Pół roku na poprawienie dziur
5 sierpnia 2010, 11:13W Zero Day Initiative (ZDI) firmy Tipping Point, największym programie w ramach którego odkrywcy luk otrzymują wynagrodzenie, wprowadzono poważne zmiany. Teraz producenci dziurawych programów będą mieli 6 miesięcy na ich załatanie. Po pół roku informacje o dziurach zostaną upublicznione.
Analityk napomina prezesów Nokii i Microsoftu
3 lutego 2011, 10:59Starszy analityk Berenberg Banku wezwał Microsoft i Nokię do połączenia sił na rynku smartfone'ów i zawarcia umowy dotyczącej Windows Phone 7. W otwartym liście, opublikowanym na łamach Financial Times, Adnaan Ahmad zauważa, że rynkowa sytuacja zaczęła przerastać obie firmy.
Android na celowniku cyberprzestępców
23 sierpnia 2011, 16:40Popularność Androida ma swoją cenę. Produkt Google'a jest obecnie najczęściej atakowanym mobilnym systemem operacyjnym. W drugim kwartale bieżącego roku spośród 1200 próbek szkodliwego kodu zbadanego przez McAfee, aż 60% została napisana, by atakować Androida
Dziura za 250 000 dolarów
27 marca 2012, 12:04Dziury typu zero-day stały się bardzo poszukiwanym towarem. Osiągnęły one takie ceny, że kwoty oferowane przez producentów oprogramowania zupełnie nie odpowiadają ich rzeczywistej wartości.
Wall-Ye - robot z winnicy
1 października 2012, 17:04Francuski wynalazca Christophe Millot opracował 20-kg robota, który pomaga przy mapowaniu i przycinaniu winorośli. Wall-Ye, bo o nim mowa, potrafi nawet zbierać dojrzałe owoce.
NSA zbiera niewiele
13 sierpnia 2013, 12:29NSA przyznała, że jej pracownicy przeglądają w ramach programu PRISM jedynie 0,00004% ruchu sieciowego. Z raportu The National Security Agency: Missions, Authorities, Oversight and Partnerships dowiadujemy się, że codzinnie w internecie przesyłanych jest 1826 petabajtów danych.
Mobilne aplikacje zdominowane przez gigantów
25 sierpnia 2014, 13:14Indywidualny programista ma niewielkie szanse na dorobienie się fortuny dzięki pisaniu aplikacji na urządzenia mobilne. Ich rynek jest bowiem zdominowany przez kilku gigantów, a użytkownicy niechętnie pobierają nowe oprogramowanie.
Zdalny atak na układy DRAM
30 lipca 2015, 10:23Francuscy i austriaccy eksperci opublikowali dokument, w którym opisują, w jaki sposób można przeprowadzić zdalny atak na układy pamięci DRAM. Atak wykorzystuje znany od lat problem o nazwie "Rowhammer". Problem związany jest z gęstym upakowaniem komórek pamięci w układach DRAM, co powoduje, że są one niezwykle podatne na wewnętrzne zakłócenia
Dane z Gmaila, Hotmaila i Yahoo Maila na sprzedaż
5 maja 2016, 09:16W sieci krążą informacje, że rosyjscy cyberprzestępcy oferują na sprzedaż dane milionów użytkowników Mail.ru, Gmaila, Hotmaila i Yahoo Maila. Spośród nich 42,5 miliona rekordów to dane, które nigdy wcześniej nie wyciekły. Informację taką przekazał Reutersowi Alex Holden odpowiedzialny za bezpieczeństwo w firmie Hold Security
Mówi fizyk o Twitterze, czyli jak śledzić ruch informacji w Sieci
22 lutego 2017, 11:26Raz wrzucona do Internetu informacja nie ginie, choć niektórzy czasem pewnie by tego chcieli. Jak odnaleźć pierwotnego nadawcę danej informacji? Dlaczego plotki urastają do rangi najważniejszej wiadomości dnia, a istotne dla świata newsy giną w gąszczu informacji? No i gdzie to wszystko miało swój początek? Badają to fizycy z Politechniki Warszawskiej.