Celowo wprowadzają błędy do programów
7 lipca 2016, 11:08Każdego roku największe koncerny wydają olbrzymie kwoty na wyszukiwanie i naprawianie błędów w swoich programach. Używają w tym celu zautomatyzowanych narzędzi analizujących kod źródłowy oprogramowania. Problem jednak w tym, że nikt nie wie, ile dziur umyka uwadze takich narzędzi, nie można zatem stwierdzić, na ile są one skuteczne.
Kod Lotus Symphony wspomoże OpenOffice'a
15 lipca 2011, 10:18IBM przekaże The Apache Foundation cały kod Lotus Symphony. The Apache Foundation zajmuje się obecnie rozwojem OpenOffice'a, który został jej niedawno przekazany przez Oracle'a.
Eksperymenty na programistach
16 lipca 2014, 10:19Microsoft pracuje nad technologią wyłapywania błędów programistycznych w czasie rzeczywistym podczas tworzenia kodu. Pomysł polega na... badaniu sygnałów biologicznych przekazywanych przez organizm progamisty.
Rosja chce kodów źródłowych
31 lipca 2014, 08:47Rosyjskie władze zażądały od Apple'a i SAP'a kodów źródłowych ich oprogramowania twierdząc, że chcą się w ten sposób upewnić, iż nie zawiera ono narzędzi szpiegujących. Żądanie takie pojawiło się podczas spotkania rosyjskiego ministra komunikacji Mikołaja Nikiforowa z szefami rosyjskich oddziałów obu firm.
Microsoft pokazuje kod źródłowy
5 czerwca 2015, 10:37Microsoft otworzył w Brukseli centrum, którego zadaniem będzie udowodnienie, że w kodzie firmowych produktów nie ma tylnych drzwi. Matt Thomlinson, wiceprezes wydziału Microsoft Security, poinformował, że rządy m.in. krajów europejskich, będą mogły sprawdzić kod źródłowy programów produkowanych przez Microsoft oraz uzyskają dostęp do istotnych informacji na temat bezpieczeństwa i zagrożeń.
Kompletny kod wirusa w ludzkim DNA
24 marca 2016, 11:12Dzięki najnowszym osiągnięciom biologii wiemy, że ponad 8% naszego DNA nie należy do ludzi. To kod genetyczny wirusów. Naukowcy wciąż odkrywają w naszym kodzie DNA nieznanych dotychczas wirusów.
Chrome pierwszą ofiarą hackerów
9 marca 2012, 06:06Zaoferowana przez Google’a nagroda za złamanie zabezpieczeń Chrome’a zachęciła hackerów do działania. Przeglądarka Google’a jako pierwsza poddała się uczestnikom konkursu Pwn2Own
Przestępcy przekonują, że klucz Windows jest nieważny
24 maja 2016, 08:46Pojawił się nowy zaawansowany atak, podczas którego cyberprzestępcy starają się przekonać użytkowników Windows, że używają nieważnego kodu aktywacyjnego produktu. Za "autentyczny" klucz, który "pozwala aktywować" system, trzeba zapłacić 250 USD
SpamSoldier zmienia ekonomię spamu
19 grudnia 2012, 11:07SpamSoldier to, zdaniem Andrew Conwaya z firmy Cloudmark, szkodliwy kod, który całkowicie zmienia zasady gry na rynku SMS-owego spamu. Kod atakuje system Android i tworzy botnet, wykorzystujący zarażone telefony do rozsyłania spamu
Włamując się do telefonu, można ukraść teslę
25 listopada 2016, 12:53Wystarczy zainfekować szkodliwym kodem telefon właściciela tesli, by ukraść jego samochód, twierdzą norwescy eksperci z firmy Promon. W ubiegłym miesiącu Chińczycy z Keen Lab wykazali, że włamując się do samego komputera samochodu Tesla Model S można z odległości nawet 20 kilometrów przejąć kontrolę nad pojazdem