Na tropie hakerskiej elity

8 września 2012, 08:49

Pracownicy Symanteka przygotowali analizę elitarnej grupy hakerów, która wyspecjalizowała się w atakowaniu mniejszych dostawców dla przemysłu obronnego. Wydaje się, że grupa ma nieograniczony dostęp do dziur zero-day - stwierdza Orla Cox z Symanteka.



Android najbardziej dziurawym programem 2016 roku

3 stycznia 2017, 10:33

Android okazał się najbardziej dziurawym oprogramowaniem minionego roku. Z danych CVE Details dowiadujemy się w systemie operacyjnym Google'a odkryto aż 523 luki. Rok wcześniej palmę pierwszeństwa, z 444 dziurami, dzierżył Mac OS X. Tym razem system Apple'a jest na 11. pozycji z 215 odkrytymi lukami.


Szybsza publikacja łat i mniej luk w produktach Microsoftu

25 marca 2007, 10:00

W 11. raporcie Internet Security Threat firma Symantec zauważa, że pomiędzy lipcem a grudniem 2006 w systemach operacyjnych Microsoftu znaleziono mniej luk niż w konkurencyjnych produktach. Jednak dziury niebezpieczne stanowiły większy odsetek, niż w produktach innych firm.


Microsoft przygotował dziewięć biuletynów bezpieczeństwa

11 sierpnia 2014, 08:25

Microsoft przygotował na najbliższy wtorek dziewięć biuletynów bezpieczeństwa. Poprawiono w nich kilkadziesiąt luk w Windows, Explorerze, MS Office, SQL Serverze oraz .NET.


Samsung łata dziury w smartfonach Galaxy

16 maja 2018, 08:38

Samsung rozpoczął publikację łatek dla sześciu krytycznych dziur znalezionych w jego flagowych smartfonach z Androidem. Dziury pozwalają na przeprowadzenie wielu różnych ataków, od zdalnego wykonania złośliwego kodu po doprowadzenie do błędu przepełnienia bufora. O istnieniu błędów poinformowano w April Android Security Bulletin wydawanym przez Google'a.


Niebezpieczny WiMax

10 stycznia 2007, 15:54

Firma analityczna ABI Research ostrzega przed licznymi lukami w zabezpieczeniach technologii WiMax. Jeśli nie uczysz się na błędach przeszłości, będziesz musiał je powtórzyć – mówi wiceprezes ABI, Stan Schatt.


Poważny błąd w Windows

11 czerwca 2010, 11:58

Nowo odkryty błąd w microsoftowym Help and Support Center pozwala na zdalne zaatakowanie systemu Windows. Do ataku dochodzi, gdy użytkownik odwiedzi specjalnie spreparowaną witrynę używając Internet Explorera.


Zdemaskowano ukrytą subpopulację komórek czerniaka

22 października 2014, 11:23

Naukowcy ze Szkoły Medycznej Uniwersytetu Północnej Karoliny odkryli populację komórek czerniaka, która ukrywa się w naczyniach krwionośnych guzów. Komórki te naśladują nienowotworowe komórki śródbłonka.


W dziejach życia takiej nici DNA jeszcze nie było

20 stycznia 2017, 11:15

Naukowcy z PAN-u odcisnęli fragment pojedynczej nici DNA. Otrzymany negatyw pozostawał chemicznie aktywny i był zdolny do przyłączania odpowiednich zasad nukleinowych tworzących kod genetyczny.


Matematyk dowodzi, że zmiany klimatyczne umożliwiły rozwój i przyniosły zagładę cywilizacji doliny Indusu

4 września 2020, 11:38

Profesor Nishant Malik z Rochester Institute of Technology opracował model matematyczny, który dowodzi, że to zmiany klimatyczne były prawdopodobną przyczyną rozkwitu i upadku cywilizacji doliny Indusu. Ta pierwsza wysoko rozwinięta cywilizacja na terenie subkontynentu indyjskiego, zwana też kulturą Mohendżo Daro lub kulturą harappańską (od Harappy), istniała równocześnie z cywilizacją starożytnego Egiptu i Mezopotamii


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy