Backoff atakuje terminale płatnicze

25 sierpnia 2014, 09:00

Amerykański Departament Bezpieczeństwa Wewnętrznego (DHS) ostrzega, że wiele firm zostało zarażonych złośliwym kodem o nazwie Backoff. Po raz pierwszy pojawił się on w październiku ubiegłego roku i zaczął zarażać terminale płatnicze. Backoff jest w stanie ukraść dane dotyczące kart płatniczych oraz kodów PIN.



Randkowe włamanie

20 sierpnia 2015, 10:51

Włamanie na witrynę Ashley Madison może mieć poważne, nie tylko osobiste, konsekwencje dla wielu osób. Inni z kolei już zacierają ręce, oczekując zwiększonego ruchu w interesie.


Dziura w procesorach pozwala zaatakować Windows i Mac OS X

20 października 2016, 09:22

W procesorach Haswell Intela znaleziono lukę, która pozwala napastnikowi na ominięcie technologii ASLR (address space layout randomization) wykorzystywanej przez wiele współczesnych systemów operacyjnych, w tym Windows, Linuksa czy Mac OS X.


RAMpage zagraża urządzeniom z Androidem

2 lipca 2018, 11:28

Niemal wszystkie urządzenia z Androidem sprzedane po roku 2012 są podatne na atak RAMpage. To odmiana znanego od co najmniej 3 lat ataku Rowhammer. Atak pozwala napastnikowi na przejęcie całkowitej kontroli nad urządzeniem ofiary.Rowhammer wykorzystuje fakt, że współczesne układy pamięci są bardzo gęsto upakowane


Znamy pierwsze skutki przeniesienia wilków na Isle Royale

23 grudnia 2019, 11:26

Niedawno populacji wilków na Isle Royale groziła zagłada, a jedną z przyczyn jest fakt, że w związku z globalnym ociepleniem na jeziorze coraz rzadziej pojawia się lód i coraz rzadziej na wyspę mogą trafić nowe wilki. Przed trzema laty US National Park Service ogłosiło zaskakującą decyzję – stwierdzono, że na wyspę zostaną przeniesione nowe wilki, które mają zasilić wymierającą populację i umożliwić kontrolowanie łosi.


Mobilna Platforma Kryminalistyczna do wykorzystania w miejscu ataku terrorystycznego lub katastrofy

7 czerwca 2022, 10:58

Polskie konsorcjum opracowało Mobilną Platformą Kryminalistyczną (MPK) do szybkiego zbierania i analizowania danych z miejsca ataku terrorystycznego czy katastrofy. Składa się ona z 6 modułów, które umożliwiają dokumentowanie miejsca zdarzenia, wykonanie badań biologicznych i daktyloskopijnych, analizy zabezpieczonych telefonów komórkowych i nagrań z monitoringu oraz rekonstrukcję zdarzeń na podstawie danych balistycznych.


Narzędzie Google'a w rękach cyberprzestępców

25 lipca 2006, 13:15

Przed tygodniem Google udostępnił specjalistom ds. zabezpieczeń swoje narzędzie, które pozwala na wyszukiwanie szkodliwego kodu w serwisach internetowych. Okazało się, że cyberprzestępcom udało się już złamać kod google'owskiego narzędzia.


Dlaczego ich nie pociągamy?

29 marca 2008, 09:29

Naukowcom z Uniwersytetu Rockefellera udało się wyjaśnić fenomen skuteczności stosowanego powszechnie związku odstraszającego komary, zwanego DEET (N,N-dietylo-toluamidu). Okazuje się, że związek ten wcale nie odstrasza moskitów, lecz jedynie blokuje ich zdolność do wykrywania obecności człowieka.


Co piąty pecet narażony na atak

14 kwietnia 2009, 09:57

Nawet biznesowi użytkownicy komputerów wykazują się wyjątkową beztroską. Pomimo olbrzymiego zainteresowania mediów i łatwo dostępnej informacji, aż 20% firmowych komputerów wciąż jest podatnych na atak robaka Conficker.


Google czyści telefony

28 czerwca 2010, 10:07

Google po raz pierwszy użył Remote Application Removal, narzędzia pozwalającego na zdalne usuwanie aplikacji z telefonów z systemem Android. Z kilkuset aparatów wykasowano dwa programy, których twórca naruszył zasady obowiązujące developerów.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy