
Zbadali kod Androida
3 listopada 2010, 12:44Firma Coverity, specjalizująca się w poszukiwaniu luk bezpieczeństwa w kodzie źródłowym programów, która już w przeszłości badała programy opensource'owe, tym razem przyjrzała się kodowi systemu Android.

Windows bezpieczniejszy od Mac OS X?
22 października 2010, 10:54Eksperci z Panda Labs twierdzą, że system Mac OS X jest obecnie mniej bezpieczny niż Windows. Do takich wniosków skłoniła ich rosnąca liczba luk i szkodliwego kodu atakującego system Apple'a.

Macierzyństwo rozwija mózg
20 października 2010, 16:16Zachowanie kobiety zmienia się znacząco po urodzeniu dziecka i do tej pory wiązano ten fakt z „instynktem macierzyńskim". Ostatnie badania naukowe wskazują jednak, że stoi za tym coś więcej - intensywna przebudowa mózgu.

Po co kotom cętki, paski albo gładkie futro?
20 października 2010, 12:20Czemu cętki na ciele lamparta mają kształt rozety lub pierścienia, a tygrysy pokrywają pasy? Rudyard Kipling sugerował, że umaszczenie lampartów jest dopasowane do ich środowiska, w którym pełno drzew, krzaków i nieregularnych cieni (pisarz wyłożył swoją teorię w książce pt. "Takie sobie bajeczki", a konkretnie w opowiadaniu "Jak lampart dostał plam na skórze"). Choć może to przypominać dywagacje na temat pasów zebry, naukowcy z Uniwersytetu Bristolskiego zastanowili się, czy w historii tej można tkwić ziarnko prawdy.

Stuxnet - robak wszech czasów?
16 września 2010, 15:50Robak Stuxnet, atakujący przemysłowe systemy SCADA działające pod kontrolą Windows, jest być może najbardziej zaawansowanym szkodliwym kodem w historii. Eksperci, którzy go analizowali twierdzą, że kod jest tak skomplikowany, iż wskazuje to na jakieś rządowe agencje stojące za jego powstaniem.

Odkryto nowy typ czarnej dziury?
9 września 2010, 12:17Uczeni z Wielkiej Brytanii, Francji i USA, pracujący pod kierownictwem naukowców z University of Leicester, najprawdopodobniej odkryli nowy typ czarnej dziury. Obiekt nazwany roboczo HLX-1 to najbardziej oddalone od nas źródło niezwykle silnego promieniowania X.

Piezotroniczny tranzystor
3 września 2010, 10:33Piezotroniczne tranzystory - najnowsze osiągnięcie zespołu profesora Zhong Lin Wanga z Georgia Institute of Technology - wykorzystują zjawiska piezoelektryczne do przeprowadzania operacji logicznych.

Krok bliżej do tajemnicy czarnych dziur
20 sierpnia 2010, 11:11W nietypowej gromadzie gwiezdnej Westerlund 1, w gwiazdozbiorze Ołtarza odkryto magnetar, którego nie powinno tam być. Gwiazda, która umarła, powinna była przekształcić się w czarną dziurę. Czemu tak się nie stało, wyjaśnia dociekanie dra Neguerueli i dra Bena Ritchiego.

Pół roku na poprawienie dziur
5 sierpnia 2010, 11:13W Zero Day Initiative (ZDI) firmy Tipping Point, największym programie w ramach którego odkrywcy luk otrzymują wynagrodzenie, wprowadzono poważne zmiany. Teraz producenci dziurawych programów będą mieli 6 miesięcy na ich załatanie. Po pół roku informacje o dziurach zostaną upublicznione.
Niebezpieczne systemy SCADA
29 lipca 2010, 11:15Odkryta niedawno luka w windowsowych plikach .lnk, która jest wykorzystywana do atakowania przemysłowych systemów SCADA, zwiększyła zainteresowanie bezpieczeństwem samych systemów. Okazało się bowiem, że przeprowadzenie ataku jest możliwe dzięki dziurze w SCADA o której producent systemu, Siemens, wiedział od dwóch lat.