© FlipSide3

Cyber Storm - jak zaatakowano USA

31 stycznia 2008, 11:06

W lutym 2006 roku Stany Zjednoczone we współpracy z Wielką Brytanią, Kanadą, Australią i Nową Zelandią, przeprowadziły ćwiczenia pod nazwą „Cyber Storm”. Miały one sprawdzić gotowość agend rządowych i firm prywatnych do przeciwdziałania poważnemu zagrożeniu. W bieżącym roku odbędą się ćwiczenia „Cyber Storm 2”, a aż do dzisiaj nie było wiadomo, jak przebiegły pierwsze z nich.



Największa dziura w Internecie

27 sierpnia 2008, 10:50

Specjaliści od dawna teoretyzowali o możliwości przeprowadzenia ataku na protokół BGP (Border Gateway Protocol) tak, by ofiary tego nie zauważyły. Podczas ostatniej konferencji DefCon Anton Kapela i Alex Pilosov pokazali, w jaki sposób można tego dokonać. Eksperci mówią o "największej dziurze w Internecie".


Wystarczy wyłączyć administratora

6 lutego 2009, 11:57

Z badań firmy BeyondTrust wynika, że ponad 80% luk, które Microsoft załatał w ubiegłym roku, nie było groźnych dla użytkowników, którzy nie korzystali z konta administratora. Aż 92% luk "krytycznych" i 69% wszystkich nie stanowiłoby zagrożenia, jeśli tylko właściciele komputerów pracowaliby na kontach użytkowników, a nie administratorów.


Ogólnoświatowe biuro patentowe?

3 września 2009, 10:37

Jeden z najważniejszych prawników Microsoftu, Horacio Gutierrez, wezwał do stworzenia jednego ogólnoświatowego biura patentowego. Obecnie zdecydowana większość krajów ma własny system patentowy, a konieczność każdorazowego dostosowywania się do wymogów lokalnego prawa jest poważnym obciążeniem dla ponadnarodowych korporacji.


Bill Gates napadł na pociąg

19 stycznia 2010, 10:18

Osobom interesującym się IT trudno uwierzyć, że ktoś mógłby nie znać takich nazwisk jak Steve Jobs czy Bill Gates. Jednak ankieta przeprowadzona wśród 1000 Brytyjczyków przez firmę Lewis PR dostarczyła wielu nowych informacji o obu panach.


Robot przymierza za ciebie

28 września 2010, 10:23

Estońska firma Fits.me opracowała zrobotyzowanego manekina, który przymierza ubrania za człowieka. Wystarczy wprowadzić dane ze swoimi wymiarami, by sprawdzić, jak będzie na nas leżeć sprzedawana w Internecie garderoba.


"Gadające" samochody pomoga uniknąć korków

13 lipca 2011, 10:04

W sierpniu bieżącego roku miasto Los Angeles wspólnie z Toyotą rozpoczną testy włoskiego systemu umożliwiającego samochodom nawiązywanie łączności i wymianę informacji. Tego typu systemy są opracowywane od pewnego czasu, ale włoski system korzysta z dodatkowego elementu - Internet of Things.


Wizualizacja części połączeń w Sieci; licencja: Creative Commons

Internet bez granic

9 maja 2012, 11:58

Nowozelandzka firma Maxnet powołała do życia nowego dostawcę internetu - FYX - którego głównym zadaniem jest zapewnianie dostępu do usług, których zasięg geograficzny jest ograniczony i nie obejmuje Nowej Zelandii. Przykładami taki usług mogą być Netflix czy Hulu.


NSA i GCHQ złamały większość szyfrów

6 września 2013, 11:26

Informacje zdobyte przez dziennikarzy The New York Timesa, Guardiana oraz niedochodowej organizacji ProPublica wskazują, że amerykańska NSA we współpracy z brytyjską agencją wywiadowczą GCHQ złamały większość algorytmów szyfrowania używanych przez przedsiębiorców i użytkowników internetu


Kolejny pomysł na ograniczanie swobody w internecie

22 stycznia 2015, 17:13

Organizacja obrońców wolności obywatelskich informuje, że unijny Koordynator ds. Antyterroryzmu Gilles de Kerchove zasugerował, iż Komisja Europejska powinna wprowadzić przepisy nakazujące prywatnym firmom dostarczenie odpowiednim służbom kluczy szyfrujących komunikację w ich sieciach


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy