Microsoft pokazuje kod źródłowy

5 czerwca 2015, 10:37

Microsoft otworzył w Brukseli centrum, którego zadaniem będzie udowodnienie, że w kodzie firmowych produktów nie ma tylnych drzwi. Matt Thomlinson, wiceprezes wydziału Microsoft Security, poinformował, że rządy m.in. krajów europejskich, będą mogły sprawdzić kod źródłowy programów produkowanych przez Microsoft oraz uzyskają dostęp do istotnych informacji na temat bezpieczeństwa i zagrożeń.



Google może zdalnie resetować Androida

24 listopada 2015, 10:07

Z dokumentu przygotowanego przez Biuro Prokuratora Okręgu Nowy Jork dowiadujemy się, że Google ma możliwość zdalnego zresetowania ustawień bezpieczeństwa w Androidzie


Pacyfik powraca do normy po katastrofie w Fukushimie

4 lipca 2016, 10:42

Pięć lat po katastrofie nuklearnej w Fukushimie poziom radioaktywności wód Pacyfiku szybko powraca do normy. Scientific Committee on Oceanic Research, w pracach którego biorą udział eksperci z całego świata przeanalizował wyniki 20 badań związanych z katastrofą


Fatalny stan zabezpieczeń menedżerów haseł

3 marca 2017, 12:23

Eksperci z niemieckiego Instytutu Fraunhofera przeanalizowali 9 najpopularniejszych menedżerów haseł dla Androida i odkryli luki bezpieczeństwa w każdym z nich. Niektóre z analizowanych programów przechowywały hasła w formie otwartego tekstu lub też zawierały w kodzie źródłowym klucze, pozwalające na odszyfrowanie haseł


Hakerzy mogą zaatakować pompy infuzyjne

11 września 2017, 10:46

Eksperci informują o błędach znalezionych w pompach infuzyjnych. Mogą one zostać zdalnie wykorzystane przez cyberprzestępców do wyrządzenia krzywdy pacjentom. Wchodzący w skład amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego Industrial Control Systems Cyber Emergency Response Team (DHS ICS-CERT) informuje o ośmiu lukach znalezionych w urządzeniu Medfusion 4000 firmy Smiths Medical


Facebook traci przez skandal z Cambridge Analytica

26 marca 2018, 09:31

Po ostatnim skandalu wokół firmy Cambridge Analytica, coraz więcej firm wstrzymuje się z reklamowaniem swoich usług na Facebooku. Przypomnijmy, że Cambridge Analytica nielegalnie pozyskała dane dziesiątków milionów użytkowników Facebooka i wykorzystywała je podczas kampanii wyborczych w różnych krajach, wpływając na wynik wyborów.


Uczelnie podatne na ataki cyberprzestępców

9 kwietnia 2019, 12:59

Niemal 50 brytyjskich uczelni wyższych wzięło udział w testach penetracyjnych zleconych przez The Higher Education Policy Insituter oraz organizację Jisc. Okazało się, że w niektórych przypadkach hakerzy są w stanie w czasie krótszym niż godzina uzyskać dostęp do sieci uniwersytetów i zdobyć wrażliwe informacje. Z kolei każdy z przeprowadzonych testów penetracyjnych pozwolił na odniesienie sukcesu w czasie krótszym niż 2 godziny.


Misja Lucy otrzymała zielone światło. Ludzkość poleci badać trojany

23 października 2019, 05:17

Panel ekspertów złożony ze specjalistów z NASA i zewnętrznych instytucji zakończył przegląd założeń misji Lucy, pierwszej misji do planetoid trojańskich. Lucy Critical Design Review trwał od 15 do 18 października. W tym czasie eksperci zostali zapoznani ze wszelkimi szczegółami planowanej misji, w tym z budową pojazdu, jego wyposażeniem, szczegółami budowy, planowanych testów, systemów naziemnych, założeń naukowych misji itp. itd


Wiemy, co by się stało na świecie, gdyby Dust Bowl uderzył w USA obecnie

24 marca 2020, 18:14

W latach 30. XX wieku Stany Zjednoczone doświadczyły Dust Bowl. Był to kilkuletni okres katastrofalnych susz na Wielkich Równinach i związanych z tym burz piaskowych. W wyniku Dust Bowl zginęło około 7000 osób, ponad 2 miliony ludzi zostało bezdomnymi, a około 3,5 miliona porzuciło dotychczasowe domy i przeniosło się w inne regiony USA. Do roku 1936 straty gospodarcze sięgnęły kwoty 25 milionów USD dziennie, czyli 460 milionów współczesnych dolarów.


Udało się podejrzeć mikrokod procesorów Intela. Nieznane konsekwencje dla bezpieczeństwa

29 października 2020, 18:13

Po raz pierwszy w historii udało się zdobyć klucz szyfrujący, którym Intel zabezpiecza poprawki mikrokodu swoich procesorów. Posiadanie klucza umożliwia odszyfrowanie poprawki do procesora i jej analizę, a co za tym idzie, daje wiedzę o luce, którą poprawka ta łata.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy