![](/media/lib/112/n-mongolski-robak-smierci-e35c30e1f44bd675171f0977971eb6d2.jpg)
Ponowne łatanie dziury Stuxneta
11 marca 2015, 11:21Microsoft opublikuje dzisiaj biuletyn MS15-020, którym załata dziurę wykorzystywaną przez słynnego robaka Stuxnet. Po raz pierwszy dziura ta została załatana przez koncern z Redmond 2 sierpnia 2010 roku. Ponad 4 lata później okazało się, że łata nie działa tak jak powinna i maszyny użytkowników wciąż są wystawione na atak
![](/media/lib/149/n-zarlacz-bialy-12c4fb1ea93108780005d9825cbaa1ae.jpg)
Polując, żarłacze wykorzystują położenie słońca
4 marca 2015, 10:51Żarłacze białe (Carcharodon carcharias) wykorzystują podczas polowania kąt padania promieni słonecznych, prawdopodobnie, by ukryć się w odbitym świetle.
![](/media/lib/87/n-hacker-b0a79cb07edbf7a0c2c641156eb4bbfa.jpg)
Botnet czynił Windows bezbronnym
27 lutego 2015, 08:54W ciągu ostatnich 5 lat botnet Ramnit zainfekował ponad 3 miliony komputerów z Windows i wyłączył na nich takie mechanizmy jak Windows Update, Windows FireWall, Windows Defender, User Account Control oraz skanery antywirusowe. Maszyny nie otrzymywały poprawek i były narażone na ataki.
![](/media/lib/93/n-chiny-aec505684101f470e09587484b316449.jpg)
Chiny stawiają na własne IT
26 lutego 2015, 12:40Chińskie władze usunęły z listy zatwierdzonych dostawców kilka wielkich koncernów z branży IT. Decyzja ma związek albo z doniesieniami o szeroko zakrojonych akcjach wywiadowczych prowadzonych przez państwa Zachodu, głównie przez USA i Wielką Brytanię, albo też jest podyktowana chęcią ochrony własnego rynku
![](/media/lib/87/n-hacker-b0a79cb07edbf7a0c2c641156eb4bbfa.jpg)
Najbardziej zaawansowana operacja hakerska w historii
17 lutego 2015, 10:45Przed 6 laty grupa znanych naukowców otrzymała pocztą płyty CD z materiałami z konferencji naukowej w Houston, w której wczesniej uczestniczyli. Na płytach, o czym naukowcy nie wiedzieli, znajdował się szkodliwy kod. Wgrali go członkowie zespołu Equation Group, którzy przechwycili płyty w czasie, gdy były one przewożone przez pocztę
![](/media/lib/105/n-para-90c030c37705b06441afdda07053cf77.jpg)
Niebezpieczne aplikacje randkowe
12 lutego 2015, 09:56Eksperci z IBM Security informują, że ponad 60% najbardziej popularnych mobilnych aplikacji randkowych jest potencjalnie podatnych na ataki.
![](/media/lib/213/n-benny_trapp_podarcis_gaigeae-2c62bc98f45d642de1b4e80c3daeb046.jpg)
Kanibalizm sposobem na dorosłe życie
6 lutego 2015, 13:51Brak drapieżników i obfitość pokarmu doprowadziły do wzrostu gabarytów dorosłych jaszczurek Podarcis gaigeae z wyspy Diavátes, dla których, jak podkreśla Panayiotis Pafilis z Uniwersytetu Ateńskiego, kanibalizm stał się skutecznym sposobem eliminowania przyszłych rywali, a zarazem metodą na zdobycie pożywnego posiłku.
![](/media/lib/105/n-nsa_sign-9da99f61e9eb4dbaf4e609d297d98729.jpg)
Jak NSA wykorzystuje innych
19 stycznia 2015, 09:56Z nowych dokumentów ujawnionych przez Edwarda Snowdena dowiadujemy się, jak NSA wykorzystywała swoje możliwości zarówno do obrony Stanów Zjednoczonych, jak i do atakowania innych. Snowden zdradził, m.in., że NSA wykorzystała południowokoreańską sieć szpiegowską – oczywiście bez wiedzy południowokoreańskiego wywiadu – do szpiegowania Korei Północnej
![](/media/lib/107/n-robaki-d31ba93072c913ad3f26cdb9a28041b0.jpg)
Powstaje botnet na Linuksie?
8 stycznia 2015, 10:00Zdaniem ekspertów z firmy Avast, niedawno odkryty koń trojański atakujący Linuksa, może tworzyć botnet, który zostanie wykorzystany w przyszłości podczas ataków DDoS.
![](/media/lib/193/n-dziecko-i-telewizor-1fd83e460e6dcf356144e661cb9bb3d1.jpg)
"Gdzie jest Nemo?" gorsze od "Pulp Fiction"?
17 grudnia 2014, 14:23Bajki dla dzieci są bardziej brutalne od filmów dla dorosłych. Prawdopodobieństwo, że ich główni bohaterowie zginą, jest ponad 2-krotnie większe.