W dziejach życia takiej nici DNA jeszcze nie było

20 stycznia 2017, 11:15

Naukowcy z PAN-u odcisnęli fragment pojedynczej nici DNA. Otrzymany negatyw pozostawał chemicznie aktywny i był zdolny do przyłączania odpowiednich zasad nukleinowych tworzących kod genetyczny.



Androidowy trojan kontroluje całe sieci Wi-Fi

29 grudnia 2016, 12:19

Nowo odkryty trojan na Androida może atakować całe sieci Wi-Fi oraz podłączonych doń użytkowników. Szkodliwy kod atakuje rutery i przejmuje DNS-y. Switcher wykorzystuje dziurawe urządzenia z Androidem by zyskać dostęp do interfejsu administratora lokalnego rutera


Połowa witryn zawiera dziury

22 grudnia 2016, 13:31

Aż 46% z miliona najpopularniejszych witryn internetowych jest narażonych na atak. Z analiz firmy Menlo Security wynika, że witryny te np. korzystają z przestarzałego oprogramowania, które zawiera luki pozwalające na przeprowadzenie ataku phishingowego. Część z tych witryn padła ofiarą ataku w ciągu ostatnich 12 miesięcy.


RansomFree zatrzyma szyfrowanie, którego nie uruchomiliśmy

21 grudnia 2016, 06:33

Firma Cybereason udostępniła bezpłatne narzędzie chroniące użytkowników przed ransomware. RansomFree działa odmienne od podobnych mu aplikacji. Nie bazuje on na sygnaturach szkodliwego kodu, ale na typowym dla ransomware zachowaniu - szyfrowaniu plików


Gooligan atakuje Androida

1 grudnia 2016, 10:52

Eksperci odkryli szkodliwy kod na Androida, który zaatakował już ponad milion kont Google'a, w tym konta używane w celach biznesowych. Kod o nazwie Gooligan znajduje się w co najmniej 86 aplikacjach dostępnych w sklepach poza Google Play


Włamując się do telefonu, można ukraść teslę

25 listopada 2016, 12:53

Wystarczy zainfekować szkodliwym kodem telefon właściciela tesli, by ukraść jego samochód, twierdzą norwescy eksperci z firmy Promon. W ubiegłym miesiącu Chińczycy z Keen Lab wykazali, że włamując się do samego komputera samochodu Tesla Model S można z odległości nawet 20 kilometrów przejąć kontrolę nad pojazdem


Dziura w procesorach pozwala zaatakować Windows i Mac OS X

20 października 2016, 09:22

W procesorach Haswell Intela znaleziono lukę, która pozwala napastnikowi na ominięcie technologii ASLR (address space layout randomization) wykorzystywanej przez wiele współczesnych systemów operacyjnych, w tym Windows, Linuksa czy Mac OS X.


Microsoft otworzył w Pekinie Transparency Centre

20 września 2016, 12:58

Microsoft otworzył w Pekinie swoje Transparency Center. To specjalne biuro, w którym przedstawiciele chińskiego rządu mogą przeglądać kod źródłowy produktów Microsoftu, sprawdzając, czy nie ma w nich tylnych drzwi i innych zagrożeń


Szkodliwy kod w Seagate Central NAS

13 września 2016, 09:49

Eksperci odkryli, że na około 70% podłączonych do internetu urządzeń Seagate Central NAS znajduje się szkodliwy kod Mal/Miner-C (PhotoMiner). Za jego pomocą cyberprzestępcy wykorzystują zainfekowane systemy do zdobywania kryptowaluty Montero.


Błąd w bibliotece naraża użytkowników Androida

9 września 2016, 09:46

Miliony urządzeń z Androidem są narażone na atak przeprowadzany za pomocą plików JPG. Do przeprowadzenia ataku wystarczy, by użytkownik otworzył e-mail zawierający odpowiednio spreparowany plik graficzny. Nie jest potrzebny żaden inny rodzaj interakcji.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy