Udało się podejrzeć mikrokod procesorów Intela. Nieznane konsekwencje dla bezpieczeństwa

29 października 2020, 18:13

Po raz pierwszy w historii udało się zdobyć klucz szyfrujący, którym Intel zabezpiecza poprawki mikrokodu swoich procesorów. Posiadanie klucza umożliwia odszyfrowanie poprawki do procesora i jej analizę, a co za tym idzie, daje wiedzę o luce, którą poprawka ta łata.



Polscy naukowcy zbadali bezpieczeństwo reaktora jądrowego IV generacji

15 kwietnia 2022, 08:27

Naukowcy z Narodowego Centrum Badań Jądrowych (NCBJ) dowiedli, że reaktory dwupłynowe (DFR) charakteryzują się ujemnym temperaturowym współczynnikiem reaktywności. To jeden z kluczowych elementów świadczących o pasywnym bezpieczeństwie reaktora.


Trekkingi damskie - na co warto zwrócić uwagę przed zakupem?

24 lipca 2023, 17:00

Buty trekkingowe to bardzo wygodne obuwie, które świetnie się sprawdza podczas górskich wędrówek i spacerów po trudnych i wymagających terenach. Jeszcze niedawno obuwie tego typu było dość uniwersalne, dzisiaj można znaleźć modele specjalnie dedykowane paniom i panom. Warto wiedzieć, na co zwrócić szczególną uwagę, wybierając wygodne buty trekkingowe damskie.


Skype szpiegował użytkowników

12 lutego 2007, 15:43

Od połowy grudnia zeszłego roku użytkownicy windowsowej wersji Skype'a byli szpiegowani przez swoją aplikację. Skype odczytywał ustawienia BIOS-u komputera i zapisywał numer seryjny płyty głównej.


Ostatnia dekada kierowców?

9 stycznia 2008, 11:50

Dyrektor wykonawczy General Motors Rick Wagoner stwierdził, że w ciągu najbliższej dekady powstaną samochody, które obędą się bez kierowców. Zdaniem zarówno Wagonera jak i Larry’ego Burnsa, wiceprezesa GM ds. badań i rozwoju, główne przeszkody, które trzeba przezwyciężyć wcale nie są natury technicznej.


Microsoft pokazał Windows Azure

28 października 2008, 13:13

Microsoft zaprezentował platformę Windows Azure, znaną dotychczas pod kodową nazwą STRATA. Azure to skalowalne środowisko hostingowe, w którym developerzy będą mogli umieszczać swoje oprogramowanie udostępniane następnie użytkownikom.


Termity© U.S. DoA

Prosty sposób na termity

12 czerwca 2009, 11:30

Zamiast toksycznych środków, do walki z termitami już niedługo może posłużyć... jedna z pochodnych glukozy. Związek ten unieszkodliwia mechanizmy obronne insektów, zaś ostatecznego zniszczenia szkodników dokonują bakterie i grzyby.


Google negocjuje umowę z NSA?

4 lutego 2010, 12:25

Jak donosi Washington Post, Google negocjuje umowę z amerykańską Agencją Bezpieczeństwa Narodowego (NSA), której celem ma być zwiększenie bezpieczeństwa wyszukiwarkowego koncernu i jego klientów. Eksperci z NSA, największej na świecie agendy wywiadu elektronicznego, pomogą Google'owi przeanalizować ostatnią serię ataków na korporacje.


© Apple

Windows bezpieczniejszy od Mac OS X?

22 października 2010, 10:54

Eksperci z Panda Labs twierdzą, że system Mac OS X jest obecnie mniej bezpieczny niż Windows. Do takich wniosków skłoniła ich rosnąca liczba luk i szkodliwego kodu atakującego system Apple'a.


Gwałtowny wzrost liczby szkodliwego kodu dla Androida

21 listopada 2011, 12:07

Juniper Networks ostrzega, że od lipca liczba szkodliwego kodu atakującego system Android wzrosła niemal pięciokrotnie. Nie widać też żadnych znaków spowolnienia aktywności cyberprzestępców, możemy się zatem spodziewać gwałtownego wzrostu liczby szkodliwych aplikacji.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy