
Broniąc kolegi będą szkodzić Microsoftowi
6 lipca 2010, 11:44Grupa anonimowych specjalistów ds. bezpieczeństwa opublikowała szczegóły znalezionej przez siebie dziury. Zrobili to, jak mówią, w proteście przeciwko temu, jak Microsoft potraktował ich kolegę.

Niezabezpieczające zabezpieczenia
7 stycznia 2011, 13:55Twórca projektu grsecurity, Brad Spengler, ostrzega, że większość z zastosowanych w Linuksie mechanizmów kontroli uprawnień może zostać wykorzystana przez napastnika do przełamania zabezpieczeń systemu.

Dziury w grach dla iOS-a i Androida
8 sierpnia 2011, 10:54Podczas konferencji DefCon wystąpiła... 10-letnia dziewczynka, która odkryła nową klasę dziur w grach dla urządzeń przenośnych. Niebezpieczne błędy występują w grach pozwalających wcielić się w rolę farmera.

Internet powszechnie blokowany
13 marca 2012, 09:20BEREC, agenda Unii Europejskiej odpowiedzialna za regulacje na rynku telekomunikacyjnym poinformowała, że w UE powszechnie blokuje się dostęp do internetu. Według BEREC w ramach praktyk zarządzania ruchem najczęściej ogranicza się przepustowość lub blokuje w ogóle protokół P2P oraz telefonię internetową (VoIP)

W Pentagonie mają meleksy, a w chińskim szpitalu rowery
16 listopada 2012, 07:37Gdy w grę wchodzi czyjeś życie, kilka sekund to naprawdę długo. Mając to na uwadze, władze MCH Institute w Wuhan postanowiły wyposażyć pielęgniarki oddziału neonatologicznego w rowery i hulajnogi.

Ludzka aktywność zagraża cennej umiejętności tajlandzkich makaków
21 sierpnia 2013, 10:07Przez rozwój nielegalnych upraw olejowca gwinejskiego i kauczukowca w Parku Narodowym Laem Son miejscowi przedstawiciele podgatunku makaka jawajskiego Macaca fascicularis aurea nie mogą korzystać z narzędzi. Zanim pojawiły się strzegące plantacji psy, małpy swobodnie docierały na wybrzeże Morza Andamańskiego i znajdowały kamienie do rozłupywania muszli krabów, ślimaków morskich czy ostryg.

Holandia ma zmienić swój stosunek do piractwa
11 kwietnia 2014, 11:32Holandia, która ma łagodne przepisy dotyczące praw autorskich, będzie musiała zmienić swoje praktyki sądowe. Zmusza ją do tego wyrok europejskiego Trybunału Sprawiedliwości, który stwierdził, że holenderskie sądy nie mogą tolerować pobierania z nielegalnych źródeł treści chronionych prawem autorskim

Microsoft prezentuje następcę Windows 8
1 października 2014, 06:20Wbrew oczekiwaniom najnowszy system operacyjny Microsoftu nie będzie nazywał się Windows czy Windows 9. Firma zaprezentowała OS o nazwie Windows 10. Przedstawiciele koncernu określili go jako najbardziej wszechstronną platformę w historii. System, który oficjalnie zadebiutuje w 2015 roku korzysta z jednego wspólnego sklepu z aplikacjami i może być instalowany na różnych urządzeniach – od Internet of Things, poprzez smartfony, tablety i pecety po serwery w centrach bazodanowych.

Dziury szybko łatane
26 marca 2015, 06:59Secunia dokonała przeglądu stanu bezpieczeństwa IT w 2014 roku i stwierdziła, że 83% dziur w oprogramowaniu jest łatanych w ciągu 24 godzin od ich odkrycia. To dobry wynik, jednak firma zwraca uwagę, że producenci oprogramowania powinni opracować metodę szybszego łatania pozostałych 17% luk.

Atak na użytkowników iPhone'ów
2 września 2015, 12:07Firma Palo Alto Networks alarmuje, że cyberprzestępcy włamali się do 225 000 kont użytkowników iPhone'ów, kradnąc tysiące certyfikatów i prywatnych kluczy szyfrujących. To największy tego typu atak na użytkowników iPhone'ów.