Microsoft, Apple, Red Hat i Canonical na starcie

29 października 2008, 11:03

Jeff Jones, autor kontrowersyjnego raportu na temat bezpieczeństwa Internet Explorera i Firefoksa, postanowił porównać systemy operacyjne. Tym razem nie brał pod uwagę jedynie liczby luk, ale również, m.in. średni czas jaki upłynął od momentu ich publicznego ujawnienia do opublikowania łaty.



Zarodnik jak mapa

1 września 2008, 10:59

Zespół Barry'ego Lomaksa z Uniwersytetu w Nottingham opracował jakiś czas temu metodę określania poziomu ozonu w atmosferze za pomocą badania stężenia substancji działających jak filtr UV w zarodnikach widłaka goździstego (Lycopodium clavatum). Brytyjczycy mają nadzieję, że dzięki temu uda się wypełnić luki w opisie ewolucji ziemskiej atmosfery (Nature Geoscience).


Jak zaatakować Linuksa i BSD

17 lipca 2008, 10:39

Justin Cappos, Justin Samuel, Scott Baker i John H. Hartman z University of Arizona znaleźli błędy w wykorzystywanych przez Linuksa i BSD narzędziach APT, YUM i YaST. Luki dają cyberprzestępcom dostęp do części systemu operacyjnego, umożliwiając modyfikowanie,


Kaspersky zaatakuje Intela

14 lipca 2008, 10:33

Specjalista ds. zabezpieczeń, Kris Kaspersky, zapowiedział, że zademonstruje, w jaki sposób można zaatakować mikroprocesory Intela. Kaspersky twierdzi, że znalazł w nich błąd, który pozwala na przeprowadzenie zdalnego ataku za pomocą JavaScriptu lub pakietów TCP/IP.


Tylko Ubuntu przetrwało

31 marca 2008, 10:28

Podczas konferencji CanSecWest jedynie laptop z systemem Ubuntu 7.10 pozostał odporny na ataki hakerów. Pierwszego dnia hakerzy mieli do wyboru laptopy z w pełni załatanymi systemami Windows Vista Ultimate, Mac OS X 10.5.2 oraz Ubuntu 7.10. Ich zadaniem było zdalne włamanie się do komputerów z wykorzystaniem wcześniej nieznanej luki. Nikomu się to nie udało.


© José Goulão

Mac OS X poległ

28 marca 2008, 11:06

W kanadyjskim Vancouver trwa konferencja CanSecWest, podczas której hakerzy próbują przełamać zabezpieczenia jednego z trzech systemów: Linuksa Ubuntu 7.10 zainstalowanego na laptopie VAIO VGN-TZ37CN, Windows Visty Ultimate z SP1 na komputerze Fujitsu U810 oraz Mac OS X-a 10.5.2 na maszynie MacBook Air.


Najkrótsze błyski

26 lutego 2008, 00:28

Zwykle podczas tłumaczenia, dlaczego nie da się zobaczyć obiektów świata atomowego, słuchaczom przedstawiana jest zasada nieoznaczoności Heisenberga oraz porównywane są rozmiary niewielkich przedmiotów (włos, ziarno piasku), z długością fali światła, a następnie atomami i elektronami. I wszystko byłoby pięknie objaśnione, gdyby nie powstał film, na którym widać poruszający się elektron.


© Pamplelune, GNU FDL

Coverity policzyło luki bezpieczeństwa w Open Source

9 stycznia 2008, 12:42

Na zlecenie amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego (DHS) przeprowadzono badania dotyczące liczby luk bezpieczeństwa w kodzie popularnych opensource’owych programów. Specjaliści przyjrzeli się m.in. Sambie, PHP, Perlowi czy Amandzie. Z badań wynika, że w tego typu oprogramowaniu można znaleźć średnio 1 błąd bezpieczeństwa na 1000 linii kodu.


Baratunde Cola (L) i Placidus Amama, twórcy NTIM© Purdue University

Nanorurki zamiast pasty

6 października 2007, 09:23

Naukowcy z Purude University dowiedli, że wykorzystując węglowe nanorurki można wyprodukować materiał, który jest wyjątkowo dobrym przewodnikiem ciepła. Odkryty materiał należy do klasy TIM (Thermal Interface Material).


© Intel

Theo de Raadt ostrzega przed Core 2 Duo

29 czerwca 2007, 10:44

Theo de Raadt, twórca systemu OpenBSD, ostrzega przed procesorami Core 2 Duo Intela. Zdaniem de Raadta w układach istnieją dziury, które narażają ich właścicieli na niebezpieczeństwo ataku.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy