
NSA stoi za backdoorami w urządzeniach sieciowych?
28 grudnia 2015, 10:19Ledwie w internecie rozniosła się informacja o znalezieniu dwóch tylnych drzwi w urządzeniach sieciowych firmy Juniper Networks, a już wskazano prawdopodobnego winnego ich istnienia. Ralf-Philipp Weinmann, niemiecki ekspert ds. bezpieczeństwa komputerowego, twierdzi, że za backdoorami stoi NSA.

FBI rezygnuje z tylnych drzwi
6 listopada 2015, 12:46FBI przestaje naciskać na prywatne firmy, by te umieszczały tylne drzwi w swoim oprogramowaniu. Podczas niedawno zakończonej konferencji w Bostonie główny prawnik Biura, James Baker, użył nawet argumentu przeciwników takiego rozwiązania, nazywając plan FBI "magicznym myśleniem".

Zidentyfikowano białko hamujące regenerację mięśni po urazie
5 sierpnia 2015, 10:52Zidentyfikowano wytwarzane przez makrofagi białko, które hamuje regenerację mięśni po urazie.

Z pyłkiem trzmiele latają jak jumbo jety
4 sierpnia 2015, 09:56Trzmiel transportujący pyłek zamienia zwrotność myśliwca na stabilność pasażerskiego jumbo jeta - twierdzi zespół dr. Sridhara Raviego, inżyniera lotnictwa z RMIT University.

Przodek węży miał tylne kończyny z palcami
20 maja 2015, 14:06Analiza skamieniałości, genów i anatomii 73 gatunków węży i jaszczurek wykazała, że węże wyewoluowały na lądzie, a nie w morzu. Najprawdopodobniej pojawiły się ok. 128 mln lat temu w ciepłych, zalesionych ekosystemach półkuli południowej.

Kosztowna autotomia skorpionów
30 stycznia 2015, 07:24Części ciała utracone w wyniku autotomii zazwyczaj odrastają, lecz nie u rzadkich południowoamerykańskich skorpionów z rodzaju Ananteris. Co więcej, razem z odrzucanym podczas ratowania życia ogonem (zaodwłokiem) pajęczaki tracą końcowy odcinek przewodu pokarmowego z odbytem.

FBI nie dostanie backdoora
23 października 2014, 09:08Niedawno dyrektor FBI James Comey stwierdził, że producenci smartfonów nie powinni mieć prawa do stosowania algorytmów szyfrujących, a w telefonach powinny znaleźć się tylne drzwi, pozwalające organom ścigania na zajrzenie do każdego urządzenia. Słowa te spotkały się z ostrym sprzeciwem.

FBI marzą się backdoory w smartfonach
20 października 2014, 10:44Dyrektor FBI James Comey uważa, że producenci smartfonów nie powinni mieć prawa stosowania zabezpieczeń kryptograficznych, które uniemożliwiają amerykańskim organom ścigania podsłuchanie wybranego telefonu. Podczas przemówienia w Brookings Institute Comey skrytykował Apple'a i Google'a, które po wybuchu afery ze Snowdenem dołączyły do swoich produktów usługi kryptograficzne

Apple wyjaśnia
23 lipca 2014, 07:56Apple zareagowało na informacje o znalezieniu w systemie iOS nieudokumentowanych funkcji. O ich istnieniu poinformował Jonathan Zdziarski, który odkrył, że funkcje te pozwalają niezauważenie monitorować iPhone'y oraz iPady, a także dają dostęp do wielu danych użytkownika.

Nieudokumentowane niebezpieczne funkcje w iOS
22 lipca 2014, 11:38W systemie iOS w iPhone'ach znajdują się nieudokumentowane funkcje, które pozwalają na zdalne połączenie się z telefonem i pobranie z niego obrazków, wiadomości tekstowych i innych danych. Do ich zdobycia nie jest potrzebna znajomość PIN-u czy hasła