Takie same klucze i certyfikaty narażają na atak
27 listopada 2015, 10:22Analiza ponad 4000 urządzeń wbudowanych - od bramek internetowych i ruterów po kamery IP i telefony VoIP - wykazała, że w znacznej mierze korzystają one z tych samych kluczy SSH lub certyfikatów HTTPS. Wystarczy, by cyberprzestępcy zdobyli klucz lub certyfikat jednego z urządzeń, a mogą teoretycznie zaatakować miliony użytkowników.
iPhone - mocna rzecz
2 lipca 2007, 10:29W Sieci stopniowo zaczynają pojawiać się pierwsze opinie o iPhonie. Jeden z pierwszych testów przeprowadzili redaktorzy serwisu PC World, którzy postanowili sprawdzić wytrzymałość urządzenia.
Archeolodzy próbują dotrzeć do dna Mysiej Wieży w Kruszwicy
13 listopada 2019, 10:48Z legendarnej Mysiej Wieży w Kruszwicy archeolodzy usunęli tony gruzu i śmieci. Znaleźli przy tym zabytki z ostatnich kilkuset lat. Prace archeologiczne są prowadzone pod kierunkiem Marcina Woźniaka, dyrektora Muzeum im. Jana Kasprowicza w Inowrocławiu, a ich celem jest dotarcie do dna wieży.
Kim Dotcom uruchomił nową witrynę
21 stycznia 2013, 10:28Kim Dotcom, założyciel Megaupload, który w Nowej Zelandii oczekuje na rozprawę dotyczącą jego ewentualnej ekstradycji do USA, uruchomił nową witrynę. Mega.co.nz pozwala użytkownikom na przechowywanie dużych plików i dzielenie się nimi.
Apple - gadżety, które zmieniają codzienność
23 czerwca 2025, 17:47Apple od lat nie tylko kreuje trendy technologiczne, ale i skutecznie integruje nowoczesne rozwiązania z codziennym stylem życia. Produkty tej marki to dziś znacznie więcej niż elektronika - to akcesoria, które porządkują dzień, ułatwiają komunikację, wspierają zdrowie i stają się częścią osobistego stylu. Wśród najbardziej popularnych rozwiązań wyróżniają się słuchawki AirPods, zegarki Apple Watch oraz cały ekosystem, który pozwala użytkownikom sprawnie poruszać się między urządzeniami. Co stoi za ich fenomenem?
Liczne serwery HTTPS podatne na atak
2 marca 2016, 05:41Eksperci ostrzegają, że nawet 11 milionów witryn jest podatnych na ataki z powodu błędów w HTTPS i innych usługach korzystających z protokołów SSL i TLS.
Koniec dysonansów
15 listopada 2007, 00:23Choć Gibson to producent gitar z niemałymi tradycjami, nie stroni on od nowoczesnych technologii. Jednak chyba niewielu spodziewało się, że jeszcze w tym roku będzie można kupić zrobotyzowaną gitarę tej firmy.
Plundervolt – nowy sposób ataku na procesory Intela
12 grudnia 2019, 12:44Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.
Android pod ostrzałem
25 stycznia 2013, 10:34Popularność Androida ma, niestety, swoją cenę. Trend Micro ostrzega, że użytkownicy tego systemu są coraz bardziej narażeni na ataki cyberprzestępców. Już w bieżącym roku liczba nowych szkodliwych programów atakujących Androida może przekroczyć milion.
Microsoft szuka pirata
11 marca 2016, 12:13Microsoft chce uzyskać dane klienta firmy Comcast, który aktywował tysiące kopii Windows 7, Windows 8, Windows Server i MS Office 10 używając w tym celu skradzionych kluczy. Koncern zwrócił się do sądu z wnioskiem o wydanie Comcastowi nakazu ujawnienia danych.
