
Hakerzy wybierają IE oraz Readera
20 kwietnia 2010, 15:10Z najnowszego raportu Symanteka dowiadujemy się, że najczęściej atakowanymi programami są Adobe Reader, Flash oraz Internet Explorer. Jednocześnie poinformowano, że w 2009 roku liczba szkodliwego kodu wzrosła o 100% w porównaniu z rokiem poprzednim. Zidentyfikowano ponad 240 milionów nowych szkodliwch programów.

Krótki impuls wywołuje lawinę ekscytonów
23 grudnia 2011, 07:00Artykuł, opublikowany w Nature Communications przez Hidekiego Hiroriego, zapowiada przełom w budowie urządzeń wykorzystujących tranzystory.

Microsoft poprawia 24 dziury
15 października 2014, 09:46Wczoraj w ramach Patch Tuesday Microsoft udostępnił poprawki dla 24 dziur w swoich programach. Załatano m.in. trzy luki typu zero-day.

Wadliwa biblioteka zagraża odtwarzaczom multimedialnym
21 stycznia 2015, 09:32Turecki ekspert ujawnił dwie dziury zero-day w bibliotece używanej m.in. przez odtwarzacz plików multimedialnych VLC. Jak poinformował Veysel Hatas luki pozwalają napastnikowi na wykonanie dowolnego kodu. Ataku można dokonać za pomocą odpowiednio spreparowanych plików FLV i M2V

Dziurawe oprogramowanie pozwala zaatakować samochód
26 października 2015, 08:52Trzech ekspertów ds. bezpieczeństwa IT wykorzystało dziurę typu zero-day i wyłączyło poduszki powietrzne w samochodzie Audi TT. Błąd znaleziono w oprogramowaniu firmy trzeciej, które jest szeroko stosowane w komputerach diagnostycznych używanych w warsztatach samochodowych

Poważna dziura w Wi-Fi. Szczególnie zagrożone smartfony z Androidem
16 października 2017, 12:30Eksperci ujawnili szczegóły ataku KRACK (key reinstallation attack), największego od lat zagrożenia dla sieci Wi-Fi. Udany atak pozwala na kradzież informacji, wstrzykiwanie danych i manipulowanie nimi. Najbardziej zagrożeni są użytkownicy urządzeń z Linuksem i Androidem.

Podwójny kondensat fermionów i ekscytonów jest możliwy. Zrewolucjonizuje obrazowanie medyczne
12 marca 2020, 12:21Zdaniem chemików-teoretyków z University of Chicago, powinno być możliwe stworzenie materiałów, które jednocześnie przesyłają prąd elektryczny oraz energię ekscytonów i czynią to bez strat w dość wysokich temperaturach. Naukowcy obliczyli, ze takie materiały powinny istnieć w pojedynczym stanie kwantowym, jednak będą wykazywały właściwości dwóch różnych kondensatów – jednego złożonego z ekscytonów i drugiego z par fermionów.

Dziurawe... klawiatury
21 października 2008, 11:17Martin Vuagnoux i Sylvain Pasini ze Szwajcarskiego Federalnego Instytutu Technologicznego zbadali 11 różnych klawiatur, podłączonych do komputera za pomocą kabla. Odkryli, że każda z nich ujawnia informacje wprowadzane przez piszącego.

Zbadali kod Androida
3 listopada 2010, 12:44Firma Coverity, specjalizująca się w poszukiwaniu luk bezpieczeństwa w kodzie źródłowym programów, która już w przeszłości badała programy opensource'owe, tym razem przyjrzała się kodowi systemu Android.

Ile energii kosztuje przechowywanie energii?
8 marca 2013, 11:54Przechodzenie na odnawialne źródła energii, takie jak energia wiatrowa czy słoneczna, wiąże się z koniecznością zastosowania na szeroką skalę systemów przechowywania energii. Słońce i wiatr nie dostarczają jej przecież w sposób ciągły. Tymczasem systemy energetyczne nie są wyposażone w odpowiednie urządzenia