Dziurawy Norton Personal Firewall

21 maja 2007, 08:35

W oprogramowaniu Norton Personal Firewall 2004 znaleziono lukę, która umożliwia wprowadzenie złośliwego kodu do systemu i wykonanie go. Symantec informuje, że błąd występuje w module ActiveX ISAlertDataCOM (plik ISLALERT.DLL).



Atak na witryny NATO

17 marca 2014, 09:25

Walka o Krym przenosi się do cyberprzestrzeni. Hakerzy zaatakowali i zablokowali co najmniej 3 witryny należące do NATO. Atak miał związek z napięciem wokół Krymu.


Dziura rodem z lat 90. w macOS High Sierra

29 listopada 2017, 13:15

W systemie macOS High Sierra (10.13), który zadebiutował we wrześniu bieżącego roku, znaleziono banalny błąd, pozwalający każdemu, kto ma fizyczny dostęp do komputera na uzyskanie uprawnień administratora


Ataki z Wielkiej Brytanii?

14 lipca 2009, 10:06

Specjaliści z wietnamskiej firmy Bkis Security, we współpracy z południowokoreańskim CERT-em są coraz bliżsi namierzenia serwera, który steruje atakami na rządowe witryny USA i Korei Południowej. Eksperci są niemal pewni, że maszyna znajduje się w Wielkiej Brytanii.


Android podatny na prosty atak

28 lipca 2015, 07:56

Jak twierdzi firma Zimperium, aż 95% smartfonów z Androidem może być podatnych na prosty atak przeprowadzany za pomocą wiadomości tekstowej z dołączonym plikiem wideo. Pracownicy Zimperium poinformowali, że we wbudowanym w Androida narzędziu Stagefright, które służy do odtwarzania plików multimedialnych, istnieje dziura pozwalająca na całkowite przejęcie kontroli nad smartfonem


W modemach kablowych używanych przez dostawców internetu znajduje się groźna dziura

14 stycznia 2020, 09:25

W wielu modelach modemów kablowych wykorzystywanych przez dostawców internetu (ISP) znajduje się krytyczny błąd, który daje napastnikom pełny dostęp do zaatakowanego urządzenia. O istnieniu dziury CVE-2019-19494 poinformowali badacze z firmy Lyrebirds. Występuje ona m.in. w urządzeniach firm takich jak Arris, COMPAL, Netgear, Sagemcom czy Technicolor.


Rycerskie świerszcze puszczają panie przodem

10 października 2011, 09:02

Czemu samce owadów starają się pozostać w pobliżu samic po spółkowaniu? Do tej pory przeważał pogląd, że monitorując zachowanie partnerki i uniemożliwiając jej kolejne akty płciowe, samiec zwiększa prawdopodobieństwo, że to on będzie ojcem. Tymczasem ostatnie badania nad świerszczami polnymi pokazują, że nie ma tu mowy o agresji czy dominacji, a rycerskie samce ryzykują wręcz życie, gdy ochraniając swoje wybranki, pozwalają im pierwszym wejść do norki.


Połowa witryn zawiera dziury

22 grudnia 2016, 13:31

Aż 46% z miliona najpopularniejszych witryn internetowych jest narażonych na atak. Z analiz firmy Menlo Security wynika, że witryny te np. korzystają z przestarzałego oprogramowania, które zawiera luki pozwalające na przeprowadzenie ataku phishingowego. Część z tych witryn padła ofiarą ataku w ciągu ostatnich 12 miesięcy.


Windows Vista Ultimate

Jak wykorzystać UAC do ataku na Vistę

21 maja 2007, 13:41

Jeden ze specjalistów ds. bezpieczeństwa pokazał sposób na zainfekowanie Windows Visty przy użyciu słabości UAC (User Account Control). Robert Paveza wykorzystał niedociągnięcia, na które Microsoftowi zwracała uwagę Joanna Rutkowska.


Snowden ujawnia MonsterMind

14 sierpnia 2014, 10:11

Edward Snowden stopniowo dawkuje kolejne informacje na temat możliwości amerykańskiej Narodowej Agencji Bezpieczeństwa. Tym razem dowiadujemy się, że NSA posiada automatyczne narzędzie, które bez interwencji człowieka może przeprowadzić atak odwetowy.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy