Jak NSA wykorzystuje innych
19 stycznia 2015, 09:56Z nowych dokumentów ujawnionych przez Edwarda Snowdena dowiadujemy się, jak NSA wykorzystywała swoje możliwości zarówno do obrony Stanów Zjednoczonych, jak i do atakowania innych. Snowden zdradził, m.in., że NSA wykorzystała południowokoreańską sieć szpiegowską – oczywiście bez wiedzy południowokoreańskiego wywiadu – do szpiegowania Korei Północnej
Hakerzy przejęli samochód
23 lipca 2015, 12:37Specjaliści ds. bezpieczeństwa, Charlie Miller i Chris Valasek pokazali Andy'emu Greenbergowi z serwisu Wired, że są w stanie przejąć kontrolę nad nowoczesnym samochodem wyposażonym w łączność bezprzewodową. Greenberg prowadził Jeepa Cherokee wyposażonego w technologię Uconnect, wprowadzoną pod koniec 2013 roku.
Zdalne blokowanie Androida
16 marca 2016, 11:56Redaktorzy serwisu myce, powołując się na anonimowe źródło, informują, że do systemu Android zostanie dodany mechanizm, który pozwoli stronom trzecim na zdalne zablokowanie urządzenia z tym systemem
Microsoft na celowniku Kremla
3 listopada 2016, 10:44W bitwie ze Stanami Zjednoczonymi Rosja znalazła nowy cel - Microsoft. Wysoki rangą przedstawiciel amerykańskiego wywiadu zdradził, że Kreml wdraża plan usunięcia zagranicznego oprogramowania z wszystkich państwowych komputerów oraz komputerów należących do państwowych firm
Dziura w oprogramowaniu setek tysięcy rozruszników serca
1 września 2017, 08:58Jeszcze rok temu producent rozruszników serca twierdził, że doniesienia o występujących w nich błędach w oprogramowaniu są "fałszywe i wprowadzające w błąd". Teraz zaś ostrzega klientów przed tymi błędami i zachęca do zastosowania łatek. Informacje o potrzebie ich zainstalowania otrzymało około 465 000 pacjentów w USA.
Gdy ciepło przestaje być zagadką, spintronika staje się realniejsza
18 grudnia 2018, 05:11Rozwój spintroniki zależy od materiałów gwarantujących kontrolę nad przepływem prądów spolaryzowanych magnetycznie. Trudno jednak mówić o kontroli, gdy nieznane są szczegóły transportu ciepła przez złącza między materiałami. Luka w wiedzy została właśnie wypełniona dzięki polsko-niemieckiemu zespołowi, który po raz 1. dokładnie opisał zjawiska dynamiczne zachodzące na złączu między ferromagnetykiem a półprzewodnikiem.
Hack the Army – US Army zachęca do atakowania swojej sieci i płaci za znalezione błędy
11 listopada 2020, 04:23US Army ogłosiła termin rozpoczęcia trzeciej edycji „Hack the Army”. Hakerskie zawody, w czasie których można będzie atakować sieć należącą do armii i zarobić na tym pieniądze, rozpocznie się 14 grudnia i potrwa do 28 stycznia lub do czasu, aż wszystkie przeznaczone na nagrody pieniądze zostaną rozdysponowane
Maszyny do głosowania można oszukać
15 września 2006, 11:52Naukowiec z Princeton University oraz dwoje jego studentów udowodnili, że elektroniczne maszyny do głosowania, wykorzystywane w części lokali wyborczych w USA są podatne na atak. Profesor Edward Felten udowodnił, że każdy, kto ma dostęp do urządzeń Diebold AccuVote-TS i Diebold AccuVote-TSx (czyli każdy wyborca) jest w stanie zaistalować w nich szkodliwe oprogramowanie.
Skype uruchamia telewizję
17 stycznia 2007, 11:15Twórcy Skype’a ogłosili, że oficjalną nazwą dla Projektu Wenecja będzie od tej chwili Joost. Tak zatem będzie nazywał się serwis, którego celem jest udostępnianie w Sieci materiałów wideo.
Klawiatury za 1500 USD wyprzedane
22 maja 2007, 18:39Art Lebedev Studio otrzymało zamówienia na pierwsze 200 długo oczekiwanych klawiatur Optimus Maximus. Pomimo niezwykle wysokiej ceny – za jedno urządzenie trzeba zapłacić 1564 dolary – zaoferowane 200 klawiatur zamówiono w ciągu 12 godzin. Trafią one do klientów w grudniu.