Androidowy trojan kontroluje całe sieci Wi-Fi
29 grudnia 2016, 12:19Nowo odkryty trojan na Androida może atakować całe sieci Wi-Fi oraz podłączonych doń użytkowników. Szkodliwy kod atakuje rutery i przejmuje DNS-y. Switcher wykorzystuje dziurawe urządzenia z Androidem by zyskać dostęp do interfejsu administratora lokalnego rutera
Przestępcy zaatakowali ponad milion witryn wykorzystujących WordPressa
4 czerwca 2020, 13:08Przed kilkoma dniami doszło do wielkiego atak na 1,3 miliona witryn korzystających z oprogramowania WordPress. Przestępcy próbowali ukraść pliki konfiguracyjne oraz informacje potrzebne do logowania do bazy danych. Nieudana próba ataku została przeprowadzona na stare luki XSS w pluginach i skórkach do WordPressa.
Google Toolbar wykorzystany przez przestępców
21 lipca 2006, 14:35Zajmująca się bezpieczeństwem firma Surfcontrol poinformowała o znalezieniu witryny, która podszywa się pod usługę Google'a i służy cyberprzestępcom do infekowania komputerów internautów.
"Optyczny zamek" zabezpieczy DVD
11 maja 2007, 11:16Firma NXP Semiconductor opracowała technologię, która może rozwiązać problem kradzieży płyt DVD, do których dochodzi w drodze pomiędzy tłocznią a sklepem. Technologia metek radiowych RFID w połączeniu z RFA (Radio Frequency Activation) firmy Kestrel pozwala na dokonanie w tłoczni dezaktywacji nagranej płyty DVD.
Język czy przedstawienia?
24 kwietnia 2009, 11:01Analizy matematyczne wskazują, że znaki widniejące na tablicach i zwojach odkrytych w dolinie Indusu pod koniec XIX wieku stanowią język. Mają one ok. 4,5 tys. lat, na razie nikomu nie udało się ich jednak przetłumaczyć. Siedem lat temu niektórzy historycy i lingwiści wysunęli hipotezę, że nie mamy do czynienia z językiem, lecz przedstawieniami religijnymi lub politycznymi. W świetle najnowszych danych wygląda, że się mylili.
Ciche łatanie Microsoftu
7 maja 2010, 08:24Ivan Arce, główny technolog firmy Core Security Technologies, informuje, że Microsoft po cichu załatał trzy bardzo poważne dziury. Łaty odkrył pracowanik Core Labs Nicolas Economou, który przeanalizował kwietniowy biuletyn MS10-024.
Wirtualny sklep na stacji metra
8 lipca 2011, 10:54Ubiegłej jesieni należąca do Tesco sieć hipermarketów Home plus wdrożyła w Korei Południowej nową usługę (kampanię zaprojektowała seulska filia agencji reklamowej Cheil) – zakupy w wirtualnym sklepie na stacji metra. Wystarczy wybrać produkt i zeskanować za pomocą smartfonu kod QR. Towary trafiają do e-koszyka, a po uiszczeniu opłaty do domu klienta.
Jak przywrócić menu Windows 7 na Windows 8
13 września 2012, 10:37Jak pamiętamy, w Windows 8 Microsoft wprowadził znaczne zmiany w interfejsie użytkownika. Znany z Windows 7 i podobny do klasycznego menu interfejs Aero został zmieniony przez Metro. Jeszcze niedawno możliwe było przywrócenie starego menu Start w Windows 8
Microsoft udostępni 7 biuletynów bezpieczeństwa
9 czerwca 2014, 09:18Jutro w ramach Patch Tuesday Microsoft opublikuje siedem biuletynów bezpieczeństwa. Znajdą się w nich poprawki dla firmowego oprogramowania – Windows, Explorera, Office'a i Lynca. Dwa biuletyny zostały ocenione jako „krytyczne”
Irańscy hakerzy wybierają Androida
28 października 2015, 11:11Analiza przeprowadzona przez firmę Recorded Future pokazała, że irańscy hakerzy są szczególnie zainteresowani oprogramowaniem atakującym Androida. Recorded Future specjalizuje się m.in. w monitorowaniu hakerskich forów i grup dyskusyjnych, na których szuka wskazówek dotyczących przyszłych ataków.