Niebezpieczne systemy SCADA

29 lipca 2010, 11:15

Odkryta niedawno luka w windowsowych plikach .lnk, która jest wykorzystywana do atakowania przemysłowych systemów SCADA, zwiększyła zainteresowanie bezpieczeństwem samych systemów. Okazało się bowiem, że przeprowadzenie ataku jest możliwe dzięki dziurze w SCADA o której producent systemu, Siemens, wiedział od dwóch lat.



Amerykanie dofinansują.... walkę BBC z cenzurą

21 marca 2011, 13:58

BBC World Service stara się o pieniądze od amerykańskiego rządu, które zostaną zainwestowane w rozwój technologii zapobiegających blokowaniu internetu i telewizji przez rządy takich krajów jak Iran czy Chiny.


MITx - nowa inicjatywa edukacyjna MIT-u

19 grudnia 2011, 13:30

MIT ogłosił uruchomienie MITx, platformy interaktywnych kursów edukacyjnych. Jej użytkownicy będą mogli zdalnie korzystać z materiałów MIT-u, zajęć prowadzonych na tej uczelni, używać wirtualnych laboratoriów i kontaktować się z innymi studentami.


Skype zainstalowany bez zgody użytkowników

28 czerwca 2012, 14:13

Wczoraj serwery Microsoftu zainstalowały oprogramowanie Skype na komputerach wielu użytkowników, nie pytając ich o zdanie. Najprawdopodobniej wskutek błędu w Windows Server Update Services (WSUS) doszło do instalacji oprogramowania na tych komputerach, które zostały skonfigurowane tak, by poprawki były wgrywane automatycznie bez pytania użytkownika o zgodę.


Da się widzieć okiem na ogonie

28 lutego 2013, 14:00

Sprawdzając, czy i w jakim stopniu mózg potrafi zinterpretować sygnały docierające z nietypowych lokalizacji, zespół z Tufts University usuwał kijankom żaby szponiastej (Xenopus laevis) oczy i wszczepiał je na ogonie lub tułowiu.


Przestępcy zainteresowani Torem

7 marca 2014, 12:14

Zdaniem ekspertów z firmy Kaspersky Lab sieci Tor grozi zalanie przez cyberprzestępców. Tor zapewnia sporą anonimowość, dlatego od dawna wykorzystywany był również w celu ukrycia nielegalnej działalności. Jednak w ciągu ostatniego roku zainteresowanie Torem ze strony świata przestępczego wyraźnie wzrosło


Windows Server dla ARM

28 października 2014, 09:11

Źródło, na które powołuje się Bloomberg, twierdzi, że Microsoft testuje system Windows Server uruchomiony na maszynach z procesorami ARM. Obecnie koncern z Redmond ma w ofercie wyłącznie oprogramowanie serwerowe dla maszyn x86.


Jak NSA wykorzystuje innych

19 stycznia 2015, 09:56

Z nowych dokumentów ujawnionych przez Edwarda Snowdena dowiadujemy się, jak NSA wykorzystywała swoje możliwości zarówno do obrony Stanów Zjednoczonych, jak i do atakowania innych. Snowden zdradził, m.in., że NSA wykorzystała południowokoreańską sieć szpiegowską – oczywiście bez wiedzy południowokoreańskiego wywiadu – do szpiegowania Korei Północnej


Hakerzy przejęli samochód

23 lipca 2015, 12:37

Specjaliści ds. bezpieczeństwa, Charlie Miller i Chris Valasek pokazali Andy'emu Greenbergowi z serwisu Wired, że są w stanie przejąć kontrolę nad nowoczesnym samochodem wyposażonym w łączność bezprzewodową. Greenberg prowadził Jeepa Cherokee wyposażonego w technologię Uconnect, wprowadzoną pod koniec 2013 roku.


Zdalne blokowanie Androida

16 marca 2016, 11:56

Redaktorzy serwisu myce, powołując się na anonimowe źródło, informują, że do systemu Android zostanie dodany mechanizm, który pozwoli stronom trzecim na zdalne zablokowanie urządzenia z tym systemem


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy