Studenci PW chcą pomóc osobom niepełnosprawnym

14 lipca 2017, 04:52

Stworzenie aplikacji, która sprawi, że osoby poruszające się na wózkach będą w stanie łatwiej i wygodniej się przemieszczać – to cel zespołu Civitas z Międzywydziałowego Koła Naukowego „Smart City”. Nasi studenci wciąż dopracowują swój pomysł i liczą na wsparcie.



Niezabezpieczające zabezpieczenia

7 stycznia 2011, 13:55

Twórca projektu grsecurity, Brad Spengler, ostrzega, że większość z zastosowanych w Linuksie mechanizmów kontroli uprawnień może zostać wykorzystana przez napastnika do przełamania zabezpieczeń systemu.


Inżynier IBM-a sprawdza 300-milimetrowy plaster z układami CMOS© IBM

Dziura w procesorach x86

7 sierpnia 2015, 10:54

Stary błąd projektowy w procesorach x86 umożliwia napastnikowi zainstalowanie rootkita w niskopoziomowym firmware. O istnieniu dziury poinformował podczas konferencji Black Hat Christopher Domas z Battelle Memorial Institute


Project Dumbo. Po co CIA dostęp do kamer i mikrofonów?

7 sierpnia 2017, 11:37

WikiLeaks opublikowało kolejny zestaw dokumentów CIA o nazwie Vault 7. Tym razem dowiadujemy się o Project Dumbo, w ramach którego Agencja zyskiwała dostęp do mikrofonów i kamer internetowych


Certyfikaty IT już nie wystarczają

2 grudnia 2011, 06:00

Foote Partners zaprezentowała zdumiewające wyniki badań nad rynkiem pracy w segmencie IT. Firma śledzi dane z 2200 przedsiębiorstw, zatrudniających w działach IT łącznie ponad 120 000 osób.


Pilna poprawka dla Internet Explorera

20 sierpnia 2015, 08:17

Microsoft opublikował pilną poprawkę dla krytycznej dziury w Internet Explorerze. Przestępcy już wykorzystują lukę i zarażają komputery internautów. Do infekcji dochodzi, gdy odwiedzimy przejętą przez przestępców witrynę lub też odwiedzimy witrynę z odpowiednio spreparowaną reklamą.


Przestępcy przejęli kontrolę nad 100 000 ruterów

2 października 2018, 10:22

Cyberprzestępcy wprowadzili zmiany w serwerze DNS w ponad 100 000 ruterów na całym świecie. Dzięki temu są w stanie przekierować cały ruch przechodzący przez takie rutery. Pozwala im to np. na przeprowadzanie ataków phishingowych, podczas których zdobędą dane użytkowników czy uzyskają dostęp do ich kont bankowych.


Niebezpieczne Google Glass

2 maja 2013, 09:04

W Google Glass nie wbudowano żadnych mechanizmów uwierzytelniania. Jay Freeman, programista, który specjalizuje się w przełamywaniu zabezpieczeń iPhone'ów i urządzeń z Androidem odkrył, że możliwe jest przejęcie kontroli nad okularami przez soobę trzecią


The Dukes - cybernetyczne ramię Moskwy?

17 września 2015, 09:43

Przez ostatnie siedem lat rosyjska grupa zajmująca się cyfrowym szpiegostwem - i prawdopodobnie powiązana z rządem w Moskwie - przeprowadziła liczne ataki przeciwko rządom, think tankom i innym organizacjom. Firma F-Secure opublikowała właśnie raport na temat grupy, którą analitycy nazwali "the Dukes".


Bruce Schneier

Schneier: głupi pomysł Microsoftu

21 lutego 2008, 10:26

Bruce Schneier, znany specjalista ds. bezpieczeństwa, skrytykował pomysł Microsoftu polegający na dostarczaniu łat do oprogramowania za pomocą technik wykorzystywanych przez robaki. O propozycji koncernu z Redmond pisaliśmy przed kilkoma dniami.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy