Microsoft przygotował dziewięć biuletynów bezpieczeństwa

11 sierpnia 2014, 08:25

Microsoft przygotował na najbliższy wtorek dziewięć biuletynów bezpieczeństwa. Poprawiono w nich kilkadziesiąt luk w Windows, Explorerze, MS Office, SQL Serverze oraz .NET.


Księgarnia PWN - Gwiazdka 2024

IE ostrzeże przed starą kontrolką ActiveX

8 sierpnia 2014, 05:52

Wkrótce Internet Explorer zacznie ostrzegać użytkowników odwiedzających witryny, na których będą znajdowały się nieaktualne wersje kontrolek ActiveX. Kontrolki takie mogą stwarzać poważne zagrożenie, gdyż są często wykorzystywaną drogą ataku na komputer użytkownika.


Czajnik i ładowarka w jednym

5 sierpnia 2014, 13:50

Amerykańska firma BioLite stworzyła czajnik, który jest zarazem ładowarką do urządzeń wyposażonych we wtyk USB. Za pomocą KettleCharge można uzyskać moc rzędu 10 W, co pozwala na załadowanie np. tableta w takim samym czasie, jak po podpięciu do kontaktu.


Microsoft przeciwko Samsungowi

4 sierpnia 2014, 10:33

Microsoft wystąpił do sądu przeciwko Samsungowi. Koncern z Redmond twierdzi, że koreańska firma nie wywiązuje się z umowy dotyczącej licencjonowania własności intelektualnej Microsoftu, którą Samsung wykorzystuje w systemie Android.


Niebezpieczne USB

1 sierpnia 2014, 09:52

Niemieccy specjaliści informują o odkryciu luki w USB. Błąd występuje w każdym urządzeniu z tym portem i nie może być obecnie poprawiony.


Pół roku atakowali sieć Tor

1 sierpnia 2014, 09:28

Przedstawiciele Tor Project ostrzegli, że nieznani sprawcy mogli zdobyć przynajmniej część informacji pozwalających na zidentyfikowanie użytkowników sieci Tor. Na początku lipca odkryto i zlikwidowano atak na Tor. Wiadomo, że trwał on od końca stycznia. Atakujący uruchomili rutery, przez które przechodził ruch i go nadzorowali. Rutery te zostały już odłączone, a Tor Projekt wprowadził poprawki do kodu, by uniemożliwić przeprowadzenie takiego ataku w przyszłości.


IE - częściej łatany i częściej atakowany

25 lipca 2014, 08:29

Cyberprzestępcy wykorzystują przeciwko Internet Explorerowi nową technikę ataku zwaną action script spray, informuje firma Bromium Labs. Jednocześnie badacze zauważyli zmianę preferencji u hakerów. Odnotowali olbrzymi spadek ataków na Javę.


Apple wyjaśnia

23 lipca 2014, 07:56

Apple zareagowało na informacje o znalezieniu w systemie iOS nieudokumentowanych funkcji. O ich istnieniu poinformował Jonathan Zdziarski, który odkrył, że funkcje te pozwalają niezauważenie monitorować iPhone'y oraz iPady, a także dają dostęp do wielu danych użytkownika.


Nieudokumentowane niebezpieczne funkcje w iOS

22 lipca 2014, 11:38

W systemie iOS w iPhone'ach znajdują się nieudokumentowane funkcje, które pozwalają na zdalne połączenie się z telefonem i pobranie z niego obrazków, wiadomości tekstowych i innych danych. Do ich zdobycia nie jest potrzebna znajomość PIN-u czy hasła


Liczenie kalorii w czasie rzeczywistym

8 lipca 2014, 10:36

Specjaliści z General Electric pracują nad domowym urządzeniem, które będzie w stanie określić liczbę kalorii w daniu i przesłać dane na ten temat na smartfon użytkownika. Niewykluczone, że w przyszłości takie urządzenia można będzie wbudowywać w kuchenki mikrofalowe i inne urządzenia.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy