![](/media/lib/100/n-zwitek-banknotow-ea56596110c0c55a490ec58008d3f7da.jpg)
Koniec zgłoszeń do BlueHat Prize
5 kwietnia 2012, 08:15Microsoft zakończył przyjmowanie zgłoszeń do konkursu BlueHat Prize, którego celem jest opracowanie nowych technologii zabezpieczenia systemu Windows. Zwycięzca konkursu otrzyma 200 000 dolarów
![](/media/lib/100/n-zwitek-banknotow-ea56596110c0c55a490ec58008d3f7da.jpg)
Microsoft płaci za informacje o dziurach
24 kwietnia 2015, 08:51Microsoft ogłosił, że do 22 czerwca będzie płacił za informacje o lukach w swojej nowej przeglądarce zwanej roboczo Project Spartan. To podobna inicjatywa do tej, z jaką koncern wyszedł przed premierą Windows 8 i IE 11. Celem nowego projektu jest znalezienie i załatanie jak największej liczby dziur w Project Spartan przed jego oficjalnym rynkowym debiutem
![](/media/lib/325/n-sterowniki-6d56a8822440890303d7e176618f4109.jpg)
CyberLAB w Świerku skutecznie bada cyberbezpieczeństwo
17 października 2018, 05:00Działające od niedawna Laboratorium Cyberbezpieczeństwa Narodowego Centrum Badań Jądrowych odnotowało pierwszy sukces: naukowcy wykryli niebezpieczną lukę w oprogramowaniu firmowym jednego z powszechnie używanych sterowników logicznych PLC wykorzystywanym m.in. w instalacjach nuklearnych. Producent naprawił już błąd, zalecając niezbędne poprawki wszystkim użytkownikom.
![](/media/lib/27/grid-pierwszy-serwer-8cc905f5d16de10ca8ebc499fb405c1c.jpg)
Grid - CERN ulepsza Internet
22 maja 2008, 07:32Początków sieci komputerowych można doszukiwać się w wojskowym Arpanecie. To właśnie on był pierwszą siecią rozproszoną, czyli taką, w której zniszczenie kilku węzłów nie powodowało przerwania pracy całej sieci. W latach 1967-1972 sieć działała jako tajny projekt wojskowy, a po ujawnieniu wykorzystywanego przez nią protokołu TCP/IP zaczęła szybko się rozrastać i obejmowała coraz liczniejsze podsieci cywilne.
![](/media/lib/69/noble-387ad59e2c491ee6da88c977d0529b36.jpg)
Szef Interpolu ofiarą cyberprzestępców
21 września 2010, 15:43Przed cyberprzestępcami coraz trudniej jest się uchronić. Cóż bowiem może zrobić przeciętny użytkownik internetu, skoro niedawno odkryto, że ich ofiarą padł sam szef Interpolu.
![](/media/lib/150/n-mitnick-3260da8ee6cdaf98e1487309cd41ad99.jpg)
Legendarny haker zabezpiecza wybory
18 lutego 2013, 06:58Kevin Mitnick, swego czasu najsławniejszy haker świata, pracuje obecnie nad zabezpieczeniem wyborów prezydenckich w Ekwadorze. Jego firma Mitnick Security Consulting specjalizuje się w zabezpieczaniu sieci przed tymi samymi metodami, których przed 20 laty używał Mitnick - przed inżynierią społeczną
![](/media/lib/195/n-dziura-05705a1a6b3baa61975629857d2c4919.jpg)
Poważna dziura w Linuksie
20 stycznia 2016, 11:29Przez niemal trzy lata miliony serwerów, pecetów i innych urządzeń z systemem Linux było narażonych na atak, który pozwalał nieuprawnionej aplikacji bądź osobie na zdobycie uprawnień administratora. Producenci dużych dystrybucji Linuksa załatają dziurę prawdopodobnie jeszcze w bieżącym tygodniu
![](/media/lib/556/n-grzechotnik-e39af06dcba268ba835d33f5234a5530.jpg)
Grzechotniki jak ludzie. U nich również działa buforowanie społeczne
18 lipca 2023, 15:18Naukowcy z Loma Linda University, uczelni wyższej prowadzonej przez Adwentystów Dnia Siódmego, przedstawili pierwsze dowody wskazujące, że towarzystwo grzechotnika wpływa uspokajająco na innego grzechotnika. Przeprowadzone badania pokazały, że u zestresowanego węża mamy do czynienia ze zjawiskiem społecznego przekazu emocji – buforowania społecznego – czyli sytuacji w której obecność towarzysza zmniejsza stres. Zjawisko to jest szeroko opisywane głównie u ludzi i innych ssaków. Teraz wiemy, że występuje też u węży.
Firefox szpieguje?
2 listopada 2006, 11:00W pewnych okolicznościach Firefox przekazuje na serwery Google’a i Yahoo informacje dotyczące użytkownika przeglądarki, który pobiera nagłówki za pomocą czytników RSS lub Atom. Do transferu danych dochodzi nawet wtedy, gdy internauta nie korzysta z serwisu Google’a.
![](/media/lib/35/chrome-d699e0feab2b1cd1e5a082f5b25bdac6.jpg)
Chrome i systemy mobile oparły się hakerom
23 marca 2009, 16:40Zakończył się trzeci doroczny konkurs hakerski PWN2OWN. Obronną ręką wyszły z niego przeglądarka Chrome oraz systemy dla urządzeń przenośnych. Ich zabezpieczeń nie udało się nikomu przełamać.