Biżuteria z żywych ryb
24 lipca 2008, 12:00Biolodzy z Centrum Badań nad Organizmami Morskimi Prowincji Syczuan potępiają nową modę, która staje się coraz popularniejsza wśród nastolatek z Chengdu. Dziewczynki masowo kupują biżuterię z żywych ryb.
Cold-boot attack: szyfrowanie nie chroni
31 lipca 2008, 14:56Naukowcy z Princeton University dowodzą, że szyfrowanie dysków twardych, które jest powszechnie stosowane do zabezpieczania danych, w pewnych warunkach zupełnie ich nie zabezpiecza. Akademicy zaprezentowali nowy typ ataku, który nazwali "cold-boot attack".
Zagrożone serwery NASA
30 marca 2011, 12:02Biuro Audytu NASA opublikowało raport, z którego wynika, że kluczowe sieci Agencji są narażone na cyberatak. W dokumencie podkreślono, że atak może zostać przeprowadzony nawet na sześć serwerów, które kontrolują misje kosmiczne
Kolejny pomysł na ograniczanie swobody w internecie
22 stycznia 2015, 17:13Organizacja obrońców wolności obywatelskich informuje, że unijny Koordynator ds. Antyterroryzmu Gilles de Kerchove zasugerował, iż Komisja Europejska powinna wprowadzić przepisy nakazujące prywatnym firmom dostarczenie odpowiednim służbom kluczy szyfrujących komunikację w ich sieciach
Windows 7 Beta 1 (jednak) dla każdego
9 stycznia 2009, 17:08Windows 7 Beta 1 można już pobrać z serwera Microsoftu. O godzinie 21 czasu polskiego powinien on być również dostępny na witrynie www.microsoft.com/windows7. Niestety, systemu nie będą mogli zainstalować wszyscy posiadacze odpowiedniego (CPU 1 GHz, 1 GB RAM, nagrywarka DVD, karta graficzna obsługująca DX9 ze 128 megabajtami pamięci) sprzętu komputerowego. Wersja Beta 1 została przygotowana jako aktualizacja, a więc zainstaluje się tylko na maszynach z systemem Windows Vista SP1.
Plundervolt – nowy sposób ataku na procesory Intela
12 grudnia 2019, 12:44Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.
Skarga do FTC przeciwko Dropboksowi
16 maja 2011, 16:20Christopher Soghoian, specjalista ds. bezpieczeństwa pracujący w Center for Applied Cybersecurity Research Indiana University złożył przed Federalną Komisją Handlu (FTC) skargę [PDF] przeciwko Dropboksowi.
Najbardziej zaawansowana operacja hakerska w historii
17 lutego 2015, 10:45Przed 6 laty grupa znanych naukowców otrzymała pocztą płyty CD z materiałami z konferencji naukowej w Houston, w której wczesniej uczestniczyli. Na płytach, o czym naukowcy nie wiedzieli, znajdował się szkodliwy kod. Wgrali go członkowie zespołu Equation Group, którzy przechwycili płyty w czasie, gdy były one przewożone przez pocztę
Jeszcze dwa tygodnie na pobranie Windows 7
26 stycznia 2009, 12:50Na The Windows Blog, blogu developerów systemu Windows, Brandon LeBlanc umieścił wpis z informacją o dostępności kopii Windows 7 Beta 1. Liczba pobranych kopii już teraz przekroczyła oczekiwania developerów, którzy otrzymują olbrzymie ilości przydatnych informacji.
Polscy naukowcy pracujący nad koronawirusem zdobyli kluczowe informacje, jak go powstrzymać
15 marca 2020, 10:58Naukowcy z Politechniki Wrocławskiej zbadali enzym, który może okazać się kluczowy w walce z koronawirusem SARS-CoV-2. Proteaza SARS-CoV-2 Mpro (Main Protease) odpowiedzialna jest za cięcie białek i jest wirusowi niezbędna do replikacji.