Rootkit w notebookach Lenovo
13 sierpnia 2015, 08:00Jeden z użytkowników notebooka Lenovo odkrył, że jego producent zainstalował w nim rootkita. Zadaniem ukrytego kodu jest upewnienie się, że na notebooku zawsze będzie zainstalowane dodatkowe oprogramowanie Lenovo. Nawet jeśli wyczyścimy komputer i przeinstalujemy Windows, rootkit pobierze i zainstaluje oprogramowanie Lenovo.
Szkodliwe trans, neutralne nasycone?
12 sierpnia 2015, 11:49Analizy przeprowadzone na McMaster University dowodzą, że spożycie tłuszczów trans zwiększa ryzyko zgonu oraz chorób wieńcowych. Z kolei w przypadku tłuszczów nasyconych nie zaobserwowano zwiększonego ryzyka zgonu, chorób serca, udaru i cukrzycy typu 2
Pilna poprawka dla Firefoksa
10 sierpnia 2015, 09:48Mozilla opublikowała pilną poprawkę łatającą dziurę w Firefoksie, która pozwalała przestępcom na wyszukiwanie plików na zaatakowanym komputerze i pobieranie ich na własny serwer.
Pieniądze podatników toną w stadionach
7 sierpnia 2015, 05:31Roger Noll, emerytowany profesor ekonomii z Uniwersytetu Stanforda i były starszy doradca w Radzie doradców ekonomicznych Prezydenta USA, mówi, że stadiony sportowe nie przynoszą lokalnym społecznościom takich korzyści ekonomicznych, jak twierdzą ich zwolennicy. Profesor Noll specjalizuje się w ekonomii sportu.
Będą regularne poprawki dla Androida
6 sierpnia 2015, 10:22Samsung wdraża nową politykę łatania systemu Android. Firma ma zamiar dostarczać poprawki regularnie w miesięcznych odstępach. W ostatnim czasie Samsung, we współpracy z operatorami sieci, szybko załatał swoje urządzenia z rodziny Galaxy, którym zagrażała dziura Stagefright
Dziura DoS w Androidzie
5 sierpnia 2015, 15:58Ledwie przed tygodniem doniesiono o istnieniu poważnej luki w Androidzie, a już dowiadujemy się o istnieniu kolejnej dziury. Tym razem system nękany jest błędem, który pozwala na przeprowadzenie ataku DoS
OS X wystawiony na atak
5 sierpnia 2015, 09:15W najnowszej wersji systemu OS X odkryto poważną dziurę, która pozwala napastnikowi na zdobycie przywilejów administratora bez potrzeby znajomości hasła. Dziura występuje w dodanym do OS X 10.10 mechanizmie rejestrowania błędów
Atak na karabin
4 sierpnia 2015, 14:52TrackingPoint wyprodukowała broń, która z każdego potrafi uczynić snajpera. Broń, którą wyposażono w Wi-Fi, USB, mobilne aplikacje, broń, której użytkownik musi jedynie wskazać cel, a strzelaniem zajmuje się system komputerowy. I wszystko to jest chronione, jak się okazuje, łatwym do złamania hasłem
Zdalny atak na układy DRAM
30 lipca 2015, 10:23Francuscy i austriaccy eksperci opublikowali dokument, w którym opisują, w jaki sposób można przeprowadzić zdalny atak na układy pamięci DRAM. Atak wykorzystuje znany od lat problem o nazwie "Rowhammer". Problem związany jest z gęstym upakowaniem komórek pamięci w układach DRAM, co powoduje, że są one niezwykle podatne na wewnętrzne zakłócenia
Hakowanie peceta komórką
29 lipca 2015, 10:04Izraelscy eksperci ds. bezpieczeństwa pokazali, w jaki sposób za pomocą tradycyjnego telefonu komórkowego (nie smartfonu) można dokonać ataku na komputer. Nie ma przy tym potrzeby wykorzystywania Wi-Fi, Bluetootha, USB czy połączenia kablowego.