Szybsza publikacja łat i mniej luk w produktach Microsoftu
25 marca 2007, 10:00W 11. raporcie Internet Security Threat firma Symantec zauważa, że pomiędzy lipcem a grudniem 2006 w systemach operacyjnych Microsoftu znaleziono mniej luk niż w konkurencyjnych produktach. Jednak dziury niebezpieczne stanowiły większy odsetek, niż w produktach innych firm.
iPhone, Safari, Firefox i IE ofiarami hackerów
25 marca 2010, 09:13W kilka minut po rozpoczęciu hackerskiego konkursu Pwn2Own złamano zabezpieczenia iPhone'a. Włamania dokonało dwóch ekspertów - Vincenzo Iozzo i Ralf Philipp Weinmann - za pośrednictwem przeglądarki Safari, a atakujący dostali się do bazy danych SMS, w tym do wykasowanych wiadomości tekstowych.
Kto uchwyci najbrzydszego szczura, dostanie przejazdówkę
12 stycznia 2012, 17:10W proteście przeciw zanieczyszczeniu miejsca pracy TWU Local 100 - związek zawodowy pracowników transportu w Nowym Jorku - zorganizował konkurs na zdjęcie najbrzydszego szczura. Zwycięzca otrzyma upoważniający do darmowych przejazdów miesięczny karnet (MetroCard).
Czarne dziury przyspieszają strumienie wodoru
9 lipca 2014, 08:02Naukowcom z University of Sheffield udało się rozwiązać jedną z zagadek ewolucji galaktyk. Zauważyli oni, że supermasywne czarne dziury znajdujące się w centrach niektórych galaktyk przyspieszają olbrzymie strumienie wodoru molekularnego wydobywające się z galaktyki. Jako, że wodór jest potrzebny do formowania się gwiazd, zjawisko powyższe ma bezpośredni wpływ na ewolucję galaktyk.
Dziura w procesorach x86
7 sierpnia 2015, 10:54Stary błąd projektowy w procesorach x86 umożliwia napastnikowi zainstalowanie rootkita w niskopoziomowym firmware. O istnieniu dziury poinformował podczas konferencji Black Hat Christopher Domas z Battelle Memorial Institute
Dziurawe odtwarzacze zagrażają 200 milionom użytkowników
24 maja 2017, 10:38Około 200 milionów użytkowników popularnych odtwarzaczy wideo jest narażonych na atak. Eksperci z Check Point ostrzegają, że takie odtwarzacze jak Kodi, Popcorn Time, Stremio i VLC mogą zostać wykorzystane do przejęcia kontroli nad komputerem
Dziura w Bluetooth umożliwia podsłuchiwanie smartfonów
26 sierpnia 2019, 08:54Bluetooth Special Interest Group wydała oficjalne ostrzeżenie, w którym informuje o istnieniu dziury dającej napastnikowi dostęp do klucza szyfrującego i innych krytycznych informacji. Ich zdobycie pozwala na przeprowadzenie ataku na urządzenie ofiary.
Dwa najpotężniejsze detektory neutrin zarejestrowały sygnał z rozbłysku tego samego blazara
28 grudnia 2021, 11:54Naukowcy z Obserwatorium Neutrin IceCube na Biegunie Południowym poinformowali o zarejestrowaniu przed trzema tygodniami neutrino o energii 172 TeV. Cztery godziny później teleskop Baikal-GDV, znajdujący się w wodach jeziora Bajkał, zarejestrował nadchodzące z tego samego kierunku neutrino o energii 43 TeV. Dla porównania warto wiedzieć, że maksymalna energia cząstek rozpędzanych w Wielkim Zderzaczu Hadronów ma wynieść 7 TeV.
Open Source niegotowe dla biznesu?
21 lipca 2008, 14:57Firma Fortify Software, która specjalizuje się w produkcji systemów zabezpieczeń dla biznesu, twierdzi, że z badań Open Source Security Study wynika, iż większość opensource'owych rozwiązań nie jest gotowych dla biznesu.
Pół roku na poprawienie dziur
5 sierpnia 2010, 11:13W Zero Day Initiative (ZDI) firmy Tipping Point, największym programie w ramach którego odkrywcy luk otrzymują wynagrodzenie, wprowadzono poważne zmiany. Teraz producenci dziurawych programów będą mieli 6 miesięcy na ich załatanie. Po pół roku informacje o dziurach zostaną upublicznione.

