![](/media/lib/41/phishing-7d18cf3a1e40c7435569f24c3dd0e8a2.jpg)
Luka w przeglądarkach ułatwia phishing
13 stycznia 2009, 22:21We wszystkich popularnych przeglądarkach odkryto błąd, który znakomicie ułatwia przeprowadzenie ataków phishingowych. Nową technikę nazwano "in-session phishing".
![](/media/lib/33/robocop-5b79040518720f0af96b716b351a6ce6.jpg)
Powstają cyfrowe jednostki bojowe
19 sierpnia 2009, 14:41W USA powstały cyfrowe jednostki bojowe. Wczoraj w Teksasie odbyła się uroczystość powołania 24. jednostki Sił Powietrznych. Jej dowódcą został generał-major Richard Webber, który wcześniej pracował nad projektem Minuteman i jest specjalistą ds. zagłuszania satelitów.
![](/media/lib/26/1208774813_456573-975b555ee645b9313735d330b66c05c9.jpeg)
Google w Chinach bez cenzury
22 marca 2010, 19:41Google prawdopodobnie przygotowuje się do zamknięcia swojej wyszukiwarki w Chinach. Od dzisiaj osoby chcące skorzystać z Google.cn są przekierowywane na adres Google.com.hk.
![](/media/lib/33/800px-arabidopsis_thaliana_inflorescencias-65bf6e00e93618ebefb73770a20d5652.jpg)
Przygotowują się nocą na poranny atak
3 lutego 2011, 11:54Dzięki zależnemu częściowo od światła układowi odpornościowemu rzodkiewniki pospolite (Arabidopsis thaliana), rośliny zielne należące do rodziny kapustowatych, doskonale bronią się przed atakującymi je o świcie lęgniowcami z gatunku Hyaloperonospora arabidopsidis.
![© FlipSide3](/media/lib/22/1201778088_729589-926ecd8f4e419ad40c73d342defcfddd.jpeg)
Atak na amerykańskie satelity
28 października 2011, 13:20Chińscy hakerzy, prawdopodobnie zatrudnieni przez armię ChRL czterokrotnie włamali się do dwóch amerykańskich satelitów. Ataki miały miejsce w latach 2007-2008 i wykorzystano podczas nich norweską stację naziemną.
![](/media/lib/133/n-slimaki-baaf2ffa11ba363a28316c5131172c1c.jpg)
Ślimak poświęca nogę, by przeżyć atak
3 października 2012, 07:41Uciekając przed wężem Pareas iwasakii, młode ślimaki z gatunku Satsuma caliginosa, który występuje na japońskich wyspach Ishigaki, Iriomote i Yonaguni, odrzucają część nogi. Utracony fragment jest regenerowany w ciągu kilku tygodni. Starsze osobniki wolą się schronić w muszli.
![](/media/lib/169/n-hasarius-adansoni-4d1b5fd52feebb1002446f13ca36d126.jpg)
Przędą i kontrolują lot
7 sierpnia 2013, 10:58Szybkie kamery wykazały, że skakuny wykorzystują jedwab wiodący (ang. dragline silk) do stabilizacji i kontroli lotu, tak by wylądować na odnóżach w pozycji umożliwiającej natychmiastowy atak.
![](/media/lib/110/n-ielogo-d7e357ab96ce0434ba4eb9b796c7335b.jpg)
IE - częściej łatany i częściej atakowany
25 lipca 2014, 08:29Cyberprzestępcy wykorzystują przeciwko Internet Explorerowi nową technikę ataku zwaną action script spray, informuje firma Bromium Labs. Jednocześnie badacze zauważyli zmianę preferencji u hakerów. Odnotowali olbrzymi spadek ataków na Javę.
![](/media/lib/87/n-hacker-b0a79cb07edbf7a0c2c641156eb4bbfa.jpg)
Precyzyjny atak na Departament Stanu
20 kwietnia 2015, 09:05FireEye Labs informuje o wykryciu serii bardzo precyzyjnych cyberataków. Przestępcy wykorzystują dziury w Adobe Flash i Microsoft Windows.
![](/media/lib/107/n-robaki-d31ba93072c913ad3f26cdb9a28041b0.jpg)
Dziurawe antywirusy
15 grudnia 2015, 11:24W produktach trzech znanych firm antywirusowych, Kaspersky, McAfee i AVG, znajduje się identyczna dziura. Oprogramowanie alokuje na potrzeby odczytu i zapisu oraz wykonuje uprawnienia w takich obszarach pamięci, które mogą być łatwo przewidziane przez napastnika