OS X wystawiony na atak

5 sierpnia 2015, 09:15

W najnowszej wersji systemu OS X odkryto poważną dziurę, która pozwala napastnikowi na zdobycie przywilejów administratora bez potrzeby znajomości hasła. Dziura występuje w dodanym do OS X 10.10 mechanizmie rejestrowania błędów


Księgarnia PWN - Gwiazdka 2024

Atak na karabin

4 sierpnia 2015, 14:52

TrackingPoint wyprodukowała broń, która z każdego potrafi uczynić snajpera. Broń, którą wyposażono w Wi-Fi, USB, mobilne aplikacje, broń, której użytkownik musi jedynie wskazać cel, a strzelaniem zajmuje się system komputerowy. I wszystko to jest chronione, jak się okazuje, łatwym do złamania hasłem


Zdalny atak na układy DRAM

30 lipca 2015, 10:23

Francuscy i austriaccy eksperci opublikowali dokument, w którym opisują, w jaki sposób można przeprowadzić zdalny atak na układy pamięci DRAM. Atak wykorzystuje znany od lat problem o nazwie "Rowhammer". Problem związany jest z gęstym upakowaniem komórek pamięci w układach DRAM, co powoduje, że są one niezwykle podatne na wewnętrzne zakłócenia


Hakowanie peceta komórką

29 lipca 2015, 10:04

Izraelscy eksperci ds. bezpieczeństwa pokazali, w jaki sposób za pomocą tradycyjnego telefonu komórkowego (nie smartfonu) można dokonać ataku na komputer. Nie ma przy tym potrzeby wykorzystywania Wi-Fi, Bluetootha, USB czy połączenia kablowego.


Android podatny na prosty atak

28 lipca 2015, 07:56

Jak twierdzi firma Zimperium, aż 95% smartfonów z Androidem może być podatnych na prosty atak przeprowadzany za pomocą wiadomości tekstowej z dołączonym plikiem wideo. Pracownicy Zimperium poinformowali, że we wbudowanym w Androida narzędziu Stagefright, które służy do odtwarzania plików multimedialnych, istnieje dziura pozwalająca na całkowite przejęcie kontroli nad smartfonem


Źle zabezpieczone 'inteligentne' zegarki

24 lipca 2015, 09:49

HP informuje, że wszystkie testowane przez firmę „inteligentne” zegarki (smartwatch) zawierają poważne dziury w zabezpieczeniach. Tego typu gadżety, wyposażone m.in. w łączność bezprzewodową, mogą stać się nowym celem cyberataków.


Hakerzy przejęli samochód

23 lipca 2015, 12:37

Specjaliści ds. bezpieczeństwa, Charlie Miller i Chris Valasek pokazali Andy'emu Greenbergowi z serwisu Wired, że są w stanie przejąć kontrolę nad nowoczesnym samochodem wyposażonym w łączność bezprzewodową. Greenberg prowadził Jeepa Cherokee wyposażonego w technologię Uconnect, wprowadzoną pod koniec 2013 roku.


Atak na Harvard

7 lipca 2015, 09:57

Przedstawiciele Uniwersytetu Harvarda poinformowali, że 19 czerwcu doszło do włamania do sieci komputerowej Wydziału Sztuk i Nauk (FAS) oraz Administracji Centralnej. Wiadomo, że przestępcy zdobyli hasła do komputerów oraz systemu pocztowego, w tym to Office'a 365.


Coraz więcej szkodliwego kodu na Androida

3 lipca 2015, 11:12

Android cieszy się olbrzymią popularnością nie tylko wśród użytkowników, ale też wśród cyberprzestępców. Eksperci z firmy G DATA informują, że samym tylko I kwartale bieżącego roku zidentyfikowali 440 000 nowych fragmentów złośliwego kodu skierowanego przeciwko Androidowi. To o 6,4% więcej niż kwartał wcześniej.


MalumPOS atakuje

9 czerwca 2015, 10:13

Eksperci z Trend Micro odkryli szkodliwy kod, który może zaatakować każdy terminal płatniczy (POS), niezależnie od wykorzystywanego w nim systemu. MalumPOS zawiera też mechanizmy utrudniające jego wykrycie.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy