
Miller chce ujawnić 20 dziur zero-day
19 marca 2010, 12:25Charlie Miller, ekspert ds. bezpieczeństwa znany ze znalezienia licznych luk w systemie Mac OS X, zapowiada, że w przyszłym tygodniu podczas konferencji CanSecWest ujawni około 20 dziur typu zero-day, które są obecne w systemie Apple'a.

Pedofile w Pentagonie
16 września 2010, 11:21Pentagon ponownie otworzył śledztwo w sprawie ponad 250 pracowników Departamentu Obrony (DoD), którzy zapisali się na witryny z dziecięcą pornografią używając do tego celu wojskowych adresów fizycznych oraz e-maili
Zimna fuzja – sensacja czy oszustwo?
22 stycznia 2011, 19:06Niewiele rzeczy wywołuje w nauce takie emocje, jak zimna fuzja. Dałaby ona olbrzymie ilości taniej energii - ale nie ma pewności, czy w ogóle jest wykonalna. Większość doniesień o udanej zimnej fuzji okazała się oszustwem lub pomyłką. Dlatego trudno się dziwić sceptycyzmowi, wobec oświadczeń dwóch włoskich naukowców, którzy deklarują posiadanie działającego reaktora dokonującego syntezy jądrowej.

Witryny Mossadu, CIA i MI6 narażone na atak
5 września 2011, 11:34Wśród certyfikatów SSL ukradzionych z holenderskiej firmy DigiNotar znajdują się certyfikaty wykorzystywane przez CIA i Mossad. Gervase Markham, developer Mozilli, który bierze udział w pracach nad zabezpieczeniem Firefoksa przed atakami z użyciem skradzionych certyfikatów, poinformował, że w sumie skradziono 531 certyfikatów

Microsoft prowadzi śledztwo
19 marca 2012, 12:34Microsoft prowadzi śledztwo mające wyjaśnić, jak prototypowy kod atakujący niebezpieczną dziurę w Windows trafił do rąk cyberprzestępców. Microsoft przed tygodniem wydał kolejny comiesięczny zestaw poprawek w ramach Patch Tueday.
Dźwięki rozpadu (promieniotwórczego)
16 listopada 2012, 18:04Mniej więcej rok temu muzyk Kristofer Hagbard powołał do życia Radioaktywną Orkiestrę, która bynajmniej nie jest radioaktywna tylko z nazwy, bo Szwed naprawdę posługuje się próbkami materiałów promieniotwórczych o niskiej aktywności. Po płycie przyszedł czas na koncerty na żywo.

Chiny przyjrzą się IBM-owi, EMC i Oracle'owi
20 sierpnia 2013, 18:21Pismo Shanghai Securities News informuje, że chińskie Ministerstwo Bezpieczeństwa Publicznego chce przyjrzeć się firmom EMC, IBM i Oracle. Urzędnicy mają zamiar sprawdzić, czy technologie tych firm nie są używane przez NSA do szpiegowania chińskich firm i rządu

Dioda kontrolowana smartfonem
24 marca 2014, 09:08LG zaprezentowało „inteligentną żarówkę”. To dioda LED, którą można kontrolować za pośrednictwem smartfonu lub tabletu wyposażonego w system iOS lub Android. Oprogramowanie działające pod kontrolą iOS-a 6.0 i nowszych lub Androida 4.3 i nowszych pozwala na zdalne kontrolowanie świateł, ustawienie ich właściwości czy czasu włączania się.

Wielkie włamanie do sieci Home Depot?
4 września 2014, 07:19Brian Krebs, znany bloger zajmujący się kwestiami bezpieczeństwa IT, jako pierwszy poinformował o włamaniu do sieci Home Depot. Teraz informuje, że napastnicy zyskali dostęp do systemów informatycznych niemal wszystkich 2200 sklepów tej sieci, które znajdują się na terenie USA

Złudne bezpieczeństwo anonimowych danych
30 stycznia 2015, 11:26Firmy i instytucje zbierające i przechowujące olbrzymie ilości danych osobowych zapewniają, że ich zbieranie jest dla nas bezpieczne, gdyż dane poddawane są procesowi anonimizacji. Nie można ich więc powiązać z konkretną osobą. Wiele krajów wymaga zresztą anonimizowania danych, bez tego nie można uzyskać zgody na ich zbieranie. Jednak, jak się okazuje, daje to jedynie złudne poczucie bezpieczeństwa.