Sieci Tor mniej anonimowe

28 lutego 2007, 10:26

Naukowcy z University of Colorado opisali nową metodę monitorowania ruchu w sieciach Tor. Dotychczas nie sądzono, że w tak prosty sposób można nadzorować ruch w anonimowej sieci.



© José Goulão

Mac OS X poległ

28 marca 2008, 11:06

W kanadyjskim Vancouver trwa konferencja CanSecWest, podczas której hakerzy próbują przełamać zabezpieczenia jednego z trzech systemów: Linuksa Ubuntu 7.10 zainstalowanego na laptopie VAIO VGN-TZ37CN, Windows Visty Ultimate z SP1 na komputerze Fujitsu U810 oraz Mac OS X-a 10.5.2 na maszynie MacBook Air.


Limfocyt

Utrzymać HIV w ryzach

8 grudnia 2008, 00:29

Badacze z amerykańskiego Instytutu Alergii i Chorób Zakaźnych (NIAID) odkryli, dlaczego organizmy niektórych nosicieli HIV przez długi czas skutecznie opierają się chorobie.


Na ratunek "królikom Playboya"

30 czerwca 2009, 23:01

Naukowcy z Florydy rozpoczęli badania, których celem będzie zapobieżenie wyginięciu "królików Playboya", czyli odmiany królików noszących nazwę nadaną w hołdzie Hugh Hefnerowi, twórcy kultowego czasopisma.


Adobe pokona Microsoft?

31 grudnia 2009, 10:42

Zdaniem firmy McAfee w przyszłym roku najczęściej atakowanym oprogramowaniem będą produkty firmy Adobe. Reader i Flash znajdą się na celowniku cyberprzestępców częściej niż ulubiony ich cel - Microsoft Office. Prognozy McAfee wynikają z faktu, że Reader i Flash to najpopularniejsze programy na świecie.


Stuxnet - robak wszech czasów?

16 września 2010, 15:50

Robak Stuxnet, atakujący przemysłowe systemy SCADA działające pod kontrolą Windows, jest być może najbardziej zaawansowanym szkodliwym kodem w historii. Eksperci, którzy go analizowali twierdzą, że kod jest tak skomplikowany, iż wskazuje to na jakieś rządowe agencje stojące za jego powstaniem.


Cyberatak, który może zabić

5 sierpnia 2011, 10:43

Podczas konferencji Black Hat przeprowadzono pokaz cyberataku, który może... zabić człowieka. Jay Radcliffe, specjalista ds. bezpieczeństwa, który od kilkunastu lat cierpi na cukrzycę typu 1 i korzysta z pompy insulinowej, zademonstrował, w jaki sposób można zaatakować urządzenie.


Zagadka infekcji Stuxnetem rozwiązana?

13 kwietnia 2012, 09:20

Serwis ISSSource (Industrial Safety and Security Source) twierdzi, że Stuxnet dostał się do irańskich instalacji wzbogacania uranu dzięki działaniom jednego z pracowników, który pracował dla Mossadu


USA nie wykluczają sankcji handlowych

23 lutego 2013, 15:58

Po raporcie, w którym firma Mandiant identyfikuje grupę APT1 jako Jednostkę 61398 chińskiej armii, administracja prezydenta Obamy postanowiła podjąć bardziej zdecydowane działania. Biały Dom wydał raport Administration Strategy on Mitigating the Theft of U.S. Trade Secrets, w którym znalazły się zalecenia dotyczące walki ze szpiegostwem finansowym


Krytyczna dziura w Adobe Flash Playerze

30 kwietnia 2014, 08:57

Eksperci z firmy Kaspersky odkryli krytyczną dziurę zero-day w Adobe Flash Playerze. Dziura występuje w wersjach dla Windows, OSX oraz Linuksa. Dotychczas zaobserwowano ataki przeciwko platformie Windows.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy