Włamując się do telefonu, można ukraść teslę

25 listopada 2016, 12:53

Wystarczy zainfekować szkodliwym kodem telefon właściciela tesli, by ukraść jego samochód, twierdzą norwescy eksperci z firmy Promon. W ubiegłym miesiącu Chińczycy z Keen Lab wykazali, że włamując się do samego komputera samochodu Tesla Model S można z odległości nawet 20 kilometrów przejąć kontrolę nad pojazdem



Firmy na celowniku cyberprzestępców

26 kwietnia 2007, 09:45

Specjaliści ds. bezpieczeństwa zwracają uwagę, iż cyberprzestępcy stosują coraz bardziej zaawansowane technologie, by przeprowadzić atak na przedsiębiorstwa. Mikko Hypponen z F-Secure zauważa, że szkodliwy kod tworzony jest coraz częściej pod kątem zaatakowania konkretnej firmy.


Patent na anonimowe płatności

18 kwietnia 2013, 10:28

Amazon złożył wniosek o opatentowanie technologii anonimowych płatności mobilnych. Pozwalałaby ona na zapłacenie za zakupy bez konieczności ujawniania sprzedawcy danych osobowych, numeru telefonu czy adresu e-mail


Wikileaks ujawnia hakerskie poczynania CIA

8 marca 2017, 11:15

Wikileaks ujawniło pierwszą część posiadanych przez siebie tajnych dokumentów CIA. W ramach serii „Vault 7” demaskatorski portal ujawnia największy wyciek dokumentów z Centralnej Agencji Wywiadowczej. Pierwsza część zawiera 8761 dokumentów i plików pochodzących z izolowanej sieci znajdującej się w Center for Cyber Intelligence w Langley


Wyjątkowo niebezpieczny Gozi

23 maja 2007, 10:46

Znaleziono wyjątkowo niebezpieczną wersję rosyjskiego konia trojańskiego Gozi. Potrafi on kraść dane przesyłane za pomocą bezpiecznego protokołu SSL.


Blokuje reklamy, pomaga agencjom reklamowym

18 czerwca 2013, 07:33

Popularne narzędzie do blokowania reklam, Ghostery, jest niezwykle przydatne... agencjom reklamowym. Niewiele osób wie, że firma Evidon, która w 2010 roku kupiła Ghostery, sprzedaje dane zebrane za jego pomocą. Z 19 milionów użytkowników Ghostery aż 8 milionów włączyło moduł przesyłania danych z Ghostery do Evidonu. Ten z kolei sprzedaje te informacje dalej.


Po wielkim ataku Microsoft krytykuje NSA i CIA

15 maja 2017, 09:03

Dwa dni po ataku na 200 000 komputerów, który wykonano za pomocą narzędzi opracowanych na podstawie robaka stworzonego przez NSA (National Security Agency), przedstawiciel Microsoft skrytykował działania rządowych agencji wywiadowczych


Chrome korzysta z kodu Microsoftu

16 września 2008, 11:34

Podczas premiery przeglądarki Chrome Google dziękował dwóm opensource'owym projektom, z których korzystał - Firefoksowi i WebKitowi. Okazuje się, że podziękowania należą się też... Microsoftowi.


Windows XP rzadziej atakowany od Visty i Windows 7

12 maja 2014, 09:51

Z microsoftowego Security Intelligence Report dowiadujemy się, że posiadacze systemów Windows 7 i Windows Vista są bardziej narażeni na infekcję niż osoby używające Windows XP. W ostatnim kwartale 2013 roku odsetek zainfekowanych komputerów z systemem XP wynosił 2,42%, podczas gdy dla Windows Visty i 7 było to, odpowiednio, 3,24% i 2,59%.


Industroyer, godny następca Stuxneta?

14 czerwca 2017, 10:55

Industroyer to, zdaniem części ekspertów, największe od czasów Stuxneta zagrożenie dla infrastruktury przemysłowej. Specjaliści z firmy ESET, którzy przeanalizowali Industroyera, informują, że kod jest zdolny do przeprowadzenia ataku podobnego do tego, który w 2016 roku doprowadził do wyłączenia prądu w Kijowie


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy