Szkodliwy kod wykorzystuje luki w Windows

25 lipca 2006, 10:49

Specjaliści ds. bezpieczeństwa wykryli kod wykorzystujący trzy świeżo załatane przez Microsoft luki w firmowych produktach. Dwie z nich koncern z Redmond ocenia jako "krytyczne".



Następnego dnia strona działała normalnie

Włamanie na stronę Komisji Bezpieczeństwa Atomowego

11 lutego 2007, 11:24

Kanadyjska Komisja Bezpieczeństwa Atomowego ze wstydem musiała przyznać, że hakerzy włamali się na jej stronę. W ostatnią środę (7 lutego) wizytujący witrynę Komisji mogli zauważyć, że przy każdym z dokumentów widnieje napis: "Do natychmiastowej publikacji”.


Nowa bateria

Papierowe baterie zasilane krwią

14 sierpnia 2007, 13:29

Naukowcy twierdzą, że kartki papieru mogą działać jak baterie i posłużyć do zasilania urządzeń elektrycznych. Co więcej, energię mogą czerpać z krwi lub potu, dzięki czemu przydadzą się do zapewnienia energii implantom znajdującym się wewnątrz ludzkiego ciała.


© Mozilla

Firefox zarażał użytkowników

8 maja 2008, 11:16

Mozilla poinformowała, że ma zamiar baczniej przyglądać się dodatkom tworzonym przez użytkowników. Oświadczenie wydano po tym, jak okazało się, że przez niemal 3 miesiące komputery użytkowników wietnamskiej wersji Firefoksa były infekowane przez samą przeglądarkę.


Bruce Schneier

Powstanie nowe SHA

31 października 2008, 15:13

Dzisiaj upływa termin składania propozycji nowej funkcji skrótu (Secure Hash Algorithm), służącej do zabezpieczania elektronicznych danych, na potrzeby amerykańskich agend rządowych. Nową funkcję, podobnie jak poprzednie SHA-1 i SHA-2 zamówił Narodowy Instytut Standardów i Technologii (NIST).


Świecący dźwięk

17 marca 2009, 11:21

Po raz pierwszy w historii udało się zmienić fale dźwiękowe w światło. Dokonano tego odwracając proces który zmienia sygnały elektryczne w dźwięk.


Atak na polskie serwery rządowe

11 października 2009, 21:15

Agencja Bezpieczeństwa Wewnętrznego poinformowała, że przed miesiącem z terytorium Rosji przypuszczono atak na serwery polskich instytucji rządowych.


Konfiguracja - klucz do bezpieczeństwa

31 marca 2010, 10:52

Firma Beyond Trust przeprowadziła analizę dziur załatanych przez Microsoft w 2009 roku oraz dziur znalezionych dotychczas w Windows 7 i stwierdziła na tej podstawie, że zdecydowanej większości zagrożeń można uniknąć, jeśli tylko odpowiednio skonfiguruje się prawa dostępu do komputera.


Sekty dobre dla zdrowia

23 września 2010, 11:07

Badania, jakie przeprowadzał Christopher Scheitle z Pensylwanii, dowodziły znacznie lepszego stanu zdrowia osób należących rygorystycznych grup religijnych. Nowe badania pokazują, że opuszczenie grupy religijnej wiąże się z pogorszeniem zdrowia.


Chrome przetrwa pierwszy dzień Pwn2Own?

4 lutego 2011, 13:58

Organizator hackerskiego konkursu Pwn2Own przewiduje, że Google Chrome przetrwa pierwszy dzień, a jego zabezpieczenia zostaną przełamanie nie wcześniej niż w drugim dniu zawodów, po zmianie zasad.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy