
Developerzy narażają użytkowników Androida
23 czerwca 2014, 10:16Naukowcy z Columbia University ostrzegają, że developerzy aplikacji dla Androida często przechowują klucze szyfrujące w samych aplikacjach. To oznacza, że cyberprzestępcy mogą poznać te klucze dokonując dekompilacji programów.

Atak na Pentagon
26 sierpnia 2010, 10:59Pentagon przyznał, że w 2008 roku doszło do najpoważniejszego ataku na amerykańskie sieci wojskowe. Zostały one zainfekowane przez szkodliwy kod przeniesiony na klipsie USB. Urządzenie podłączono do notebooka, co zapoczątkowało infekcję, która objęła w końcu zarówno tajne jak i jawne sieci.

JEDI za 10 miliardów trafi do Microsoftu
28 października 2019, 15:41JEDI, wart 10 miliardów kontrakt z Pentagonem, został przyznany Microsoftowi. To spore zaskoczenie dla wielu specjalistów, którzy uważali, że pewnym zwycięzcą przetargu na Joint Enterprise Defense Infrastructure, jest Amazon. Przekonanie to opierało się na opinii, że Amazon jest tak naprawdę jedyną firmą, która spełnia warunki konkursu, gdyż posiada największą chmurę, która osiągnęła najwyższy poziom bezpieczeństwa, znany jako Impact Level 6.

Stuxnet i Flame to dzieło USA i Izraela?
20 czerwca 2012, 16:37Washington Post, powołując się na byłego wysokiego rangą pracownika jednej z amerykańskich agencji wywiadowczych twierdzi, że oba niezwykle zaawansowane robaki atakujące instalacje przemysłowe - Stuxnet i Flame - są dziełem USA i Izraela

Niebezpieczne sieci P2P
19 marca 2007, 10:15Amerykańskie Biuro Patentowe (USPTO) przestrzega internautów przed niedopracowanymi klientami sieci P2P, które mogą udostępniać prywatne pliki użytkownika. Dokument Filesharing Programs and Technological Features to Induce Users to Share powstał na zlecenie podsekretarza stanu ds. własności intelektualnej i dyrektora Biura Patentowego Jona W. Dudasa.
Sieć Tor wcale nie taka bezpieczna
14 listopada 2014, 07:30Sieć Tor nie jest tak bezpieczna, jak miała być. Europejskie i amerykańskie organa ścigania przeprowadziły akcję „Onyomous”, w ramach której przejęły kontrolę nad 27 węzłami sieci Tor i zlikwidowały ponad 400 serwisów. Śledczy nie ujawnili, w jaki sposób ustalili lokalizację wspomnianych węzłów. Architektura sieci Tor powinna uniemożliwiać takie działania.

Wikileaks, wolność słowa a bezpieczeństwo
27 sierpnia 2010, 11:24Sędzia amerykańskiego Sądu Najwyższego, Sonia Sotomayor, została zapytana przez studenta z Denver o kwestie dotyczące wolności słowa i bezpieczeństwa. Pani sędzia uchyliła się od odpowiedzi twierdząc, że prawdopodobnie będzie musiała to oficjalnie rozstrzygać.

Tajemniczy wahadłowiec X-37B poleci w kolejną tajną misję. Tym razem znamy nieco szczegółów
10 maja 2020, 09:27US Air Force zapowiedziały kolejną misję tajemniczego mini wahadłowca X-37B. Pojazd wystartuje 16 maja. Będzie to już jego szósty pobyt w przestrzeni kosmicznej. O wcześniejszych misjach nie wiemy praktycznie niczego, poza tym, że przeprowadzano podczas nich tajne testy. Tym razem Amerykanie uchylili jednak rąbka tajemnicy.

GE i Hitachi wzbogacają uran za pomocą lasera
1 października 2012, 13:28US Nuclear Regulatory Comission (NRC) udzieliła licencji na budowę zakładu, w którym uran będzie wzbogacany za pomocą lasera. Ta nowatorska technologia produkcji paliwa jądrowego budzi jednak kontrowersje i obawy związane z proliferacją broni atomowej

Zginęły komputery z nuklearnymi tajemnicami
2 kwietnia 2007, 18:57Podczas przeprowadzonego przez Departament Energii audytu okazało się, że z Narodowej Agencji Bezpieczeństwa Nuklearnego (NNSA – National Nuclear Security Administration) zginęło 20 komputerów. NNSA jest odpowiedzialna za bezpieczeństwo informacji dotyczących broni atomowej.