Kahawai ułatwi gry online
26 maja 2015, 10:39Miłośnicy gier on-line wiedzą, że jednym z poważniejszych utrudnień, z jakimi muszą się mierzyć, są wymagania co do przepustowości łączy internetowych. Wydaje się jednak, że problem ten został właśnie rozwiązany przez specjalistów z Duke University i Microsoft Research
Niedźwiedzie polarne zagrażają ptakom morskim
31 marca 2015, 11:38W miarę, jak coraz bardziej ubywa pokrywy lodowej w Arktyce, niedźwiedzie polarne coraz częściej schodzą na ląd. Rezygnują z polowań na foki na pływającym lodzie. W niektórych regionach Norwegii i Grenlandii zauważono, że drapieżniki coraz częściej nachodzą obszary gniazdowania ptaków morskich, poszukując tam jaj i nieumiejących latać młodych. Zmiany te mogą stanowić poważne niebezpieczeństwo dla wielu gatunków ptactwa.
Przekierowują reklamy
30 marca 2015, 10:22Firma Ara Labs odkryła nowy typ ataku na rutery. Przestępcy wykorzystują przy tym Google Analytics. Najpierw dochodzi do zarażenia rutera szkodliwym kodem. Gdy komputer korzystający z zarażonego rutera łączy się z witryną, na której znajdują się reklamy Google'a, szkodliwy kod przekierowuje połączenie na serwer cyberprzestępców.
Dziura FREAK również w Windows
6 marca 2015, 12:57Microsoft ostrzega, że wszystkie wspierane obecnie wersje systemu operacyjnego Windows zawierają lukę FREAK w protokole SSL/TLS. Początkowo sądzono, że dziura występuje tylko w systemach Android oraz iOS.
Najbardziej zaawansowana operacja hakerska w historii
17 lutego 2015, 10:45Przed 6 laty grupa znanych naukowców otrzymała pocztą płyty CD z materiałami z konferencji naukowej w Houston, w której wczesniej uczestniczyli. Na płytach, o czym naukowcy nie wiedzieli, znajdował się szkodliwy kod. Wgrali go członkowie zespołu Equation Group, którzy przechwycili płyty w czasie, gdy były one przewożone przez pocztę
Źle zabezpieczone sieci komórkowe
29 grudnia 2014, 11:23Tobias Engel, niemiecki ekspert ds. bezpieczeństwa IT, poinformował podczas konferencji Computer Chaos Club, że protokół SS7, wykorzystywany do komunikacji pomiędzy sieciami telefonii komórkowej, jest bardzo słabo zabezpieczony, przez co łatwo można poznać lokalizację konkretnego telefonu. Wystarczy tylko... znać jego numer.
Microsoft się nie poddaje
9 grudnia 2014, 11:02Microsoft wciąż prowadzi sądową walkę z amerykańskim rządem, który domaga się udostępnienia e-maili przechowywanych na serwerach w Dublinie. W odwołaniu złożonym od wcześniejszego wyroku koncern podkreśla, że rząd USA sprzeciwiałby się, gdyby rząd innego państwa domagał się dostępu do danych przechowywanych w USA.
ARM powalczy o rynek IoT
26 listopada 2014, 09:26Część ekspertów rynku IT uważa, że pomimo agresywnej polityki ARM nie będzie w stanie w ciągu najbliższych dwóch lat zdobyć znaczących udziałów na rynku serwerów. Jednak producenci procesorów ARM będą mogli liczyć na solidne zyski z rynku pecetów
Sieć Tor wcale nie taka bezpieczna
14 listopada 2014, 07:30Sieć Tor nie jest tak bezpieczna, jak miała być. Europejskie i amerykańskie organa ścigania przeprowadziły akcję „Onyomous”, w ramach której przejęły kontrolę nad 27 węzłami sieci Tor i zlikwidowały ponad 400 serwisów. Śledczy nie ujawnili, w jaki sposób ustalili lokalizację wspomnianych węzłów. Architektura sieci Tor powinna uniemożliwiać takie działania.
HP bez drukarek i pecetów
6 października 2014, 08:18Dziennikarze Wall Street Journal poinformowali, że jeszcze dzisiaj HP ogłosi decyzję o wydzieleniu z firmy wydziałów zajmujących się produkcją drukarek i pecetów. Zostanie z nich utworzone nowe przedsiębiorstwo. HP skupi się na rozwijaniu technologii serwerowych i usług dla biznesu