ICANN (The Internet Corporation for Assigned Names and Numbers), czyli organizacja odpowiedzialna m.in. za zarządzanie adresami IP oraz domenami i serwerami DNS najwyższego poziomu, padła ofiarą ataku wymierzonego w jej oficjalny serwis internetowy.
Czytaj dalej »
Dwóch niemieckich naukowców przedstawiło wyniki interesujących badań nad metodami rozpoznawania twarzy w kompletnej ciemności. Algorytm działa na zasadzie porównywania obrazów termalnych ze zwykłymi zdjęciami twarzy.
Czytaj dalej »
Ogromna kampania z wykorzystaniem złośliwych reklam została przeprowadzona w ostatnich dniach za pośrednictwem sieci reklamowej Yahoo!. Internauci byli przekierowywani m.in. na witryny serwujące ransomware.
Czytaj dalej »
Od kilku lat FBI pracuje w pocie czoła nad wdrożeniem programu bezpieczeństwa informatycznego nowej generacji. Amerykańska agencja napotkała jednak nieoczekiwane problemy.
Czytaj dalej »
Amerykańska agencja Food and Drug Administration (FDA) ostrzega przed podatnościami w oprogramowaniu sterującym pracą szpitalnych pomp podających leki.
Czytaj dalej »
„Computer Chronicles” to amerykański program telewizyjny nadawany w latach 1983 – 2002 przez telewizję publiczną PBS. Dziś przypomnimy sobie, na jakim poziomie stały niegdyś produkcje telewizyjne i w jaki sposób wiele lat temu spostrzegano zagadnienia związane z bezpieczeństwem komputerowym. Wnioski mogą być bardzo interesujące, a przy okazji pewnie niejednemu starszemu czytelnikowi zakręci…
Czytaj dalej »
Powtarzamy po raz kolejny, funkcje typu „smart” oznaczają zazwyczaj poważne problemy z bezpieczeństwem. Nie inaczej jest w przypadku „inteligentnych” karabinów snajperskich firmy TrackingPoint.
Czytaj dalej »
Biometria behawioralna, czyli analiza pewnych charakterystycznych cech naszego zachowania, może być z powodzeniem wykorzystana do odkrycia naszej tożsamości. Przed takim scenariuszem nie ochroni nas nawet korzystanie z sieci Tor, a potencjalne możliwości tej technologii możecie już dziś sprawdzić sami na sobie.
Czytaj dalej »
Niegdyś sztuka otwierania sejfów wymagała zastosowania odpowiednich umiejętności manualnych, narzędzi mechanicznych lub sporej ilości materiałów wybuchowych. Dziś najnowsze sejfy można otworzyć za pomocą… interfejsu USB.
Czytaj dalej »
Bitphone to serwis oferujący usługi VoIP, za które płacić można kryptowalutami takimi jak bitcoin. Serwis oferuje również możliwość wykonywania połączeń z dowolnie wybranym CallerID.
Czytaj dalej »
Eksperci z firmy Zimperium ostrzegają przed odkrytą przez siebie podatnością w systemie operacyjnym Android. „Największa dziura w historii Androida” ma polegać na możliwości zdalnego wykonania kodu poprzez specjalnie przygotowanego MMSa bez konieczności jakiegokolwiek udziału właściciela docelowego urządzenia.
Czytaj dalej »
Pracownicy firmy Google przedstawili wyniki interesujących badań na temat dobrych praktyk bezpieczeństwa online. Porównano metody ochronne używane i zalecane przez ekspertów z tymi rekomendowanymi przez zwykłych użytkowników Internetu. Warto zastanowić się chwilę nad różnicami w wynikach obu grup.
Czytaj dalej »
Po ostatnich doniesieniach o możliwości zdalnego przejęcia kluczowych funkcji w samochodach produkowanych przez koncern Fiat Chrysler, producent zadecydował o rozpoczęciu dużej akcji serwisowej. Właściciele blisko półtora miliona pojazdów zostaną wezwani do wykonania aktualizacji oprogramowania.
Czytaj dalej »
Programy antywirusowe działając na naszych komputerach stanowią pewną ochronę przed złośliwym lub niechcianym oprogramowaniem. Pojedynczy silnik antywirusowy nie zawsze jednak wystarcza. Jeśli chcecie w łatwy i szybki sposób sprawdzić w systemie Windows wszystkie pliki procesów i autostartu za pomocą kilkudziesięciu rożnych baz antywirusowych, to można to zrobić z wykorzystaniem niezastąpionych narzędzi Sysinternals.
Czytaj dalej »
Emocje nie opadły jeszcze po poniedziałkowym łataniu krytycznej podatności OpenType Font Driver Vulnerability – CVE-2015-2426 w Windowsach, a tymczasem mamy informacje o czterech nowych dziurach 0-day w Internet Explorerze.
Czytaj dalej »