Mac OS X poległ
28 marca 2008, 11:06W kanadyjskim Vancouver trwa konferencja CanSecWest, podczas której hakerzy próbują przełamać zabezpieczenia jednego z trzech systemów: Linuksa Ubuntu 7.10 zainstalowanego na laptopie VAIO VGN-TZ37CN, Windows Visty Ultimate z SP1 na komputerze Fujitsu U810 oraz Mac OS X-a 10.5.2 na maszynie MacBook Air.
Wygwizdała sobie sławę
16 grudnia 2008, 09:27Spokój pracowników jednego z ogrodów zoologicznych w Waszyngtonie zakłóciło... gwizdanie jednej z przetrzymywanych w tym miejscu małp. Nigdy wcześniej nie zaobserwowano takiego zjawiska.
Frustraci atakują
6 lipca 2009, 08:54Muriki szary (Brachyteles arachnoides) to małpa szerokonosa z rodziny kapucynek. Uznaje się ją za uosobienie spokoju. Ostatnio jednak grupa złożona z 6 osobników zaatakowała i zabiła w dżungli starszego samca. Naukowcy uważają, że powodem był... niedobór seksu (American Journal of Primatology).
Google wycofa się z Chin?
13 stycznia 2010, 11:28David Drummond, odpowiedzialny w Google'u za sprawy prawne, stwierdził, że jego firma rozważa nad sensem prowadzenia biznesu w Chinach. Słowa takie opublikował po serii bardzo zaawansowanych technologicznie ataków na konta pocztowe, które na Gmailu posiadają obrońcy praw człowieka.
Grzywna za wyciek
29 września 2010, 11:57Brytyjski komisarz ds. informacji zapowiedział, że jeśli okaże się, iż przez swoje zaniedbania firma ACS:Law dopuściła do wycieku danych brytyjskich internautów, może zostać ukarana grzywną w wysokości do 500 000 funtów. ACS:Law to firma prawnicza, która ściga osoby podejrzewana o nielegalną dystrybucję chronionych prawem plików.
Dziury w grach dla iOS-a i Androida
8 sierpnia 2011, 10:54Podczas konferencji DefCon wystąpiła... 10-letnia dziewczynka, która odkryła nową klasę dziur w grach dla urządzeń przenośnych. Niebezpieczne błędy występują w grach pozwalających wcielić się w rolę farmera.
Intel i Microsoft planują atak na iPada
18 kwietnia 2012, 10:36Jeden z tajwańskich producentów sprzętu elektronicznego twierdzi, że Intel i Microsoft mają zamiar przeprowadzić gwałtowny atak na rynkowe pozycje iPada. Obie firmy ściśle współpracują zarówno ze sobą jak i z producentami sprzętu, a celem tej współpracy jest podbicie rynku tabletów
Eksperci o prawnych aspektach działania robaka Stuxnet
26 marca 2013, 10:01Międzynarodowa grupa ekspertów, działająca na zlecenie NATO-wskiego Cooperative Cyber Defense Center of Excellence, sporządziła raport dotyczący prawnych aspektów ataku robaka Stuxnet na Iran. Eksperci uznali, że działania podjęte przeciwko Iranowi były najprawdopodobniej nielegalne
Sieć Tor mniej bezpieczna niż mogłaby być
16 maja 2014, 13:48Andy Malone, posiadacz microsoftowego certyfikatu MVP w dziedzinie bezpieczeństwa i założyciel Cyber Crime Security Forum ostrzega, że dopuszczanie przez sieć Tor użycia dodatków stron trzecich powoduje, że nie jest ona tak bezpieczna jak się wydaje.
Polując, żarłacze wykorzystują położenie słońca
4 marca 2015, 10:51Żarłacze białe (Carcharodon carcharias) wykorzystują podczas polowania kąt padania promieni słonecznych, prawdopodobnie, by ukryć się w odbitym świetle.
