Niebezpieczne aplikacje randkowe

12 lutego 2015, 09:56

Eksperci z IBM Security informują, że ponad 60% najbardziej popularnych mobilnych aplikacji randkowych jest potencjalnie podatnych na ataki.



USA zapowiadają dwa potężne superkomputery

15 listopada 2014, 10:30

Departament Energii Stanów Zjednoczonych przedstawił plany zbudowania dwóch superkomputerów napędzanych przez procesory graficzne. Nowe systemy mają zapewnić przynajmniej trzykrotnie większą wydajność od tej, jaką cechuje się obecnie najpotężniejszy superkomputer na świecie. To kolejny krok w kierunku zbudowania maszyny działającej w eksaskali.


Sieć Tor wcale nie taka bezpieczna

14 listopada 2014, 07:30

Sieć Tor nie jest tak bezpieczna, jak miała być. Europejskie i amerykańskie organa ścigania przeprowadziły akcję „Onyomous”, w ramach której przejęły kontrolę nad 27 węzłami sieci Tor i zlikwidowały ponad 400 serwisów. Śledczy nie ujawnili, w jaki sposób ustalili lokalizację wspomnianych węzłów. Architektura sieci Tor powinna uniemożliwiać takie działania.


Pentagon© Ken Hammond, US Air Force

Pentagon o groźnych zmianach klimatycznych

15 października 2014, 11:30

Podczas peruwiańskiej Konferencji Ministrów Obrony Ameryk, Sekretarz Obrony USA, Chuck Hagel, zaprezentował raport, w którym Pentagon określa ocieplenie mianem „bezpośredniego zagrożenia” dla bezpieczeństwa USA. W planie tym opisano, w jaki sposób armia ma zamiar chronić swoje bazy, przygotować się na katastrofy humanitarne oraz konflikty wywołane ocieplającym się klimatem


Przestępcy ujawnili miliony haseł i kont pocztowych

11 września 2014, 09:45

Na jednym z online'owych forów pojawiła się lista niemal 5 milionów adresów pocztowych z domeny gmail.com wraz z hasłami do nich. Jedna z firm zajmujących się bezpieczeństwem twierdzi, że dane są dość stare i nie pochodzą z włamania do sieci Google'a, ale z wielu włamań na różne witryny


Prawo o dziedziczeniu cyfrowych zasobów

22 sierpnia 2014, 09:51

Delaware jest pierwszym amerykańskim stanem, który przyjął przepisy przewidujące dziedziczenie prawa dostępu do zasobów cyfrowych zmarłej osoby. Ustawa „Fiduciary Access to Digital Assets and Digital Accounts Act” opisuje prawo do uzyskania dostępu do urządzeń i kont cyfrowych zmarłego.


Niebezpieczne rozszerzenia

20 sierpnia 2014, 08:45

Analiza 48 000 rozszerzeń dla przeglądarki Chrome wykazała, że wiele z nich jest wykorzystywanych do kradzieży danych i innych działań skierowanych przeciwko użytkownikowi. Przecięty internauta nie jest w stanie stwierdzić, że rozszerzenie dokonuje nań ataku.


Microsoft łata ważną lukę

20 czerwca 2014, 06:12

Microsfot załatał lukę w Malware Protection Engine, który jest zintegrowany z wieloma produktami antywirusowymi tej firmy. Znajduje się on m.in. w Microsoft Security Essentials.


Ludzki błąd najczęstszą przyczyną problemów

17 czerwca 2014, 09:24

Z raportu „IBM Security Services 2014 Cyber Security Intelligence Index” dowiadujemy się, że przyczyną niemal wszystkich incydentów związanych z bezpieczeństwem IT jest błąd człowieka. Autorzy raportu przyjrzeli się 1000 firmom ze 133 krajów i na podstawie uzyskanych w ten sposób danych stwierdzili, że błędy ludzi są odpowiedzialne za 95% problemów z bezpieczeństwem.


HTTPA ma pomóc chronić dane

16 czerwca 2014, 07:55

Badacze z Decentralized Information Group z MIT-u proponują, by dane użytkowników internetu chronić za pomocą większej przejrzystości. Dotychczasowe próby ich ochrony, polegające na bezpiecznym przechowywaniu i szyfrowanym przesyłaniu, nie zdają bowiem egzaminu.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy