Przekierowują reklamy
30 marca 2015, 10:22Firma Ara Labs odkryła nowy typ ataku na rutery. Przestępcy wykorzystują przy tym Google Analytics. Najpierw dochodzi do zarażenia rutera szkodliwym kodem. Gdy komputer korzystający z zarażonego rutera łączy się z witryną, na której znajdują się reklamy Google'a, szkodliwy kod przekierowuje połączenie na serwer cyberprzestępców.
Nowy algorytm poradzi sobie z komputerami kwantowymi?
30 marca 2015, 09:36Matematycy z Washington State University (WSU) twierdzą, że opracowali algorytm kryptograficzny, który potrafi oprzeć się atakom ze strony komputerów kwantowych.
80% komputerów narażonych na atak
24 marca 2015, 11:31Błędy w BIOS-ie pozwalają na przeprowadzenie ataku i monitorowanie czynności wykonywanych na zainfekowanym komputerze. Specjaliści wykazali, że stworzony przez nich szkodliwy kod jest w stanie zainfekować nawet 80% współczesnych komputerów. Jako, że złośliwe oprogramowanie działa na poziomie BIOS-u nie jest ono uzależnione od systemu operacyjnego
Walczą z fałszywym certyfikatem
17 marca 2015, 11:25Microsoft stara się zablokować fałszywy certyfikat HTTPS, za pomocą którego można wykonać atak typu man-in-the-middle. Certyfikat został wydany dla witryn live.fi oraz www.live.fi. To adresy zarezerwowane dla usług Windows Live.
Ponowne łatanie dziury Stuxneta
11 marca 2015, 11:21Microsoft opublikuje dzisiaj biuletyn MS15-020, którym załata dziurę wykorzystywaną przez słynnego robaka Stuxnet. Po raz pierwszy dziura ta została załatana przez koncern z Redmond 2 sierpnia 2010 roku. Ponad 4 lata później okazało się, że łata nie działa tak jak powinna i maszyny użytkowników wciąż są wystawione na atak
Cyfrowe innowacje w CIA
9 marca 2015, 09:57CIA poinformowała, że - w ramach jednej z największych reorganizacji w swojej historii - utworzy nowy wydział o nazwie Directorate of Digital Innovation. W nowym wydziale zostaną skupione dotychczasowe działy CIA, takie jak np. Information Operation Center, którego zadaniem jest badanie zagrożeń dla bezpieczeństwa informatycznego USA oraz przeprowadzanie cyberataków, czy Open Source Center, czyli „mściwi bibliotekarze”, o których pisaliśmy w przeszłości.
Polując, żarłacze wykorzystują położenie słońca
4 marca 2015, 10:51Żarłacze białe (Carcharodon carcharias) wykorzystują podczas polowania kąt padania promieni słonecznych, prawdopodobnie, by ukryć się w odbitym świetle.
Apple załata dziurę w Safari
4 marca 2015, 09:28Apple zapowiada opublikowanie poprawki dla niedawno odkrytej dziury nazwanej roboczo „Freak”. Nazwa to skrót od „Factoring RSA-EXPORT Keys”. Luka znaleziona w przeglądarce Safari pozwala napastnikowi na szpiegowanie użytkownika Safari jak i przeglądarki używanej w Androidzie
Atak na producenta kart SIM
23 lutego 2015, 06:56Edward Snowden ujawnił, że NSA i brytyjska GCHQ dokonały ataku hakerskiego na firmę Gemalto, największego na świecie producenta kart SIM. Holenderska firma produkuje 2 miliardy kart rocznie, dostarczając je ponad 450 firmom telekomunikacyjnym w 85 krajach świata
Najbardziej zaawansowana operacja hakerska w historii
17 lutego 2015, 10:45Przed 6 laty grupa znanych naukowców otrzymała pocztą płyty CD z materiałami z konferencji naukowej w Houston, w której wczesniej uczestniczyli. Na płytach, o czym naukowcy nie wiedzieli, znajdował się szkodliwy kod. Wgrali go członkowie zespołu Equation Group, którzy przechwycili płyty w czasie, gdy były one przewożone przez pocztę