Niebezpieczne klawiatury

3 sierpnia 2009, 09:14

Apple nie ma ostatnio najlepszej passy jeśli chodzi o bezpieczeństwo. Ledwo podczas konferencji Black Hat poinformowano o możliwości zaatakowania iPhone'a za pomocą SMS-ów, już ukazała się kolejna informacja o słabych stronach firmowego oprogramowania.


Księgarnia PWN - Gwiazdka 2024

Japoński bankomat ze skanerem dłoni © Chris73, GNU FDL

Szpiegowanie wtyczki

31 lipca 2009, 10:50

Podczas konferencji Black Hat, która odbywa się w Los Angeles, dwóch włoskich specjalistów ds. bezpieczeństwa - Andrea Barisani i Daniele Bianco - pokazało, w jaki sposób można podsłuchiwać klawiatury na złączu PS/2. Ich technika umożliwia rejestrowanie wciśniętych klawiszy na... wtyczce od prądu.


Metasploit umożliwi atakowanie baz Oracle'a

23 lipca 2009, 12:30

W przyszłym tygodniu, podczas hakerskiej konferencji Black Hat w Los Angeles, zostaną zaprezentowane zautomatyzowane narzędzia, pozwalające na dokonanie włamania do systemu bazodanowego Oracle'a. Narzędzia są tak proste, że wykorzystać je może nawet osoba nie mająca żadnej wiedzy o bazach danych.


Najdroższy procesor dla desktopów

22 lipca 2009, 14:16

Sprzedano prawdopodobnie najdroższy procesor dla desktopów. Za jeden z dwóch dostępnych na rynku układów AMD Phenom II X4 42 TWKR nabywca zapłacił na aukcji eBay 11 600 dolarów.


Naprawianie zbiornika

10 lipca 2009, 11:01

Kolejne badania przybliżają dzień pojawienia się ekonomicznych łatwych w obsłudze samochodów na wodór. Naukowcy z Savannah River National Laboratory opracowali właśnie tani sposób regeneracji stałego zbiornika wodorowego.


Internet znowu zagrożony

7 kwietnia 2009, 19:46

Organizatorzy rozpoczynającej się w przyszłym tygodniu konferencji Black Hat Europe zapowiadają poinformowanie na niej o istnieniu luki, która stwarza zagrożenie dla wszystkich korzystających z Internetu.


Program zajrzy pod ubranie

28 października 2008, 10:57

Naukowcy z Brown University stworzyli program komputerowy, który, jako pierwszy w historii, potrafi dokładnie określić kształt ludzkiego ciała na podstawie zdjęć czy filmów. Program taki może znaleźć zastosowanie w wielu dziedzinach życia.


Kuloodporna chusteczka dla modnisia

23 października 2008, 10:17

O tym, że premiera najnowszego Bonda zbliża się wielkimi krokami, świadczy rosnąca liczba reklam z gadżetami w sam raz dla agenta Jej Królewskiej Mości. Po telefonach komórkowych i perfumach dla dziewczyny 007 przyszła kolej na kuloodporną chusteczkę wkładaną do butonierki lub kieszonki na piersi.


Łódka z dyni

10 października 2008, 20:09

Trawestując słowa znanej piosenki, pływać wszystko może, czasem lepiej, a czasem trochę gorzej. Czemu by więc nie pożeglować w wydrążonej dyni?


Niebezpieczna Web 2.0

3 sierpnia 2007, 10:19

Podczas konferecji Black Hat, która odbywa się właśnie w Los Angeles, David Thiel, specjalista z firmy iSEC pokazał, w jaki sposób można zawrzeć szkodliwy kod w plikach audio i wideo umieszczanych w serwisach takich jak YouTube czy MySpace. Specjaliści przestrzegają, że rośnie niebezpieczeństwo związane z wymianą tego typu plików.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy