Microsoft pokazuje kod źródłowy
5 czerwca 2015, 10:37Microsoft otworzył w Brukseli centrum, którego zadaniem będzie udowodnienie, że w kodzie firmowych produktów nie ma tylnych drzwi. Matt Thomlinson, wiceprezes wydziału Microsoft Security, poinformował, że rządy m.in. krajów europejskich, będą mogły sprawdzić kod źródłowy programów produkowanych przez Microsoft oraz uzyskają dostęp do istotnych informacji na temat bezpieczeństwa i zagrożeń.
Google może zdalnie resetować Androida
24 listopada 2015, 10:07Z dokumentu przygotowanego przez Biuro Prokuratora Okręgu Nowy Jork dowiadujemy się, że Google ma możliwość zdalnego zresetowania ustawień bezpieczeństwa w Androidzie
Pacyfik powraca do normy po katastrofie w Fukushimie
4 lipca 2016, 10:42Pięć lat po katastrofie nuklearnej w Fukushimie poziom radioaktywności wód Pacyfiku szybko powraca do normy. Scientific Committee on Oceanic Research, w pracach którego biorą udział eksperci z całego świata przeanalizował wyniki 20 badań związanych z katastrofą
Fatalny stan zabezpieczeń menedżerów haseł
3 marca 2017, 12:23Eksperci z niemieckiego Instytutu Fraunhofera przeanalizowali 9 najpopularniejszych menedżerów haseł dla Androida i odkryli luki bezpieczeństwa w każdym z nich. Niektóre z analizowanych programów przechowywały hasła w formie otwartego tekstu lub też zawierały w kodzie źródłowym klucze, pozwalające na odszyfrowanie haseł
Hakerzy mogą zaatakować pompy infuzyjne
11 września 2017, 10:46Eksperci informują o błędach znalezionych w pompach infuzyjnych. Mogą one zostać zdalnie wykorzystane przez cyberprzestępców do wyrządzenia krzywdy pacjentom. Wchodzący w skład amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego Industrial Control Systems Cyber Emergency Response Team (DHS ICS-CERT) informuje o ośmiu lukach znalezionych w urządzeniu Medfusion 4000 firmy Smiths Medical
Facebook traci przez skandal z Cambridge Analytica
26 marca 2018, 09:31Po ostatnim skandalu wokół firmy Cambridge Analytica, coraz więcej firm wstrzymuje się z reklamowaniem swoich usług na Facebooku. Przypomnijmy, że Cambridge Analytica nielegalnie pozyskała dane dziesiątków milionów użytkowników Facebooka i wykorzystywała je podczas kampanii wyborczych w różnych krajach, wpływając na wynik wyborów.
Uczelnie podatne na ataki cyberprzestępców
9 kwietnia 2019, 12:59Niemal 50 brytyjskich uczelni wyższych wzięło udział w testach penetracyjnych zleconych przez The Higher Education Policy Insituter oraz organizację Jisc. Okazało się, że w niektórych przypadkach hakerzy są w stanie w czasie krótszym niż godzina uzyskać dostęp do sieci uniwersytetów i zdobyć wrażliwe informacje. Z kolei każdy z przeprowadzonych testów penetracyjnych pozwolił na odniesienie sukcesu w czasie krótszym niż 2 godziny.
Misja Lucy otrzymała zielone światło. Ludzkość poleci badać trojany
23 października 2019, 05:17Panel ekspertów złożony ze specjalistów z NASA i zewnętrznych instytucji zakończył przegląd założeń misji Lucy, pierwszej misji do planetoid trojańskich. Lucy Critical Design Review trwał od 15 do 18 października. W tym czasie eksperci zostali zapoznani ze wszelkimi szczegółami planowanej misji, w tym z budową pojazdu, jego wyposażeniem, szczegółami budowy, planowanych testów, systemów naziemnych, założeń naukowych misji itp. itd
Wiemy, co by się stało na świecie, gdyby Dust Bowl uderzył w USA obecnie
24 marca 2020, 18:14W latach 30. XX wieku Stany Zjednoczone doświadczyły Dust Bowl. Był to kilkuletni okres katastrofalnych susz na Wielkich Równinach i związanych z tym burz piaskowych. W wyniku Dust Bowl zginęło około 7000 osób, ponad 2 miliony ludzi zostało bezdomnymi, a około 3,5 miliona porzuciło dotychczasowe domy i przeniosło się w inne regiony USA. Do roku 1936 straty gospodarcze sięgnęły kwoty 25 milionów USD dziennie, czyli 460 milionów współczesnych dolarów.
Udało się podejrzeć mikrokod procesorów Intela. Nieznane konsekwencje dla bezpieczeństwa
29 października 2020, 18:13Po raz pierwszy w historii udało się zdobyć klucz szyfrujący, którym Intel zabezpiecza poprawki mikrokodu swoich procesorów. Posiadanie klucza umożliwia odszyfrowanie poprawki do procesora i jej analizę, a co za tym idzie, daje wiedzę o luce, którą poprawka ta łata.