Hakerzy wybierają IE oraz Readera
20 kwietnia 2010, 15:10Z najnowszego raportu Symanteka dowiadujemy się, że najczęściej atakowanymi programami są Adobe Reader, Flash oraz Internet Explorer. Jednocześnie poinformowano, że w 2009 roku liczba szkodliwego kodu wzrosła o 100% w porównaniu z rokiem poprzednim. Zidentyfikowano ponad 240 milionów nowych szkodliwch programów.
Krótki impuls wywołuje lawinę ekscytonów
23 grudnia 2011, 07:00Artykuł, opublikowany w Nature Communications przez Hidekiego Hiroriego, zapowiada przełom w budowie urządzeń wykorzystujących tranzystory.
Microsoft poprawia 24 dziury
15 października 2014, 09:46Wczoraj w ramach Patch Tuesday Microsoft udostępnił poprawki dla 24 dziur w swoich programach. Załatano m.in. trzy luki typu zero-day.
Dziura DoS w Androidzie
5 sierpnia 2015, 15:58Ledwie przed tygodniem doniesiono o istnieniu poważnej luki w Androidzie, a już dowiadujemy się o istnieniu kolejnej dziury. Tym razem system nękany jest błędem, który pozwala na przeprowadzenie ataku DoS
Android najbardziej dziurawym programem 2016 roku
3 stycznia 2017, 10:33Android okazał się najbardziej dziurawym oprogramowaniem minionego roku. Z danych CVE Details dowiadujemy się w systemie operacyjnym Google'a odkryto aż 523 luki. Rok wcześniej palmę pierwszeństwa, z 444 dziurami, dzierżył Mac OS X. Tym razem system Apple'a jest na 11. pozycji z 215 odkrytymi lukami.
Krytyczna dziura w linuksowym Exim zagraża milionom użytkowników
17 czerwca 2019, 12:06Cyberprzestępcy wykorzystują krytyczną dziurę w linuksowym serwerze poczty elektronicznej Exim. Błąd pozwala napastnikowi na wykonanie dowolnego kodu, wgranie na komputer ofiary programów kopiących kryptowaluty oraz instalowanie szkodliwego oprogramowania
Dziurawe... klawiatury
21 października 2008, 11:17Martin Vuagnoux i Sylvain Pasini ze Szwajcarskiego Federalnego Instytutu Technologicznego zbadali 11 różnych klawiatur, podłączonych do komputera za pomocą kabla. Odkryli, że każda z nich ujawnia informacje wprowadzane przez piszącego.
Zbadali kod Androida
3 listopada 2010, 12:44Firma Coverity, specjalizująca się w poszukiwaniu luk bezpieczeństwa w kodzie źródłowym programów, która już w przeszłości badała programy opensource'owe, tym razem przyjrzała się kodowi systemu Android.
Ile energii kosztuje przechowywanie energii?
8 marca 2013, 11:54Przechodzenie na odnawialne źródła energii, takie jak energia wiatrowa czy słoneczna, wiąże się z koniecznością zastosowania na szeroką skalę systemów przechowywania energii. Słońce i wiatr nie dostarczają jej przecież w sposób ciągły. Tymczasem systemy energetyczne nie są wyposażone w odpowiednie urządzenia
Wadliwa biblioteka zagraża odtwarzaczom multimedialnym
21 stycznia 2015, 09:32Turecki ekspert ujawnił dwie dziury zero-day w bibliotece używanej m.in. przez odtwarzacz plików multimedialnych VLC. Jak poinformował Veysel Hatas luki pozwalają napastnikowi na wykonanie dowolnego kodu. Ataku można dokonać za pomocą odpowiednio spreparowanych plików FLV i M2V
« poprzednia strona następna strona » … 58 59 60 61 62 63 64 65