Dziurawy system przeciwatomowy

17 grudnia 2018, 11:06

Ujawniony właśnie kwietniowy raport Inspektora Generalnego Departamentu Obrony wykazał, że amerykański System Ochrony Rakietami Balistycznymi (BMDS) jest pełen dziur. Okazało się, że dane przekazywane przez system nie są szyfrowane, nie zainstalowano żadnego oprogramowania antywirusowego, brak jest wielostopniowych systemów uwierzytelniających, znaleziono za to dziury liczące sobie... 28 lat.



Niebezpieczne Google Glass

2 maja 2013, 09:04

W Google Glass nie wbudowano żadnych mechanizmów uwierzytelniania. Jay Freeman, programista, który specjalizuje się w przełamywaniu zabezpieczeń iPhone'ów i urządzeń z Androidem odkrył, że możliwe jest przejęcie kontroli nad okularami przez soobę trzecią


Srebrne nanodruciki uniemożliwią fałszowanie

21 marca 2014, 10:24

Naukowcy z Korei Południowej opracowali unikatowe wzory, uzyskiwane z losowo rozrzuconych srebrnych nanodrucików. Miałyby one być wykorzystywane jako zabezpieczenie przeciw podrabianiu.


Dziurawe urządzenia D-Linka

1 czerwca 2015, 09:20

Eksperci z węgierskiej firmy Seach-Lab odkryli 53 dziury w urządzeniach NAS (Network Attached Storage) i NVR (Networked Video Recording) firmy D-Link. Dziury pozwalają, m.in., przejąć kontrolę nad urządzeniem. Dziury znaleziono m.in. w DNS-320, DNS-320L, DNS-327L, DNR-326, DNS-320B i innych.


Windows Hello obronił się przed bliźniętami

21 sierpnia 2015, 09:25

Jednym z nowych mechanizmów bezpieczeństwa w Windows 10 jest Windows Hello, technologia biometryczna, która pozwala m.in. na logowanie się do komputera dzięki rozpoznawaniu twarzy. Korzysta ona z intelowskiej kamery RealSense używającej trzech kamer - działających w podczerwieni, z soczewkami 3D oraz tradycyjnych


Windows 10 już za 2 miesiące

1 czerwca 2015, 09:44

Microsoft zdradził datę premiery systemu Windows 10. Najnowszy OS zadebiutuje 29 lipca bieżącego roku. Użytkownicy legalnych wersji Windows 7 i Windows 8.1 będą mogli pobrać nowy system za darmo. Muszą to jednak zrobić przed 29 lipca 2016 roku. Po tej dacie systemy będzie płatny również i dla nich.


Plundervolt – nowy sposób ataku na procesory Intela

12 grudnia 2019, 12:44

Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.


Markowe towary starożytności

20 lutego 2008, 18:31

Do tej pory eksperci twierdzili, że nazywanie produktów i tworzenie marek rozpoczęło się wraz z rewolucją przemysłową. W lutowym numerze pisma Current Anthropology ukazał się jednak ciekawy artykuł, którego autorzy twierdzą, że przywiązanie ludzi do marek wyprzedziło nie tylko kapitalizm, ale i współczesne społeczeństwo zachodnie.


Źle zabezpieczone usługi VPN

2 lipca 2015, 10:02

Rosnąca popularność usług VPN skłoniła badaczy z rzymskiego Uniwersytetu Sapienza oraz londyńskiego Uniwersytetu Królowej Marii do przyjrzenia się 16 komercyjnym usługom tego typu. Okazało się, że żadna z nich nie jest całkowicie bezpieczna, a najpoważniejszym problemem jest sposób w jaki korzystają one z IPv4 i IPv6


Udało się podejrzeć mikrokod procesorów Intela. Nieznane konsekwencje dla bezpieczeństwa

29 października 2020, 18:13

Po raz pierwszy w historii udało się zdobyć klucz szyfrujący, którym Intel zabezpiecza poprawki mikrokodu swoich procesorów. Posiadanie klucza umożliwia odszyfrowanie poprawki do procesora i jej analizę, a co za tym idzie, daje wiedzę o luce, którą poprawka ta łata.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy