Samsung łata dziury w smartfonach Galaxy

16 maja 2018, 08:38

Samsung rozpoczął publikację łatek dla sześciu krytycznych dziur znalezionych w jego flagowych smartfonach z Androidem. Dziury pozwalają na przeprowadzenie wielu różnych ataków, od zdalnego wykonania złośliwego kodu po doprowadzenie do błędu przepełnienia bufora. O istnieniu błędów poinformowano w April Android Security Bulletin wydawanym przez Google'a.



Microsoft chwali się mniejszą liczbą dziur

15 grudnia 2011, 12:54

Microsoft poinformował, że w bieżącym roku załatał rekordowo małą liczbę krytycznych dziur. Ostatnio tak mało luk znaleziono w produktach koncernu w 2005 roku.


Badały ekscytony, znalazły π-ton. Uczone z Wiednia odkryły nową kwazicząstkę

24 lutego 2020, 08:25

Fizyka zna różne typy cząstek. Mamy więc cząstki elementarne, które stanową podstawowy budulec tego, co nas otacza. Są też takie cząstki jak np. atomy, składające się w wielu mniejszych elementów. Są wreszcie i kwazicząstki, czyli wzbudzenia systemów składających się z wielu elementów, które zachowują się jak cząstki. Naukowcy z Uniwersytetu Technicznego w Wiedniu odkryli właśnie π-ton, kwazicząstkę składającą się z dwóch elektronów, dwóch dziur i światła.


Chrome pierwszą ofiarą hackerów

9 marca 2012, 06:06

Zaoferowana przez Google’a nagroda za złamanie zabezpieczeń Chrome’a zachęciła hackerów do działania. Przeglądarka Google’a jako pierwsza poddała się uczestnikom konkursu Pwn2Own


Domowe rutery pełne dziur. Producenci lekceważą kwestie bezpieczeństwa

13 lipca 2020, 13:30

Najpopularniejsze domowe rutery zawierają poważne luki bezpieczeństwa, ostrzegają specjaliści z Instytutu Fraunhofera. Peter Weidenbach i Johannes vom Dorp przeanalizowali pod kątem bezpieczeństwa 127 popularnych domowych ruterów i odkryli, że większość z nich zawiera co najmniej 1 krytyczną dziurę, a w wielu z nich znaleziono setki znanych luk


Remedium na cenzurę w Internecie

29 listopada 2006, 10:58

Kanadyjscy eksperci stworzyli oprogramowanie, które pozwala ominąć rządowe firewalle osobom, żyjących w krajach, gdzie władze ograniczają dostęp do Sieci. Program Psiphon jest dziełem naukowców z University of Toronto.


Podsłuchiwanie konferencji

26 stycznia 2012, 12:16

HD Moore, twórca pakietu Metasploit, przez trzy miesiące przeskanował 3% publicznie dostępnych adresów IP i odkrył, że wiele systemów wideokonferencyjnych można bardzo łatwo podsłuchać. Ekspert znalazł 250 000 systemów używających protokołu H.323 wykorzystywanego podczas wideokonferencji


Niebezpieczne USB

1 sierpnia 2014, 09:52

Niemieccy specjaliści informują o odkryciu luki w USB. Błąd występuje w każdym urządzeniu z tym portem i nie może być obecnie poprawiony.


Laptopem w serwery

14 listopada 2016, 09:46

Eksperci z duńskiej firmy TDC Security Operations Center znaleźli sposób na przeprowadzenie skutecznego ataku DoS przeciwko wielkim serwerom w sytuacji, gdy atakujący dysponuje bardzo ograniczonymi zasobami. Ataku można dokonać na serwery chronione niektórymi firewallami Cisco i innych producentów


Usługi IT dla firm

16 sierpnia 2022, 15:43

W obecnych czasach prowadzenie własnego biznesu wiąże się z wykorzystaniem odpowiedniego oprogramowania i sieci komputerowej. Aby przedsiębiorca mógł się skupić na najważniejszych obszarach działalności, zaistnieć na rynku oraz stale rozwijać firmę, powinien dysponować zarówno odpowiednimi zasobami, jak i wykwalifikowaną kadrą pracowniczą. Warto zdecydować się zatem na obsługę informatyczną. Jedną z firm oferujących outsourcing IT jest Lizard. Jakie działania wchodzą w zakres ich usług?


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy