Fizyczne granice dla wirtualnych danych
17 października 2011, 17:31Naukowcom z Virginia Tech udało się opracować nowatorską technologię bezpieczeństwa, która określa dostęp do danych zamykając je w... fizycznych granicach. Pomysł polega na nadawaniu smartfonom uprawnień w zależności od tego, gdzie się znajdują. Poza wyznaczonym obszarem dane byłyby całkowicie usuwane
Microsoft ściągnie sobie na głowę kłopoty?
15 września 2011, 10:21Windows 8, którego premiera spodziewana jest w trzecim kwartale przyszłego roku, będzie dostarczany wraz z wbudowanym oprogramowaniem antywirusowym. Obecnie Microsoft udostępnia bezpłatnie Microsoft Security Essentials, jednak jest to osobny program, który użytkownik może pobrać z witryny koncernu z Redmond
200 000 USD za nową technologię bezpieczeństwa
4 sierpnia 2011, 11:00Podczas konferencji Black Hat przedstawiciele Microsoftu ogłosili, że ich firma wypłaci 250 000 dolarów za zaprojektowanie najlepszej metody zabezpieczenia pamięci przed błędami. Główna nagroda za opracowanie nowatorskiej technologii ochrony podsystemu pamięci wynosi 200 000 USD.
Nowy kompozyt do rekonstrukcji twarzy?
2 sierpnia 2011, 12:45Bioinżynierowie z Uniwersytetu Johnsa Hopkinsa opracowali płynny materiał – kompozyt cząsteczek naturalnych i syntetycznych – który może pomóc w odtworzeniu uszkodzonej tkanki miękkiej. Wstrzykuje się go pod skórę, a następnie utwardza za pomocą światła. Naukowcy porównują to do zestalania galaretki w formie po spadku temperatury (Science Translational Medicine).
Zabezpieczą rozruszniki przed cyberprzestępcami
16 czerwca 2011, 11:31Inżynierowe z MIT-u postanowili zabezpieczyć osoby z rozrusznikami serca i tym podobnymi urządzeniami przed potencjalnie śmiertelnym cyberatakiem. Na całym świecie miliony osób korzystają z wszczepionych defibrylatorów, rozruszników, pomp podających leki.
Słownik ukończony po 90 latach pracy
9 czerwca 2011, 10:46Po 90 latach pracy University of Chicago ukończył tworzenie tezaurusa języka asyryjskiego. Słownik obejmuje wszystkie znane nam wyrazy z tego języka, jakie występują na glinianych tabliczkach oraz zostały wyryte w kamieniu pomiędzy 2500 rokiem p.n.e a 100 rokiem n.e.
Dziurawe wtyczki narażają internautów
20 maja 2011, 16:37Analitycy firmy Qualys ostrzegają, że wiele użytkowników przeglądarek wykorzystuje przestarzałe, dziurawe wersje wtyczek. Badania przeprowadzone na próbie 420 000 skanów dokonanych za pomocą narzędzia Browsercheck wykazały, które z plug-inów narażają nas na największe niebezpieczeństwo.
Odwołano odczyt nt. bezpieczeństwa systemów SCADA
20 maja 2011, 11:04Eksperci z firmy NSS Labs odwołali, na prośbę amerykańskich agend rządowych oraz Siemensa, zapowiadaną prezentację dotyczącą przemysłowych systemów kontroli SCADA. Podczas konferencji TakeDown w Dallas Dillon Beresford miał wygłosić odczyt pt.Chain reactions - hacking SCADA.
Skarga do FTC przeciwko Dropboksowi
16 maja 2011, 16:20Christopher Soghoian, specjalista ds. bezpieczeństwa pracujący w Center for Applied Cybersecurity Research Indiana University złożył przed Federalną Komisją Handlu (FTC) skargę [PDF] przeciwko Dropboksowi.
Android powołany do wojska
22 kwietnia 2011, 16:29Amerykańska Armia przed kilkoma miesiącami postanowiła wyposażyć żołnierzy w smartfony, jednak nie mogła zdecydować, czy wybrać system iOS czy Androida. Teraz już wiemy, że wojskowi postawili na Androida.