Na tropie hakerskiej elity
8 września 2012, 08:49Pracownicy Symanteka przygotowali analizę elitarnej grupy hakerów, która wyspecjalizowała się w atakowaniu mniejszych dostawców dla przemysłu obronnego. Wydaje się, że grupa ma nieograniczony dostęp do dziur zero-day - stwierdza Orla Cox z Symanteka.
Dzwoniąc do internetu
24 lutego 2014, 09:01Belgijska organizacja skupiająca dostawców internetu poinformowała, że w kraju tym z połączeń wdzwanianych korzysta jeszcze 36 użytkowników indywidualnych. Obecnie żaden z belgijskich ISP nie oferuje podłączenia takich usługi, jednak osoby, które już z nich korzystają, mają prawo ich używać
Adware na milionach maszyn
2 kwietnia 2015, 10:00Za miesiąc, 1 maja, specjaliści z Uniwersytetu Kalifornijskiego opublikują raport, z którego dowiemy się, że ponad 5% internautów korzystających z usług Google'a ma komputery zainfekowane adware'em. Z tej grupy na ponad 50% maszyn zainstalowane są co najmniej 2 różne fragmenty szkodliwego kodu.
Dziurawe antywirusy
15 grudnia 2015, 11:24W produktach trzech znanych firm antywirusowych, Kaspersky, McAfee i AVG, znajduje się identyczna dziura. Oprogramowanie alokuje na potrzeby odczytu i zapisu oraz wykonuje uprawnienia w takich obszarach pamięci, które mogą być łatwo przewidziane przez napastnika
Kolejny dowód na to, jak łatwo zidentyfikować internautę
24 stycznia 2017, 11:00Specjaliści z Uniwersytetów Princeton i Stanforda ostrzegają, że po samej tylko historii przeglądania możliwe jest zidentyfikowanie użytkownika internetu i powiązanie go z jego profilem w serwisie społecznościowym. Wykazaliśmy, że zachownie użytkownika w sieci można połączyć z jego profilem w portalu społecznościowym - stwierdzili naukowcy w prezentacji, która zostanie przestawiona w kwietniu podczas 2017 World Wide Web Conference.
Microsoft załatał 39 dziur
12 grudnia 2018, 10:49Wraz z grudniowym wydaniem Patch Tuesday Microsoft załatał 9 krytycznych dziur w swoich produktach. jedną z nich jest luka typu zer-day występująca w starczych wersjach Windows.
Pamięci zmiennofazowe mogą w końcu trafić w nasze ręce
11 września 2021, 07:18Inżynierowie od dziesięcioleci szukają coraz szybciej działających i coraz bardziej efektywnych pod względem energetycznym układów pamięci. Jedną z najbardziej obiecujących technologii są pamięci zmiennofazowe. Układy takie działają tysiące razy szybciej niż dyski twarde. Są jednak bardzo energochłonne.
W Windows Vista nie ma błędu - twierdzi Microsoft
5 grudnia 2006, 10:13Microsoft potwierdził, że Windows Vista może zostać zaatakowany przez szkodliwy kod, który powstał w 2004 roku, zaprzeczył jednak, że jest to wynik błędów w systemie operacyjnym.
Jak się kradnie w Internecie
30 kwietnia 2007, 11:02Amerykańska rządowa organizacja IC3 (Internet Crime Complaint Center), która została utworzona przez FBI i NW3C (National White Collar Crime Center) opublikowała raport dotyczący przestępczości internetowej w 2006 roku.
Cyber Storm - jak zaatakowano USA
31 stycznia 2008, 11:06W lutym 2006 roku Stany Zjednoczone we współpracy z Wielką Brytanią, Kanadą, Australią i Nową Zelandią, przeprowadziły ćwiczenia pod nazwą „Cyber Storm”. Miały one sprawdzić gotowość agend rządowych i firm prywatnych do przeciwdziałania poważnemu zagrożeniu. W bieżącym roku odbędą się ćwiczenia „Cyber Storm 2”, a aż do dzisiaj nie było wiadomo, jak przebiegły pierwsze z nich.