Joker coraz bardziej atakuje Androida
29 września 2020, 10:59W ciągu ostatnich kilku miesięcy pojawiły się dziesiątki szkodliwych aplikacji dla Androida. Niektóre z nich trafiły do oficjalnego sklepu Play. Aplikacje zostały zarażone szkodliwym oprogramowaniem z rodziny Joker. Atakuje ono użytkowników Androida od końca 2016 roku, jednak obecnie stało się jednym z najpoważniejszych zagrożeń dla tego systemu.
FBI zaimplementowało tylne drzwi w OpenBSD?
15 grudnia 2010, 11:16W sieci pojawiły się informacje, jakoby przed 10 laty FBI zapłaciło kilku opensource'owym developerom za umieszczenie tylnych drzwi w systemie OpenBSD, a konkretnie w protokole IPSEC. Informację taką ujawnił Theo De Raadt, twórca projektu OpenBSD.
W Rosji aresztowano 50 cyberprzestępców
7 czerwca 2016, 12:05Rosyjskie władze aresztowały 50 osób związanych z trojanem Lurk, który w ciągu ostatnich lat ukradł 45 milionów dolarów. To najwkększa akcja aresztowania cyberprzestępców w historii Rosji.
Hakerska elita do wynajęcia
26 września 2013, 10:40Kaspersky Lab, rosyjska firma specjalizująca się w bezpieczeństwie IT, informuje o pojawieniu się nowego trendu wśród wysoce zaawansowanych, wyspecjalizowanych grup hakerskich. Eksperci Kaspersky'ego trafili na ślad grupy nazwanej przez nich Icefog. To "cyfrowi najemnicy" specjalizujący się w dokonywanych z chirurgiczną precyzją atakach na komputery
Uwaga na phishingowe maile związane z dziurami Spectre i Meltdown
16 stycznia 2018, 12:34W sieci pojawiły się phishingowe e-maile, których autorzy próbują zachęcić internautów do zainstalowania fałszywych łatek chroniących przed dziurami Spectre i Meltdown. Niemieckie władze ostrzegają swoich obywateli przed atakiem, podczas którego przestępcy rozsyłają e-mail zachęcający do odwiedzenia pewnej witryny
Użytkownicy komputerów winni infekcjom
4 kwietnia 2007, 09:57Specjaliści ds. bezpieczeństwa uważają, że za ogromną liczbę infekcji komputerów winę ponoszą sami użytkownicy. Najlepiej widać to na przykładzie starszych robaków takich jak Netsky czy Mytob, które wciąż zarażają kolejne komputery, mimo iż od dawna producenci oprogramowania udostępnili odpowiednie poprawki, a programy antywirusowe potrafią je wykrywać.
Jednoukładowy pomiar białek
18 listopada 2008, 11:54Stąd też olbrzymia nadzieja pokładana w nowym układzie scalonym, który w ciągu 10 minut z jednej tylko kropli krwi pozwala uzyskać informacje, do otrzymania których potrzebna jest obecnie wielogodzinna praca przeszkolonego technika.
Pracownicy pomogli w ataku?
18 stycznia 2010, 12:56Atak na Google'a i inne koncerny został przeprowadzony za pomocą zmodyfikowanej wersji konia trojańskiego Hydraq. Jednak nie sam kod przesądził o skuteczności ataku, ale fakt, że przestępcy dobrze wiedzieli, których pracowników należy wziąć na cel.
Prawdziwy kod z oczu Mona Lizy
14 grudnia 2010, 12:01W oczach Mona Lizy ukryte są litery i cyfry. Gołym okiem ich nie widać, ale pod szkłem powiększającym już tak – opowiada Silvano Vinceti, szef włoskiego Narodowego Komitetu Dziedzictwa Kulturowego.
Komputery z Mac OS X nosicielami szkodliwego kodu dla Windows
24 kwietnia 2012, 17:07Z badań Sophosa wynika, że na komputerach z systemem Mac OS X wielokrotnie częściej znajdziemy szkodliwy kod atakujący Windows niż system Apple’a
