Logowanie

W 2018 toku skradziono 854 miniony dolarów w kryptowalutach

Wg raportu Hackmageddona w 2018 roku kradzieże kryptowalut były bardziej lukratywne a atakujący skradli 854 miliony dolarów w 18 różnych atakach na portfele.

Dla porównania w 2017 roku atakujący ukradli 472 miliony dolarów czyli nieco ponad połowę kwoty z 2018 roku.

Największa kradzież w 2018 roku została przeprowadzona w Coincheck na 524 miliony ... [Kliknij, aby przeczytać całość]
· Lena dnia 24/09/2018 19:08 · 0 komentarzy ·

Microsoft łata 17 krytycznych luk w nowych aktualizacjach

Firma Microsoft wprowadziła aktualizację zabezpieczeń obejmującą 61 lub w oprogramowanie w tym 17 błędów uznanych było za krytyczne.

Cztery z siedemnastu luk krytycznych zostały już wcześniej ujawnione w sieci, a ich poprawienie powinno być traktowane priorytetowo.

Łatki zostały wydane dla Windowsa, Internet Explorera, Microsoft Edge, pakiet Office, ASP.NET i .NET Framework.

Luki, które zostały ... [Kliknij, aby przeczytać całość]
· Lena dnia 12/09/2018 19:40 · 0 komentarzy ·

Smartfony mogą być zhakowane za pomocą komend dla starych modemów

Nowoczesne smartfony od kilkunastu producentów mogą zostać zhakowane za pomocą poleceń dla starszych modeli. Potwierdza to badanie przeprowadzone przez zespół z University od Florida, University od New York oraz Samsung Research America.

Polecenia AT znane jako zestaw poleceń Hayesa to zestaw poleceń wprowadzonych przez Hayesa w 1977 roku dla modemu ... [Kliknij, aby przeczytać całość]
· Lena dnia 28/08/2018 16:57 · 0 komentarzy ·

Olbrzymia podatność procesorów VIA

Wymawiając słowo procesor każdy myśli sobie Intel albo AMD, ewentualnie któryś z modeli mobilnych, czasami też padnie jakaś chińska konstrukcja. A tymczasem wokół nas jest też pełno procesorów od VIA. I to więcej niż się to wielu wydaje. I w tym właśnie może być spory problem.

Otóż procesory firmy... [Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 14/08/2018 18:18 · 0 komentarzy ·

Wszyscy pracownicy Apple mają korzystać z 1Password

Wygląda na to, że firmie Apple bardzo spodobała się alokacja do przechowywania haseł 1Password.

Aplikacja spodobała się tak bardzo, że firma rozpoczęła dystrybucję wśród pracowników wraz z obowiązkowym użytkowaniem jej. Nakaz dotyczy wszystkich pracowników, których jest około 100 tysięcy, w tym sprzedawców w Apple Store.

Warto zauważyć, że firma ... [Kliknij, aby przeczytać całość]
· Lena dnia 10/07/2018 19:01 · 0 komentarzy ·

Intel łata lukę Spectre dla procesorów Ivy Bridge

Intel wypuścił aktualizację mikrokodu dla wszystkich procesorów do pierwszej generacji Core Westmere oraz Lynnfield włącznie.

Tym samym aktualizacja ta objęła także procesory z rodziny Sandy Bridge jak i Ivy Bridge. Aktualizacja ta... [Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 02/07/2018 18:50 · 0 komentarzy ·

Visa i MasterCard testują karty płatnicze z czytnikiem linii papilarnych

Czytniki linii papilarnych od paru lat stały się masową technologią, która trafiła nawet do smartfonów. Firmy Visa i MasteCard obecnie testują tą technologię w kartach płatniczych.

Według Wall Street Jurnal firmy postanowiły przetestować czytniki linii papilarnych ze względu na dużą ... [Kliknij, aby przeczytać całość]
· Lena dnia 21/06/2018 19:04 · 0 komentarzy ·

Kolejna luka w procesorach Intela

Ciężkie chwile przeżywa Intel w odniesieniu do bezpieczeństwa związanego z użytkowaniem ich procesorów. Właśnie poinformowano o występowaniu kolejnej luki.

Odkryto poważną lukę określaną mianem "lazy FP state restore", która dotyczy wszystkich nowszych procesorów Core oraz... [Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 14/06/2018 20:37 · 0 komentarzy ·

Jedna czwarta infekcji na Androida za pomocą starych sztuczek

Szkodliwe oprogramowanie na Androida stało się poważnym problemem, ale nowy raport pokazuje, że o wiele trudniej jest zainfekować smartfon niż nam się to wydaje.

Dane opublikowane przez PSafe pokazują dwa powszechne sposoby na oszukanie użytkownika: pierwszym z nich jest sztuczka oparta o serwisy randkowe. Miłe reklamy mają przekonać użytkownika do kliknięcia w złośliwy link. Po otwarciu tej strony automatycznie otwierają się kolejne lub użytkownik trafia na plik zainfekowany złośliwym oprogramowaniem. Około 19 procent oszustw opiera się na tym schemacie.

Kolejnym sposobem ... [Kliknij, aby przeczytać całość]
· Lena dnia 12/06/2018 20:45 · 0 komentarzy ·


Więcej



RSS:
13




 Artykuły
Polecany artykuł


Jak walczyć z pobieraczkiem? Jak odstąpić od umowy? O tym w artykule.
 Ostatnie komentarze
gryPrzez: patryk7133 [dnia: Feb 10, 2019]
Witam. Moja karta 128 GB prze...
gryPrzez: Gracz [dnia: Jan 24, 2019]
Chcę naprawić rejestr ale mam la...
gryPrzez: Wiktor_Szkoła_Pruszków_Technik [dnia: Jan 21, 2019]
KAWAŁ DOBREJ ROBOTY!!!!!!!!!!`11...
gryPrzez: Bolek [dnia: Jan 11, 2019]
Panowie do takich sprzedawców tr...
gryPrzez: Jurek! [dnia: Jan 10, 2019]
Super! autoodtwarzanie w Win ...
gryPrzez: Bociuch [dnia: Dec 29, 2018]
Dzięki działa znakomicie
gryPrzez: SD_joke [dnia: Dec 28, 2018]
U mnie zakup 32GB od gasgroup na...
gryPrzez: nerevarine [dnia: Dec 27, 2018]
Tylko że nie istnieje taki forma...
 Gry
Polecany artykuł


Quake

Klasyk FPS w wersji flash.
 Programy
Polecany artykuł


Tapin Radio Darmowa aplikacja służąca do słuchania i nagrywania radia internetowego
 Recenzje
Polecana recenzja


Sleeping Dogs
Policjant pod przykrywką rozpracowuje Triadę.
 Facebook