
Nowy algorytm poradzi sobie z komputerami kwantowymi?
30 marca 2015, 09:36Matematycy z Washington State University (WSU) twierdzą, że opracowali algorytm kryptograficzny, który potrafi oprzeć się atakom ze strony komputerów kwantowych.

Coraz bliżej końca wsparcia dla wielu wersji IE
26 marca 2015, 10:19Ponad połowa użytkowników Internet Explorera ma mniej niż 10 miesięcy na podjęcie decyzji o zainstalowaniu nowszej wersji przeglądarki. W sierpniu ubiegłego roku Microsoft ogłosił, że po 12 stycznia 2016 będzie udzielał wsparcia technicznego tylko dla IE9 na systemach Windows Vista i Windows Server 2008, IE10 tylko dla Server 2012, a IE11 tylko dla Windows 7, Windows 8.1, Windows Server 2008 R2 oraz Windows Server 2012 R2

Ponowne łatanie dziury Stuxneta
11 marca 2015, 11:21Microsoft opublikuje dzisiaj biuletyn MS15-020, którym załata dziurę wykorzystywaną przez słynnego robaka Stuxnet. Po raz pierwszy dziura ta została załatana przez koncern z Redmond 2 sierpnia 2010 roku. Ponad 4 lata później okazało się, że łata nie działa tak jak powinna i maszyny użytkowników wciąż są wystawione na atak

Polując, żarłacze wykorzystują położenie słońca
4 marca 2015, 10:51Żarłacze białe (Carcharodon carcharias) wykorzystują podczas polowania kąt padania promieni słonecznych, prawdopodobnie, by ukryć się w odbitym świetle.

Botnet czynił Windows bezbronnym
27 lutego 2015, 08:54W ciągu ostatnich 5 lat botnet Ramnit zainfekował ponad 3 miliony komputerów z Windows i wyłączył na nich takie mechanizmy jak Windows Update, Windows FireWall, Windows Defender, User Account Control oraz skanery antywirusowe. Maszyny nie otrzymywały poprawek i były narażone na ataki.

Chiny stawiają na własne IT
26 lutego 2015, 12:40Chińskie władze usunęły z listy zatwierdzonych dostawców kilka wielkich koncernów z branży IT. Decyzja ma związek albo z doniesieniami o szeroko zakrojonych akcjach wywiadowczych prowadzonych przez państwa Zachodu, głównie przez USA i Wielką Brytanię, albo też jest podyktowana chęcią ochrony własnego rynku

Najbardziej zaawansowana operacja hakerska w historii
17 lutego 2015, 10:45Przed 6 laty grupa znanych naukowców otrzymała pocztą płyty CD z materiałami z konferencji naukowej w Houston, w której wczesniej uczestniczyli. Na płytach, o czym naukowcy nie wiedzieli, znajdował się szkodliwy kod. Wgrali go członkowie zespołu Equation Group, którzy przechwycili płyty w czasie, gdy były one przewożone przez pocztę

Niebezpieczne aplikacje randkowe
12 lutego 2015, 09:56Eksperci z IBM Security informują, że ponad 60% najbardziej popularnych mobilnych aplikacji randkowych jest potencjalnie podatnych na ataki.

Kanibalizm sposobem na dorosłe życie
6 lutego 2015, 13:51Brak drapieżników i obfitość pokarmu doprowadziły do wzrostu gabarytów dorosłych jaszczurek Podarcis gaigeae z wyspy Diavátes, dla których, jak podkreśla Panayiotis Pafilis z Uniwersytetu Ateńskiego, kanibalizm stał się skutecznym sposobem eliminowania przyszłych rywali, a zarazem metodą na zdobycie pożywnego posiłku.

Jak NSA wykorzystuje innych
19 stycznia 2015, 09:56Z nowych dokumentów ujawnionych przez Edwarda Snowdena dowiadujemy się, jak NSA wykorzystywała swoje możliwości zarówno do obrony Stanów Zjednoczonych, jak i do atakowania innych. Snowden zdradził, m.in., że NSA wykorzystała południowokoreańską sieć szpiegowską – oczywiście bez wiedzy południowokoreańskiego wywiadu – do szpiegowania Korei Północnej