© NEC

NEC izoluje szkodliwy kod

10 października 2007, 09:45

NEC opracował nową technologię, która pozwala na wykrycie, odizolowanie i zatrzymanie działania wirusa na poziomie rdzenia procesora. Nie przeszkadza to jednak w sprawnym działaniu całego systemu, gdyż technika stworzona została dla procesorów wielordzeniowych.



Wiemy więcej o Panterze Śnieżnej

11 czerwca 2008, 11:47

Pojawia się coraz więcej informacji na temat kolejnego systemu operacyjnego Apple'a o nazwie kodowej Snow Leopard. Ze szczątkowych danych możemy się dowiedzieć, że firma Jobsa skupia się przede wszystkim na zapewnieniu wydajności i bezpieczeństwa.


Automatyczna pierwsza pomoc

12 listopada 2008, 12:43

Przedstawiciele nowozelandzkiej firmy KM Medical zaprezentowali przenośne urządzenie zapewniające optymalną wentylację płuc u noworodków wymagających resuscytacji. Maszynę zaprezentowano na konferencji w niemieckim Dusseldorfie.


Lepszy samochód przyciąga kobiety

25 marca 2009, 11:43

Stwierdzenie, że kobieta ceni w mężczyźnie jego luksusowy samochód jest odbierane jako obraźliwe i niepoprawne politycznie. Michael Dunn, doktor psychologii z University of Wales postanowił sprawdzić, jak jest w rzeczywistości.


Zarodkowe komórki macierzyste. Licencja: Creative Commons

Bezpieczny sposób na komórki macierzyste

13 października 2009, 18:58

Naukowcy z Harvard Stem Cell Institute (HSCI) opracowali nową strategię wytwarzania tzw. indukowanych komórek pluripotentnych (iPS). Zastosowana metoda pozwala na zwiększenie bezpieczeństwa terapii iPS i ogranicza ryzyko, że staną się one zarzewiem nowotworu.


Cyberprzestępcy żerują na polskiej tragedii

12 kwietnia 2010, 11:20

Specjaliści ds. bezpieczeństwa ostrzegają internautów, by szukając informacji o katastrofie samolotu z prezydentem Kaczyńskim na pokładzie nie używali wyszukiwarek. Już w kilka godzin po tragedii cyberprzestępcy zaczęli wykorzystywać ją do swoich celów.


BLADE na ataki

7 października 2010, 11:29

Na Georgia Institute of Technology powstało oprogramowanie BLADE, które chroni przed infekcjami dokonywanymi za pomocą coraz popularniejszej techniki "drive-by downloads". Technika ta, ogólnie mówiąc, polega na wgraniu na komputer ofiary, bez jej wiedzy i zgody, szkodliwego oprogramowania.


Śledztwo ws. cyberataku na Nasdaq

7 lutego 2011, 12:43

Federalne organy ścigania badają przypadek włamania do komputerów giełdy Nasdaq. Jak donosi The Wall Street Journal, do włamania doszło w ubiegłym roku. Przestępcy dostali się do komputerów Nasdaq OMX Group, ale nie zaatakowali platformy do przeprowadzania operacji giełdowych


Kamera Chaplina© Christie’s

Napisz scenariusz i wygraj czytnik Kindle

29 września 2011, 15:01

Zapraszamy do udziału w konkursie na najlepszy scenariusz filmowy, organizowanym przez portal Security Awareness poświęcony bezpieczeństwu informatycznemu.


Dziura za 250 000 dolarów

27 marca 2012, 12:04

Dziury typu zero-day stały się bardzo poszukiwanym towarem. Osiągnęły one takie ceny, że kwoty oferowane przez producentów oprogramowania zupełnie nie odpowiadają ich rzeczywistej wartości.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy