Jak oszukać Windows XP SP2 i pobrać poprawki
12 sierpnia 2010, 12:29Microsoft zakończył wsparcie dla systemu Windows XP SP2, jednak dzięki małej manipulacji rejestrem możliwe jest dalsze pobieranie poprawek. Starą sztuczkę, używaną przez osoby, które chcą uruchomić Grand Theft Auto na starszych edycjach Windows, przypomnieli badacze z firmy F-Secure.
Czarny bez - remedium dla latających na długie dystanse
22 lipca 2015, 11:11Prof. Evelin Tiralongo i dr Shirley Wee z Griffith University zakończyły testy kliniczne, które wykazały, że suplement z czarnego bzu zapewnia pewną ochronę przed występującymi po lotach dalekiego zasięgu objawami ze strony układu oddechowego.
Storm Worm ponownie atakuje
28 lutego 2007, 14:16W Sieci pojawiła się nowa odmiana konia trojańskiego Storm Worm. Tym razem atakuje on blogi i grupy dyskusyjne.
NASA krytycznie o pomyśle budowy „kosmicznych wież telefonii komórkowej”
9 listopada 2020, 12:21NASA opublikowała swój komentarz dotyczący konstelacji satelitów, jaką chce wybudować jedna z prywatnych amerykańskich firm. To prawdopodobnie pierwszy przypadek, by NASA publicznie skomentowała wniosek o dostęp do rynku. Wniosek, który jest obecnie rozpatrywany przez Federalną Komisję Komunikacji (FCC)
Niebezpieczne upływające hasła
18 października 2010, 12:10Badania przeprowadzone na University of South Carolina wykazały, że hasła z ograniczonym terminem ważności można łatwo złamać. Okazało się, że 40% takich haseł można złamać w ciągu 3 sekund.
Dziura w procesorach x86
7 sierpnia 2015, 10:54Stary błąd projektowy w procesorach x86 umożliwia napastnikowi zainstalowanie rootkita w niskopoziomowym firmware. O istnieniu dziury poinformował podczas konferencji Black Hat Christopher Domas z Battelle Memorial Institute
Firmy na celowniku cyberprzestępców
26 kwietnia 2007, 09:45Specjaliści ds. bezpieczeństwa zwracają uwagę, iż cyberprzestępcy stosują coraz bardziej zaawansowane technologie, by przeprowadzić atak na przedsiębiorstwa. Mikko Hypponen z F-Secure zauważa, że szkodliwy kod tworzony jest coraz częściej pod kątem zaatakowania konkretnej firmy.
Powstały zintegrowane moduły do budowy systemów kwantowej dystrybucji klucza
3 listopada 2021, 10:28Upowszechnienie się komputerów kwantowych to wciąż wizja przyszłości, ale coraz bliższej. Specjaliści już myślą o zabezpieczeniu takich maszyn. Ma temu służyć zestaw procedur zwany kwantową dystrybucją klucza (QKD), w którym bezpieczeństwo gwarantują same zasady mechaniki kwantowej. Specjaliści z Toshiba Europe stworzyli właśnie pierwsze kompaktowe moduły, z których można budować systemy QKD.
Niemcy mogą protestować przeciwko Street View
22 października 2010, 10:43Google poinformowało, że tylko 3% Niemców wyraziło sprzeciw wobec pojawieniu się zdjęć ich domów w serwisie Street View. Usługa od dawna budzi kontrowersje, a do ostrych sprzeciwów doszło, gdy okazało się, że fotografujące ulice samochody Google'a przechwyciły też prywatne dane z niezabezpieczonych sieci Wi-Fi.
Obama podpisał ustawę o eksploatacji kosmosu
9 grudnia 2015, 10:08Pod koniec listopada prezydent Obama podpisał ustawę o wydobywaniu bogactw naturalnych w przestrzeni kosmicznej. US Commercial Space Launch Competitivness Act of 2015 przewiduje, że każdy materiał, jaki obywatel USA lub amerykańska firma znajdą na asteroidzie lub księżycu, należy do znalazcy, który może zrobić z tym materiałem to, co mu się podoba