
Niebezpieczne klawiatury
3 sierpnia 2009, 09:14Apple nie ma ostatnio najlepszej passy jeśli chodzi o bezpieczeństwo. Ledwo podczas konferencji Black Hat poinformowano o możliwości zaatakowania iPhone'a za pomocą SMS-ów, już ukazała się kolejna informacja o słabych stronach firmowego oprogramowania.

Szpiegowanie wtyczki
31 lipca 2009, 10:50Podczas konferencji Black Hat, która odbywa się w Los Angeles, dwóch włoskich specjalistów ds. bezpieczeństwa - Andrea Barisani i Daniele Bianco - pokazało, w jaki sposób można podsłuchiwać klawiatury na złączu PS/2. Ich technika umożliwia rejestrowanie wciśniętych klawiszy na... wtyczce od prądu.

Metasploit umożliwi atakowanie baz Oracle'a
23 lipca 2009, 12:30W przyszłym tygodniu, podczas hakerskiej konferencji Black Hat w Los Angeles, zostaną zaprezentowane zautomatyzowane narzędzia, pozwalające na dokonanie włamania do systemu bazodanowego Oracle'a. Narzędzia są tak proste, że wykorzystać je może nawet osoba nie mająca żadnej wiedzy o bazach danych.

Najdroższy procesor dla desktopów
22 lipca 2009, 14:16Sprzedano prawdopodobnie najdroższy procesor dla desktopów. Za jeden z dwóch dostępnych na rynku układów AMD Phenom II X4 42 TWKR nabywca zapłacił na aukcji eBay 11 600 dolarów.

Naprawianie zbiornika
10 lipca 2009, 11:01Kolejne badania przybliżają dzień pojawienia się ekonomicznych łatwych w obsłudze samochodów na wodór. Naukowcy z Savannah River National Laboratory opracowali właśnie tani sposób regeneracji stałego zbiornika wodorowego.

Internet znowu zagrożony
7 kwietnia 2009, 19:46Organizatorzy rozpoczynającej się w przyszłym tygodniu konferencji Black Hat Europe zapowiadają poinformowanie na niej o istnieniu luki, która stwarza zagrożenie dla wszystkich korzystających z Internetu.
Program zajrzy pod ubranie
28 października 2008, 10:57Naukowcy z Brown University stworzyli program komputerowy, który, jako pierwszy w historii, potrafi dokładnie określić kształt ludzkiego ciała na podstawie zdjęć czy filmów. Program taki może znaleźć zastosowanie w wielu dziedzinach życia.

Kuloodporna chusteczka dla modnisia
23 października 2008, 10:17O tym, że premiera najnowszego Bonda zbliża się wielkimi krokami, świadczy rosnąca liczba reklam z gadżetami w sam raz dla agenta Jej Królewskiej Mości. Po telefonach komórkowych i perfumach dla dziewczyny 007 przyszła kolej na kuloodporną chusteczkę wkładaną do butonierki lub kieszonki na piersi.
Łódka z dyni
10 października 2008, 20:09Trawestując słowa znanej piosenki, pływać wszystko może, czasem lepiej, a czasem trochę gorzej. Czemu by więc nie pożeglować w wydrążonej dyni?
Niebezpieczna Web 2.0
3 sierpnia 2007, 10:19Podczas konferecji Black Hat, która odbywa się właśnie w Los Angeles, David Thiel, specjalista z firmy iSEC pokazał, w jaki sposób można zawrzeć szkodliwy kod w plikach audio i wideo umieszczanych w serwisach takich jak YouTube czy MySpace. Specjaliści przestrzegają, że rośnie niebezpieczeństwo związane z wymianą tego typu plików.
« poprzednia strona następna strona » … 12 13 14 15 16 17 18 19