![](/media/lib/291/n-systemochrona-e287a2e4ddfc286244f8733420705d8d.jpg)
FBI nie mogło się dostać do połowy urządzeń
27 października 2017, 14:17Dyrektor FBI Christopher Wray przyznał, że pracownikom Biura nie udało się dostać do ponad połowy urządzeń mobilnych przejętych w ramach śledztw w ciągu ostatniego roku. Nie mogli oni zatem uzyskać dostępu do przechowywanych tam informacji.
![](/media/lib/287/n-medfusion4000-f140cf01cd415ea4ffc7fcc26c0b7103.jpg)
Hakerzy mogą zaatakować pompy infuzyjne
11 września 2017, 10:46Eksperci informują o błędach znalezionych w pompach infuzyjnych. Mogą one zostać zdalnie wykorzystane przez cyberprzestępców do wyrządzenia krzywdy pacjentom. Wchodzący w skład amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego Industrial Control Systems Cyber Emergency Response Team (DHS ICS-CERT) informuje o ośmiu lukach znalezionych w urządzeniu Medfusion 4000 firmy Smiths Medical
![](/media/lib/279/n-magdalena_stobinska-9f79ea408470d325e2bcf45ff00f59a2.jpg)
Kwantowa rewolucja polskich fizyków
12 czerwca 2017, 09:58Dr hab. Magdalena Stobińska z Uniwersytetu Warszawskiego zaprezentowała na łamach prestiżowego czasopisma Physical Review Letters nową metodę kwantowego sterowania cząstkami światła (fotonami).
![](/media/lib/273/n-android-ffc474dcc1556c14896dcb75e69f2a5b.jpg)
Pegasus atakuje też Androida
4 kwietnia 2017, 12:34Znaleziono jeden z najbardziej zaawansowanych szkodliwych kodów atakujących Androida. To odmiana zidentyfikowanego przed ośmioma miesiącami kodu Pegasus, który na cel bierze iOS-a. Po odkryciu oryginalnego Pegasussa, który zainfekował iPhone'a jednego z dysydentów w Arabii Saudyjskiej, Google i firmy Lookout zaczęli przeszukiwać internet i trafili na trop Pegasusa dla Androida
![](/media/lib/267/n-atak-3611943a1f189b28b4f6bd039558ea05.jpg)
Wielki atak na polski sektor bankowy
3 lutego 2017, 13:54Doszło do prawdopodobnie najpoważniejszego ataku na polski sektor bankowy. Jak informuje serwis Zaufana Trzecia Strona, włamywaczom udało się dostać do stacji roboczych i serwerów co najmniej kilku banków, skąd ukradli dane
![](/media/lib/238/n-windows10-dd25d9c6c17bb8fe64ea89cefae330c7.jpg)
Windows 10 najbezpieczniejszy. Jak lepiej chronić naszą prywatność przed Microsoftem?
20 stycznia 2017, 16:40Internet Storm Center informuje, że Windows 10 jest najbezpieczniejszą z dotychczasowych edycji Windows. Organizacja, która monitoruje bezpieczeństwo internetu opublikowała też zestaw porad, jak spowodować, by system wysyłał do Microsoftu mniej informacji.
![](/media/lib/261/n-fukushima-472db2e40509f51e50e11b8f3fd1df52.jpg)
Rosną koszty likwidacji skutków katastrofy w Fukushimie
29 listopada 2016, 12:54Zdaniem japońskiego rządu koszty związane z likwidacją skutków katastrofy w Fukushimie wyniosą niemal dwukrotnie więcej niż początkowo szacowano. Z informacji zdobytych przez serwis Nikkei wynika, że obecnie koszty te szacuje się na 176 miliardów dolarów i spodziewany jest ich dalszy wzrost.
![](/media/lib/232/n-ladowanie-74466e90bd02ab3d2810ce78edf0afb2.jpg)
Izraelczycy z Cellebrite łamią każdy smartfon
23 listopada 2016, 09:02Izraelska firma Cellebrite jest w stanie w ciągu kilku sekund zdobyć dane przechowywane na zablokowanym smartfonie. Przedsiębiorstwo ma obecnie klientów w 115 krajach świata, wielu z nich to agendy rządowe. O Cellebrite stało się głośno, gdy w marcu bieżącego roku jedna z izraelskich gazet poinformowała, że pomogła ona FBI w uzyskaniu dostępu do danych przechowywanych na smartfonie zamachowca z San Bernardino
![](/media/lib/255/n-osiris-80f8262a21310feb68137fa83935a2a2.jpg)
OSIRIS-REx odpalił silniki TCM
11 października 2016, 13:45Pojazd OSIRIS-REx, którego celem jest pobranie próbek z asteroidy Bennu i powrót z nimi na Ziemię, po raz pierwszy odpalił silniki Trajectory Correction Maneuver (TCM). Ich zadaniem była lekka korekta trajektorii sondy
![](/media/lib/87/n-mlotek-sedziowski-6d3c5c25bae306634a6e801ea8be345b.jpg)
Dobre i złe wieści dla darmowych hotspotów Wi-Fi
20 września 2016, 11:09Niedawny wyrok Trybunału Sprawiedliwości Unii Europejskiej przynosi dobre i złe wieści dla właścicieli i użytkowników darmowych hotspotów Wi-Fi. Z jednej strony zwalnia właściciela z odpowiedzialności za działania użytkownika, z drugiej zaś jego ścisłe przestrzegania wiązałoby się z likwidacją praktycznie wszystkich bezpłatnych miejsc dostępu do Wi-Fi.