Firmy na celowniku cyberprzestępców
26 kwietnia 2007, 09:45Specjaliści ds. bezpieczeństwa zwracają uwagę, iż cyberprzestępcy stosują coraz bardziej zaawansowane technologie, by przeprowadzić atak na przedsiębiorstwa. Mikko Hypponen z F-Secure zauważa, że szkodliwy kod tworzony jest coraz częściej pod kątem zaatakowania konkretnej firmy.
Chrome pierwszą ofiarą hackerów
9 marca 2012, 06:06Zaoferowana przez Google’a nagroda za złamanie zabezpieczeń Chrome’a zachęciła hackerów do działania. Przeglądarka Google’a jako pierwsza poddała się uczestnikom konkursu Pwn2Own
Przestępcy przekonują, że klucz Windows jest nieważny
24 maja 2016, 08:46Pojawił się nowy zaawansowany atak, podczas którego cyberprzestępcy starają się przekonać użytkowników Windows, że używają nieważnego kodu aktywacyjnego produktu. Za "autentyczny" klucz, który "pozwala aktywować" system, trzeba zapłacić 250 USD
Wyjątkowo niebezpieczny Gozi
23 maja 2007, 10:46Znaleziono wyjątkowo niebezpieczną wersję rosyjskiego konia trojańskiego Gozi. Potrafi on kraść dane przesyłane za pomocą bezpiecznego protokołu SSL.
SpamSoldier zmienia ekonomię spamu
19 grudnia 2012, 11:07SpamSoldier to, zdaniem Andrew Conwaya z firmy Cloudmark, szkodliwy kod, który całkowicie zmienia zasady gry na rynku SMS-owego spamu. Kod atakuje system Android i tworzy botnet, wykorzystujący zarażone telefony do rozsyłania spamu
Włamując się do telefonu, można ukraść teslę
25 listopada 2016, 12:53Wystarczy zainfekować szkodliwym kodem telefon właściciela tesli, by ukraść jego samochód, twierdzą norwescy eksperci z firmy Promon. W ubiegłym miesiącu Chińczycy z Keen Lab wykazali, że włamując się do samego komputera samochodu Tesla Model S można z odległości nawet 20 kilometrów przejąć kontrolę nad pojazdem
Android sprowadzi na Google'a kłopoty?
19 listopada 2007, 12:10Stefano Mazzocchi, developer i członek zarządu Apache Labs, uważa, że Google może mieć kłopoty ze swoją platformą Android. Niewykluczone, że zostanie pozwany przez Sun Microsystems.
Patent na anonimowe płatności
18 kwietnia 2013, 10:28Amazon złożył wniosek o opatentowanie technologii anonimowych płatności mobilnych. Pozwalałaby ona na zapłacenie za zakupy bez konieczności ujawniania sprzedawcy danych osobowych, numeru telefonu czy adresu e-mail
Wikileaks ujawnia hakerskie poczynania CIA
8 marca 2017, 11:15Wikileaks ujawniło pierwszą część posiadanych przez siebie tajnych dokumentów CIA. W ramach serii „Vault 7” demaskatorski portal ujawnia największy wyciek dokumentów z Centralnej Agencji Wywiadowczej. Pierwsza część zawiera 8761 dokumentów i plików pochodzących z izolowanej sieci znajdującej się w Center for Cyber Intelligence w Langley
Chrome korzysta z kodu Microsoftu
16 września 2008, 11:34Podczas premiery przeglądarki Chrome Google dziękował dwóm opensource'owym projektom, z których korzystał - Firefoksowi i WebKitowi. Okazuje się, że podziękowania należą się też... Microsoftowi.