Nyotron zapowiada przełom na rynku bezpieczeństwa

13 listopada 2011, 21:29

Izraelska firma Nyotron przygotowuje się do premiery przełomowej, jak twierdzi, technologii na rynku zabezpieczeń IT. Technologia Paranoid zrywa z obecnie wykorzystywanym paradygmatem zabezpieczeń, zgodnie z którym używamy oprogramowania antywirusowego, antyspamowego itp



Cyfrowe gry wojenne USA i Chin

17 kwietnia 2012, 17:54

Guardian twierdzi, że w ubiegłym roku USA i Chiny dwukrotnie w tajemnicy przeprowadziły gry wojenne w cyberprzestrzeni. Kolejne są planowane na maj bieżącego roku.


Wielbłądzie ukojenie w bólu

22 lutego 2013, 10:55

Przeciwciała podobne do odkrytych w 2007 r. u wielbłądów i lam pomogły w wyeliminowaniu objawów reumatoidalnego zapalenia stawów (RZS) o umiarkowanym-głębokim natężeniu.


Zabójczy błąd w oprogramowaniu

28 października 2013, 10:03

Sąd w Oklahomie poinformował o zawarciu ugody w sprawie Bookout v. Toyota Motor Corp. Proces ten dotyczył wypadku spowodowanego nagłym przyspieszeniem samochodu. Wynajęci przez stronę skarżącą eksperci doszli do wniosku, że winnym wypadku był błędny kod komputerowy odpowiedzialny za sterowanie przyspieszeniem.


Zakazali używania Windows 8

20 maja 2014, 11:16

Chińskie Rządowe Centrum Zaopatrzenia wydało zakaz używania systemu Windows 8 na rządowych komputerach. To poważny cios w koncern z Redmond.


Cruzer Contour© SanDisk

Zagrożone USB

13 listopada 2014, 09:39

Podczas tokijskiej konferencji bezpieczeństwa Pacsec ujawniono, że ponad połowa urządzeń USB dostępnych na rynku jest podatna na atak BadUSB. W sierpniu zademonstrowano kod, który modyfikuje firmware urządzenia USB w taki sposób, by możliwe było przeprowadzenie ataku na maszyny z Linuksem czy Windows.


Szkodliwy kod ukrywa się w karcie graficznej

13 maja 2015, 08:04

Eksperci ds. bezpieczeństwa opracowali szkodliwy kod atakujący Linuksa i Windows, który ukrywa się w... karcie graficznej. Jest zatem niewykrywalny dla współczesnych skanerów antywirusowych. Wersja kodu dla Macintosha jest właśnie przygotowywana.


Zabójca komputera

16 października 2015, 10:57

Rosyjski ekspert ds. bezpieczeństwa występujący pod pseudonimem Dark Purple, zaprezentował urządzenie, które błyskawicznie niszczy komputer. USB Killer 2.0 może zniszczyć każde urządzenie z portem USB


Wyciekła wielka baza danych podejrzewanych o przestępstwa

30 czerwca 2016, 09:51

Baza danych wykorzystywana przez banki, rządy i agencje wywiadowcze do identyfikowania ludzi mających związki z terroryzmem, wpadła w ręce niepowołanej osoby. Baza World-Check należy do firmy Thomson Reuters


Dziura w 300 modelach urządzeń Cisco

22 marca 2017, 10:38

Cisco ostrzega o krytycznej dziurze, która pozwala napastnikowi na przejęcie pełnej kontroli nad ponad 300 modelami ruterów i przełączników. Koncern dowiedział się o istnieniu luki gdy WikiLeaks opublikowało zestaw dokumentów Vault 7 dotyczący technik hakerskich używanych przez CIA.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy