
Sprzeciw wobec międzynarodowej kontroli nad internetem
20 grudnia 2010, 12:22W amerykańskiej Izbie Reprezentantów złożono rezolucję numer 1775, którą jej autorzy nazywają "ręce precz od Internetu". Ma ona związek z proponowanym przez ONZ powołaniem międzyrządowego panelu, który miałby regulować Internet.

Fizyczne granice dla wirtualnych danych
17 października 2011, 17:31Naukowcom z Virginia Tech udało się opracować nowatorską technologię bezpieczeństwa, która określa dostęp do danych zamykając je w... fizycznych granicach. Pomysł polega na nadawaniu smartfonom uprawnień w zależności od tego, gdzie się znajdują. Poza wyznaczonym obszarem dane byłyby całkowicie usuwane

Zastrzyk bez igły
25 maja 2012, 05:43Naukowcy z MIT, pracujący pod kierunkiem profesora Iana Huntera, stworzyli ulepszoną strzykawkę bezigłową. Catherine Hogan wyjaśnia, że dostępne na rynku urządzenia, zwłaszcza te z mechanizmem sprężynowym, działają na zasadzie "wszystko albo nic"

Tajemnica Kermy rozwiązana
29 kwietnia 2013, 13:20To nadzwyczejne, że Kerma rozkwitała, gromadziła bogactwa, produkowała wspaniałe wyroby rzemieślnicze w tym samym czasie, gdy zamieszkujący północ ich rywale z Egiptu zmagali się z problemami przyrodnoczymi, społecznymi i politycznymi. Dotychczas nie wiedzieliśmy, dlaczego tak się działo, ale dzięki naszym pracom w Sudaniu udało się rozwiązać tę zagadkę - powiedział profesor Jamie Woodward z University of Manchester.

Wynik zależy od tego, kto mierzy
26 marca 2014, 09:31Gdy pomiar ciśnienia przeprowadza lekarz, wynik jest znacząco wyższy (do 7/4 mmHg) niż w sytuacji, kiedy badaniem zajmuje się pielęgniarka.

Microsoft czyści sklepy z aplikacjami
29 sierpnia 2014, 08:59W miarę wzrostu liczby aplikacji w Windows Phone Store oraz Windows Store Microsoft musi mierzyć się z tymi samymi problemami, które dotykają jego konkurentów. Koncern z Redmond usunął ostatnio około 1500 różnych programów, od takich, które nie działały prawidłowo, poprzez bezpłatne fałszywki będące prawdopodobnie mało wyszukanym żartem, po programy napisane dla zysku przez cyberprzestępców.

Szympansy stały się podmiotem prawa?
22 kwietnia 2015, 09:55Nowojorski sąd przyznał w poniedziałek dwóm szympansom prawa, które dotychczas były zarezerwowane wyłącznie dla ludzi. Wyrok oznacza dużą zmianę w myśleniu o prawach zwierząt.

Takie same klucze i certyfikaty narażają na atak
27 listopada 2015, 10:22Analiza ponad 4000 urządzeń wbudowanych - od bramek internetowych i ruterów po kamery IP i telefony VoIP - wykazała, że w znacznej mierze korzystają one z tych samych kluczy SSH lub certyfikatów HTTPS. Wystarczy, by cyberprzestępcy zdobyli klucz lub certyfikat jednego z urządzeń, a mogą teoretycznie zaatakować miliony użytkowników.

Adobe poprawia 36 dziur we Flash Playerze
21 czerwca 2016, 10:25Adobe opublikowało nową wersję Flash Playera, w której załatało 36 dziur, w tym jedną typu zero-day, która jest aktywnie wykorzystywana przez cyberprzestępców. Zarówno ta dziura, jak i 34 inne pozwalały na wykonanie dowolnego kodu i przejęcie kontroli nad zaatakowaną maszyną

Dziurawe odtwarzacze zagrażają 200 milionom użytkowników
24 maja 2017, 10:38Około 200 milionów użytkowników popularnych odtwarzaczy wideo jest narażonych na atak. Eksperci z Check Point ostrzegają, że takie odtwarzacze jak Kodi, Popcorn Time, Stremio i VLC mogą zostać wykorzystane do przejęcia kontroli nad komputerem