![](/media/lib/107/n-robaki-d31ba93072c913ad3f26cdb9a28041b0.jpg)
Szkodliwy kod preinstalowany na chińskich smartfonach
9 września 2015, 11:22Firma G Data twierdzi, że w ponad 26 modelach smartfonów, m.in. takich producentów jak Lenovo, Hauwei i Xiaomi znajduje się preinstalowany szkodliwy kod. Udaje on aplikacje dla systemu Android i został zainstalowany w firmware
![](/media/lib/111/n-robak-093c1b6f3fe34f3d64a04708221ccebd.jpg)
Niezałatany MS Office narażony na poważny atak
9 września 2015, 07:56Cyberprzestępcy atakują dziurę w MS Office, do której poprawkę opublikowano w kwietniu. Ci, którzy jej nie zainstalowali, narażają się na utratę kontroli nad komputerem. Wystarczy bowiem otworzyć odpowiednio spreparowany dokument, by doszło do zainfekowania komputera backdoorem
![](/media/lib/110/n-ielogo-d7e357ab96ce0434ba4eb9b796c7335b.jpg)
Kolejny atak na Internet Explorera
26 sierpnia 2015, 06:53Już po raz drugi w ostatnim czasie krytyczna dopiero co załatana luka w Internet Explorerze jest atakowana przez cyberprzestępców. W ubiegłym tygodniu Microsoft wydał pilną poprawkę dla dziury typu zero-day, która była już atakowana przez hakerów
![](/media/lib/162/n-lis-ff86d2342de7a94b5def357ea1d12d90.jpg)
Firefox zmienia podejście do rozszerzeń
24 sierpnia 2015, 09:33Mozilla zmienia politykę dotyczącą dodatków dla Firefoksa. Różnego typu rozszerzenia to największa siła firmowej przeglądarki. To m.in. dzięki nim Firefox w swoim czasie przełamał dominację Internet Explorera. Jednak w ostatnich latach przewagę zdobył Chrome, który odebrał znaczną część rynku zarówno IE jak i Firefoksowi
![](/media/lib/95/n-ff-b36de63cd6ea20c6c43397dfd16b2c7c.jpg)
Pilna poprawka dla Firefoksa
10 sierpnia 2015, 09:48Mozilla opublikowała pilną poprawkę łatającą dziurę w Firefoksie, która pozwalała przestępcom na wyszukiwanie plików na zaatakowanym komputerze i pobieranie ich na własny serwer.
![](/media/lib/87/n-hacker-b0a79cb07edbf7a0c2c641156eb4bbfa.jpg)
Zdalny atak na układy DRAM
30 lipca 2015, 10:23Francuscy i austriaccy eksperci opublikowali dokument, w którym opisują, w jaki sposób można przeprowadzić zdalny atak na układy pamięci DRAM. Atak wykorzystuje znany od lat problem o nazwie "Rowhammer". Problem związany jest z gęstym upakowaniem komórek pamięci w układach DRAM, co powoduje, że są one niezwykle podatne na wewnętrzne zakłócenia
![](/media/lib/139/n-nokia-91f4b3844b542a97789f2ae27b47abca.jpg)
Hakowanie peceta komórką
29 lipca 2015, 10:04Izraelscy eksperci ds. bezpieczeństwa pokazali, w jaki sposób za pomocą tradycyjnego telefonu komórkowego (nie smartfonu) można dokonać ataku na komputer. Nie ma przy tym potrzeby wykorzystywania Wi-Fi, Bluetootha, USB czy połączenia kablowego.
![](/media/lib/105/n-android-e42763b5915528538289c1b8f295e492.jpg)
Android podatny na prosty atak
28 lipca 2015, 07:56Jak twierdzi firma Zimperium, aż 95% smartfonów z Androidem może być podatnych na prosty atak przeprowadzany za pomocą wiadomości tekstowej z dołączonym plikiem wideo. Pracownicy Zimperium poinformowali, że we wbudowanym w Androida narzędziu Stagefright, które służy do odtwarzania plików multimedialnych, istnieje dziura pozwalająca na całkowite przejęcie kontroli nad smartfonem
![](/media/lib/140/n-protonproton-bcef8afccca7e11a72b50f09dcec64c4.jpg)
Pomóż CERN-owi odkryć 'nową fizykę'
22 lipca 2015, 13:51CERN i Yandex Data Factory zapraszają internautów do pomocy w badaniu cząstek i dają przy okazji możliwość wygrania nagrody w wysokości do 7000 dolarów. Fenomen, w badaniu którego mają pomóc internauci to naruszenie liczby leptonowej w sektorze leptonów naładowanych (charged-lepton flavour violation)
![](/media/lib/177/n-microsoft-2ea4d77a465293fbf896fcf41df3259d.jpg)
Microsoft skanuje
17 lipca 2015, 10:01Microsoft przeskanował setki milionów komputerów z Windows pod kątem obecności oprogramowania typu ransomware. To oprogramowanie, które blokuje użytkownikowi dostęp do plików i domaga się okupu w zamian za podanie hasła. Analiza została wykonana za pomocą wbudowanego narzędzia Malicious Software Removal Tool (MSRT)