Takie same klucze i certyfikaty narażają na atak

27 listopada 2015, 10:22

Analiza ponad 4000 urządzeń wbudowanych - od bramek internetowych i ruterów po kamery IP i telefony VoIP - wykazała, że w znacznej mierze korzystają one z tych samych kluczy SSH lub certyfikatów HTTPS. Wystarczy, by cyberprzestępcy zdobyli klucz lub certyfikat jednego z urządzeń, a mogą teoretycznie zaatakować miliony użytkowników.



iPhone - mocna rzecz

2 lipca 2007, 10:29

W Sieci stopniowo zaczynają pojawiać się pierwsze opinie o iPhonie. Jeden z pierwszych testów przeprowadzili redaktorzy serwisu PC World, którzy postanowili sprawdzić wytrzymałość urządzenia.


Archeolodzy próbują dotrzeć do dna Mysiej Wieży w Kruszwicy

13 listopada 2019, 10:48

Z legendarnej Mysiej Wieży w Kruszwicy archeolodzy usunęli tony gruzu i śmieci. Znaleźli przy tym zabytki z ostatnich kilkuset lat. Prace archeologiczne są prowadzone pod kierunkiem Marcina Woźniaka, dyrektora Muzeum im. Jana Kasprowicza w Inowrocławiu, a ich celem jest dotarcie do dna wieży.


Kim Dotcom uruchomił nową witrynę

21 stycznia 2013, 10:28

Kim Dotcom, założyciel Megaupload, który w Nowej Zelandii oczekuje na rozprawę dotyczącą jego ewentualnej ekstradycji do USA, uruchomił nową witrynę. Mega.co.nz pozwala użytkownikom na przechowywanie dużych plików i dzielenie się nimi.


Apple - gadżety, które zmieniają codzienność

23 czerwca 2025, 17:47

Apple od lat nie tylko kreuje trendy technologiczne, ale i skutecznie integruje nowoczesne rozwiązania z codziennym stylem życia. Produkty tej marki to dziś znacznie więcej niż elektronika - to akcesoria, które porządkują dzień, ułatwiają komunikację, wspierają zdrowie i stają się częścią osobistego stylu. Wśród najbardziej popularnych rozwiązań wyróżniają się słuchawki AirPods, zegarki Apple Watch oraz cały ekosystem, który pozwala użytkownikom sprawnie poruszać się między urządzeniami. Co stoi za ich fenomenem?


Liczne serwery HTTPS podatne na atak

2 marca 2016, 05:41

Eksperci ostrzegają, że nawet 11 milionów witryn jest podatnych na ataki z powodu błędów w HTTPS i innych usługach korzystających z protokołów SSL i TLS.


Gitarowy robot Gibsona. Na pierwszym planie: pokrętło do wyboru trybu pracy urządzenia. © Gibson

Koniec dysonansów

15 listopada 2007, 00:23

Choć Gibson to producent gitar z niemałymi tradycjami, nie stroni on od nowoczesnych technologii. Jednak chyba niewielu spodziewało się, że jeszcze w tym roku będzie można kupić zrobotyzowaną gitarę tej firmy.


Plundervolt – nowy sposób ataku na procesory Intela

12 grudnia 2019, 12:44

Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.


Android pod ostrzałem

25 stycznia 2013, 10:34

Popularność Androida ma, niestety, swoją cenę. Trend Micro ostrzega, że użytkownicy tego systemu są coraz bardziej narażeni na ataki cyberprzestępców. Już w bieżącym roku liczba nowych szkodliwych programów atakujących Androida może przekroczyć milion.


Główne wejście do kampusu Microsoftu

Microsoft szuka pirata

11 marca 2016, 12:13

Microsoft chce uzyskać dane klienta firmy Comcast, który aktywował tysiące kopii Windows 7, Windows 8, Windows Server i MS Office 10 używając w tym celu skradzionych kluczy. Koncern zwrócił się do sądu z wnioskiem o wydanie Comcastowi nakazu ujawnienia danych.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy