Pierwszy rootkit na 64-bitowe systemy

27 sierpnia 2010, 14:13

Rozpoczęła się epoka rootkitów atakujących 64-bitowe systemy operacyjne. Tak przynajmniej uważa Marco Giuliani, ekspert ds. bezpieczeństwa z firmy Prevx. Badacze odkryli właśnie rootkita, który omija zabezpieczenia 64-bitowego Windows i jest w stanie zainfekować system.



Broniąc kolegi będą szkodzić Microsoftowi

6 lipca 2010, 11:44

Grupa anonimowych specjalistów ds. bezpieczeństwa opublikowała szczegóły znalezionej przez siebie dziury. Zrobili to, jak mówią, w proteście przeciwko temu, jak Microsoft potraktował ich kolegę.


Główne wejście do kampusu Microsoftu

Łatwiejsza walka z defraudacją w sieci

18 czerwca 2010, 09:56

Microsoft wdraża nowy program, dzięki któremu specjaliści będą mogli raportować o znalezionych w Sieci skradzionych numerach kart kredytowych i innych istotnych danych. Pojawienie się takiej możliwości jest o tyle ważne, że dotychczas ekspertom, którzy natrafili na takie informacje, trudno było przekonać banki i inne instytucje, że naprawdę doszło do kradzieży i mamy do czynienia z prawdziwymi informacjami.


Bezpieczeństwo to wymówka?

2 czerwca 2010, 11:01

Analitycy nie wierzą, by przyczyną, dla której Google ma jakoby rezygnować z systemu Windows, są względy bezpieczeństwa. Wczoraj ukazały się nieoficjalne informacje o tym, że nowo przyjęci pracownicy Google'a będą mogli pracować tylko na maszynach z systemami Linux lub Mac OS X.


Nieatrakcyjni siedzą dłużej

25 maja 2010, 11:12

Nieatrakcyjni oskarżeni są częściej skazywani na karę więzienia (22%) i siedzą w nim średnio o 22 miesiące dłużej niż przestępcy o milszej powierzchowności.


Sąd o obowiązkach internauty

13 maja 2010, 09:06

Niemiecki federalny sąd kryminalny orzekł, że użytkownicy sieci bezprzewodowych powinni zabezpieczać je hasłem tak, by nie mogły z nich korzystać osoby postronne. Właściciel takiej sieci może zapłacić do 100 euro grzywny, jeśli ktoś nieuprawniony nielegalnie pobierze za jej pomocą film czy muzykę.


Hakerzy wybierają IE oraz Readera

20 kwietnia 2010, 15:10

Z najnowszego raportu Symanteka dowiadujemy się, że najczęściej atakowanymi programami są Adobe Reader, Flash oraz Internet Explorer. Jednocześnie poinformowano, że w 2009 roku liczba szkodliwego kodu wzrosła o 100% w porównaniu z rokiem poprzednim. Zidentyfikowano ponad 240 milionów nowych szkodliwch programów.


Odcisk bakteryjny zastąpi odcisk palca?

16 marca 2010, 10:45

Naukowcy uważają, że porównanie bakterii znalezionych na miejscu zbrodni z mikroorganizmami występującymi na czyichś dłoniach może być równie skuteczną metodą identyfikowania przestępcy jak daktyloskopia. Dlaczego? Ponieważ "zestaw" mikrobów jest unikatowy dla danej osoby i z biegiem czasu właściwie się nie zmienia (PNAS).


A wszystko przez układ nagrody

15 marca 2010, 11:56

Mózg psychopaty jest zbudowany w taki sposób, by szukać nagrody bez względu na koszty. Psychopaci są często przedstawiani jako zimnokrwiści kryminaliści, którzy uzyskują to, czego pragną, nie myśląc o konsekwencjach. My odkryliśmy, że podłoże niektórych problematycznych zachowań [...], np. gwałtownych przestępstw, recydywy czy uzależnień, może stanowić hiperaktywny dopaminergiczny układ nagrody – podkreśla Joshua Buckholtz z Vanderbilt University.


Łatwy botnet na smartfonach

9 marca 2010, 17:27

Derek Brown i Daniel Tijerina z firmy Tipping Point pokazali na RSA Conference, jak w łatwy sposób można wykorzystać metody inżynierii społecznej stosowane podczas ataków na pecety do stworzenia botnetu na smartfonach. Obaj specjaliści przygotowali aplikację o nazwie WeatherFist, która dostarczała użytkownikom iPhone'ów i urządzeń z systemami Android informacje o pogodzie.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy