Microsoft łata swoje programy
15 kwietnia 2015, 11:18Microsoft opublikował 11 biuletynów bezpieczeństwa. Cztery z nich uznano za krytyczne, a siedem za ważne. Krytyczny biuletyn MS15-032 poprawia 10 dziur w Internet Explorerze w wersjach od 6 do 11. Jedna z dziur umożliwia zdalne wykonanie złośliwego kodu, gdy użytkownik odwiedzi spreparowaną witrynę WWW. Równie niebezpieczne dziury poprawiono wraz z biuletynem MS15-33
Industroyer, godny następca Stuxneta?
14 czerwca 2017, 10:55Industroyer to, zdaniem części ekspertów, największe od czasów Stuxneta zagrożenie dla infrastruktury przemysłowej. Specjaliści z firmy ESET, którzy przeanalizowali Industroyera, informują, że kod jest zdolny do przeprowadzenia ataku podobnego do tego, który w 2016 roku doprowadził do wyłączenia prądu w Kijowie
Włamanie do samochodu
14 maja 2010, 12:35W przyszłym tygodniu podczas konferencji nt. bezpieczeństwa, która odbędzie się w Oakland, naukowcy z University of Washington i University of California, San Diego, omówią szczegółowo odkryty przez siebie sposób zaatakowania nowoczesnego samochodu i zablokowania jego hamulców, zmianę odczytów prędkościomierza czy zamknięcia pasażerów wewnątrz pojazdu.
OS X wystawiony na atak
5 sierpnia 2015, 09:15W najnowszej wersji systemu OS X odkryto poważną dziurę, która pozwala napastnikowi na zdobycie przywilejów administratora bez potrzeby znajomości hasła. Dziura występuje w dodanym do OS X 10.10 mechanizmie rejestrowania błędów
Dziura w Bluetooth umożliwia podsłuchiwanie smartfonów
26 sierpnia 2019, 08:54Bluetooth Special Interest Group wydała oficjalne ostrzeżenie, w którym informuje o istnieniu dziury dającej napastnikowi dostęp do klucza szyfrującego i innych krytycznych informacji. Ich zdobycie pozwala na przeprowadzenie ataku na urządzenie ofiary.
Tajniki ptasich sojuszy
3 marca 2014, 14:34Studentka Sarah Goodwin i jej opiekun naukowy, profesor ekologii behawioralnej Jeffrey Podos wykazali, że spizela białobrewa, ptak z rodziny trznadli, zawiera sojusze z rywalami w celu ochrony terytorium przed silniejszym osobnikiem
Poważna dziura w produktach Symanteka
18 maja 2016, 08:43Silnik antywirusowy wykorzystywany przez Symanteka w wielu produktach, zawiera łatwą do wykorzystania lukę, która pozwala na przejęcie kontroli nad komputerem. Dziurę załatano w wersji 20151.1.1.4, która została opublikowana przed dwoma dniami.
Pluskwiak używa narzędzi, by polować na pszczoły
21 maja 2025, 06:24Naukowcy z Chińskiej Akademii Nauk i Chińskiego Uniwersytetu Rolnicznego opisali, jak pluskwiaki z gatunku Pahabengkakia piliceps wykorzystują narzędzia do polowania na nieposiadające żądeł pszczoły Trigona collina. P. piliceps to wyspecjalizowany drapieżnik, którego przetrwanie zależy od T. collina. Nimfy pluskwiaków polują na pszczoły, P. piliceps składa też jaja w ich gnieździe.
Dziurawe aplikacje w iTunes
22 kwietnia 2015, 12:49SourceDNA opublikowała raport, z którego dowiadujemy się, że około 1000 aplikacji w Apple iTunes zawiera dziurę, która może zostać wykorzystany do kradzieży haseł, danych finansowych i innych informacji prywatnych.
Hakerzy mogą zaatakować pompy infuzyjne
11 września 2017, 10:46Eksperci informują o błędach znalezionych w pompach infuzyjnych. Mogą one zostać zdalnie wykorzystane przez cyberprzestępców do wyrządzenia krzywdy pacjentom. Wchodzący w skład amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego Industrial Control Systems Cyber Emergency Response Team (DHS ICS-CERT) informuje o ośmiu lukach znalezionych w urządzeniu Medfusion 4000 firmy Smiths Medical
