Żołnierz termita

Śmiercionośne, bo szybkie

25 listopada 2008, 00:58

Chcesz uderzyć mocno, lecz twoja broń waży zbyt mało? Nie masz dużego wyboru - musisz ją solidnie rozpędzić. Właśnie taką taktykę przyjmują żołnierze panamskich termitów. Zaobserwowany atak jest jednym z najszybszych znanych ruchów w przyrodzie.



Nowy skuteczny atak na urządzenia mobilne

25 sierpnia 2014, 07:37

Specjaliści z University of California odkryli błąd, który pozwala na zdobycie poufnych informacji użytkowników systemów mobilnych. Dziura prawdopodobnie istnieje w Androidzie, Windows oraz iOS-ie. Eksperci zademonstrowali ją na urządzeniu z Androidem.


USA przeprowadziły cyberatak na Iran

16 października 2019, 09:07

Niedługo po ataku na saudyjskie instalacje naftowe, który miał miejsce 14 września, Stany Zjednoczone przeprowadziły cyberatak na Iran, poinformowały dziennikarzy dwa anonimowe źródła w USA. Jeden z informatorów stwierdził, że atak miał na celu ograniczenie możliwości Teheranu w zakresie propagandowym. Miało też dojść do fizycznych uszkodzeń sprzętu, jednak brak tutaj szczegółowych danych.


Podsłuch na odległość

20 marca 2009, 12:16

Podczas konferencji CanSecWest Andrea Barisani i Daniele Bianco pokazali, jak za około 80 dolarów skonstruować urządzenie do podpatrywania klawiatury i odgadnięcia wpisywanych haseł. Wystarczy użycie prostego mikrofonu laserowego, wykrywającego drgania powietrza wywołane dźwiękiem, fotodiody oraz oprogramowania do analizy danych.


Groźna dziura w komputerach Apple'a

2 czerwca 2015, 12:08

Komputery Mac wyprodukowane przed połową 2014 roku zawierają poważną dziurę pozwalającą na nadpisanie firmware'u startującego maszynę. Udany atak daje napastnikowi całkowitą kontrolę nad maszyną, od pierwszych chwil po jej uruchomieniu. Błąd dotyczy maszyn, w których włączono tryb uśpienia.


Wielki cyberatak na Gruzję

4 listopada 2019, 09:51

Gruzja doświadczyła wielkiego cyberataku. Jego skutki odczuły tysiące witryn internetowych oraz kanały telewizyjne. Wydaje się, że atak został dokonany na przypadkowe witryny. Jego ofiarami padły zarówno strony należące do przedsiębiorstw, lokalnych gazet jak i osób prywatnych. Napastnicy zaatakowali też witryny rządowe.


Windows Vista Ultimate

Jak wykorzystać UAC do ataku na Vistę

21 maja 2007, 13:41

Jeden ze specjalistów ds. bezpieczeństwa pokazał sposób na zainfekowanie Windows Visty przy użyciu słabości UAC (User Account Control). Robert Paveza wykorzystał niedociągnięcia, na które Microsoftowi zwracała uwagę Joanna Rutkowska.


Microsoft zamieszany w aferę korupcyjną?

20 marca 2013, 11:03

Amerykańske Departament Sprawiedliwości (DoJ) oraz Komisja Giełd (SEC) sprawdzają doniesienia jakoby Microsoft lub jego partnerzy przekupowali urzędników państwowych w Chinach, Rumunii i Włoszech. Microsoft oficjalnie zadeklarował pełną pomoc w śledztwie


Hakerzy mogą zaatakować pompy infuzyjne

11 września 2017, 10:46

Eksperci informują o błędach znalezionych w pompach infuzyjnych. Mogą one zostać zdalnie wykorzystane przez cyberprzestępców do wyrządzenia krzywdy pacjentom. Wchodzący w skład amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego Industrial Control Systems Cyber Emergency Response Team (DHS ICS-CERT) informuje o ośmiu lukach znalezionych w urządzeniu Medfusion 4000 firmy Smiths Medical


Ataki z Wielkiej Brytanii?

14 lipca 2009, 10:06

Specjaliści z wietnamskiej firmy Bkis Security, we współpracy z południowokoreańskim CERT-em są coraz bliżsi namierzenia serwera, który steruje atakami na rządowe witryny USA i Korei Południowej. Eksperci są niemal pewni, że maszyna znajduje się w Wielkiej Brytanii.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy