luki

41 artykuły

Inteligentne samochody: cena komfortu

Jak wiadomo, dostajemy to, za co zapłacimy. Dotyczy to nawet nowych aut, które kosztują fortunę. Biorąc pod uwagę ich wysoką cenę podstawową, można zrozumieć, że nowi właściciele raczej nie decydują się na zakup drogich dodatków oferowanych przez producentów. Zamiast tego szukają w internecie nieoficjalnych rozwiązań, nieświadomi potencjalnego niebezpieczeństwa.

Twoja inteligentna kamera nie jest odporna na przechwycenie

To smutne, że inteligentne urządzenia nie są bezpieczne, chociaż są bardzo popularne. W jednym z naszych ostatnich postów napisaliśmy o zagrożeniach, jakie ta sytuacja stwarza dla użytkowników urządzeń domowych posiadających dostęp do internetu. Dziś poruszymy temat innego odkrycia naszych ekspertów: jedna z inteligentnych kamer ma niemal tyle luk, ile funkcji opisanych w instrukcji obsługi.

Wykryte nie znaczy unieszkodliwione

Informacje na temat wykrycia nowych luk pojawiają się niemal każdego dnia. Najpierw temat jest szeroko komentowany w internecie, następnie producenci udostępniają dla nich łaty, a później wszystko ucicha. Może się

Tesla Model S zhakowana zdalnie

Badacze z chińskiej firmy zajmującej się bezpieczeństwem Keen Lab twierdzą, że udało im się zdalnie zhakować niezmodyfikowany pojazd Tesla Model S z zainstalowanym najnowszym oprogramowaniem firmowym. Na poniższym filmie przedstawiono

Hakowanie elektryczności, wody i jedzenia

Kaspersky Lab zawsze powtarza, że świadomość najnowszych cyberzagrożeń i odpowiednia wiedza są bardzo ważne. Gruntowne przygotowanie to połowa wygranej bitwy. Jednak nawet ci, którzy o cyberbezpieczeństwie wiedzą wszystko, którzy używają

10 porad dotyczących haseł

Niezależnie od postępu technologicznego, w temacie haseł jest zawsze wiele do powiedzenia. Z czego wynika taka sytuacja? Po pierwsze, co roku nowa generacja ludzi wkracza w świat internetu i niestety

Co to jest exploit?

Jeżeli pięta Achillesa w Iliadzie była jego największą słabością, to zatruta strzała Parysa była exploitem. Będąc bardziej precyzyjnym, exploit to narzędzie, dzięki któremu atakujący może przejąć kontrolę nad każdego rodzaju