Developerzy narażają użytkowników Androida

23 czerwca 2014, 10:16

Naukowcy z Columbia University ostrzegają, że developerzy aplikacji dla Androida często przechowują klucze szyfrujące w samych aplikacjach. To oznacza, że cyberprzestępcy mogą poznać te klucze dokonując dekompilacji programów.



Pentagon© Ken Hammond, US Air Force

Atak na Pentagon

26 sierpnia 2010, 10:59

Pentagon przyznał, że w 2008 roku doszło do najpoważniejszego ataku na amerykańskie sieci wojskowe. Zostały one zainfekowane przez szkodliwy kod przeniesiony na klipsie USB. Urządzenie podłączono do notebooka, co zapoczątkowało infekcję, która objęła w końcu zarówno tajne jak i jawne sieci.


JEDI za 10 miliardów trafi do Microsoftu

28 października 2019, 15:41

JEDI, wart 10 miliardów kontrakt z Pentagonem, został przyznany Microsoftowi. To spore zaskoczenie dla wielu specjalistów, którzy uważali, że pewnym zwycięzcą przetargu na Joint Enterprise Defense Infrastructure, jest Amazon. Przekonanie to opierało się na opinii, że Amazon jest tak naprawdę jedyną firmą, która spełnia warunki konkursu, gdyż posiada największą chmurę, która osiągnęła najwyższy poziom bezpieczeństwa, znany jako Impact Level 6.


Stuxnet i Flame to dzieło USA i Izraela?

20 czerwca 2012, 16:37

Washington Post, powołując się na byłego wysokiego rangą pracownika jednej z amerykańskich agencji wywiadowczych twierdzi, że oba niezwykle zaawansowane robaki atakujące instalacje przemysłowe - Stuxnet i Flame - są dziełem USA i Izraela


Logo programu eMule

Niebezpieczne sieci P2P

19 marca 2007, 10:15

Amerykańskie Biuro Patentowe (USPTO) przestrzega internautów przed niedopracowanymi klientami sieci P2P, które mogą udostępniać prywatne pliki użytkownika. Dokument Filesharing Programs and Technological Features to Induce Users to Share powstał na zlecenie podsekretarza stanu ds. własności intelektualnej i dyrektora Biura Patentowego Jona W. Dudasa.


Sieć Tor wcale nie taka bezpieczna

14 listopada 2014, 07:30

Sieć Tor nie jest tak bezpieczna, jak miała być. Europejskie i amerykańskie organa ścigania przeprowadziły akcję „Onyomous”, w ramach której przejęły kontrolę nad 27 węzłami sieci Tor i zlikwidowały ponad 400 serwisów. Śledczy nie ujawnili, w jaki sposób ustalili lokalizację wspomnianych węzłów. Architektura sieci Tor powinna uniemożliwiać takie działania.


Kapitan Kidd i jego Aventure Galley

Odnaleziono legendarny wrak

17 grudnia 2007, 11:53

U wybrzeży Dominikany odkryto wrak statku opuszczonego niegdyś przez jednego z najbardziej znanych piratów. Kapitan William Kidd doczekał się swojej czarnej legendy, wielu filmów i książek. W brytyjskiej literaturze jest jednym z najbardziej malowniczych przestępców.


Oszustwo na celowniku

7 maja 2010, 07:29

Ludzie są szczególnie biegli w identyfikowaniu oszustw. Wspiera to teorię, zgodnie z którą oprócz ogólnej zdolności do wnioskowania, natura, a właściwie ewolucja wyposażyła nas w systemy pozwalające prowadzić skuteczne rozumowania dotyczące ważnych kwestii, np. kłamstwa (Proceedings of the National Academy of Sciences).


Co dalej z Julianem Assange?

4 września 2012, 18:51

Profesor Rob Cryer z University of Birmingham opublikował na stronie swojej uczelni wpis, który w jasny sposób wyjaśnia sytuację prawną wokół założyciela Wikileaks Juliana Assange’a


Licytacja złotego medalu Nagrody Nobla Jamesa Watsona

28 listopada 2014, 11:45

Profesor James Watson zamierza sprzedać złoty medal Nagrody Nobla. Przypomnijmy, że Watson dostał Nagrodę w dziedzinie fizjologii za opracowanie z Francisem Crickiem i Maurice'em Wilkinsem przestrzennej budowy podwójnej helisy DNA.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy