Tagi
exploit
activision (1)   advanced warfare (1)   aktualizacje (1)   amd (1)   ami (1)   android (1)   aplikacja (1)   apple (3)   atak (1)   backdoor (1)   badacz bezpieczeństwa (1)   baikal (1)   bajkał (1)   bezpieczeństwo (4)   bios (1)   bitdefender (1)   biuletyn (1)   blackhole (2)   błąd (4)   boot (1)   bug (1)   bug bounty (1)   cal of duty (1)   chiny (1)   cod (1)   cpu (1)   cturn (1)   domieszkowanie (1)   dystrybucja malware (1)   dziura (2)   firma (1)   forefront (1)   freebsd (1)   freeze (1)   google (3)   google.com (1)   hacking team (1)   haker (1)   hakerzy (1)   iframe (1)   infekcja (1)   iniekcja kodu (1)   intel (1)   internet (3)   iphone (1)   ipod touch (1)   jailbreak (1)   keyring (1)   klawisze trwałe (1)   kod (1)   konsola (1)   Linux (1)   litografia (1)   luka (5)   łata (1)   łaty (1)   malvertising (1)   malware (2)   maska (1)   Microsoft (1)   microsoft office (1)   mlc (1)   mp4 (1)   nośnik (1)   nsa (1)   ntfs (1)   odtwarzacz (1)   opera (1)   opera.com (1)   oprogramowanie (4)   oszust (1)   oszustwo (1)   phablet (1)   playstation 4 (1)   poprawki (2)   portal (1)   prezentacja (1)   procesor (1)   projcet zero (1)   projekt zero (1)   przeglądarka (2)   rcs (1)   rootkit (1)   rosja (1)   row hammer (1)   rowhammer (1)   safari (1)   securiy essentials (1)   serwer (1)   shift (1)   smartfon (1)   sophoslabs (1)   sprzedaż (1)   ssd (1)   strona domowa (1)   szpiegowanie (1)   trend micro (1)   trojan (2)   uefi (1)   usa (1)   video (1)   wideo (1)   windows (2)   windows 7 (2)   windows 8 (1)   windows server 2008 r2 (1)   wirus (1)   wlamanie do komputera (1)   wpadka (1)   www (2)   youtube (1)   yt (1)   zagrożenie (2)   złamana (1)  
Publikacji na stronę
1
Piotr Gontarczyk | 26.05.2017 | 10772 odsłony | 36 komentarzy

Coś je łączy z układam DRAM. Nośniki SSD po długim czasie pozostawania na marginesie, od kilku lat coraz skuteczniej rywalizują z dyskami twardymi o pierwszeństwo w kategorii magazynów danych. Nośniki SSD wykorzystują układy flash NAND, organizowane w podobny sposób jak układy pamięci DRAM. Podstawowa różnica miedzy nimi jest taka, że układy NAND z zasady zachowują zapisane dane po odłączeniu zasilania.

więcej »
Piotr Gontarczyk | 23.11.2016 | 7911 odsłon | 21 komentarzy

Wystarczy parę sekund oglądania. W sieci pojawiło się nowe zagrożenie dla posiadaczy urządzeń Apple iPhone, iPad oraz Apple iPod Touch. Tym razem przyjęło ono postać krótkiego filmu MP4, przesyłanego użytkownikom w postaci odnośnika do pliku umieszczonego na serwerze rosyjskiego serwisu społecznościowego VK.com. Problem dotyczy urządzeń działających pod kontrolą nawet najnowszego systemu iOS 10.1, a także 10.2 beta.

więcej »
Adrian Kotowski | 05.08.2016 | 3848 odsłon | 11 komentarzy

Po latach oczekiwania, Apple w końcu ujawniło program nagród dla badaczy bezpieczeństwa. Jak wspominają ci ostatni, firma z Cupertino bardzo niechętnie podchodziła do wypłacania jakichkolwiek pieniędzy za znalezienie nawet poważnego błędu w jej oprogramowaniu. To na szczęście się zmieni, dzięki czemu możliwe będzie zgarnięcie nawet 200 tysięcy dolarów.

więcej »
Adrian Kotowski | 20.01.2016 | 52152 odsłony | 28 komentarzy

Badacze bezpieczeństwa z Perception Point Research odkryli poważną lukę, pozwalającą zwiększyć za pomocą exploita poziom przywilejów użytkownika do poziomu roota. Błąd dotyczy wszystkich systemów wykorzystujących kernel od wersji 3.8, a więc jest dostępny od 2012 roku. Łatka eliminująca lukę ma zostać wydana w ciągu kilku najbliższych dni, ale problemy mogą mieć użytkownicy Androida, bo w tym przypadku wydanie patcha zależne jest w dużej mierze od producenta konkretnego urządzenia.

