Google czyści telefony

28 czerwca 2010, 10:07

Google po raz pierwszy użył Remote Application Removal, narzędzia pozwalającego na zdalne usuwanie aplikacji z telefonów z systemem Android. Z kilkuset aparatów wykasowano dwa programy, których twórca naruszył zasady obowiązujące developerów.



Hakowanie peceta komórką

29 lipca 2015, 10:04

Izraelscy eksperci ds. bezpieczeństwa pokazali, w jaki sposób za pomocą tradycyjnego telefonu komórkowego (nie smartfonu) można dokonać ataku na komputer. Nie ma przy tym potrzeby wykorzystywania Wi-Fi, Bluetootha, USB czy połączenia kablowego.


Gazela zastąpi Explorera?

24 lutego 2009, 12:56

Microsoft ujawnił dokumenty dotyczące przeglądarki o nazwie kodowej Gazelle. Jej główną zaletą ma być znaczna poprawa bezpieczeństwa w porównaniu z obecnie dostępnymi przeglądarkami.


Duqu liczy sobie co najmniej 4 lata

14 listopada 2011, 13:28

Dokonana przez Kaspersky Lab analiza trojana Duqu wskazuje, że przestępcy pracowali nad szkodliwym kodem od co najmniej czterech lat. Laboratorium badało fragmenty trojana przesłane przez ekspertów z Sudanu


Dziura w procesorach pozwala zaatakować Windows i Mac OS X

20 października 2016, 09:22

W procesorach Haswell Intela znaleziono lukę, która pozwala napastnikowi na ominięcie technologii ASLR (address space layout randomization) wykorzystywanej przez wiele współczesnych systemów operacyjnych, w tym Windows, Linuksa czy Mac OS X.


Niebezpiecznie na MySpace

12 grudnia 2006, 12:04

Dziura w apple’owskim odtwarzaczu QuickTime naraziła na niebezpieczeństwo większą liczbę użytkowników, niż początkowo przypuszczano. Cyberprzestępcy wykorzystują ją do atakowania komputerów osób odwiedzających portal MySpace.


Zbyt wcześnie pochwalili Microsoft

10 grudnia 2009, 17:40

Z informacji udostępnionych przez VeriSign iDefense wynika, że Microsoft od wielu miesięcy wiedział o niedawno załatanej dziurze typu zero-day w IE6 oraz IE7. Wszystko wskazuje na to, że koncern zwlekał z łataniem luki gdyż... nie była ona wykorzystywana przez cyberprzestępców.


Cena popularności

23 października 2012, 16:49

Rosnąca popularność systemu Android ma swoją cenę. Jego użytkownicy są narażeni na coraz większe niebezpieczeństwo. Każdego dnia staje się coraz bardziej jasne, że użytkownicy chcący chronić swoje urządzenia z Androidem nie mogą polegać tylko na Google'u


IE - częściej łatany i częściej atakowany

25 lipca 2014, 08:29

Cyberprzestępcy wykorzystują przeciwko Internet Explorerowi nową technikę ataku zwaną action script spray, informuje firma Bromium Labs. Jednocześnie badacze zauważyli zmianę preferencji u hakerów. Odnotowali olbrzymi spadek ataków na Javę.


© Kprateek88

Komórki i lodówki na celowniku cyberprzestępców

8 kwietnia 2007, 10:08

Firma Juniper Networks informuje o nowym typie ataku, który jest skierowany przeciwko systemom wbudowanym, a więc ruterom, telefonom komórkowym czy... kuchenkom mikrofalowym. Atak możliwy jest dzięki lukom w procesorach ARM i XScale, które są powszechnie wykorzystywane w takich urządzeniach.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy