Wikileaks ujawnia hakerskie poczynania CIA

8 marca 2017, 11:15

Wikileaks ujawniło pierwszą część posiadanych przez siebie tajnych dokumentów CIA. W ramach serii „Vault 7” demaskatorski portal ujawnia największy wyciek dokumentów z Centralnej Agencji Wywiadowczej. Pierwsza część zawiera 8761 dokumentów i plików pochodzących z izolowanej sieci znajdującej się w Center for Cyber Intelligence w Langley



Wyjątkowo niebezpieczny Gozi

23 maja 2007, 10:46

Znaleziono wyjątkowo niebezpieczną wersję rosyjskiego konia trojańskiego Gozi. Potrafi on kraść dane przesyłane za pomocą bezpiecznego protokołu SSL.


Blokuje reklamy, pomaga agencjom reklamowym

18 czerwca 2013, 07:33

Popularne narzędzie do blokowania reklam, Ghostery, jest niezwykle przydatne... agencjom reklamowym. Niewiele osób wie, że firma Evidon, która w 2010 roku kupiła Ghostery, sprzedaje dane zebrane za jego pomocą. Z 19 milionów użytkowników Ghostery aż 8 milionów włączyło moduł przesyłania danych z Ghostery do Evidonu. Ten z kolei sprzedaje te informacje dalej.


GreenDroid

Ciemny krzem usprawni elektronikę

3 września 2010, 16:15

Inżynierowie z University of California w San Diego opracowali nowy typ specjalizowanych, energooszczędnych układów scalonych dla smartfonów. Co ciekawe, ich metoda pozwala błyskawicznie zaprojektować chip dostosowany do konkretnej aplikacji.


Producenci androidowych urządzeń nie przestrzegają GPL

31 grudnia 2010, 13:10

Matthew Garrett, pracownik Red Hata, zdobył sobie rozgłos sprawdzaniem, czy producenci urządzeń wykorzystujących systemy oparte na Linuksie, przestrzegają licencji GPL. Tym razem Garrett wziął na celownik producentów tabletów z Androidem.


Android - mniej bezpieczny bo opensource'owy?

14 stycznia 2011, 11:32

Android, jako że jest platformą opensource'ową, jest bardziej narażony na ataki hakerów i działanie szkodliwego kodu od Apple'owskiego iOS. Tak przynajmniej uważa Steve Chang, szef Trend Micro, największego na świecie producenta systemów zabezpieczających dla serwerów korporacyjnych.


Flaga NATO© NATO

Umowa NATO z Microsoftem

17 września 2015, 08:51

Microsoft i NATO podpisały umowę, w ramach której Pakt Północnoatlantycki otrzymał dostęp do kodów źródłowych produktów Microsoftu. Koncern z Redmond będzie też dzielił się z NATO informacjami o odkrytych dziurach i zagrożeniach.


Google tworzy nowy system operacyjny?

17 sierpnia 2016, 10:01

Wydaje się, że Goole pracuje nad nowym systemem operacyjnym. Kod źródłowy projektu o nazwie Fuchsia ostał umieszczony w repozytorium Google'a oraz w GitHubie. Nietrudno zauważyć, że Fuchsia nie bazuje na jądrze Linuksa.


Maszyny do głosowania można oszukać

15 września 2006, 11:52

Naukowiec z Princeton University oraz dwoje jego studentów udowodnili, że elektroniczne maszyny do głosowania, wykorzystywane w części lokali wyborczych w USA są podatne na atak. Profesor Edward Felten udowodnił, że każdy, kto ma dostęp do urządzeń Diebold AccuVote-TS i Diebold AccuVote-TSx (czyli każdy wyborca) jest w stanie zaistalować w nich szkodliwe oprogramowanie.


Microsoft otworzył w Pekinie Transparency Centre

20 września 2016, 12:58

Microsoft otworzył w Pekinie swoje Transparency Center. To specjalne biuro, w którym przedstawiciele chińskiego rządu mogą przeglądać kod źródłowy produktów Microsoftu, sprawdzając, czy nie ma w nich tylnych drzwi i innych zagrożeń


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy