
W chipsetach Intela występuje dziura, której nie można naprawić
9 marca 2020, 10:10W chipsetach Intela używanych od ostatnich pięciu lat istnieje dziura, która pozwala cyberprzestępcom na ominięcie zabezpieczeń i zainstalowanie szkodliwego kodu takiego jak keyloggery. Co gorsza, luki nie można całkowicie załatać.
Dziury w programach antywirusowych
31 maja 2007, 13:24F-Secure, znany producent oprogramowania antywirusowego, ostrzega przed poważnymi dziurami w swoich własnych produktach. Luki pozwalają atakującemu na doprowadzenie do błędu przepełnienia bufora i uruchomienie szkodliwego kodu lub przeprowadzenie ataku typu DoS.

Praczłowiek starszy o trzy miliony lat
6 listopada 2010, 10:26Wizja ewolucji człowieka i hominidów nieustannie się zmienia, dzięki nowym odkryciom archeologicznym i pojawieniu się nowych metod, jak analiza genetyczna. Kiedy jednak połączy się oba źródła wiedzy przy pomocy metod matematycznych, dopiero pojawiają się rewelacje!
Kolejny zestaw łat Microsoftu
14 stycznia 2015, 16:32W bieżącym miesiącu Microsoft opublikował osiem biuletynów bezpieczeństwa, w tym jeden oceniony jako „krytyczny” i siedem „ważnych”.

Zmanipulowane DNA pozwala na zaatakowanie komputera
16 sierpnia 2017, 09:57Badacze z University of Washington udowodnili, że dzięki łatwo dostępnym narzędziom hakerzy mogą dołączyć szkodliwy kod do... zsyntetyzowanych łańcuchów DNA i dzięki temu przejąć kontrolę nad komputerem wykonującym analizę DNA. Szczegóły ataku zostaną zaprezentowane podczas przyszłotygodniowego 2017 USENIC Security Symposium.

Atak ransomware będzie traktowany jak atak terrorystyczny
4 czerwca 2021, 11:30Amerykański Departament Sprawiedliwości (DoJ) nadał śledztwom ws. ataków ransomware podobny priorytet, co śledztwom ws. o terroryzm. Decyzje takie podjęto po ataku na największy w USA rurociąg z rafinowanym produktami z ropy naftowej, Colonial Pipeline.

Microsoft poprawi błąd w Windows 7
6 lutego 2009, 12:34W wersji Release Candidate Windows 7 Microsoft poprawi błąd, który pozwala atakującemu na zmianę ustawień UAC (User Account Control). Przypomnijmy, że dwoje specjalistów poinformowało, iż możliwe jest napisanie takiego szkodliwego kodu, który zasymuluje zgodę użytkownika na nadanie mu uprawnień administratora, co z kolei pozwoli na instalację tego kodu.

Witryny coraz bezpieczniejsze
28 czerwca 2012, 17:05Firma WhiteHat Security informuje, że po raz kolejny poprawiło się bezpieczeństwo witryn internetowych. Na 7000 witrynach monitorowanych przez przedsiębiorstwo średnia liczba dziur spadła z 230 w roku 2010 do 79 w roku 2011.

Koncentrowali się na pandach, a pomogli również innym zwierzętom
17 września 2015, 12:22Działania Chińczyków skoncentrowane na ochronie pandy wielkiej przyniosły korzyści również innym zagrożonym zwierzętom, w tym ptakom, ssakom i płazom.

Mutacje, przez które nie boli
28 marca 2019, 13:02Wskutek nowo opisanego zestawu mutacji pewna kobieta ze Szkocji właściwie nie odczuwa bólu, lęku i strachu. Oprócz tego jej rany goją się wyjątkowo dobrze.