażone na atak

21 maja 2015, 09:02

Jedna z firm zajmujących się bezpieczeństwem komputerowym znalazła w sterowniku jądra Linuksa dziecinnie prosty błąd, który pozwala na zdalne zaatakowanie urządzenia korzystającego z tego sterownika. Sterownik NetUSB jest często spotykany w domowych ruterach. Niektóre z tych urządzeń pozwalają go wyłączyć, inne nie dają takiej możliwości.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy