Microsoft oskarża Google'a
21 lutego 2012, 06:01Dean Hachamovitch, odpowiedzialny w Microsofcie za rozwój Internet Explorera, informuje, że Google obchodzi zabezpieczenia prywatności użytkownika.
Użyteczne wymachy
23 kwietnia 2009, 10:04Telefon można zabezpieczyć przed wykorzystywaniem przez nieupoważnione osoby, wpisując każdorazowo PIN lub hasło, ale jest to dość uciążliwa procedura, z której chyba rzadko kto korzysta. Zamiast tego KDDI R&D Laboratories zaoferowały oprogramowanie rozpoznające właściciela komórki na podstawie gestu – machania ręką z aparatem w dłoni.
Eksperymenty na programistach
16 lipca 2014, 10:19Microsoft pracuje nad technologią wyłapywania błędów programistycznych w czasie rzeczywistym podczas tworzenia kodu. Pomysł polega na... badaniu sygnałów biologicznych przekazywanych przez organizm progamisty.
iPhone, Safari, Firefox i IE ofiarami hackerów
25 marca 2010, 09:13W kilka minut po rozpoczęciu hackerskiego konkursu Pwn2Own złamano zabezpieczenia iPhone'a. Włamania dokonało dwóch ekspertów - Vincenzo Iozzo i Ralf Philipp Weinmann - za pośrednictwem przeglądarki Safari, a atakujący dostali się do bazy danych SMS, w tym do wykasowanych wiadomości tekstowych.
Źle zabezpieczone UEFI
3 sierpnia 2015, 07:43Większość nowoczesnych płyt głównych stosuje zabezpieczenia, które mają zapobiegać nadpisaniu firmware'u BIOS-u. Tymczasem okazuje się, że błąd w licznych implementacjach UEFI powoduje, że zabezpieczenia takie są wyłączane
Izraelczycy z Cellebrite łamią każdy smartfon
23 listopada 2016, 09:02Izraelska firma Cellebrite jest w stanie w ciągu kilku sekund zdobyć dane przechowywane na zablokowanym smartfonie. Przedsiębiorstwo ma obecnie klientów w 115 krajach świata, wielu z nich to agendy rządowe. O Cellebrite stało się głośno, gdy w marcu bieżącego roku jedna z izraelskich gazet poinformowała, że pomogła ona FBI w uzyskaniu dostępu do danych przechowywanych na smartfonie zamachowca z San Bernardino
Niebezpieczny port Thunderbolt
26 lutego 2019, 14:13Wiele najnowocześniejszych laptopów oraz coraz więcej komputerów stacjonarnych jest znacznie bardziej narażonych na atak za pośrednictwem urządzeń peryferyjnych niż dotychczas sądzono. Jak wynika z badań przeprowadzonych na University of Cambridge, napastnik może w ciągu kilku sekund przełamać zabezpieczenia maszyny, jeśli tylko zyska dostęp do takich urządzeń jak ładowarka czy stacja dokująca.
Odcisk palca z fotografii
30 grudnia 2014, 13:16Członek niemieckiego Computer Chaos Club, Jan Krissler, twierdzi, że odtworzył odcisk kciuka niemieckiej minister obrony Ursuli von der Leyen na podstawie zdjęcia z publicznej konferencji. Do odtworzenia odcisku palca pani minister wystarczyła jedna fotografia w wysokiej rozdzielczości oraz inne zdjęcia wykonane pod różnymi kątami.
Znamy minimalne wymagania dla Windows 10
24 marca 2015, 10:59Microsoft zdradził minimalne wymagania sprzętowe systemu Windows 10. Podczas konferencji WinHEC firma poinformowała, że każde urządzenie, na którym ma być zainstalowany jej najnowszy system, będzie musiało zostać wyposażone w procesor graficzny zdolny do obsługi co najmniej DirectX 9.
Można oszukać skaner tęczówki
26 lipca 2012, 18:23Podczas konferencji Black Hat zademonstrowano sposób na oszukanie jednego z najskuteczniejszych zabezpieczeń biometrycznych - skanera tęczówki
« poprzednia strona następna strona » 1 2 3 4 5 6 7 …