Czytasz Kategoria

Luki

Rakshasa – oprogamowanie podmieniające BIOS

Jonathan Brossard, australijski ekspert specjalizujący się w testach penetracyjnych, stworzył oprogramowanie, które podmienia BIOS i jest niezwykle trudne do wykrycia. Program Rakshasa wgrywa w miejsce

Błędy w LibreOffice

The Document Foundation przyznała, że w  LibreOffice występują liczne dziury. Mogą zostać one wykorzystane do przejęcia kontroli nad systemem. Są wśród nich luki przepełnienia bufora. Udany

Luki w IBM Scale Out Network

Umiarkowanie krytyczne dziury zostały odkryte w IBM Scale Out Network Attached Storage. Jedna z nich związana jest z wadliwą wersją Samby. Błąd w przetwarzaniu komend

Newsy z konferencji Black Hat

Charlie Miller pokazał podczas konferencji Black Hat w jaki sposób można za pomocą technologii NFC przejąć kontrolę nad przeglądarką w Androidzie. Błędy w implementacji NFC

Koń Trojański made in Germany ?

Eksperci przeprowadzili szczegółową analizę konia trojańskiego, który zaatakował antyrządowych aktywistów w Bahrajnie. Okazało się, że jest on bardzo podobny do komercyjnego niemieckiego trojanaFinFisher,

Hakerzy atakują graczy

Hakerzy włamali się na dwa popularne serwisy z grami online. Do sieci trafiły nazwy użytkownika i hasła 1300 osób grających w Minecraft. Przed czterema miesiącami

Wycieki danych do sieci – ciąg dalszy…

Do sieci trafiły dziesiątki tysięcy nazw użytkownika, adresów e-mail oraz haseł z popularnego forum dla miłośników akwarystyki – Cichlid-Forum.com. E-maile i nazwy użytkownika nie były

Jedno na pięć logowań kontrolowanych przez hakerów

Około 20 procent użytkowników korzystających z usług: Hotmail, Messenger, czy SkyDrive firmy Microsoft  jest obecnie zagrożonych włamaniem ze strony hakerów. Włamywcze przejęli loginy oraz hasła korzystając z

„Sprzedam dostęp do 1000 wykradzionych kont na facebooku”

Jedna z rosyjskich witryn oferuje ukradzione dane do kont na Twitterze i Facebooku. Za 5000 kont Twittera trzeba zapłacić 45 dolarów. Dostęp do 500 kont

Luki w Oracle E-Business Suite

W Oracle E-Business Suite odkryto liczne błędy pozwalające na manipulowanie danymi i ominięcie zabezpieczeń. Dwie z dziur występują w Oracle HTTP Server i znaleziono je

Do góry Copyright 2010-2014 Cyberbezpieczenstwo.pl - bezpieczeństwo w Internecie. Bezpieczeńśtwo internetowe.