więcej »
Adrian Kotowski | 14.12.2015 | 17232 odsłony | 32 komentarze

Haker o pseudonimie CTurn ujawnił na Twitterze, że złamał zabezpieczenia konsoli PlayStation 4 wykorzystując lukę w jądrze systemu FreeBSD, na którym opiera się oprogramowanie urządzenia Sony. Jeśli udostępnione przez niego dane są prawdziwe, Sony może mieć problem, bo jailbreak może w przyszłości pozwolić na uruchamianie pirackich kopii gier.

więcej »
Mateusz Brzostek | 11.08.2015 | 185215 odsłon | 71 komentarzy

Po co Stanom Zjednoczonym Intel? Dlaczego jeszcze nie wszystkie fabryki półprzewodników są w Chinach? Mało kto zadaje sobie takie pytania, i dobrze, bo to nie są istotne sprawy. Ale jeśli chcecie posłuchać o pewnych mniej znanych stronach mikroelektroniki, to dam Wam materiał do przemyśleń.

więcej »
Adrian Kotowski | 17.07.2015 | 11031 odsłon | 24 komentarze

Hacking Team, firma zajmująca się tworzeniem oprogramowania szpiegującego, opracowała narzędzie, dzięki któremu możliwe jest zainstalowanie malware bezpośrednio w UEFI. Dzięki temu szkodnik znajduje się na danym komputerze nawet wtedy, gdy dysk twardy zostanie w całości wyczyszczony.

więcej »
Adam Szymański | 16.02.2015 | 9080 odsłon | 12 komentarzy

Niedawno było głośno o lukach w oprogramowaniu, które Google wytykało konkurencyjnym firmom. W przypadku gdy twórcy nie załatali swoich błędów w ciągu 90 dni od zgłoszenia, programiści z Mountain View udostępniali publicznie informacje o znalezionej dziurze, a nawet od razu przygotowywali exploita mogącego ją wykorzystać. Zachowanie to było ostro krytykowane przez niektóre firmy, dlatego Google w końcu zdecydowało się na zmianę swojego regulaminu.

więcej »
Adam Szymański | 04.02.2015 | 4248 odsłon | 6 komentarzy

Firma SophosLabs, która zajmuje się różnymi zabezpieczeniami i badaniami (niedawno opublikowała ranking najbardziej spamujących krajów) udostępniła ciekawy raport na temat poczynań grup cyberprzestepców. Według analityków, większość tego typu organizacji nie jest zbyt dobra w tworzeniu złośliwego oprogramowania, zazwyczaj korzysta z gotowych rozwiązań i często nie posiada odpowiedniej wiedzy do dostosowania go do swoich potrzeb.

więcej »
Adrian Kotowski | 25.11.2014 | 12727 odsłon | 40 komentarzy

Activision postanowiło walczyć z użytkownikami serwisu YouTube, którzy publikują filmy prezentujące błędy w grze Call of Duty: Advanced Warfare. Firma zgłasza w przypadku takich materiałów naruszenie praw autorskich, co doprowadza do ich blokowania, a nawet usunięcia całego konta. O problemie poinformował serwis Machinima, który skupia twórców wideo z gier.

więcej »
Marek Kowalski | 23.02.2013 | 6309 odsłon | 8 komentarzy

NBC to jedna z czterech największych sieci telewizyjnych w Ameryce. Jej programy ogląda miliony ludzi, nie mniejsza rzesza odwiedza strony internetowe należące do tego giganta. W wyniku niedawno przeprowadzonego ataku na każdego odwiedzającego serwis WWW NBC czekała niechciana "niespodzianka".

więcej »
Piotr Gontarczyk | 16.11.2012 | 6243 odsłony | 20 komentarzy

W dniu wczorajszym zautomatyzowany system skanowania Bitdefender odkrył, że złośliwy skrypt ładowany przez adres h**p://portal.opera.com przekierowuje użytkowników do złośliwej strony, która zawiera osławionego "exploita" Blackhole. Prawdopodobnie skrypt został załadowany przez reklamę firmy trzeciej, praktyka ta powszechnie znana jest jako malvertising.

więcej »
Eryk Napierała | 29.05.2012 | 49519 odsłon | 49 komentarzy

Microsoftowi na pewno nie można zarzucić, że nie dba o bezpieczeństwo swojego oprogramowania, wydaje się jednak, że programiści w niektórych działach dostają trochę za dużo nadgodzin... Bo jak inaczej wytłumaczyć to, że popełniają naprawdę głupie błędy? Takie jak ten związany z funkcją Klawisze trwałe, którą można włączyć również przed zalogowaniem... z prawami systemu.

