
Google negocjuje umowę z NSA?
4 lutego 2010, 12:25Jak donosi Washington Post, Google negocjuje umowę z amerykańską Agencją Bezpieczeństwa Narodowego (NSA), której celem ma być zwiększenie bezpieczeństwa wyszukiwarkowego koncernu i jego klientów. Eksperci z NSA, największej na świecie agendy wywiadu elektronicznego, pomogą Google'owi przeanalizować ostatnią serię ataków na korporacje.

Pracownicy pomogli w ataku?
18 stycznia 2010, 12:56Atak na Google'a i inne koncerny został przeprowadzony za pomocą zmodyfikowanej wersji konia trojańskiego Hydraq. Jednak nie sam kod przesądził o skuteczności ataku, ale fakt, że przestępcy dobrze wiedzieli, których pracowników należy wziąć na cel.

Będzie oficjalny protest rządu USA
18 stycznia 2010, 12:30Ostatnie ataki na Google'a, Yahoo i dziesiątki innych wielkich amerykańskich firm przestały być tylko i wyłącznie sprawą z pogranicza informatyki i przestępczości. Rząd USA ma jeszcze w tym tygodniu wręczyć Pekinowi oficjalną notę protestacyjną, w której zażąda wyjaśnień.

Google wycofa się z Chin?
13 stycznia 2010, 11:28David Drummond, odpowiedzialny w Google'u za sprawy prawne, stwierdził, że jego firma rozważa nad sensem prowadzenia biznesu w Chinach. Słowa takie opublikował po serii bardzo zaawansowanych technologicznie ataków na konta pocztowe, które na Gmailu posiadają obrońcy praw człowieka.
Adobe pokona Microsoft?
31 grudnia 2009, 10:42Zdaniem firmy McAfee w przyszłym roku najczęściej atakowanym oprogramowaniem będą produkty firmy Adobe. Reader i Flash znajdą się na celowniku cyberprzestępców częściej niż ulubiony ich cel - Microsoft Office. Prognozy McAfee wynikają z faktu, że Reader i Flash to najpopularniejsze programy na świecie.

Dlaczego jesteśmy tak bardzo podatni na HIV?
18 grudnia 2009, 23:14Każdy z nas posiada we krwi unikalną kolekcję przeciwciał, z których część może nas chronić przed chorobami zakaźnymi. Dlaczego tak niewielu ludzi posiada jednak immunoglobuliny skierowane przeciwko HIV?

Sukces dzięki YouTube
18 grudnia 2009, 13:03Nieznany urugwajski reżyser-amator, który we własnym domu nakręcił 5-minutowy klip pt. "Atak paniki", zwrócił na siebie uwagę Hollywood. Mężczyzna wydał 500 dolarów na stworzenie filmu, a następnie umieścił go na YouTube. Teraz Hollywood chce mu dać niemal 50 milionów USD na stworzenie bardziej ambitnego obrazu.

Tajemnicza choroba Darwina
14 grudnia 2009, 12:23Profesor John Hayman z Uniwersytetu w Melbourne twierdzi, że odkrył, co wywoływało chroniczną chorobę Karola Darwina. Wg niego, twórca teorii ewolucji cierpiał na odziedziczony po matce zespół wymiotów cyklicznych.

Cyfrowe rozmowy rozbrojeniowe
14 grudnia 2009, 11:31Jak donosi Guardian, przedstawiciele Rosji, USA oraz ONZ-u prowadzą tajne rozmowy mające na celu zapobieżenie ewentualnej cyberwojnie. Celem rozmów jest opracowanie rozwiązań, pozwalających na zmniejszenie liczby ataków, do których dochodzi w Sieci.

Udany atak na BitLockera
7 grudnia 2009, 17:40Eksperci z Instytutu Fraunhofera przeprowadzili skuteczny atak na mechanizm BitLocker w Windows. Pozwala on na poznanie kodu legalnego użytkownika nawet wówczas, gdy w komputerze zaimplementowano technologię TPM (Trusted Computing Module).