Setki urządzeń z Bluetooth narażonych jest na atak

26 lutego 2020, 04:26

Badacze z Singapuru poinformowali o zidentyfikowaniu luk w ponad 480 urządzeniach Bluetooth w tym bransoletkach do fitnessu, urządzeniach medycznych czy urządzeniach z gatunku "smart home". Błędy znaleziono w SKD Bluetooth Low Energy (BLE) mogą zostać wykorzystane do wywołania awarii lub uzyskania przez napastnika prawa do odczytu i zapisu danych.



Voyager 1 ponownie przesyła użyteczne dane. NASA bliska rozwiązania problemu

24 kwietnia 2024, 10:32

NASA jest na dobrej drodze do rozwiązania problemów z Voyagerem 1. Po raz pierwszy od listopada pojazd przysłał użyteczne dane. Z Voyagera w końcu napłynęły informacje o stanie jego podzespołów. W najbliższym czasie inżynierowie chcą sprawić, by pojazd rozpoczął przesyłanie danych naukowych.


Cyberprzestępcy wykorzystują Wikipedię

5 listopada 2006, 13:30

Firma Sophos poinformowała, że cyberprzestępcy wykorzystują Wikipedię do rozprzestrzeniania szkodliwego kodu. Specjaliści odkryli, że w niemieckiej wersji Wikipedii pojawił się artykuł o rzekomym znalezieniu nowej odmiany robaka Blaster.


Skype szpiegował użytkowników

12 lutego 2007, 15:43

Od połowy grudnia zeszłego roku użytkownicy windowsowej wersji Skype'a byli szpiegowani przez swoją aplikację. Skype odczytywał ustawienia BIOS-u komputera i zapisywał numer seryjny płyty głównej.


Komórka pomoże seniorom

7 lipca 2007, 10:46

Koreański Instytu Badań nad Elektroniką i Telekomunikacją (ETRI) poinformował o stworzeniu systemu telefonii komórkowej dla osób starszych. System automatycznie powiadamia rodzinę i pogotowie ratunkowe, gdy starsza osoba upadnie.


Nowa niebezpieczna technika ataku

11 grudnia 2007, 11:52

Naukowcy z Georgia Institute of Technology we współpracy ze specjalistami Google’a badają nową, niewykrywalną technikę ataku. Pozwala ona cyberprzestępcom zdecydować, jakie witryny odwiedza internauta.


© Kevin Labianco

Podglądanie w XXI wieku

19 maja 2008, 14:07

Naukowcy z University of California w Santa Barbara i Saarland University w Saarbrucken niezależnie od siebie opracowali dwie nietypowe metody szpiegostwa komputerowego. Polegają one na starym jak świat... podglądaniu.


SpinPoint MP1

Raz a dobrze

20 stycznia 2009, 10:06

Jednym z powszechnych przekonań dotyczących bezpieczeństwa danych jest liczący sobie wiele lat pogląd, iż do skutecznego usunięcia informacji na dysku twardym konieczne jest ich wielokrotne nadpisanie. Ekspert sądowy Craig Wright twierdzi, że udało mu się obalić to przekonanie.


Początek ery dysków SSD?

24 lipca 2009, 15:58

O zaletach dysków SSD nie trzeba nikogo przekonywać, jednak ich największe wady - wysoka cena i mała pojemność - powodowały, że urządzenia te nie mogły rozpowszechnić się na rynku. Pojawienie się nowej serii SSD produkcji Intela oraz nieodległa premiera Windows 7 mogą szybko zmienić ten stan rzeczy.


Rzadsze częściej pomijamy

18 stycznia 2010, 12:46

Kiedy ludzie szukają rzadkich obiektów, np. broni i materiałów wybuchowych w bagażu podróżnych czy guzów w tkankach chorego, mają kłopot z ich wypatrzeniem. Prawdziwa jest też odwrotna zależność. Jeśli z czymś stykamy się często, widzimy to wszędzie, nawet tam, gdzie naprawdę się nie pojawia (Current Biology).


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy