BlackBerry i iPhone pokonane
11 marca 2011, 11:41Podczas drugiego dnia hakerskich zawodów Pwn2Own uczestnicy przełamali zabezpieczenia smartfonów z systemami BlackBerry oraz iOS. System kanadyjskiej firmy RIM poddał się ekspertom z firmy Team Anon
Złamanie SHA-1 tańsze niż sądzono
9 października 2015, 10:53Szeroko używana funkcja skrótu SHA-1 ma odejść do lamusa w 2017 roku. Jednak niewykluczone, że stanie się to wcześniej, gdyż udowodniono, iż atak na tę funkcję jest tańszy, niż dotychczas sądzono. Grupa ekspertów wykazała, że wystarczy wydać 75 000 USD na wynajęcie odpowiednich mocy obliczeniowych w chmurze, by poznać treści zabezpieczone za pomocą SHA-1
Poznaliśmy szlak sygnałowy wywołujący migreny z aurą. To szansa dla chorych
5 lipca 2024, 08:38Miliony ludzi na całym świecie cierpią na migrenę, powtarzający się – najczęściej jednostronny – ból głowy, który może trwać nawet kilkadziesiąt godzin. W około 10% przypadków migrenę poprzedza aura, która objawia się mrowieniem, problemami ze wzrokiem, niedowładem czy zaburzeniami mowy. Duńscy naukowcy odkryli właśnie nieznany dotychczas mechanizm, w ramach którego białka z mózgu są transportowane do pewnej grupy nerwów czuciowych, gdzie powodują atak migreny z aurą. Odkrycie może doprowadzić do opracowania nowych metod leczenia migreny.
Radcliffe ujawnia nazwę producenta narażonej na atak pompy insulinowej
26 sierpnia 2011, 11:42Jay Radcliffe, chorujący na cukrzycę specjalista ds. bezpieczeństwa, który informował wcześniej o możliwości przeprowadzenia śmiertelnego w skutkach zdalnego ataku na pompę insulinową, zdecydował się ujawnić nazwę jej producenta
Poważna dziura w Linuksie
20 stycznia 2016, 11:29Przez niemal trzy lata miliony serwerów, pecetów i innych urządzeń z systemem Linux było narażonych na atak, który pozwalał nieuprawnionej aplikacji bądź osobie na zdobycie uprawnień administratora. Producenci dużych dystrybucji Linuksa załatają dziurę prawdopodobnie jeszcze w bieżącym tygodniu
Włamanie na MySQL.com
27 września 2011, 11:34Cyberprzestępcy włamali się na MySQL.com. W wyniku ataku osoby, które odwiedzały witrynę, były narażone na działanie złośliwego oprogramowania
Laptopem w serwery
14 listopada 2016, 09:46Eksperci z duńskiej firmy TDC Security Operations Center znaleźli sposób na przeprowadzenie skutecznego ataku DoS przeciwko wielkim serwerom w sytuacji, gdy atakujący dysponuje bardzo ograniczonymi zasobami. Ataku można dokonać na serwery chronione niektórymi firewallami Cisco i innych producentów
Atak na Skype'a
26 marca 2007, 11:04Skype został zaatakowany przez nową odmianę konia trojańskiego Stration. Szkodliwy kod rozprzestrzenia się za pośrednictwem odnośnika rozsyłanego do posiadaczy Skype’a.
Google może zdalnie resetować Androida
24 listopada 2015, 10:07Z dokumentu przygotowanego przez Biuro Prokuratora Okręgu Nowy Jork dowiadujemy się, że Google ma możliwość zdalnego zresetowania ustawień bezpieczeństwa w Androidzie
Ile zarabia Backend Developer?
11 grudnia 2023, 21:20Jeśli w swojej pracy chciałbyś się zajmować funkcjonalnością strony internetowej, aplikacji lub gry, to warto zastanowić się nad stanowiskiem Backend Developer. W tej pracy dba się o poprawne działanie danego produktu, pracując głównie w obszarze serwera. Obecnie pojawia się spory popyt na specjalistów z tego zakresu IT, na co wskazują aktualne oferty zatrudnienia. Oczywiście poszczególne ogłoszenia różnią się nie tylko zakresem wymagań, ale także średnim wynagrodzeniem. Warto nieco bliżej przyjrzeć się orientacyjnym zarobkom.