80% komputerów narażonych na atak

24 marca 2015, 11:31

Błędy w BIOS-ie pozwalają na przeprowadzenie ataku i monitorowanie czynności wykonywanych na zainfekowanym komputerze. Specjaliści wykazali, że stworzony przez nich szkodliwy kod jest w stanie zainfekować nawet 80% współczesnych komputerów. Jako, że złośliwe oprogramowanie działa na poziomie BIOS-u nie jest ono uzależnione od systemu operacyjnego



© Microsoft

Microsoft otwiera kod

4 lipca 2011, 12:28

Microsoft postanowił zapobiec ewentualnym oskarżeniom o naruszenie prywatności i postanowił... otworzyć kod oprogramowania zbierającego informacje na temat punktów dostępowych Wi-Fi


Androidowe aplikacje VPN mogą być niebezpieczne

30 stycznia 2017, 12:49

Użytkownicy Androida, którzy chcieliby zadbać o swoje bezpieczeństwo, muszą szczególnie uważać na oprogramowanie do tworzenia wirtualnych sieci prywatnych (VPN). Zwykle tego typu połączenia charakteryzują się wysokim bezpieczeństwem, jednak czasem ich tworzenie może narazić nas na niebezpieczeństwo


FBI ma dostęp do sieci Tor

29 stycznia 2014, 10:27

Z pozwu, który został złożony w jednym z amerykańskich sądów, dowiadujemy się, że latem 2013 roku FBI skopiowało serwer pocztowy TorMail. Wspomniany pozew złożył inspektor pocztowy, który nadzorował jedno ze śledztw


Dziura w szwajcarskim systemie wyborczym

13 marca 2019, 11:11

W kodzie źródłowym szwajcarskiego systemu wyborczego znaleziono poważny błąd kryptograficzny. Umożliwia on osobom z wewnątrz, które zarządzają tym systemem lub go implementują, na manipulowanie głosami.


Antywirus ułatwia włamanie

24 maja 2007, 09:12

Program antywirusowy NOD32 może posłużyć cyberprzestępcom do przejęcia kontroli nad atakowanym komputerem. Aby tego dokonać cyberprzestępca musi wgrać odpowiedni plik do katalogu z długą ścieżką dostępu.


Groźna dziura w komputerach Apple'a

2 czerwca 2015, 12:08

Komputery Mac wyprodukowane przed połową 2014 roku zawierają poważną dziurę pozwalającą na nadpisanie firmware'u startującego maszynę. Udany atak daje napastnikowi całkowitą kontrolę nad maszyną, od pierwszych chwil po jej uruchomieniu. Błąd dotyczy maszyn, w których włączono tryb uśpienia.


Kod Lotus Symphony wspomoże OpenOffice'a

15 lipca 2011, 10:18

IBM przekaże The Apache Foundation cały kod Lotus Symphony. The Apache Foundation zajmuje się obecnie rozwojem OpenOffice'a, który został jej niedawno przekazany przez Oracle'a.


Zrezygnowali ze ścigania pedofila, by nie ujawniać technik śledczych

6 marca 2017, 11:15

Prokuratorzy stanowi w stanie Waszyngton wycofali wszelkie zarzuty wysunięte przeciwko podejrzanemu o pedofilię. Sprawa United States vs. Jay Michaud dotyczy mężczyzny, który korzystał z witryny Playpen. Jest jedną z niemal 200 postępowań, w których pojawia się pytanie o to, jak bardzo prowadzący śledztwo mogą angażować się w działania hakerskie.


Atak zero-day na IE10

14 lutego 2014, 10:08

Cyberprzestępcy wykorzystują nieznaną dotychczas dziurę w Internet Explorerze 10. Microsoft potwierdził, że dochodzi do ataków. Microsoft ma świadomość, że mają miejsce ataki na użytkowników Internet Explorera. Obecnie atakowani są posiadacze IE10. Badamy sprawę i podejmiemy odpowiednie kroki w celu ochrony naszych klientów - oświadczył rzecznik prasowy firmy.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy