Sprzeciw wobec międzynarodowej kontroli nad internetem

20 grudnia 2010, 12:22

W amerykańskiej Izbie Reprezentantów złożono rezolucję numer 1775, którą jej autorzy nazywają "ręce precz od Internetu". Ma ona związek z proponowanym przez ONZ powołaniem międzyrządowego panelu, który miałby regulować Internet.



Fizyczne granice dla wirtualnych danych

17 października 2011, 17:31

Naukowcom z Virginia Tech udało się opracować nowatorską technologię bezpieczeństwa, która określa dostęp do danych zamykając je w... fizycznych granicach. Pomysł polega na nadawaniu smartfonom uprawnień w zależności od tego, gdzie się znajdują. Poza wyznaczonym obszarem dane byłyby całkowicie usuwane


Zastrzyk bez igły

25 maja 2012, 05:43

Naukowcy z MIT, pracujący pod kierunkiem profesora Iana Huntera, stworzyli ulepszoną strzykawkę bezigłową. Catherine Hogan wyjaśnia, że dostępne na rynku urządzenia, zwłaszcza te z mechanizmem sprężynowym, działają na zasadzie "wszystko albo nic"


Tajemnica Kermy rozwiązana

29 kwietnia 2013, 13:20

To nadzwyczejne, że Kerma rozkwitała, gromadziła bogactwa, produkowała wspaniałe wyroby rzemieślnicze w tym samym czasie, gdy zamieszkujący północ ich rywale z Egiptu zmagali się z problemami przyrodnoczymi, społecznymi i politycznymi. Dotychczas nie wiedzieliśmy, dlaczego tak się działo, ale dzięki naszym pracom w Sudaniu udało się rozwiązać tę zagadkę - powiedział profesor Jamie Woodward z University of Manchester.


Wynik zależy od tego, kto mierzy

26 marca 2014, 09:31

Gdy pomiar ciśnienia przeprowadza lekarz, wynik jest znacząco wyższy (do 7/4 mmHg) niż w sytuacji, kiedy badaniem zajmuje się pielęgniarka.


Microsoft czyści sklepy z aplikacjami

29 sierpnia 2014, 08:59

W miarę wzrostu liczby aplikacji w Windows Phone Store oraz Windows Store Microsoft musi mierzyć się z tymi samymi problemami, które dotykają jego konkurentów. Koncern z Redmond usunął ostatnio około 1500 różnych programów, od takich, które nie działały prawidłowo, poprzez bezpłatne fałszywki będące prawdopodobnie mało wyszukanym żartem, po programy napisane dla zysku przez cyberprzestępców.


Szympansy stały się podmiotem prawa?

22 kwietnia 2015, 09:55

Nowojorski sąd przyznał w poniedziałek dwóm szympansom prawa, które dotychczas były zarezerwowane wyłącznie dla ludzi. Wyrok oznacza dużą zmianę w myśleniu o prawach zwierząt.


Takie same klucze i certyfikaty narażają na atak

27 listopada 2015, 10:22

Analiza ponad 4000 urządzeń wbudowanych - od bramek internetowych i ruterów po kamery IP i telefony VoIP - wykazała, że w znacznej mierze korzystają one z tych samych kluczy SSH lub certyfikatów HTTPS. Wystarczy, by cyberprzestępcy zdobyli klucz lub certyfikat jednego z urządzeń, a mogą teoretycznie zaatakować miliony użytkowników.


Adobe poprawia 36 dziur we Flash Playerze

21 czerwca 2016, 10:25

Adobe opublikowało nową wersję Flash Playera, w której załatało 36 dziur, w tym jedną typu zero-day, która jest aktywnie wykorzystywana przez cyberprzestępców. Zarówno ta dziura, jak i 34 inne pozwalały na wykonanie dowolnego kodu i przejęcie kontroli nad zaatakowaną maszyną


Dziurawe odtwarzacze zagrażają 200 milionom użytkowników

24 maja 2017, 10:38

Około 200 milionów użytkowników popularnych odtwarzaczy wideo jest narażonych na atak. Eksperci z Check Point ostrzegają, że takie odtwarzacze jak Kodi, Popcorn Time, Stremio i VLC mogą zostać wykorzystane do przejęcia kontroli nad komputerem


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy