
RansomFree zatrzyma szyfrowanie, którego nie uruchomiliśmy
21 grudnia 2016, 06:33Firma Cybereason udostępniła bezpłatne narzędzie chroniące użytkowników przed ransomware. RansomFree działa odmienne od podobnych mu aplikacji. Nie bazuje on na sygnaturach szkodliwego kodu, ale na typowym dla ransomware zachowaniu - szyfrowaniu plików
Nokia i Microsoft razem
6 sierpnia 2007, 11:36Nokia ogłosiła, że ma zamiar wykorzystać opracowane przez Microsoft technologie DRM do ochrony treści przechowywanych w telefonach komórkowych. Fińska firma kupi licencję na technologię PlayReady i wbuduje ją we własne oprogramowanie S60.

Fałszywy alarm i awarie
6 lipca 2009, 09:45Fałszywy alarm podniesiony przez oprogramowanie antywirusowe firmy McAfee spowodował poważne problemy w wielu krajach. Program nieprawidłowo uznał, że pliki systemowe licznych komputerów są zarażone i usunął je.

Microsoft ściągnie sobie na głowę kłopoty?
15 września 2011, 10:21Windows 8, którego premiera spodziewana jest w trzecim kwartale przyszłego roku, będzie dostarczany wraz z wbudowanym oprogramowaniem antywirusowym. Obecnie Microsoft udostępnia bezpłatnie Microsoft Security Essentials, jednak jest to osobny program, który użytkownik może pobrać z witryny koncernu z Redmond

Komputer zrozumie matematykę ukrytą w języku
21 stycznia 2015, 14:33Dzięki pracom naukowców z University of Illinois maszyny mogą nauczyć się rozumienia pojęć matematycznych ukrytych w języku naturalnym. Profesor Dan Roth i jego student Subhro Roy pracują nad oprogramowaniem, które pozwoli komputerowi zrozumieć zdanie Jaś ma pięć jabłek i siedem pomarańczy. Chciałby podzielić je po równo pomiędzy trzech przyjaciół. Ile części każdego owocu otrzyma każdy z nich?.

Więcej ataków z użyciem koparek kryptowalut. Ransomware mniej popularne
15 marca 2018, 11:00Microsoft informuje, że firmowi specjaliści ds. bezpieczeństwa obserwują coraz więcej ataków, podczas których komputery ofiar infekowane są oprogramowaniem wydobywającym kryptowaluty. Jednocześnie spada liczba ataków za pomocą ransomware.

iPhone znowu złamany
12 lutego 2008, 16:50Nastoletni hacker George Hotz, znany jako Geohot, złamał zabezpieczenia najnowszego firmware’u iPhone’a. Nad ich pokonaniem od tygodni trudzili się liczni hackerzy. Teraz, dzięki Hotzowi, użytkownicy apple’owskiego telefonu będą mogli korzystać z niego w dowolnej sieci telefonicznej.

Cyberprzestępcy żerują na polskiej tragedii
12 kwietnia 2010, 11:20Specjaliści ds. bezpieczeństwa ostrzegają internautów, by szukając informacji o katastrofie samolotu z prezydentem Kaczyńskim na pokładzie nie używali wyszukiwarek. Już w kilka godzin po tragedii cyberprzestępcy zaczęli wykorzystywać ją do swoich celów.

Monitorowany BitTorrent
5 września 2012, 08:28Studium przeprowadzone przez naukowców z University of Birmingham ujawniło, że każdy użytkownik BitTorrent, który pobiera najnowsze filmy lub muzykę, jest monitorowany. Naukowców zaskoczyła skala monitoringu.

Dziurawe antywirusy
15 grudnia 2015, 11:24W produktach trzech znanych firm antywirusowych, Kaspersky, McAfee i AVG, znajduje się identyczna dziura. Oprogramowanie alokuje na potrzeby odczytu i zapisu oraz wykonuje uprawnienia w takich obszarach pamięci, które mogą być łatwo przewidziane przez napastnika