Połowa witryn zawiera dziury

22 grudnia 2016, 13:31

Aż 46% z miliona najpopularniejszych witryn internetowych jest narażonych na atak. Z analiz firmy Menlo Security wynika, że witryny te np. korzystają z przestarzałego oprogramowania, które zawiera luki pozwalające na przeprowadzenie ataku phishingowego. Część z tych witryn padła ofiarą ataku w ciągu ostatnich 12 miesięcy.



Użytkownicy Androida mają problem

22 maja 2015, 12:27

Naukowcy z Cambridge University, Laurent Simon i profesor Ross Anderson, przyjrzeli się jednemu z mechanizmowi bezpieczeństwa w Androidzie i odkryli, że zawiera on poważne wady. Wspomniany mechanizm to wbudowana w Androida funkcja resetu urządzenia do ustawień fabrycznych. Okazało się, że wbrew oczekiwaniom, usunięte w ten sposób dane można bez problemu odzyskać


Kolejna poważna dziura w sprzęcie Intela. Narażone korporacyjne laptopy

12 stycznia 2018, 11:59

Eksperci z firmy F-Secure poinformowali o znalezieniu kolejnej dziury w sprzęcie Intela. Nie ma ona nic wspólnego z niedawno odkrytymi lukami Spectre i Meltdown. Nowa dziura dotyczy Intel Active Management Technology (AMT), która jest powszechnie używana w korporacyjnych laptopach


Mrówki potrafią rozpoznać najgroźniejszego przeciwnika

4 lipca 2011, 11:54

Studium entomologów z Uniwersytetu Jana Gutenberga w Moguncji ujawniło, że mrówki z gatunku Temnothorax longispinosus potrafią rozpoznać najgroźniejszych przeciwników i zaatakować ich z odpowiednią dozą agresji (Ethology).


Włamanie do Bugzilli

7 września 2015, 08:30

Mozilla informuje o włamaniu do serwisu Bugzilla i kradzieży stamtąd istotnej informacji związanej z bezpieczeństwem. Bugzilla to serwis internetowy służący raportowaniu błędów


Setki urządzeń z Bluetooth narażonych jest na atak

26 lutego 2020, 04:26

Badacze z Singapuru poinformowali o zidentyfikowaniu luk w ponad 480 urządzeniach Bluetooth w tym bransoletkach do fitnessu, urządzeniach medycznych czy urządzeniach z gatunku "smart home". Błędy znaleziono w SKD Bluetooth Low Energy (BLE) mogą zostać wykorzystane do wywołania awarii lub uzyskania przez napastnika prawa do odczytu i zapisu danych.


Jutro siedem biuletynów bezpieczeństwa

8 grudnia 2014, 10:12

Microsoft poinformował, że jutro, 9 grudnia, w ramach Patch Tuesday udostępni siedem biuletynów bezpieczeństwa. Trzy z nich zostały uznane za krytyczne, a cztery za ważne. Wraz z krytycznymi biuletynami zostaną dostarczone poprawki dla dziur, które można wykorzystać zdalnie


Nowy sposób ataku bardziej niebezpieczny niż Stuxnet

13 stycznia 2017, 13:17

Badacze z firmy Positive Technologies ostrzegają, że mechanizm debugujący obecny w niektórych procesorach Intela pozwala na przejęcie pełniej kontroli nad systemem i przeprowadzenie ataków, które nie zostaną wykryte przez współczesne narzędzia zabezpieczające. Problem stanowi fakt, że interfejs wspomnianego mechanizmu jest dostępny za pośrednictwem portu USB 3.0.


Ja to czy nie ja?

7 lipca 2009, 08:10

Pewien gatunek pająka buduje modele samego siebie, by zmylić polujące na niego drapieżniki. "Podróbki" mają rozmiary rzeczywistego stawonoga. Naukowcy podkreślają, że podobnego zachowania nie widziano jeszcze u żadnego zwierzęcia. Nie wykluczają też, że ich odkrycie pozwala wyjaśnić typową dla wielu pająków tendencję do dekorowania sieci (Animal Behaviour).


Dziurawe urządzenia D-Linka

1 czerwca 2015, 09:20

Eksperci z węgierskiej firmy Seach-Lab odkryli 53 dziury w urządzeniach NAS (Network Attached Storage) i NVR (Networked Video Recording) firmy D-Link. Dziury pozwalają, m.in., przejąć kontrolę nad urządzeniem. Dziury znaleziono m.in. w DNS-320, DNS-320L, DNS-327L, DNR-326, DNS-320B i innych.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy