Joanna Rutkowska podejmuje wyzwanie
29 czerwca 2007, 11:13Czterech znanych ekspertów ds. bezpieczeństwa, Dino Dai Zovi, Peter Ferrie z Symanteka, Nate Lawson z Root Labs i Thomas Ptacek z Matasaano rzuciło wyzwanie znanej polskiej specjalistce Joannie Rutkowskiej. Jest ona autorką technologii „Blue Pill”, która wykorzystuje technologię wirtualizacji procesorów AMD do ukrycia szkodliwego kodu.
Koks nic nie daje?
19 marca 2008, 09:26Hormon wzrostu (GH), przyjmowany przez wielu sportowców, by zwiększyć wydolność organizmu, nie tylko rujnuje wiele karier w efekcie afer dopingowych. Okazuje się także, że najprawdopodobniej... nie poprawia on w ogóle osiąganych przez nich wyników.
Pilot trafi do lamusa?
30 września 2008, 10:53Dwaj giganci, Panasonic i Hitachi, pokazali podczas targów CEATEC Japan urządzenia, które wkrótce mogą zastąpić piloty telewizyjne. Nowa technologia umożliwia sterowanie telewizorem za pomocą ruchów dłoni.
Z matematyką na terrorystę
18 lutego 2009, 11:17Zespół profesora Thomasa Gillespie z Uniwersytetu Kalifornijskiego w Los Angeles (UCLA) twierdzi, że opracował matematyczną metodę wyliczenia prawdopodobnego miejsca pobytu Osamy Bin Ladena.
Terapia genowa uratuje płuca chorych?
12 sierpnia 2009, 20:18Niedobór α-1 antytrypsyny, choroba genetyczna objawiająca się m.in. uszkodzeniem płuc, już wkrótce może stać się całkowicie wyleczalny. Lekarze ze Szkoły Medycznej Uniwersytetu Massachusetts zakończyli właśnie wstępną próbę kliniczną terapii genowej przeciwko temu schorzeniu.
YouTube nie obsłuży starszych przeglądarek
25 lutego 2010, 10:29Od 13 marca użytkownicy serwisu YouTube nie będą mogli z niego korzystać za pomocą starszych przeglądarek. Google ogłosiło, że wyłączona zostanie obsługa przeglądarek starszych niż IE 7.0, Firefox 3.0, Chrome 4.0 oraz Safari 3.0+.
Pierwszy rootkit na 64-bitowe systemy
27 sierpnia 2010, 14:13Rozpoczęła się epoka rootkitów atakujących 64-bitowe systemy operacyjne. Tak przynajmniej uważa Marco Giuliani, ekspert ds. bezpieczeństwa z firmy Prevx. Badacze odkryli właśnie rootkita, który omija zabezpieczenia 64-bitowego Windows i jest w stanie zainfekować system.
Niezabezpieczające zabezpieczenia
7 stycznia 2011, 13:55Twórca projektu grsecurity, Brad Spengler, ostrzega, że większość z zastosowanych w Linuksie mechanizmów kontroli uprawnień może zostać wykorzystana przez napastnika do przełamania zabezpieczeń systemu.
Ogrzewanie chmurą
27 lipca 2011, 10:57W dokumencie The Data Furnaces: Heating Up with Cloud Computing specjaliści z Microsoft Research proponują ogrzewanie domów ciepłem odpadowym z chmur obliczeniowych. Podobne pomysły nie są niczym nowym, jednak inżynierowie Microsoftu wpadli na nowatorski pomysł tworzenia infrastruktury chmur.
Obama proponuje Kartę Praw Prywatności
23 lutego 2012, 11:56Dzisiaj administracja prezydenta Obamy ma oficjalnie zaprezentować zarys dokumentu [PDF] określanego jako Bill of Rights (Karta Praw) prywatności. To oczywiste nawiązanie do konstytucyjnego Bill of Rights, czyli dziesięciu pierwszych poprawek do Konstytucji USA, które gwarantują podstawowe wolności obywatelskie.