Ruter zdradza lokalizację internauty
3 sierpnia 2010, 19:35Błąd obecny w wielu ruterach powoduje, że atakujący w łatwy sposób możne poznać dokładną lokalizację komputera. Samy Kamkar pokazał, jak wykorzystać tę lukę do zdobycia adresu MAC rutera. Następnie, za pomocą łatwo dostępnych narzędzi można określić jego położenie.
Czarny bez - remedium dla latających na długie dystanse
22 lipca 2015, 11:11Prof. Evelin Tiralongo i dr Shirley Wee z Griffith University zakończyły testy kliniczne, które wykazały, że suplement z czarnego bzu zapewnia pewną ochronę przed występującymi po lotach dalekiego zasięgu objawami ze strony układu oddechowego.
Microsoft zabezpieczy globalnie
10 lutego 2007, 15:41Microsoft ogłosił, że zamierza otworzyć w Azji i Europie swoje nowe centra bezpieczeństwa. To pierwsze tego typu obiekty Microsoftu, które znajdą się poza USA.
Powstały zintegrowane moduły do budowy systemów kwantowej dystrybucji klucza
3 listopada 2021, 10:28Upowszechnienie się komputerów kwantowych to wciąż wizja przyszłości, ale coraz bliższej. Specjaliści już myślą o zabezpieczeniu takich maszyn. Ma temu służyć zestaw procedur zwany kwantową dystrybucją klucza (QKD), w którym bezpieczeństwo gwarantują same zasady mechaniki kwantowej. Specjaliści z Toshiba Europe stworzyli właśnie pierwsze kompaktowe moduły, z których można budować systemy QKD.
Jak oszukać Windows XP SP2 i pobrać poprawki
12 sierpnia 2010, 12:29Microsoft zakończył wsparcie dla systemu Windows XP SP2, jednak dzięki małej manipulacji rejestrem możliwe jest dalsze pobieranie poprawek. Starą sztuczkę, używaną przez osoby, które chcą uruchomić Grand Theft Auto na starszych edycjach Windows, przypomnieli badacze z firmy F-Secure.
Obama podpisał ustawę o eksploatacji kosmosu
9 grudnia 2015, 10:08Pod koniec listopada prezydent Obama podpisał ustawę o wydobywaniu bogactw naturalnych w przestrzeni kosmicznej. US Commercial Space Launch Competitivness Act of 2015 przewiduje, że każdy materiał, jaki obywatel USA lub amerykańska firma znajdą na asteroidzie lub księżycu, należy do znalazcy, który może zrobić z tym materiałem to, co mu się podoba
Storm Worm ponownie atakuje
28 lutego 2007, 14:16W Sieci pojawiła się nowa odmiana konia trojańskiego Storm Worm. Tym razem atakuje on blogi i grupy dyskusyjne.
Niebezpieczne upływające hasła
18 października 2010, 12:10Badania przeprowadzone na University of South Carolina wykazały, że hasła z ograniczonym terminem ważności można łatwo złamać. Okazało się, że 40% takich haseł można złamać w ciągu 3 sekund.
Windows i Linux tracą, Mac OS X rośnie
4 maja 2016, 08:45Po raz pierwszy od dłuższego czasu udział Windows w rynku desktopowych systemów operacyjnych spadł poniżej 90%. System z Redmond stracił w ciągu miesiąca niemal 2 punkty procentowe i obecnie należy doń 88,77% rynku
Firmy na celowniku cyberprzestępców
26 kwietnia 2007, 09:45Specjaliści ds. bezpieczeństwa zwracają uwagę, iż cyberprzestępcy stosują coraz bardziej zaawansowane technologie, by przeprowadzić atak na przedsiębiorstwa. Mikko Hypponen z F-Secure zauważa, że szkodliwy kod tworzony jest coraz częściej pod kątem zaatakowania konkretnej firmy.