Sprawdź, gdzie opłacają się panele słoneczne
8 lutego 2016, 12:25Naukowcy z MIT założyli firmę Mapdwell, która tworzy mapy opłacalności stosowania paneli słonecznych. Na uruchomionej już witrynie wystarczy odnaleźć swój budynek i kliknąć na nim, by otrzymać informacje na temat kosztów instalacji, oszczędności energii i pieniędzy oraz wpływu na środowisko paneli fotowoltaicznych, które chcielibyśmy zainstalować na dachu.
Poważna dziura w Linuksie
20 stycznia 2016, 11:29Przez niemal trzy lata miliony serwerów, pecetów i innych urządzeń z systemem Linux było narażonych na atak, który pozwalał nieuprawnionej aplikacji bądź osobie na zdobycie uprawnień administratora. Producenci dużych dystrybucji Linuksa załatają dziurę prawdopodobnie jeszcze w bieżącym tygodniu
NSA stoi za backdoorami w urządzeniach sieciowych?
28 grudnia 2015, 10:19Ledwie w internecie rozniosła się informacja o znalezieniu dwóch tylnych drzwi w urządzeniach sieciowych firmy Juniper Networks, a już wskazano prawdopodobnego winnego ich istnienia. Ralf-Philipp Weinmann, niemiecki ekspert ds. bezpieczeństwa komputerowego, twierdzi, że za backdoorami stoi NSA.
Dziurawe antywirusy
15 grudnia 2015, 11:24W produktach trzech znanych firm antywirusowych, Kaspersky, McAfee i AVG, znajduje się identyczna dziura. Oprogramowanie alokuje na potrzeby odczytu i zapisu oraz wykonuje uprawnienia w takich obszarach pamięci, które mogą być łatwo przewidziane przez napastnika
NIH uwalniają szympany z laboratoriów
20 listopada 2015, 07:11Amerykańskie Narodowe Instytuty Zdrowia (NIH) uwalniają wszystkie przetrzymywane przez siebie szympansy. Zwierzęta pozostające obecnie w laboratoriach NIH trafią do specjalnych ośrodków, podobnych do Save the Chimps na Florydzie.
Tor Messenger - anonimowe rozmowy
3 listopada 2015, 13:24Twórcy projektu Tor poinformowali o udostępnieniu wersji beta oprogramowania Tor Messenger. Ma to być odpowiedzią na rosnącą inwigilację obywateli ze strony rządów. Protokół Tor umożliwia bezpieczne anonimowe nawigowanie po internecie
Atak przez słuchawki
16 października 2015, 16:50Eksperci zauważyli, że możliwe jest włamanie do smartfonów za pomocą... inteligentnych asystentów Siri i Google Now. Dostęp do nich można uzyskać wykorzystując celową interferencję elektromagnetyczną (IEMI) i podłączone do smartfonu słuchawki z mikrofonem
Dell chce kupić EMC
8 października 2015, 10:09Dell i fundusz inwestycyjny Silver Lake prowadzą zaawansowane rozmowy na temat przejęcia producenta systemów do przechowywania danych, firmy EMC Corp. Jeśli rozmowy dadzą pozytywny dla Della efekt, będzie to jedna z największych transakcji w historii rynku IT
Rośnie koszt cyberprzestępstw
7 października 2015, 08:00Najnowszy raport Ponemon Institute i Hewlett Packard Enterprise podkreśla, że średni roczny światowy koszt cyberprzestępstw wynosi już 7,7 miliona dolarów na ofiarę. Największe koszty działalności przestępców ponoszą przedsiębiorstwa i instytucje w USA
Kolejna grupa hakerów powiązana z chińską armią
25 września 2015, 11:10Specjalizujące się w kwestiach bezpieczeństwa firmy ThreatConnect i Defense Group Inc. (DGI) powiązały grupę hakerów Naikon z chińską armią. Zdaniem ekspertów Naikon Advanced Persistent Threat to część Jednostki 78020, która dokonała w przeszłości wielu ataków