więcej »
Piotr Gontarczyk | 16.02.2012 | 37143 odsłony | 20 komentarzy

Jedna z największych stron internetowych w sieci została przez dwa produkty firmy Microsoft zakwalifikowana do grona niebezpiecznych i zawierających złośliwe oprogramowanie. Mowa o stronie internetowej Google.com, a więc najpopularniejszej wyszukiwarce internetowej.

więcej »
Eryk Napierała | 21.12.2011 | 48104 odsłony | 10 komentarzy

Wbrew powszechnej opinii, systemy z rodziny Windows nie są jedynymi oferującym użytkownikom wiele radości i smutków z powodu luk w bezpieczeństwie. Chociaż według ekspertów sukcesywnie dogania je Android, tym razem to właśnie w systemie Microsoftu wykryto błąd umożliwiający prawdopodobnie zdalne wykonanie kodu, a który można wywołać korzystając z... przeglądarki internetowej Safari.

więcej »
Agnieszka Serafinowicz | 30.01.2010 | 7164 odsłony | 11 komentarzy

Podczas konferencji Black Hat , która odbędzie się w dniach 2-3 lutego br. w Waszyngtonie, Jorge Luis Alvarez Medina z Core Security Technologies poprowadzi pełną prezentację ataku, jakiego można dokonać wykorzystując jednocześnie kilka, z pozoru mało znaczących luk w przeglądarce Microsoft Internet Explorer.

więcej »
Agnieszka Serafinowicz | 21.01.2010 | 2845 odsłon | 4 komentarze

Dziś, 21 stycznia 2010 roku, Microsoft opublikuje biuletyn bezpieczeństwa, w którym znajdzie sie oczekiwana przez wszystkich użytkowników przeglądarki Internet Explorer poprawka likwidująca problem podatności tej aplikacji na exploita zdolnego do ominięcia zabezpieczeń DEP (Data Execution Prevention).

Poprawki zamieszczone w dzisiejszym biuletynie będą dotyczyły trzech wersji Internet Explorera - 6, 7 i 8.

więcej »
Agnieszka Serafinowicz | 06.11.2009 | 1829 odsłon | 4 komentarze

Firma Adobe opublikowała spory zestaw poprawek do swojego oprogramowania. Najbardziej istotne zmiany, to aktualizacje krytyczne łatające pięć poważnych luk w multimedialnym odtwarzaczu Shockwave Player.

Oficjalnie nie opublikowano jeszcze żadnych przypadków wykorzystania tych luk, ale problem dotyczy setek milionów użytkowników Shockwave'a. Zagrożenie jest o tyle poważne, że cztery z pięciu wykrytych luk umożliwiają zdalne wykonanie kodu. Wszyscy, którzy korzystają z programu Shockwave Player powinni jak najszybciej zainstalować jego najnowszą wersję oznaczoną numerem 11.5.2.602.

Paradoksalnie opublikowanie poprawek przez Adobe to pozytywny sygnał, świadczący o tym, że firma produkująca najpopularniejsze na świecie programy do tworzenia wizualnego kontentu znacznie przyśpieszyła prace nad opracowywaniem łat. 

Luki zostały wykryte przez specjalizującą się w detekcji wad oprogramowania firmę VUPEN Security.

więcej »
Publikacji na stronę
1
Aktualności
Nowy flagowiec z rodziny Mi może pozamiatać konkurencję. 12
Czyżby jednak nie było tak dobrze, jak myśleliśmy? 65
Będzie też wersja Explore Edition. 12
Po co dziś kupować wersję pudełkową jakiejś gry? Powody mogą być dwa. 80
Zieloni tłumaczą najważniejsze zagadnienia. 31
Konsola Microsoftu na szarym końcu. 31
Niezły ekran i dobry system audio. 11
Eksperyment się nie udał. 16
Zyskują deweloperzy, zyskują i gracze. 20
Niebiescy odświeżają linie Pentium i Celeron. 25
Konsola Microsoftu na szarym końcu. 31
Plotki wracają ze zdwojoną siłą. 10
Codemasters znowu dało radę. 20
Nowy flagowiec z rodziny Mi może pozamiatać konkurencję. 12
Gdy budżet jest mocno ograniczony. 9
Zgadniecie, jakie marki z Państwa Środka cieszą się u nas największym wzięciem? 18
Facebook
Ostatnio komentowane