Przekierowują reklamy

30 marca 2015, 10:22

Firma Ara Labs odkryła nowy typ ataku na rutery. Przestępcy wykorzystują przy tym Google Analytics. Najpierw dochodzi do zarażenia rutera szkodliwym kodem. Gdy komputer korzystający z zarażonego rutera łączy się z witryną, na której znajdują się reklamy Google'a, szkodliwy kod przekierowuje połączenie na serwer cyberprzestępców.



Dziura FREAK również w Windows

6 marca 2015, 12:57

Microsoft ostrzega, że wszystkie wspierane obecnie wersje systemu operacyjnego Windows zawierają lukę FREAK w protokole SSL/TLS. Początkowo sądzono, że dziura występuje tylko w systemach Android oraz iOS.


Najbardziej zaawansowana operacja hakerska w historii

17 lutego 2015, 10:45

Przed 6 laty grupa znanych naukowców otrzymała pocztą płyty CD z materiałami z konferencji naukowej w Houston, w której wczesniej uczestniczyli. Na płytach, o czym naukowcy nie wiedzieli, znajdował się szkodliwy kod. Wgrali go członkowie zespołu Equation Group, którzy przechwycili płyty w czasie, gdy były one przewożone przez pocztę


Źle zabezpieczone sieci komórkowe

29 grudnia 2014, 11:23

Tobias Engel, niemiecki ekspert ds. bezpieczeństwa IT, poinformował podczas konferencji Computer Chaos Club, że protokół SS7, wykorzystywany do komunikacji pomiędzy sieciami telefonii komórkowej, jest bardzo słabo zabezpieczony, przez co łatwo można poznać lokalizację konkretnego telefonu. Wystarczy tylko... znać jego numer.


Miliony ruterów narażone na atak

22 grudnia 2014, 12:27

Ponad 12 milionów ruterów firm Linksys, D-Link, Edimax, Huawei, TP-Link, ZTE i ZyxEL jest narażonych na atak hakerski. Winny jest błąd w oprogramowaniu RomPager.


Włamanie do ICANN

18 grudnia 2014, 12:57

Cyberprzestępcom udało się włamać do systemu należącego do ICANN, organizacji, która zarządza domenami internetowymi najwyższego rzędu. Napastnicy zyskali dostęp do systemu zarządzania plikami rozwiązującymi nazwy domen.


Microsoft się nie poddaje

9 grudnia 2014, 11:02

Microsoft wciąż prowadzi sądową walkę z amerykańskim rządem, który domaga się udostępnienia e-maili przechowywanych na serwerach w Dublinie. W odwołaniu złożonym od wcześniejszego wyroku koncern podkreśla, że rząd USA sprzeciwiałby się, gdyby rząd innego państwa domagał się dostępu do danych przechowywanych w USA.


ARM powalczy o rynek IoT

26 listopada 2014, 09:26

Część ekspertów rynku IT uważa, że pomimo agresywnej polityki ARM nie będzie w stanie w ciągu najbliższych dwóch lat zdobyć znaczących udziałów na rynku serwerów. Jednak producenci procesorów ARM będą mogli liczyć na solidne zyski z rynku pecetów


Sieć Tor wcale nie taka bezpieczna

14 listopada 2014, 07:30

Sieć Tor nie jest tak bezpieczna, jak miała być. Europejskie i amerykańskie organa ścigania przeprowadziły akcję „Onyomous”, w ramach której przejęły kontrolę nad 27 węzłami sieci Tor i zlikwidowały ponad 400 serwisów. Śledczy nie ujawnili, w jaki sposób ustalili lokalizację wspomnianych węzłów. Architektura sieci Tor powinna uniemożliwiać takie działania.


HP bez drukarek i pecetów

6 października 2014, 08:18

Dziennikarze Wall Street Journal poinformowali, że jeszcze dzisiaj HP ogłosi decyzję o wydzieleniu z firmy wydziałów zajmujących się produkcją drukarek i pecetów. Zostanie z nich utworzone nowe przedsiębiorstwo. HP skupi się na rozwijaniu technologii serwerowych i usług dla biznesu


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy