Atak na procesor
16 kwietnia 2008, 11:41Podczas konferencji Usenix Workshop on Large-Scale Exploits and Emergent Treats (Warsztaty na temat ataków na wielką skalę i przyszłych zagrożeń), naukowcy z University of Illinois at Urbana-Champaign zaprezentowali ciekawą metodę ataku na system komputerowy. Zakłada on zmodyfikowanie... procesora.

IE - częściej łatany i częściej atakowany
25 lipca 2014, 08:29Cyberprzestępcy wykorzystują przeciwko Internet Explorerowi nową technikę ataku zwaną action script spray, informuje firma Bromium Labs. Jednocześnie badacze zauważyli zmianę preferencji u hakerów. Odnotowali olbrzymi spadek ataków na Javę.
Narzędzie Google'a w rękach cyberprzestępców
25 lipca 2006, 13:15Przed tygodniem Google udostępnił specjalistom ds. zabezpieczeń swoje narzędzie, które pozwala na wyszukiwanie szkodliwego kodu w serwisach internetowych. Okazało się, że cyberprzestępcom udało się już złamać kod google'owskiego narzędzia.

Jak zaatakować Linuksa i BSD
17 lipca 2008, 10:39Justin Cappos, Justin Samuel, Scott Baker i John H. Hartman z University of Arizona znaleźli błędy w wykorzystywanych przez Linuksa i BSD narzędziach APT, YUM i YaST. Luki dają cyberprzestępcom dostęp do części systemu operacyjnego, umożliwiając modyfikowanie,
Sieć Tor wcale nie taka bezpieczna
14 listopada 2014, 07:30Sieć Tor nie jest tak bezpieczna, jak miała być. Europejskie i amerykańskie organa ścigania przeprowadziły akcję „Onyomous”, w ramach której przejęły kontrolę nad 27 węzłami sieci Tor i zlikwidowały ponad 400 serwisów. Śledczy nie ujawnili, w jaki sposób ustalili lokalizację wspomnianych węzłów. Architektura sieci Tor powinna uniemożliwiać takie działania.
Cyberprzestępcy wykorzystują Wikipedię
5 listopada 2006, 13:30Firma Sophos poinformowała, że cyberprzestępcy wykorzystują Wikipedię do rozprzestrzeniania szkodliwego kodu. Specjaliści odkryli, że w niemieckiej wersji Wikipedii pojawił się artykuł o rzekomym znalezieniu nowej odmiany robaka Blaster.

Dane o F-35 nie zostały ukradzione
23 kwietnia 2009, 10:38Niedawno media doniosły, że cyberprzestępcy, najprawdopodobniej inspirowani przez rząd Chin, ukradli terabajty danych dotyczących "niewidzialnego" myśliwca przyszłości F-35 Joint Strike Fighter. Lockheed Martin i Departament Obrony zaprzeczają tym doniesieniom.

Atakują, by niszczyć
8 kwietnia 2015, 09:46Z przeprowadzonych w obu Amerykach badań wynika, że coraz częściej ataki hakerskie są nastawione na wywołanie zniszczeń czy zakłóceń w funkcjonowaniu firm lub społeczeństw. Widoczna jest zmiana priorytetów – ze zdobywania informacji czy testowania zabezpieczeń na sianie zamętu.
Uwaga na lukę w Wordzie
6 grudnia 2006, 11:42Microsoft ostrzega, że cyberprzestępcy zaczęli wykorzystywać niezałataną jeszcze lukę w wielu wersjach edytora Word. Atak ma ograniczony zasięg, a specjaliści z Redmond pracują już nad przygotowaniem odpowiedniej łaty.

Przełamali dwustopniowe uwierzytelnianie
22 września 2009, 10:32Cyberprzestępcy przełamali dwuetapowe zabezpieczenia (two-factor authentication) bankowe. System jednorazowych haseł nie jest zatem tak bezpieczny, jak mogłoby się wydawać.
« poprzednia strona następna strona » 1 2 3 4 5 6 7 8 9 …