
Setki urządzeń z Bluetooth narażonych jest na atak
26 lutego 2020, 04:26Badacze z Singapuru poinformowali o zidentyfikowaniu luk w ponad 480 urządzeniach Bluetooth w tym bransoletkach do fitnessu, urządzeniach medycznych czy urządzeniach z gatunku "smart home". Błędy znaleziono w SKD Bluetooth Low Energy (BLE) mogą zostać wykorzystane do wywołania awarii lub uzyskania przez napastnika prawa do odczytu i zapisu danych.

Voyager 1 ponownie przesyła użyteczne dane. NASA bliska rozwiązania problemu
24 kwietnia 2024, 10:32NASA jest na dobrej drodze do rozwiązania problemów z Voyagerem 1. Po raz pierwszy od listopada pojazd przysłał użyteczne dane. Z Voyagera w końcu napłynęły informacje o stanie jego podzespołów. W najbliższym czasie inżynierowie chcą sprawić, by pojazd rozpoczął przesyłanie danych naukowych.
Cyberprzestępcy wykorzystują Wikipedię
5 listopada 2006, 13:30Firma Sophos poinformowała, że cyberprzestępcy wykorzystują Wikipedię do rozprzestrzeniania szkodliwego kodu. Specjaliści odkryli, że w niemieckiej wersji Wikipedii pojawił się artykuł o rzekomym znalezieniu nowej odmiany robaka Blaster.
Skype szpiegował użytkowników
12 lutego 2007, 15:43Od połowy grudnia zeszłego roku użytkownicy windowsowej wersji Skype'a byli szpiegowani przez swoją aplikację. Skype odczytywał ustawienia BIOS-u komputera i zapisywał numer seryjny płyty głównej.
Komórka pomoże seniorom
7 lipca 2007, 10:46Koreański Instytu Badań nad Elektroniką i Telekomunikacją (ETRI) poinformował o stworzeniu systemu telefonii komórkowej dla osób starszych. System automatycznie powiadamia rodzinę i pogotowie ratunkowe, gdy starsza osoba upadnie.
Nowa niebezpieczna technika ataku
11 grudnia 2007, 11:52Naukowcy z Georgia Institute of Technology we współpracy ze specjalistami Google’a badają nową, niewykrywalną technikę ataku. Pozwala ona cyberprzestępcom zdecydować, jakie witryny odwiedza internauta.

Podglądanie w XXI wieku
19 maja 2008, 14:07Naukowcy z University of California w Santa Barbara i Saarland University w Saarbrucken niezależnie od siebie opracowali dwie nietypowe metody szpiegostwa komputerowego. Polegają one na starym jak świat... podglądaniu.

Raz a dobrze
20 stycznia 2009, 10:06Jednym z powszechnych przekonań dotyczących bezpieczeństwa danych jest liczący sobie wiele lat pogląd, iż do skutecznego usunięcia informacji na dysku twardym konieczne jest ich wielokrotne nadpisanie. Ekspert sądowy Craig Wright twierdzi, że udało mu się obalić to przekonanie.

Początek ery dysków SSD?
24 lipca 2009, 15:58O zaletach dysków SSD nie trzeba nikogo przekonywać, jednak ich największe wady - wysoka cena i mała pojemność - powodowały, że urządzenia te nie mogły rozpowszechnić się na rynku. Pojawienie się nowej serii SSD produkcji Intela oraz nieodległa premiera Windows 7 mogą szybko zmienić ten stan rzeczy.

Rzadsze częściej pomijamy
18 stycznia 2010, 12:46Kiedy ludzie szukają rzadkich obiektów, np. broni i materiałów wybuchowych w bagażu podróżnych czy guzów w tkankach chorego, mają kłopot z ich wypatrzeniem. Prawdziwa jest też odwrotna zależność. Jeśli z czymś stykamy się często, widzimy to wszędzie, nawet tam, gdzie naprawdę się nie pojawia (Current Biology).