![](/media/lib/272/n-dziura-f7a927f29c314e61581dafe8a9d29faa.png)
Dziurawy układ SoC WiFi obecny w wielu modelach smartfonów
6 kwietnia 2017, 07:37Gal Beniamini, pracujący w Google'owskim Project Zero, odkrył poważną lukę w układach WiFi SoC Broadcoma. Dziura występuje w kościach, które są używane we wszystkich modelach iPhone'ów od iPhone'a 4, w wielu iPadach oraz licznych androidowych smartfonach i tabletach, w tym w Google Nexus i Samsung Galaxy
![](/media/lib/273/n-android-ffc474dcc1556c14896dcb75e69f2a5b.jpg)
Pegasus atakuje też Androida
4 kwietnia 2017, 12:34Znaleziono jeden z najbardziej zaawansowanych szkodliwych kodów atakujących Androida. To odmiana zidentyfikowanego przed ośmioma miesiącami kodu Pegasus, który na cel bierze iOS-a. Po odkryciu oryginalnego Pegasussa, który zainfekował iPhone'a jednego z dysydentów w Arabii Saudyjskiej, Google i firmy Lookout zaczęli przeszukiwać internet i trafili na trop Pegasusa dla Androida
![](/media/lib/105/n-iss-732e6eb8f28b8feb0db95aaf6567aef7.jpg)
NASA będzie trenowała astronautów w wirtualnej rzeczywistości
27 marca 2017, 11:34Zanim trafią na Międzynarodową Stację Kosmiczną astronauci przechodzą intensywny trening. Dotychczas głównymi sposobami szkolenia są treningi podwodne i loty w samolocie, gdzie uzyskuje się chwilowe zmniejszenie oddziaływania grawitacji. Jednak dzięki rozwojowi techniki już wkrótce dostępne stanie się trzecia metoda szkolenia – treningi w wirtualnej rzeczywistości.
![](/media/lib/173/n-iphone5s-98bdc1db3b14dcb37e6153c426f3fc49.jpg)
Apple na celowniku CIA
24 marca 2017, 09:53Serwis Wikileaks ujawnił kolejne tajemnice CIA. Tym razem dowiadujemy się, że Agencja przygotowała oprogramowanie atakujące nowo wyprodukowane iPhone'y oraz że co najmniej od 2008 roku infekuje łańcuch dostaw telefonów Apple'a.
![](/media/lib/108/n-logo-cia-26ff50e69edbbef6710ba83b8f5d20fd.jpg)
Wikileaks ujawnia hakerskie poczynania CIA
8 marca 2017, 11:15Wikileaks ujawniło pierwszą część posiadanych przez siebie tajnych dokumentów CIA. W ramach serii „Vault 7” demaskatorski portal ujawnia największy wyciek dokumentów z Centralnej Agencji Wywiadowczej. Pierwsza część zawiera 8761 dokumentów i plików pochodzących z izolowanej sieci znajdującej się w Center for Cyber Intelligence w Langley
![](/media/lib/270/n-blinkmouse-a271d18e2028bd46f486cda2656593ab.jpg)
BlinkMouse – aplikacja dla osób całkowicie niesprawnych ruchowo
8 marca 2017, 06:42Dr inż. Joanna Marnik z Politechniki Rzeszowskiej stworzyła zastępującą mysz komputerową aplikację BlinkMouse. BlinkMouse pozwala na pełną obsługę komputera osobom całkowicie sparaliżowanym, które poruszają jedynie powiekami.
![](/media/lib/270/n-editor-3e64cf90a4ea8fe7a79d9be749184aec.png)
Sztuczna inteligencja pomaga w pisaniu dobrych tekstów
7 marca 2017, 10:54Sztuczna inteligencja kojarzy się z wieloma zastosowaniami, ale pisanie tekstów z pewnością nie jest pierwszym skojarzeniem z nią związanym. Najnowszy Word w ostatniej edycji Office'a 365 wspomagany jest opartym na sztucznej inteligencji narzędziem Editor, które ma pomóc piszącemu.
![](/media/lib/105/n-klodka-8fd1ce2b6b4d950d673e5df0e3500f7c.jpg)
Fatalny stan zabezpieczeń menedżerów haseł
3 marca 2017, 12:23Eksperci z niemieckiego Instytutu Fraunhofera przeanalizowali 9 najpopularniejszych menedżerów haseł dla Androida i odkryli luki bezpieczeństwa w każdym z nich. Niektóre z analizowanych programów przechowywały hasła w formie otwartego tekstu lub też zawierały w kodzie źródłowym klucze, pozwalające na odszyfrowanie haseł
![](/media/lib/101/n-1203507076_284798-ff64379d52924ed3a98147698432c53d.jpeg)
Przestępcy od dwóch lat włamują się na pocztę Yahoo!
3 marca 2017, 11:54Wewnętrzne śledztwo Yahoo! wykazało, że w ciągu ostatnich 2 lat cyberprzestępcy dostali się do 32 milionów kont pocztowych, wykorzystując w tym celu podrobione pliki cookie
![](/media/lib/95/n-internet-b2963b517f88715e9ebdfaf827163ba4.jpg)
Mówi fizyk o Twitterze, czyli jak śledzić ruch informacji w Sieci
22 lutego 2017, 11:26Raz wrzucona do Internetu informacja nie ginie, choć niektórzy czasem pewnie by tego chcieli. Jak odnaleźć pierwotnego nadawcę danej informacji? Dlaczego plotki urastają do rangi najważniejszej wiadomości dnia, a istotne dla świata newsy giną w gąszczu informacji? No i gdzie to wszystko miało swój początek? Badają to fizycy z Politechniki Warszawskiej.