Specyfikacja XML Encryption podatna na atak
24 października 2011, 12:34Badacze z Ruhr-Universität Bochum twierdzą, że specyfikacja XML Encryption, która definiuje sposób szyfrowania elementów w komunikacji między usługami sieciowymi, jest podatna na atak. XML Encryption wykorzystują m.in. tacy giganci jak IBM, Microsoft czy Red Hat.
Poważna dziura w klientach Gita
19 grudnia 2014, 12:27W oprogramowaniu klienckim do obsługi Git, rozproszonego systemu kontroli wersji, występuje krytyczny błąd pozwalający napastnikowi na zdalne wykonywanie poleceń na zaatakowanym komputerze. Dziurę znaleziono zarówno w oryginalnym kliencie Git jak i programach firm trzecich bazujących na tym kodzie. Błędy występują w programach dla Windows i Mac OS X, gdyż wykorzystywane przez nie systemy plików odróżniają wielkie i małe litery.
Lepiej odinstalować QuickTime'a
19 kwietnia 2016, 08:53US CERT zaleca odinstalowanie oprogramowania QuickTime z komputerów z systemem Windows. Poradę taką wydano po tym, jak firma Trend Micro poinformowała, że Apple nie będzie już łatał dziury w odtwarzaczu, gdy tymczasem istnieją w nim dwie luki
Dziura w Bluetooth umożliwia podsłuchiwanie smartfonów
26 sierpnia 2019, 08:54Bluetooth Special Interest Group wydała oficjalne ostrzeżenie, w którym informuje o istnieniu dziury dającej napastnikowi dostęp do klucza szyfrującego i innych krytycznych informacji. Ich zdobycie pozwala na przeprowadzenie ataku na urządzenie ofiary.
Microsoft łata coraz więcej luk
15 grudnia 2006, 11:44McAfee, twórca oprogramowania antywirusowego, informuje, że w 2006 roku Microsoft załatał 133 luki określane jak "krytyczne” lub "ważne”. To ponaddwukrotnie więcej, niż w roku 2005.
Apple zatrudnia Window Snyder
5 marca 2010, 09:59Window Snyder, o której odejściu z Mozilli informowaliśmy przed rokiem, rozpoczyna pracę w Apple'u. Będzie zajmowała się tam bezpieczeństwem produktów firmy Jobsa.
Dziura za 250 000 dolarów
27 marca 2012, 12:04Dziury typu zero-day stały się bardzo poszukiwanym towarem. Osiągnęły one takie ceny, że kwoty oferowane przez producentów oprogramowania zupełnie nie odpowiadają ich rzeczywistej wartości.
Dziurawe aplikacje w iTunes
22 kwietnia 2015, 12:49SourceDNA opublikowała raport, z którego dowiadujemy się, że około 1000 aplikacji w Apple iTunes zawiera dziurę, która może zostać wykorzystany do kradzieży haseł, danych finansowych i innych informacji prywatnych.
Dziura w 300 modelach urządzeń Cisco
22 marca 2017, 10:38Cisco ostrzega o krytycznej dziurze, która pozwala napastnikowi na przejęcie pełnej kontroli nad ponad 300 modelami ruterów i przełączników. Koncern dowiedział się o istnieniu luki gdy WikiLeaks opublikowało zestaw dokumentów Vault 7 dotyczący technik hakerskich używanych przez CIA.
Szybkość z powolności. Uczeni zbadali najszybszy i najbardziej wydajny półprzewodnik
27 października 2023, 09:53Doktorant Jack Tulyag i jego zespół z Columbia University opisali na łamach Science najszybszy i najbardziej wydajny półprzewodnik, Re6Se8Cl2. Z badań wynika, że ekscytony w Re6Se8Cl2 nie rozpraszają się w kontakcie z fononami, ale łączą się z nimi, tworząc nowe kwazicząstki nazwane akustycznymi ekscytonami-polaronami. Polarony występują w wielu materiałach, ale te w Re6Se8Cl2 mają specjalną właściwość, są zdolne do transportu balistycznego, czyli bez rozpraszania.