Hakerzy wybierają IE oraz Readera

20 kwietnia 2010, 15:10

Z najnowszego raportu Symanteka dowiadujemy się, że najczęściej atakowanymi programami są Adobe Reader, Flash oraz Internet Explorer. Jednocześnie poinformowano, że w 2009 roku liczba szkodliwego kodu wzrosła o 100% w porównaniu z rokiem poprzednim. Zidentyfikowano ponad 240 milionów nowych szkodliwch programów.



Krótki impuls wywołuje lawinę ekscytonów

23 grudnia 2011, 07:00

Artykuł, opublikowany w Nature Communications przez Hidekiego Hiroriego, zapowiada przełom w budowie urządzeń wykorzystujących tranzystory.


Microsoft poprawia 24 dziury

15 października 2014, 09:46

Wczoraj w ramach Patch Tuesday Microsoft udostępnił poprawki dla 24 dziur w swoich programach. Załatano m.in. trzy luki typu zero-day.


Dziura DoS w Androidzie

5 sierpnia 2015, 15:58

Ledwie przed tygodniem doniesiono o istnieniu poważnej luki w Androidzie, a już dowiadujemy się o istnieniu kolejnej dziury. Tym razem system nękany jest błędem, który pozwala na przeprowadzenie ataku DoS


Android najbardziej dziurawym programem 2016 roku

3 stycznia 2017, 10:33

Android okazał się najbardziej dziurawym oprogramowaniem minionego roku. Z danych CVE Details dowiadujemy się w systemie operacyjnym Google'a odkryto aż 523 luki. Rok wcześniej palmę pierwszeństwa, z 444 dziurami, dzierżył Mac OS X. Tym razem system Apple'a jest na 11. pozycji z 215 odkrytymi lukami.


Krytyczna dziura w linuksowym Exim zagraża milionom użytkowników

17 czerwca 2019, 12:06

Cyberprzestępcy wykorzystują krytyczną dziurę w linuksowym serwerze poczty elektronicznej Exim. Błąd pozwala napastnikowi na wykonanie dowolnego kodu, wgranie na komputer ofiary programów kopiących kryptowaluty oraz instalowanie szkodliwego oprogramowania


Dziurawe... klawiatury

21 października 2008, 11:17

Martin Vuagnoux i Sylvain Pasini ze Szwajcarskiego Federalnego Instytutu Technologicznego zbadali 11 różnych klawiatur, podłączonych do komputera za pomocą kabla. Odkryli, że każda z nich ujawnia informacje wprowadzane przez piszącego.


Zbadali kod Androida

3 listopada 2010, 12:44

Firma Coverity, specjalizująca się w poszukiwaniu luk bezpieczeństwa w kodzie źródłowym programów, która już w przeszłości badała programy opensource'owe, tym razem przyjrzała się kodowi systemu Android.


Ile energii kosztuje przechowywanie energii?

8 marca 2013, 11:54

Przechodzenie na odnawialne źródła energii, takie jak energia wiatrowa czy słoneczna, wiąże się z koniecznością zastosowania na szeroką skalę systemów przechowywania energii. Słońce i wiatr nie dostarczają jej przecież w sposób ciągły. Tymczasem systemy energetyczne nie są wyposażone w odpowiednie urządzenia


Wadliwa biblioteka zagraża odtwarzaczom multimedialnym

21 stycznia 2015, 09:32

Turecki ekspert ujawnił dwie dziury zero-day w bibliotece używanej m.in. przez odtwarzacz plików multimedialnych VLC. Jak poinformował Veysel Hatas luki pozwalają napastnikowi na wykonanie dowolnego kodu. Ataku można dokonać za pomocą odpowiednio spreparowanych plików FLV i M2V


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy