Podglądanie w XXI wieku
19 maja 2008, 14:07Naukowcy z University of California w Santa Barbara i Saarland University w Saarbrucken niezależnie od siebie opracowali dwie nietypowe metody szpiegostwa komputerowego. Polegają one na starym jak świat... podglądaniu.
Raz a dobrze
20 stycznia 2009, 10:06Jednym z powszechnych przekonań dotyczących bezpieczeństwa danych jest liczący sobie wiele lat pogląd, iż do skutecznego usunięcia informacji na dysku twardym konieczne jest ich wielokrotne nadpisanie. Ekspert sądowy Craig Wright twierdzi, że udało mu się obalić to przekonanie.
Początek ery dysków SSD?
24 lipca 2009, 15:58O zaletach dysków SSD nie trzeba nikogo przekonywać, jednak ich największe wady - wysoka cena i mała pojemność - powodowały, że urządzenia te nie mogły rozpowszechnić się na rynku. Pojawienie się nowej serii SSD produkcji Intela oraz nieodległa premiera Windows 7 mogą szybko zmienić ten stan rzeczy.
Rzadsze częściej pomijamy
18 stycznia 2010, 12:46Kiedy ludzie szukają rzadkich obiektów, np. broni i materiałów wybuchowych w bagażu podróżnych czy guzów w tkankach chorego, mają kłopot z ich wypatrzeniem. Prawdziwa jest też odwrotna zależność. Jeśli z czymś stykamy się często, widzimy to wszędzie, nawet tam, gdzie naprawdę się nie pojawia (Current Biology).
Niebezpieczne systemy SCADA
29 lipca 2010, 11:15Odkryta niedawno luka w windowsowych plikach .lnk, która jest wykorzystywana do atakowania przemysłowych systemów SCADA, zwiększyła zainteresowanie bezpieczeństwem samych systemów. Okazało się bowiem, że przeprowadzenie ataku jest możliwe dzięki dziurze w SCADA o której producent systemu, Siemens, wiedział od dwóch lat.
Amerykanie dofinansują.... walkę BBC z cenzurą
21 marca 2011, 13:58BBC World Service stara się o pieniądze od amerykańskiego rządu, które zostaną zainwestowane w rozwój technologii zapobiegających blokowaniu internetu i telewizji przez rządy takich krajów jak Iran czy Chiny.
MITx - nowa inicjatywa edukacyjna MIT-u
19 grudnia 2011, 13:30MIT ogłosił uruchomienie MITx, platformy interaktywnych kursów edukacyjnych. Jej użytkownicy będą mogli zdalnie korzystać z materiałów MIT-u, zajęć prowadzonych na tej uczelni, używać wirtualnych laboratoriów i kontaktować się z innymi studentami.
Skype zainstalowany bez zgody użytkowników
28 czerwca 2012, 14:13Wczoraj serwery Microsoftu zainstalowały oprogramowanie Skype na komputerach wielu użytkowników, nie pytając ich o zdanie. Najprawdopodobniej wskutek błędu w Windows Server Update Services (WSUS) doszło do instalacji oprogramowania na tych komputerach, które zostały skonfigurowane tak, by poprawki były wgrywane automatycznie bez pytania użytkownika o zgodę.
Da się widzieć okiem na ogonie
28 lutego 2013, 14:00Sprawdzając, czy i w jakim stopniu mózg potrafi zinterpretować sygnały docierające z nietypowych lokalizacji, zespół z Tufts University usuwał kijankom żaby szponiastej (Xenopus laevis) oczy i wszczepiał je na ogonie lub tułowiu.
Przestępcy zainteresowani Torem
7 marca 2014, 12:14Zdaniem ekspertów z firmy Kaspersky Lab sieci Tor grozi zalanie przez cyberprzestępców. Tor zapewnia sporą anonimowość, dlatego od dawna wykorzystywany był również w celu ukrycia nielegalnej działalności. Jednak w ciągu ostatniego roku zainteresowanie Torem ze strony świata przestępczego wyraźnie wzrosło