
Gazela zastąpi Explorera?
24 lutego 2009, 12:56Microsoft ujawnił dokumenty dotyczące przeglądarki o nazwie kodowej Gazelle. Jej główną zaletą ma być znaczna poprawa bezpieczeństwa w porównaniu z obecnie dostępnymi przeglądarkami.

Jak choruje mysz?
7 września 2009, 22:10Czy nowotwory rozwijające się u myszy przypominają pod względem genetycznym i molekularnym chorobę rozwijającą się u człowieka? Badacze z Duke University postanowili to sprawdzić. Uzyskane przez nich wyniki mogą mieć istotne znaczenie dla prowadzenia badań nad nowymi lekami.

Tracimy prywatność
9 marca 2010, 18:19Bruce Schneier, jeden z najbardziej znanych specjalistów ds. bezpieczeństwa ostrzega, że jeśli teraz nie zaczniemy dbać o wprowadzanie przepisów chroniących naszą prywatność w cyfrowym świecie, wkrótce może być już za późno.

Stuxnet - robak wszech czasów?
16 września 2010, 15:50Robak Stuxnet, atakujący przemysłowe systemy SCADA działające pod kontrolą Windows, jest być może najbardziej zaawansowanym szkodliwym kodem w historii. Eksperci, którzy go analizowali twierdzą, że kod jest tak skomplikowany, iż wskazuje to na jakieś rządowe agencje stojące za jego powstaniem.

Kartel narkotykowy rozprowadza pirackie oprogramowanie
4 lutego 2011, 12:56David Finn, jeden z głównych prawników Microsoftu powiedział podczas Global Congres on Combating Counterfeiting and Piracy, że czasami kupując pirackie oprogramowanie możemy przyczyniać się do finansowania najcięższych możliwych przestępstw.

Napisz scenariusz i wygraj czytnik Kindle
29 września 2011, 15:01Zapraszamy do udziału w konkursie na najlepszy scenariusz filmowy, organizowanym przez portal Security Awareness poświęcony bezpieczeństwu informatycznemu.

Koniec zgłoszeń do BlueHat Prize
5 kwietnia 2012, 08:15Microsoft zakończył przyjmowanie zgłoszeń do konkursu BlueHat Prize, którego celem jest opracowanie nowych technologii zabezpieczenia systemu Windows. Zwycięzca konkursu otrzyma 200 000 dolarów

Android pod ostrzałem
25 stycznia 2013, 10:34Popularność Androida ma, niestety, swoją cenę. Trend Micro ostrzega, że użytkownicy tego systemu są coraz bardziej narażeni na ataki cyberprzestępców. Już w bieżącym roku liczba nowych szkodliwych programów atakujących Androida może przekroczyć milion.

Niewykrywalne sprzętowe trojany w procesorach
18 września 2013, 10:40Grupa amerykańskich i europejskich ekspertów opublikowała pracę badawczą, w której opisują, w jaki sposób układy scalone wykorzystywane np. przez wojsko mogą zostać na etapie produkcyjnym zmienione tak, by ułatwiały szpiegowanie czy włamanie do urządzeń i systemów korzystających z tych układów. Zmiany takie, przeprowadzone na poziomie tranzystorów, byłyby niewykrywalne
Marynarka Wojenna ma własny czytnik e-książek
9 maja 2014, 08:38Amerykańska Marynarka Wojenna opracowała swój własny czytnik książek elektronicznych. Urządzenie takie z pewnością przyda się marynarzom przebywającym wiele miesięcy na pokładzie okrętu.