Prawdziwy geek nie będzie musiał robić pompek i strzelać?
10 kwietnia 2017, 11:49W ciągu ostatnich lat przestępczość zmieniła się tak bardzo, że FBI rozważa zmianę niektórych kryteriów przyjmowania kandydatów. Biuro musi coraz częściej radzić sobie z przestępczością popełnianą za pośrednictwem internetu czy z użyciem najnowszych technologii
Iron - alternatywna wersja Chrome'a
26 września 2008, 07:34Niemiecka firma SRWare udostępniła własną wersję przeglądarki Chrome. Program o nazwie Iron tym się różni od oryginału zaprezentowanego przez Google'a, że wyłączono w nim wszystkie kontrowersyjne mechanizmy, które mogły zagrażać prywatności użytkownika.
NASA zapowiada Króla Ozyrysa
26 maja 2011, 11:18NASA ogłosiła, że w 2016 roku zostanie rozpoczęta pierwsza amerykańska misja, której celem będzie zbadanie asteroidy i pobranie z niej próbek. Origins-Spectral Interpretation-Resource Identification-Security-Regolith Explorer (OSIRIS-REx) pozwoli nam lepiej zrozumieć tworzenie się Układu Słonecznego i ewolucję życia.
Masz antywirusa Pandy? Nie wyłączaj komputera
12 marca 2015, 08:59Firma Panda Security, twórca oprogramowania antywirusowego, apeluje do swoich klientów, by... nie wyłączali ani nie restartowali komputerów, na których instalowali ostatnio aktualizację sygnatur wirusów. W najnowszej bazie danych wirusów znalazł się bowiem błąd, przez który oprogramowanie Pandy poddaje kwarantannie pliki, bez których nie można uruchomić komputera.
Inżynier Microsoft proponuje porzucenie języków C i C++
22 lipca 2019, 07:41Gavin Thomas, który w Microsofcie sprawuje funkcję Principal Security Engineering Manager, zasugerował, że ze względów bezpieczeństwa czas porzucić języki C i C++. Thomas argumentuje na blogu Microsoftu, że rezygnacja ze starszych języków na rzecz języków bardziej nowoczesnych pozwoli na wyeliminowanie całej klasy błędów bezpieczeństwa.
Maszyny do głosowania można oszukać
15 września 2006, 11:52Naukowiec z Princeton University oraz dwoje jego studentów udowodnili, że elektroniczne maszyny do głosowania, wykorzystywane w części lokali wyborczych w USA są podatne na atak. Profesor Edward Felten udowodnił, że każdy, kto ma dostęp do urządzeń Diebold AccuVote-TS i Diebold AccuVote-TSx (czyli każdy wyborca) jest w stanie zaistalować w nich szkodliwe oprogramowanie.
Szpiegowanie wtyczki
31 lipca 2009, 10:50Podczas konferencji Black Hat, która odbywa się w Los Angeles, dwóch włoskich specjalistów ds. bezpieczeństwa - Andrea Barisani i Daniele Bianco - pokazało, w jaki sposób można podsłuchiwać klawiatury na złączu PS/2. Ich technika umożliwia rejestrowanie wciśniętych klawiszy na... wtyczce od prądu.
Cena popularności
23 października 2012, 16:49Rosnąca popularność systemu Android ma swoją cenę. Jego użytkownicy są narażeni na coraz większe niebezpieczeństwo. Każdego dnia staje się coraz bardziej jasne, że użytkownicy chcący chronić swoje urządzenia z Androidem nie mogą polegać tylko na Google'u
NSA stoi za backdoorami w urządzeniach sieciowych?
28 grudnia 2015, 10:19Ledwie w internecie rozniosła się informacja o znalezieniu dwóch tylnych drzwi w urządzeniach sieciowych firmy Juniper Networks, a już wskazano prawdopodobnego winnego ich istnienia. Ralf-Philipp Weinmann, niemiecki ekspert ds. bezpieczeństwa komputerowego, twierdzi, że za backdoorami stoi NSA.
Oszustwa mailowe stają się coraz bardziej spersonalizowane
20 lipca 2022, 15:26Oszustwa mailowe wciąż kojarzą nam się z metodami typu „na nigeryjskiego księcia”, które są tak znane, że pojawiają się nawet w popkulturze. Obecna rzeczywistość prezentuje się jednak inaczej, a przestępcy korzystają z coraz lepiej dopracowanych metod wyłudzania danych. Nikt nie jest stuprocentowo odporny na psychologiczne sztuczki – ofiarami padają nawet eksperci cyberbezpieczeństwa.