Niebezpieczne rutery D-Linka
3 lipca 2006, 14:49Serwis DailyTech donosi, że firma D-Link wciąż nie załatała poważnej luki bezpieczeństwa w swoich produktach. O jej istnieniu przedsiębiorstwo zostało poinformowane w lutym bieżącego roku.
Nieostrożni eksperci
8 lutego 2007, 15:22Firma AirDefense twierdzi, że ponad połowa komputerów używana przez ekspertów biorących udział w RSA Conference, jest narażona na atak. Odbywająca się właśnie w San Francisco konferencja jest największą tego typu imprezą na świecie.
Papierowe baterie zasilane krwią
14 sierpnia 2007, 13:29Naukowcy twierdzą, że kartki papieru mogą działać jak baterie i posłużyć do zasilania urządzeń elektrycznych. Co więcej, energię mogą czerpać z krwi lub potu, dzięki czemu przydadzą się do zapewnienia energii implantom znajdującym się wewnątrz ludzkiego ciała.
Skok w stylu da Vinci
6 maja 2008, 09:50Parę lat temu w polskich muzeach można było oglądać wystawę drewnianych modeli maszyn, wykonanych na podstawie szkiców Leonarda da Vinci. Podziwianie z pewnej odległości to jedno, lecz korzystanie z nich to zupełnie inna sprawa. Trzydziestosześcioletni Szwajcar Olivier Vietti-Teppa wykazał się ostatnio dużą odwagą, bezgranicznie ufając geniuszowi renesansowego artysty i naukowca. Skoczył ze spadochronem uszytym na podstawie jego szkicu z 1485 roku.
Powstanie nowe SHA
31 października 2008, 15:13Dzisiaj upływa termin składania propozycji nowej funkcji skrótu (Secure Hash Algorithm), służącej do zabezpieczania elektronicznych danych, na potrzeby amerykańskich agend rządowych. Nową funkcję, podobnie jak poprzednie SHA-1 i SHA-2 zamówił Narodowy Instytut Standardów i Technologii (NIST).
Świecący dźwięk
17 marca 2009, 11:21Po raz pierwszy w historii udało się zmienić fale dźwiękowe w światło. Dokonano tego odwracając proces który zmienia sygnały elektryczne w dźwięk.
Atak na polskie serwery rządowe
11 października 2009, 21:15Agencja Bezpieczeństwa Wewnętrznego poinformowała, że przed miesiącem z terytorium Rosji przypuszczono atak na serwery polskich instytucji rządowych.
Konfiguracja - klucz do bezpieczeństwa
31 marca 2010, 10:52Firma Beyond Trust przeprowadziła analizę dziur załatanych przez Microsoft w 2009 roku oraz dziur znalezionych dotychczas w Windows 7 i stwierdziła na tej podstawie, że zdecydowanej większości zagrożeń można uniknąć, jeśli tylko odpowiednio skonfiguruje się prawa dostępu do komputera.
BLADE na ataki
7 października 2010, 11:29Na Georgia Institute of Technology powstało oprogramowanie BLADE, które chroni przed infekcjami dokonywanymi za pomocą coraz popularniejszej techniki "drive-by downloads". Technika ta, ogólnie mówiąc, polega na wgraniu na komputer ofiary, bez jej wiedzy i zgody, szkodliwego oprogramowania.
Rustock ofiarą Microsoftu
18 marca 2011, 12:44Microsoftowi udało się zamknąć kolejny wielki botnet. Rok po pokonaniu botnetu Waledac firma z Redmond zadała ostateczny cios Rustockowi.