Sztuczną inteligencją w cyberatak

12 czerwca 2017, 11:43

Microsoft kupił izraelską firmę Hexadite specjalizującą się w kwestiach bezpieczeństwa IT. Hexadite rozwija oprogramowanie, które wykorzystuje sztuczną inteligencję do zautomatyzowania działań związanych z odpowiedzią na cyberatak. Z czasem izraelska technologia może trafić do usługi Windows Defender Advanced Threat Protection przeznaczonej dla komercyjnych użytkowników Windows 10.



Skąd się wziął Omikron? Naukowcy wciąż szukają jego źródła

7 grudnia 2021, 13:20

Niedawno zidentyfikowany wariant Omikron koronawirusa SARS-CoV-2 wywołał spore poruszenie wśród ekspertów. Tym, czego najbardziej obawiają się specjaliści, jest duża liczba zmian w tym wariancie. Zawiera on bowiem ponad 30 mutacji w białku S. Tym, które umożliwia wirusowi infekowanie komórek naszego organizmu.


Pracownicy pomogli w ataku?

18 stycznia 2010, 12:56

Atak na Google'a i inne koncerny został przeprowadzony za pomocą zmodyfikowanej wersji konia trojańskiego Hydraq. Jednak nie sam kod przesądził o skuteczności ataku, ale fakt, że przestępcy dobrze wiedzieli, których pracowników należy wziąć na cel.


Włamanie do ICANN

18 grudnia 2014, 12:57

Cyberprzestępcom udało się włamać do systemu należącego do ICANN, organizacji, która zarządza domenami internetowymi najwyższego rzędu. Napastnicy zyskali dostęp do systemu zarządzania plikami rozwiązującymi nazwy domen.


Więcej ataków z użyciem koparek kryptowalut. Ransomware mniej popularne

15 marca 2018, 11:00

Microsoft informuje, że firmowi specjaliści ds. bezpieczeństwa obserwują coraz więcej ataków, podczas których komputery ofiar infekowane są oprogramowaniem wydobywającym kryptowaluty. Jednocześnie spada liczba ataków za pomocą ransomware.


© Kprateek88

Komórki i lodówki na celowniku cyberprzestępców

8 kwietnia 2007, 10:08

Firma Juniper Networks informuje o nowym typie ataku, który jest skierowany przeciwko systemom wbudowanym, a więc ruterom, telefonom komórkowym czy... kuchenkom mikrofalowym. Atak możliwy jest dzięki lukom w procesorach ARM i XScale, które są powszechnie wykorzystywane w takich urządzeniach.


Uczony zmienia smartfony w "pluskwy"

18 stycznia 2011, 12:21

Ralf-Philipp Weinmann z Uniwersytetu w Luksemburgu odkrył w smartfonach używających systemu Android oraz iPhone'ach dziurę, która pozwala cyberprzestępcom na uczynienie z nich urządzeń do podsłuchiwania właścicieli


Mocne wsparcie dla Apple'a

4 marca 2016, 13:58

Wczoraj upłynął termin zgłaszania się jako amicus curiae w opisywanym przez nas sporze pomiędzy Apple'em a FBI. Apple zyskało wsparcie licznych przedsiębiorstw, a najważniejsze będzie to od Google'a, Microsoftu, Facebooka, Amazona i dziesięciu innych wielkich firm


Miłośnicy gier w niebezpieczeńtwie. Liczne dziury w sterownikach Nvidii

4 marca 2020, 13:15

W sterownikach graficznych Nvidii znaleziono liczne dziury, które umożliwiają przeprowadzenie DoS (denial of service), wykonanie złośliwego kodu oraz inne rodzaje ataków. Nvidia wydala już odpowiednie poprawki, które należy jak najszybciej zainstalować.


Chrome i systemy mobile oparły się hakerom

23 marca 2009, 16:40

Zakończył się trzeci doroczny konkurs hakerski PWN2OWN. Obronną ręką wyszły z niego przeglądarka Chrome oraz systemy dla urządzeń przenośnych. Ich zabezpieczeń nie udało się nikomu przełamać.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy