
Takie same klucze i certyfikaty narażają na atak
27 listopada 2015, 10:22Analiza ponad 4000 urządzeń wbudowanych - od bramek internetowych i ruterów po kamery IP i telefony VoIP - wykazała, że w znacznej mierze korzystają one z tych samych kluczy SSH lub certyfikatów HTTPS. Wystarczy, by cyberprzestępcy zdobyli klucz lub certyfikat jednego z urządzeń, a mogą teoretycznie zaatakować miliony użytkowników.

Bikini do oczyszczania wody
21 października 2015, 12:28Bikini Sponge Suit pozwala na oczyszczanie wody, w której jego właścicielka się kąpie.

Poprawiony Firefox
24 września 2015, 12:01W opublikowanej właśnie najnowszej wersji Firefoksa poprawiono 27 błędów, z których 6 pozwalało napastnikowi na przejęcie całkowitej kontroli nad komputerem bez konieczności podejmowania działań przez użytkownika

Umowa NATO z Microsoftem
17 września 2015, 08:51Microsoft i NATO podpisały umowę, w ramach której Pakt Północnoatlantycki otrzymał dostęp do kodów źródłowych produktów Microsoftu. Koncern z Redmond będzie też dzielił się z NATO informacjami o odkrytych dziurach i zagrożeniach.

Wyjątkowa mapa dostępna dla zwiedzających
6 sierpnia 2015, 11:30W Sedgwick Museum of Earth Sciences, najstarszym z muzeów University of Cambridge, można oglądać wyjątkowy zabytek - mapę geologiczną Anglii i Walii z 1816 roku. Niezwykłe dzieło autorstwa Williama Smitha jest pierwszą tego typu mapą na świecie i prawdopodobnie jedynym takim zabytkiem dostępnym zwiedzającym.

Windows 10 RTM i pierwsze problemy
30 lipca 2015, 08:49Wczoraj Microsoft po raz pierwszy szeroko udostępnił system Windows 10 RTM, a dzisiaj pojawiły się pierwsze skargi i uwagi użytkowników oraz specjalistów. Jedno ze zgłaszanych zastrzeżeń dotyczy obsługi dużej liczby aplikacji przez system

80% komputerów narażonych na atak
24 marca 2015, 11:31Błędy w BIOS-ie pozwalają na przeprowadzenie ataku i monitorowanie czynności wykonywanych na zainfekowanym komputerze. Specjaliści wykazali, że stworzony przez nich szkodliwy kod jest w stanie zainfekować nawet 80% współczesnych komputerów. Jako, że złośliwe oprogramowanie działa na poziomie BIOS-u nie jest ono uzależnione od systemu operacyjnego

Wyjaśniono zagadkę bardzo regularnych otworów w czaszce męczennika
12 lutego 2015, 07:35Naukowcy z Uniwersytetu w Pizie rozwiązali tajemnicę podziurkowanej czaszki z XV w. Należała ona do jednego z męczenników, ściętych przez Turków osmańskich za odmowę wyrzeczenia się chrześcijaństwa. Szesnaście otworów o różnej wielkości i głębokości nawiercono, by pozyskać proszek kostny do leczenia rozmaitych chorób wywołanych przez demony czy magię, w tym paraliżu, udaru i epilepsji.

Najdłuższy udokumentowany przypadek przechowywania spermy u rekinów
9 stycznia 2015, 11:54Można sobie wyobrazić zdziwienie biologów z Akwarium Steinharta Kalifornijskiej Akademii Nauk, gdy samica rekina bambusowego (Chiloscyllium punctatum), która od 45 miesięcy nie miała kontaktu z samcem, złożyła kapsułę jajową, po inkubacji której z jednego prawidłowo rozwijającego się jaja wykluło się zdrowe młode.

Sprawa Ryszarda III rozwiązana
3 grudnia 2014, 14:39Poszukiwania ciała jedynego króla Anglii, którego miejsce pochówku nie było znane, zakończyło się sukcesem. Międzynarodowy zespół naukowców pracujący pod kierunkiem doktor Turi King potwierdził na podstawie badań DNA, że odnalezione w Leicester ciało to rzeczywiście szczątki Ryszarda III