Kim Dotcom uruchomił nową witrynę

21 stycznia 2013, 10:28

Kim Dotcom, założyciel Megaupload, który w Nowej Zelandii oczekuje na rozprawę dotyczącą jego ewentualnej ekstradycji do USA, uruchomił nową witrynę. Mega.co.nz pozwala użytkownikom na przechowywanie dużych plików i dzielenie się nimi.



Liczne serwery HTTPS podatne na atak

2 marca 2016, 05:41

Eksperci ostrzegają, że nawet 11 milionów witryn jest podatnych na ataki z powodu błędów w HTTPS i innych usługach korzystających z protokołów SSL i TLS.


Młodzi i zapominalscy

24 marca 2009, 09:35

Choć to zaskakujące, okazuje się, że luki pamięciowe występują częściej u ludzi młodszych niż starszych. O dziwo to ci pierwsi mają problem z przypomnieniem sobie, gdzie np. położyli komórkę lub o czym mówili/myśleli przed kilkoma sekundami.


Plundervolt – nowy sposób ataku na procesory Intela

12 grudnia 2019, 12:44

Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.


Android pod ostrzałem

25 stycznia 2013, 10:34

Popularność Androida ma, niestety, swoją cenę. Trend Micro ostrzega, że użytkownicy tego systemu są coraz bardziej narażeni na ataki cyberprzestępców. Już w bieżącym roku liczba nowych szkodliwych programów atakujących Androida może przekroczyć milion.


Główne wejście do kampusu Microsoftu

Microsoft szuka pirata

11 marca 2016, 12:13

Microsoft chce uzyskać dane klienta firmy Comcast, który aktywował tysiące kopii Windows 7, Windows 8, Windows Server i MS Office 10 używając w tym celu skradzionych kluczy. Koncern zwrócił się do sądu z wnioskiem o wydanie Comcastowi nakazu ujawnienia danych.


BlackBerry 8300© RIM

Jak ukraść klucz

22 października 2009, 11:52

Eksperci odkryli, w jaki sposób można ukraść klucze kryptograficzne używane do zabezpieczania transmisji bezprzewodowej w urządzeniach przenośnych. Kradzieży można dokonać mierząc ilość zużywanej energii lub emisję częstotliwości fal radiowych.


Tam, gdzie my widzimy płynny film, ptaki drapieżne widzą serię nieruchomych zdjęć

23 grudnia 2019, 18:36

Niezwykle ostry wzrok i olbrzymia prędkość przetwarzania informacji wizualnych – to klucze do sukcesu sokoła wędrownego. Ten najszybszy z ptaków opada na ofiarę z prędkością przekraczającą 350 km/h. By ją złapać potrzebuje wyjątkowego zmysłu wzroku, który nie zawiedzie go przy tak olbrzymiej prędkości.


Kwanty z samolotu

4 kwietnia 2013, 08:54

Kwantowa kryptografia może pewnego dnia stać się przyszłością bezpiecznej komunikacji. Jako, że stany kwantowe są bardzo delikatne, przechwycenie przez osobę nieuprawnioną klucza szyfrującego natychmiast je zmieni, a zmianę taką będzie można bez trudu wykryć


Szkodliwy kod do lamusa?

21 października 2006, 10:21

Intel twierdzi, że dzięki jego nowej technologii wszelkiego rodzaju wirusy, robaki, spyware i inny szkodliwy kod mogą już wkrótce przejść do historii. Mowa tutaj o technice LaGrande, zwanej obecnie Trusted Execution Technology (TXT).


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy