Ze smartfona łatwo ukraść pieniądze
17 lutego 2011, 16:41Telefony komórkowe coraz częściej są wykorzystywane do przeprowadzania transakcji finansowych, czy to do przelewów bankowych czy do zakupów w sieci. Tymczasem specjaliści z firmy Cryptography Research udowodnili, że mogą się stać one bardzo niebezpieczne dla swoich właścicieli, gdyż cyberprzestępcy są w stanie sklonować klucz kryptograficzny telefonu i poszywać się pod urządzenie.
Przed Igrzyskami Olipijskimi do Japonii przywieziono superniebezpieczne wirusy
15 października 2019, 09:45Japonia przygotowuje się do przyszłorocznych Igrzysk Olimpijskich, a przygotowania te obejmują też zagadnienia związane z bezpieczeństwem medycznym. W ubiegłym miesiącu do Japonii przywieziono próbki jednych z najbardziej niebezpiecznych wirusów: Ebola, Marburg, Lassa, Arenawirusy powodujące południowoamerykańskie gorączki krwotoczne oraz wirusa CCHF powodującego krymsko-kongijską gorączkę krwotoczną
Podglądanie w XXI wieku
19 maja 2008, 14:07Naukowcy z University of California w Santa Barbara i Saarland University w Saarbrucken niezależnie od siebie opracowali dwie nietypowe metody szpiegostwa komputerowego. Polegają one na starym jak świat... podglądaniu.
Jest szansa na skuteczne leczenie HIV
19 września 2011, 16:46Podczas 51st Interscience Conference on Antimicrobial Agents and Chemotherapy (51. Interdyscyplinarna Konferencja nt. Czynników Antymikrobiologicznych i Chemioterapii) poinformowano o opracowaniu terapii redukującej miano wirusa HIV u nosicieli
Plundervolt – nowy sposób ataku na procesory Intela
12 grudnia 2019, 12:44Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.
Rosjanie przyznali się
12 marca 2009, 11:45Prokremlowska młodzieżówka "Nasi" przyznała się do przeprowadzenia przed dwoma laty cyberataków na Estonię. Przypomnijmy, że Moskwa zaprzeczała dotychczas, by miała coś wspólnego z atakami na estońską infrastrukturę IT.
USA atakowane przez 12 chińskich grup
12 grudnia 2011, 18:49Za większością cyberataków na amerykańskie firmy i agendy rządowe stoi zaledwie 12 chińskich grup cyberprzestępczych. Są one w dużej mierze albo wspierane, albo wręcz sterowane przez rząd w Pekinie. Chiny tradycyjnie już odrzucają wszelkie oskarżenia o zaangażowanie w cyberataki.
Przestępcy wykorzystują dziurę zero-day w Internet Explorerze
20 stycznia 2020, 14:03Cyberprzestępcy wykorzystują nowo odkrytą dziurę zero-day w Internet Explorerze. Luka pozwala napastnikowi na korzystanie z systemu na prawach aktualnie zalogowanego użytkownika. Błąd występuje w IE 9, 10 i 11 w wersjach na Windows 7, 8.1, RT 8.1, 10, Server 2008, 2008 R2, Server 2012, 2016 i 2019.
Glutamina: sposób na wrzody?
18 maja 2009, 09:35Zwiększenie podaży glutaminy w diecie chroni żołądek przed powstawaniem wrzodów - donoszą naukowcy z Beth Israel Deaconess Medical Center oraz MIT. O odkryciu poinformowano na łamach czasopisma Journal of Nutrition.
Niebezpieczne USB
1 sierpnia 2014, 09:52Niemieccy specjaliści informują o odkryciu luki w USB. Błąd występuje w każdym urządzeniu z tym portem i nie może być obecnie poprawiony.