Fizyczne granice dla wirtualnych danych

17 października 2011, 17:31

Naukowcom z Virginia Tech udało się opracować nowatorską technologię bezpieczeństwa, która określa dostęp do danych zamykając je w... fizycznych granicach. Pomysł polega na nadawaniu smartfonom uprawnień w zależności od tego, gdzie się znajdują. Poza wyznaczonym obszarem dane byłyby całkowicie usuwane



Microsoft ściągnie sobie na głowę kłopoty?

15 września 2011, 10:21

Windows 8, którego premiera spodziewana jest w trzecim kwartale przyszłego roku, będzie dostarczany wraz z wbudowanym oprogramowaniem antywirusowym. Obecnie Microsoft udostępnia bezpłatnie Microsoft Security Essentials, jednak jest to osobny program, który użytkownik może pobrać z witryny koncernu z Redmond


200 000 USD za nową technologię bezpieczeństwa

4 sierpnia 2011, 11:00

Podczas konferencji Black Hat przedstawiciele Microsoftu ogłosili, że ich firma wypłaci 250 000 dolarów za zaprojektowanie najlepszej metody zabezpieczenia pamięci przed błędami. Główna nagroda za opracowanie nowatorskiej technologii ochrony podsystemu pamięci wynosi 200 000 USD.


Nowy kompozyt do rekonstrukcji twarzy?

2 sierpnia 2011, 12:45

Bioinżynierowie z Uniwersytetu Johnsa Hopkinsa opracowali płynny materiał – kompozyt cząsteczek naturalnych i syntetycznych – który może pomóc w odtworzeniu uszkodzonej tkanki miękkiej. Wstrzykuje się go pod skórę, a następnie utwardza za pomocą światła. Naukowcy porównują to do zestalania galaretki w formie po spadku temperatury (Science Translational Medicine).


Zabezpieczą rozruszniki przed cyberprzestępcami

16 czerwca 2011, 11:31

Inżynierowe z MIT-u postanowili zabezpieczyć osoby z rozrusznikami serca i tym podobnymi urządzeniami przed potencjalnie śmiertelnym cyberatakiem. Na całym świecie miliony osób korzystają z wszczepionych defibrylatorów, rozruszników, pomp podających leki.


Słownik ukończony po 90 latach pracy

9 czerwca 2011, 10:46

Po 90 latach pracy University of Chicago ukończył tworzenie tezaurusa języka asyryjskiego. Słownik obejmuje wszystkie znane nam wyrazy z tego języka, jakie występują na glinianych tabliczkach oraz zostały wyryte w kamieniu pomiędzy 2500 rokiem p.n.e a 100 rokiem n.e.


Dziurawe wtyczki narażają internautów

20 maja 2011, 16:37

Analitycy firmy Qualys ostrzegają, że wiele użytkowników przeglądarek wykorzystuje przestarzałe, dziurawe wersje wtyczek. Badania przeprowadzone na próbie 420 000 skanów dokonanych za pomocą narzędzia Browsercheck wykazały, które z plug-inów narażają nas na największe niebezpieczeństwo.


© Dey

Odwołano odczyt nt. bezpieczeństwa systemów SCADA

20 maja 2011, 11:04

Eksperci z firmy NSS Labs odwołali, na prośbę amerykańskich agend rządowych oraz Siemensa, zapowiadaną prezentację dotyczącą przemysłowych systemów kontroli SCADA. Podczas konferencji TakeDown w Dallas Dillon Beresford miał wygłosić odczyt pt.Chain reactions - hacking SCADA.


Skarga do FTC przeciwko Dropboksowi

16 maja 2011, 16:20

Christopher Soghoian, specjalista ds. bezpieczeństwa pracujący w Center for Applied Cybersecurity Research Indiana University złożył przed Federalną Komisją Handlu (FTC) skargę [PDF] przeciwko Dropboksowi.


Android powołany do wojska

22 kwietnia 2011, 16:29

Amerykańska Armia przed kilkoma miesiącami postanowiła wyposażyć żołnierzy w smartfony, jednak nie mogła zdecydować, czy wybrać system iOS czy Androida. Teraz już wiemy, że wojskowi postawili na Androida.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy