
Ze smartfona łatwo ukraść pieniądze
17 lutego 2011, 16:41Telefony komórkowe coraz częściej są wykorzystywane do przeprowadzania transakcji finansowych, czy to do przelewów bankowych czy do zakupów w sieci. Tymczasem specjaliści z firmy Cryptography Research udowodnili, że mogą się stać one bardzo niebezpieczne dla swoich właścicieli, gdyż cyberprzestępcy są w stanie sklonować klucz kryptograficzny telefonu i poszywać się pod urządzenie.

Polacy jednym z najuczciwszych narodów świata
24 czerwca 2019, 11:03Im więcej pieniędzy jest w zgubionym portfelu, z tym większym prawdopodobieństwem znalazca odda go właścicielowi – takie wnioski płyną z badań przeprowadzonych przez naukowców z Uniwersytetów w Zurichu, Michigan i Utah.

Kolejny chiński krok ku kwantowemu internetowi. Wysłali splątane fotony między dronami
18 stycznia 2021, 13:23Chińczycy wykonali kolejny ważny krok w kierunku stworzenia kwantowego internetu – przesłali splątane fotony pomiędzy dwoma dronami znajdującymi się kilometr od siebie. Jak już wcześniej informowaliśmy, naukowcy z Państwa Środka potrafią przesłać kwantowy klucz szyfrujący na odległość liczoną w tysiącach kilometrów i wysyłają splątane fotony pomiędzy stacją naziemną a satelitą

Jak wybrać odpowiednie elementy elektroniczne dla twojego projektu robotycznego?
11 września 2024, 19:35Dowiedz się, jak dobrać odpowiednie komponenty elektroniczne do swojego projektu robotycznego, aby zapewnić jego efektywne działanie. Projektowanie robota to wyzwanie, które stawia przed nami wiele decyzji do podjęcia. Od wyboru rodzaju robota, przez określenie jego funkcji, aż po zbudowanie go z odpowiednich elementów elektronicznych. W tym artykule dowiesz się, jak dokonywać tych decyzji krok po kroku, aby twoja konstrukcja była nie tylko technicznie poprawna, ale i funkcjonalna. Zapraszamy do lektury!

Koniec hardware'owego piractwa?
7 marca 2008, 17:18Naukowcy z Rice University i University of Michigan zaprezentowali technologię, którą nazwali Ending Piracy of Integrated Circuits (EPIC - Koniec Pirackich Układów Scalonych). Ma ona zapobiec pojawianiu się podrobionych układów scalonych, które skonstruowano na podstawie ukradzionych planów oryginalnych kości.

Poprawiony Firefox
24 września 2015, 12:01W opublikowanej właśnie najnowszej wersji Firefoksa poprawiono 27 błędów, z których 6 pozwalało napastnikowi na przejęcie całkowitej kontroli nad komputerem bez konieczności podejmowania działań przez użytkownika

Niemcy włamali się do garażu
4 kwietnia 2008, 11:53Grupa niemieckich naukowców opracowała technikę włamania do samochodów, bram garażowych, drzwi wejściowych i wszystkich innych miejsc, w których do zabezpieczenia łącza pomiędzy otwierającym je pilotem, a urządzeniem, wykorzystywana jest popularna technologia firmy Keeloq.

W chipsetach Intela występuje dziura, której nie można naprawić
9 marca 2020, 10:10W chipsetach Intela używanych od ostatnich pięciu lat istnieje dziura, która pozwala cyberprzestępcom na ominięcie zabezpieczeń i zainstalowanie szkodliwego kodu takiego jak keyloggery. Co gorsza, luki nie można całkowicie załatać.
WPA skończy jak WEP?
6 listopada 2008, 16:29W przyszłym tygodniu, podczas konferencji PacSec w Tokio, zostanie omówiona pierwsza w historii metoda praktycznego ataku na WPA. Standard Wi-Fi Protected Access (WPA) jest powszechnie stosowany w celu zabezpieczania sieci bezprzewodowych.

Polscy naukowcy pracujący nad koronawirusem zdobyli kluczowe informacje, jak go powstrzymać
15 marca 2020, 10:58Naukowcy z Politechniki Wrocławskiej zbadali enzym, który może okazać się kluczowy w walce z koronawirusem SARS-CoV-2. Proteaza SARS-CoV-2 Mpro (Main Protease) odpowiedzialna jest za cięcie białek i jest wirusowi niezbędna do replikacji.
« poprzednia strona następna strona » 1 2 3 4 5 6 7 8 …