![](/media/lib/113/n-voicelok-a7f618a0f851971540c38bcf3d13b24a.jpg)
Nowy sposób ataku bardziej niebezpieczny niż Stuxnet
13 stycznia 2017, 13:17Badacze z firmy Positive Technologies ostrzegają, że mechanizm debugujący obecny w niektórych procesorach Intela pozwala na przejęcie pełniej kontroli nad systemem i przeprowadzenie ataków, które nie zostaną wykryte przez współczesne narzędzia zabezpieczające. Problem stanowi fakt, że interfejs wspomnianego mechanizmu jest dostępny za pośrednictwem portu USB 3.0.
![](/media/lib/358/n-rust-43ec0552743bbfcfc8da0999aa84fa6b.jpg)
Inżynier Microsoft proponuje porzucenie języków C i C++
22 lipca 2019, 07:41Gavin Thomas, który w Microsofcie sprawuje funkcję Principal Security Engineering Manager, zasugerował, że ze względów bezpieczeństwa czas porzucić języki C i C++. Thomas argumentuje na blogu Microsoftu, że rezygnacja ze starszych języków na rzecz języków bardziej nowoczesnych pozwoli na wyeliminowanie całej klasy błędów bezpieczeństwa.
![](/media/lib/250/n-teleskophubblea-80a54987c5b4e954d261ceefbf78c9bb.jpg)
Teleskop Hubble'a wciąż nie działa. Inżynierowie jeszcze nie ustalili przyczyny awarii
28 czerwca 2021, 11:36Inżynierowie NASA wciąż badają przyczynę awarii Teleskopu Hubble'a, do której doszło 13 czerwca. Wiemy, że problem dotyczy tzw. payload computer, odpowiedzialnego za kontrolę i koordynację urządzeń naukowych teleskopu. Sam teleskop jest w dobrym stanie, jego instrumenty są sprawne i zostały automatycznie wprowadzone w tryb bezpieczny.
Lek i antidotum w jednym
4 października 2006, 17:51W przypadkach wystąpienia poważnych skutków ubocznych lub przedawkowania leku warto mieć pod ręką szybko działające antidotum. Jest to szczególnie istotne w odniesieniu do środków zapobiegających krzepnięciu krwi, które są używane do leczenia zakrzepicy oraz zatorów, zawałów serca, a także (w wyższych dawkach) przy dializach i operacjach serca z zastosowaniem tzw. płucoserca. Ich przedawkowanie może prowadzić do zagrażających życiu krwotoków.
![Kwadraty A i B są identycznego koloru© Adrian Pingstone](/media/lib/15/1190976870_609452-b9bcffb0aafd454ddbfaa1001c80fddf.jpeg)
Lepiej uczyć niż kopiować
28 września 2007, 10:44Program komputerowy, który naśladuje działanie ludzkiego mózgu, ulega tym samym złudzeniom optycznym, co my. Może to oznaczać, że jest to produkt uboczny metody filtrowania informacji, której uczymy się już jako dzieci.
![](/media/lib/42/walidator-eeb4bf07c276ee96e9d824b8a4eb69b3.jpg)
Po co komu standardy?
30 stycznia 2009, 12:27Postanowiliśmy sprawdzić, jak wygląda przestrzeganie standardów przez najpopularniejsze w Polsce i na świecie witryny internetowe. W tym celu wykorzystaliśmy oficjalny walidator organizacji W3C, którym sprawdziliśmy 200 witryn.
![](/media/lib/60/bsod-e9d6281183ba4499e39ce7036a1d284d.jpg)
Przestępcy poprawili rootkita
17 lutego 2010, 12:20Eksperci potwierdzili, że twórcy rootkita, który powodował awarie Windows XP poprawili swój szkodliwy program tak, że system operacyjny pracuje już bez problemów. Sprawa wyszła na jaw przy okazji ostatniego zestawu łatek Microsoftu.
![© Microsoft](/media/lib/23/1203426648_809838-ad6247e09e1903933e8061203e81a63d.jpeg)
Microsoft będzie informował innych o błędach
20 kwietnia 2011, 16:59Microsoft postanowił bardziej zaangażować się w zwiększanie bezpieczeństwa rynku IT. Pracownikom koncernu polecono, by zgłaszali błędy znalezione w oprogramowaniu firm trzecich. Informacje takie mają trafiać do zespołu Microsoft Vulnerability Research, a stamtąd będą przekazywane producentom wadliwego oprogramowania.
![](/media/lib/136/n-pajak-0e8adabfc09e2efeb9deb69dd8d985ed.jpg)
Strach zniekształca świadomość przestrzeni
22 października 2012, 08:51Strach zniekształca postrzeganie zbliżających się obiektów, sprawiając, że nie doceniamy dystansu, jaki nas od nich dzieli (Current Biology).
![](/media/lib/116/n-1202299418_776522-5648b93cf867095834b2946f4e220d00.jpeg)
Poważny błąd w Linuksie
6 marca 2014, 18:16Pracujący dla Red Hata programista Nikos Mavrogiannopoulos poinformował o odkryciu bardzo niebezpiecznego błędu w Linuksie. Dziura pozwala napastnikowi na stworzenie fałszywego certyfikatu, który pozytywnie przejdzie weryfikację przez system operacyjny