Szkodliwy kod w Seagate Central NAS
13 września 2016, 09:49Eksperci odkryli, że na około 70% podłączonych do internetu urządzeń Seagate Central NAS znajduje się szkodliwy kod Mal/Miner-C (PhotoMiner). Za jego pomocą cyberprzestępcy wykorzystują zainfekowane systemy do zdobywania kryptowaluty Montero.
Błąd w bibliotece naraża użytkowników Androida
9 września 2016, 09:46Miliony urządzeń z Androidem są narażone na atak przeprowadzany za pomocą plików JPG. Do przeprowadzenia ataku wystarczy, by użytkownik otworzył e-mail zawierający odpowiednio spreparowany plik graficzny. Nie jest potrzebny żaden inny rodzaj interakcji.
Polityka zaszkodziła nauce
7 września 2016, 12:42Zawirowania polityczne znowu zaszkodziły nauce. Władze Turcji zakończyły ważny projekt archeologiczny, w który zaangażowany było około 200 naukowców. Austriacki Instytut Archeologii w Wiedniu został poinformowany przez tureckie Ministerstwo Kultury i Turystyki, że projekt prowadzony w Efezie został bezterminowo zamknięty
RIPPER atakuje bankomaty
30 sierpnia 2016, 11:22Nowy rodzaj szkodliwego kodu bierze na cel bankomaty w Tajlandii. Cyberprzestępcy zdobyli dziękie niemu około 12 000 000 bahtów (ok. 347 000 USD). Firma FireEye podaje, że szkodliwy kod o nazwie RIPPER atakuje bankomaty z Windows trzech różnych producentów
Google tworzy nowy system operacyjny?
17 sierpnia 2016, 10:01Wydaje się, że Goole pracuje nad nowym systemem operacyjnym. Kod źródłowy projektu o nazwie Fuchsia ostał umieszczony w repozytorium Google'a oraz w GitHubie. Nietrudno zauważyć, że Fuchsia nie bazuje na jądrze Linuksa.
CryptoDrop chroni przed ransomware'em
12 lipca 2016, 09:38Na University of Florida powstał program, który skutecznie chroni przed złośliwym kodem typu ransomware. Podczas testów CryptoDrop, bo tak nazwano nowe oprogramowanie, wykrył i powstrzymał 100% ataków przeprowadzonych za pomocą 492 fragmentów złośliwego kodu
Celowo wprowadzają błędy do programów
7 lipca 2016, 11:08Każdego roku największe koncerny wydają olbrzymie kwoty na wyszukiwanie i naprawianie błędów w swoich programach. Używają w tym celu zautomatyzowanych narzędzi analizujących kod źródłowy oprogramowania. Problem jednak w tym, że nikt nie wie, ile dziur umyka uwadze takich narzędzi, nie można zatem stwierdzić, na ile są one skuteczne.
W internecie zrobiło się bezpieczniej
6 lipca 2016, 08:54W internecie znacząco zmniejszyła się liczba złośliwych reklam próbujących zarazić użytkownika szkodliwym kodem. Specjaliści uważają, że spadek ten ma związek ze zniknięciem zestawu narzędzi hakerskich o nazwie Angler
Wielkie pole gazowe z helem z Tanzanii
28 czerwca 2016, 15:06W Tanzanii odkryto duże pole gazowe z helem. Ma to tym większe znaczenie, że jego zasoby są na wyczerpaniu.
Wykonano trójwymiarową dokumentację słynnego kościoła w Trzęsaczu
27 czerwca 2016, 12:02Trójwymiarową dokumentację słynnych, nadbałtyckich ruin kościoła św. Mikołaja w Trzęsaczu (woj. zachodniopomorskie) wykonali archeolodzy z Uniwersytetu Warszawskiego.