To botnet, nie phishing?

8 października 2009, 11:13

Mary Landesman z firmy ScanSafe nie wierzy, by ostatni wyciek haseł i nazw użytkowników usług Hotmail, Gmail czy Yahoo! Mail był efektem szeroko zakrojonego ataku phishingowego. Jej zdaniem to wynik działalności botnetu.



Zbadali kod Androida

3 listopada 2010, 12:44

Firma Coverity, specjalizująca się w poszukiwaniu luk bezpieczeństwa w kodzie źródłowym programów, która już w przeszłości badała programy opensource'owe, tym razem przyjrzała się kodowi systemu Android.


Prokuratorzy nie chcą, by FBI wyłączyło serwery

24 lutego 2012, 12:07

Prokuratorzy federalni zwrócili się do sądu z wnioskiem, by nakazał FBI przedłużenie pracy serwerów zastępujących DNSChangera o kolejne 4 miesiące. Serwery mogłyby zostać wyłączone dopiero 9 lipca.


Vulcan dla firm

18 lipca 2013, 07:45

Rząd USA zadecydował o udostępnieniu firmom prywatnym jednego z najpotężniejszych superkomputerów na świecie. Przedsiębiorstwo które będzie chciało używać 5-petaflopsowego Vulcana (obecnie 8. pozycja na liście TOP500) będzie musiało spełnić trzy warunki


Przekierowują reklamy

30 marca 2015, 10:22

Firma Ara Labs odkryła nowy typ ataku na rutery. Przestępcy wykorzystują przy tym Google Analytics. Najpierw dochodzi do zarażenia rutera szkodliwym kodem. Gdy komputer korzystający z zarażonego rutera łączy się z witryną, na której znajdują się reklamy Google'a, szkodliwy kod przekierowuje połączenie na serwer cyberprzestępców.


Microsoft rozpoczyna eksperymenty z DNA

28 kwietnia 2016, 10:48

Microsoft kupi od firmy Twist Bioscience 10 000 000 długich oligonukleotydów. Te fragmenty kwasów nukleinowych posłużą koncernowi z Redmond do przeprowadzenia eksperymentów nad przechowywaniem danych w DNA. Kod genetyczny pozwala na niezwykle gęste upakowanie danych


Konglomerat Alphabet pomoże firmom w dotarciu do źródeł cyberataku

6 marca 2019, 05:30

Alphabet, konglomerat do którego należy Google, powołał do życia firmę, która oferuje przedsiębiorstwom pomoc w wyśledzeniu źródeł cyberataku. Firma o nazwie Chronicle przygotowała platformę Blackstory. Daje ona klientom dostęp do olbrzymich zasobów Alphabetu, w tym zgromadzonych przez lata przez wyszukiwarkę Google, co powinno ułatwić w zidentyfikowaniu historii i źródła cyberataku.


Najlepsze książki dla żądnych wiedzy w gwiazdkowych cenach

7 grudnia 2024, 19:26

TOP Nowości książkowych PWN, które doskonale sprawdzą się na prezent. Niezależnie od wieku i zainteresowań, z pewnością każdy znajdzie coś dla siebie i swoich bliskich. Polecamy niezwykle interesujące książki dotyczące m.in. fizyki, astronomii i matematyki, a także fascynujące biografie. Na końcu artykułu czeka na Państwa atrakcyjny rabat.


Użytkownicy komputerów winni infekcjom

4 kwietnia 2007, 09:57

Specjaliści ds. bezpieczeństwa uważają, że za ogromną liczbę infekcji komputerów winę ponoszą sami użytkownicy. Najlepiej widać to na przykładzie starszych robaków takich jak Netsky czy Mytob, które wciąż zarażają kolejne komputery, mimo iż od dawna producenci oprogramowania udostępnili odpowiednie poprawki, a programy antywirusowe potrafią je wykrywać.


Oko okiem skanera

13 marca 2009, 10:10

Skanery tęczówek coraz częściej pojawiają się na lotniskach czy na wyposażeniu straży granicznej. Choć technologię uznaje się za 10-krotnie dokładniejszą od zwykłego badania odcisku palca (fałszywe rozpoznania zdarzają się bowiem raz na milion identyfikacji), pojawia się jedno ważne pytanie: czy jeśli ktoś będzie miał zapalenie którejś z części oka lub zapadnie na inną chorobę narządu wzroku, to zostanie nadal rozpoznany?


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy