
Adobe łata Flash Playera
13 maja 2016, 05:53W najnowszej aktualizacji Flash Playera Adobe załatało 25 luk z poprzedniej edycji, w tym dziurę typu zero-day. Ta dziura pozwalała na przejęcie całkowitej kontroli nad komputerem

Kolejna poważna luka w jądrze Linuksa
14 sierpnia 2009, 10:22Developerzy Linuksa opublikowali krytyczną poprawkę do jądra opensource'owego systemu. Łata ona poważny błąd, który umożliwia całkowite przejęcie kontroli nad Linuksem. Błąd istnieje w większości dystrybucji rozpowszechnionych w ciągu ostatnich ośmiu lat.

Poważna dziura we Flashu
5 lutego 2018, 13:56Firma Talos informuje o odkryciu poważnej dziury w Adobe Flash. Luka pozwala napastnikowi na przejęcie całkowitej kontroli nad komputerem. Jest ona aktywnie wykorzystywana.

Powstał szkodliwy kod atakujący IE
25 listopada 2014, 11:37Cyberprzestępcy opracowali szkodliwy kod atakujący dziurę w Internet Explorerze. Luka, która istniała od czasów premiery Windows 95 została załatana 11 listopada bieżącego roku. Występuje ona we wszystkich wersjach IE od 3.0 do 11.

Przełom w walce z otyłością. Znany lek przeciwcukrzycowy prowadzi do znacznego spadku wagi
12 lutego 2021, 11:28Wyniki badań nad lekiem zwalczającym otyłość, opublikowane na łamach prestiżowego New England Journal of Medicine, zostały okrzyknięte punktem zwrotnym w walce z tą chorobą. Lek nie tylko prowadzi do dużej redukcji wagi – porównywalnej z utratą wagi w wyniku interwencji chirurgicznej – ale również poprawia zdrowie otyłych osób.
Poważna dziura w produktach Symanteka
18 maja 2016, 08:43Silnik antywirusowy wykorzystywany przez Symanteka w wielu produktach, zawiera łatwą do wykorzystania lukę, która pozwala na przejęcie kontroli nad komputerem. Dziurę załatano w wersji 20151.1.1.4, która została opublikowana przed dwoma dniami.

Włamanie do samochodu
14 maja 2010, 12:35W przyszłym tygodniu podczas konferencji nt. bezpieczeństwa, która odbędzie się w Oakland, naukowcy z University of Washington i University of California, San Diego, omówią szczegółowo odkryty przez siebie sposób zaatakowania nowoczesnego samochodu i zablokowania jego hamulców, zmianę odczytów prędkościomierza czy zamknięcia pasażerów wewnątrz pojazdu.

Zidentyfikowali składnik jadu osy, który zmienia karaczany w zombi
8 lutego 2018, 13:10Po użądleniu przez osę szmaragdową (Ampulex compressa) karaluchy amerykańskie tracą kontrolę nad swoim zachowaniem i stają się inkubatorami dla jaj owada oraz pokarmem dla wylęgających się z nich larw. Naukowcy odkryli w jadzie A. compressa nową rodzinę peptydów, która odpowiada za przejęcie kontroli. Wg nich, może ona pomóc w opracowaniu nowych leków na parkinsona.

Miliony ruterów narażone na atak
22 grudnia 2014, 12:27Ponad 12 milionów ruterów firm Linksys, D-Link, Edimax, Huawei, TP-Link, ZTE i ZyxEL jest narażonych na atak hakerski. Winny jest błąd w oprogramowaniu RomPager.

Adobe poprawia 36 dziur we Flash Playerze
21 czerwca 2016, 10:25Adobe opublikowało nową wersję Flash Playera, w której załatało 36 dziur, w tym jedną typu zero-day, która jest aktywnie wykorzystywana przez cyberprzestępców. Zarówno ta dziura, jak i 34 inne pozwalały na wykonanie dowolnego kodu i przejęcie kontroli nad zaatakowaną maszyną