Microsoft oskarża Google'a

21 lutego 2012, 06:01

Dean Hachamovitch, odpowiedzialny w Microsofcie za rozwój Internet Explorera, informuje, że Google obchodzi zabezpieczenia prywatności użytkownika.



Eksperymenty na programistach

16 lipca 2014, 10:19

Microsoft pracuje nad technologią wyłapywania błędów programistycznych w czasie rzeczywistym podczas tworzenia kodu. Pomysł polega na... badaniu sygnałów biologicznych przekazywanych przez organizm progamisty.


Użyteczne wymachy

23 kwietnia 2009, 10:04

Telefon można zabezpieczyć przed wykorzystywaniem przez nieupoważnione osoby, wpisując każdorazowo PIN lub hasło, ale jest to dość uciążliwa procedura, z której chyba rzadko kto korzysta. Zamiast tego KDDI R&D Laboratories zaoferowały oprogramowanie rozpoznające właściciela komórki na podstawie gestu – machania ręką z aparatem w dłoni.


iPhone, Safari, Firefox i IE ofiarami hackerów

25 marca 2010, 09:13

W kilka minut po rozpoczęciu hackerskiego konkursu Pwn2Own złamano zabezpieczenia iPhone'a. Włamania dokonało dwóch ekspertów - Vincenzo Iozzo i Ralf Philipp Weinmann - za pośrednictwem przeglądarki Safari, a atakujący dostali się do bazy danych SMS, w tym do wykasowanych wiadomości tekstowych.


Źle zabezpieczone UEFI

3 sierpnia 2015, 07:43

Większość nowoczesnych płyt głównych stosuje zabezpieczenia, które mają zapobiegać nadpisaniu firmware'u BIOS-u. Tymczasem okazuje się, że błąd w licznych implementacjach UEFI powoduje, że zabezpieczenia takie są wyłączane


Izraelczycy z Cellebrite łamią każdy smartfon

23 listopada 2016, 09:02

Izraelska firma Cellebrite jest w stanie w ciągu kilku sekund zdobyć dane przechowywane na zablokowanym smartfonie. Przedsiębiorstwo ma obecnie klientów w 115 krajach świata, wielu z nich to agendy rządowe. O Cellebrite stało się głośno, gdy w marcu bieżącego roku jedna z izraelskich gazet poinformowała, że pomogła ona FBI w uzyskaniu dostępu do danych przechowywanych na smartfonie zamachowca z San Bernardino


Niebezpieczny port Thunderbolt

26 lutego 2019, 14:13

Wiele najnowocześniejszych laptopów oraz coraz więcej komputerów stacjonarnych jest znacznie bardziej narażonych na atak za pośrednictwem urządzeń peryferyjnych niż dotychczas sądzono. Jak wynika z badań przeprowadzonych na University of Cambridge, napastnik może w ciągu kilku sekund przełamać zabezpieczenia maszyny, jeśli tylko zyska dostęp do takich urządzeń jak ładowarka czy stacja dokująca.


Można oszukać skaner tęczówki

26 lipca 2012, 18:23

Podczas konferencji Black Hat zademonstrowano sposób na oszukanie jednego z najskuteczniejszych zabezpieczeń biometrycznych - skanera tęczówki


Odcisk palca z fotografii

30 grudnia 2014, 13:16

Członek niemieckiego Computer Chaos Club, Jan Krissler, twierdzi, że odtworzył odcisk kciuka niemieckiej minister obrony Ursuli von der Leyen na podstawie zdjęcia z publicznej konferencji. Do odtworzenia odcisku palca pani minister wystarczyła jedna fotografia w wysokiej rozdzielczości oraz inne zdjęcia wykonane pod różnymi kątami.


Znamy minimalne wymagania dla Windows 10

24 marca 2015, 10:59

Microsoft zdradził minimalne wymagania sprzętowe systemu Windows 10. Podczas konferencji WinHEC firma poinformowała, że każde urządzenie, na którym ma być zainstalowany jej najnowszy system, będzie musiało zostać wyposażone w procesor graficzny zdolny do obsługi co najmniej DirectX 9.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy