Ciche poprawki trafią do Firefoksa
5 października 2011, 06:18Mozilla poinformowała, że od przyszłego roku w przeglądarce Firefox ponownie zagości mechanizm cichych poprawek. Był on już obecny w Firefoksie 4 ale zrezygnowano z niego.
Rośnie liczba podróbek
23 maja 2012, 08:26ERAI, organizacja monitorująca łańcuch dostaw i produkcji elektroniki, informuje, że ubiegły rok był rekordowy pod względem liczby wykrytych przypadków podrobionych części i urządzeń elektronicznych. W całym 2011 roku poinformowano o 1363 tego typu przypadkach
Tajemnica Kermy rozwiązana
29 kwietnia 2013, 13:20To nadzwyczejne, że Kerma rozkwitała, gromadziła bogactwa, produkowała wspaniałe wyroby rzemieślnicze w tym samym czasie, gdy zamieszkujący północ ich rywale z Egiptu zmagali się z problemami przyrodnoczymi, społecznymi i politycznymi. Dotychczas nie wiedzieliśmy, dlaczego tak się działo, ale dzięki naszym pracom w Sudaniu udało się rozwiązać tę zagadkę - powiedział profesor Jamie Woodward z University of Manchester.
NASA zawiesza współpracę z Rosją
3 kwietnia 2014, 11:16Wewnętrzny dokument wydany przez kierownictwo NASA nakazuje pracownikom i kontrahentom Agencji zerwanie wszelkich kontaktów z przedstawicielami rosyjskiego rządu. Polecenie ma związek z zajęciem przez Rosję Krymu.
Maszyna nie zastąpi człowieka
3 września 2014, 11:49Rozwijająca się robotyka, coraz bardziej zaawansowane prace nad sztuczną inteligencją powodują, że niektórzy obawiają się, iż w niedalekiej przyszłości roboty wyprą ludzi z wielu zawodów. Podobne obawy jednak pojawiają się co najmniej od czasów rewolucji przemysłowej.
Problemy na orbicie
29 kwietnia 2015, 09:41Rosyjanie próbują odzyskać kontrolę nad statkiem towarowym Progres, który miał zawieźć zaopatrzenie na Międzynarodową Stację Kosmiczną. Progres 59 ma na pokładzie kilka ton żywności, paliwa i urządzeń. Został wystrzelony wczoraj i, według planu, miał jutro zadokować do ISS
Takie same klucze i certyfikaty narażają na atak
27 listopada 2015, 10:22Analiza ponad 4000 urządzeń wbudowanych - od bramek internetowych i ruterów po kamery IP i telefony VoIP - wykazała, że w znacznej mierze korzystają one z tych samych kluczy SSH lub certyfikatów HTTPS. Wystarczy, by cyberprzestępcy zdobyli klucz lub certyfikat jednego z urządzeń, a mogą teoretycznie zaatakować miliony użytkowników.
Adobe poprawia 36 dziur we Flash Playerze
21 czerwca 2016, 10:25Adobe opublikowało nową wersję Flash Playera, w której załatało 36 dziur, w tym jedną typu zero-day, która jest aktywnie wykorzystywana przez cyberprzestępców. Zarówno ta dziura, jak i 34 inne pozwalały na wykonanie dowolnego kodu i przejęcie kontroli nad zaatakowaną maszyną
Dziurawe odtwarzacze zagrażają 200 milionom użytkowników
24 maja 2017, 10:38Około 200 milionów użytkowników popularnych odtwarzaczy wideo jest narażonych na atak. Eksperci z Check Point ostrzegają, że takie odtwarzacze jak Kodi, Popcorn Time, Stremio i VLC mogą zostać wykorzystane do przejęcia kontroli nad komputerem
Komarza pamięć wcale nie jest krótka
26 stycznia 2018, 12:10Polujesz na komary? Jeśli tak, mogą się nauczyć kojarzyć twój zapach z uderzeniami i gdy cię poczują następnym razem, będą cię unikać.