
Ile kosztuje brute force
4 listopada 2009, 11:40Eksperci z firmy Electric Alchemy pokusili się o oszacowanie nie tylko kosztów złamania hasła metodą brute force, ale również oceny, w jaki sposób wykorzystanie najnowszych technologii wpływa na ich obniżenie.

Niebezpieczne upływające hasła
18 października 2010, 12:10Badania przeprowadzone na University of South Carolina wykazały, że hasła z ograniczonym terminem ważności można łatwo złamać. Okazało się, że 40% takich haseł można złamać w ciągu 3 sekund.

Tajny debugger w procesorach AMD
16 listopada 2010, 11:39W procesorach AMD odkryto tajny debugger, stosowany w nich od około 10 lat. Na jego ślad wpadł hacker o pseudonimie Czernobyl, specjalizujący się w łamaniu zabezpieczeń sprzętowych.

Powstaje botnet na Linuksie?
8 stycznia 2015, 10:00Zdaniem ekspertów z firmy Avast, niedawno odkryty koń trojański atakujący Linuksa, może tworzyć botnet, który zostanie wykorzystany w przyszłości podczas ataków DDoS.

Dziura FREAK również w Windows
6 marca 2015, 12:57Microsoft ostrzega, że wszystkie wspierane obecnie wersje systemu operacyjnego Windows zawierają lukę FREAK w protokole SSL/TLS. Początkowo sądzono, że dziura występuje tylko w systemach Android oraz iOS.

Boty bardziej aktywne niż ludzie
15 maja 2015, 10:33Liczba wizyt generowana przez boty jest większa niż ta generowana przez ludzi. Z raportu przygotowanego przez firmę Distil Networks dowiadujemy się, że boty generują obecnie aż 59% wizyt na witrynach WWW. Jeszcze w ubiegłym roku odsetek ten wynosił 45%.

Źle zabezpieczone usługi VPN
2 lipca 2015, 10:02Rosnąca popularność usług VPN skłoniła badaczy z rzymskiego Uniwersytetu Sapienza oraz londyńskiego Uniwersytetu Królowej Marii do przyjrzenia się 16 komercyjnym usługom tego typu. Okazało się, że żadna z nich nie jest całkowicie bezpieczna, a najpoważniejszym problemem jest sposób w jaki korzystają one z IPv4 i IPv6

Siły Kosmiczne USA zgodziły się na upublicznienie danych dotyczących bolidów
13 kwietnia 2022, 11:50Siły Kosmiczne Stanów Zjednoczonych (U.S. Space Force) i NASA podpisały umowę, na podstawie której upubliczniono informacje o bolidach, będące w posiadaniu rządu federalnego. Bolidy to meteory jaśniejsze niż Wenus. Bolidy to dość rzadkie zjawiska. Powstają, gdy w atmosferę wpada obiekt znacznie większy od zwykłego meteoru.

Hybrydowy trojan Goznym atakuje klientów banków
18 kwietnia 2016, 09:41Specjaliści z IBM-owskiego X-Force ostrzegają przed nowym szkodliwym kodem, który atakuje głównie mieszkańców USA oraz Kanady i kradnie im każdego dnia miliony dolarów. Trojan Goznym to kod, który powstał z połączenia trojanów Gozi ISFB i Nymaim

Amerykańskie wojsko ma autonomiczne drony z systemem rozpoznawania twarzy?
24 lutego 2023, 09:03Pod koniec 2021 r. amerykańskie siły powietrzne (US Air Force) podpisały z firmą RealNetworks kontrakt na dostarczenie oprogramowania do rozpoznawania twarzy dla dronów. W umowie zapisano, że oprogramowanie ma być wykorzystane do identyfikacji i gromadzenia informacji wywiadowczych. Umowa wygasła z końcem 2022 roku. Nie jest jasne, czy USAF już wyposaża swoje drony w nowe oprogramowanie. Jednak specjaliści zwracają uwagę na pewien – niepokojący ich zdaniem – zapis kontraktu.
« poprzednia strona następna strona » 1 2 3 4 5 6 7 8 9 …