
Dziura z procesorach Intela pozwala na kradzież danych z L1
29 stycznia 2020, 13:10W procesorach Intela odkryto kolejną lukę. Dziura nazwana CacheOut to luka typu side-channel, czyli błąd pozwalający na wykorzystanie pewnych szczegółów, często prawidłowej, implementacji

Pszczoła? Osa? Trzmiel? A może bąk? Co wokół brzęczy latem
22 sierpnia 2023, 13:14Lato to czas, kiedy często spotykamy pszczoły i osy, i dobry moment na naukę ich odróżniania od siebie. Nie zawsze potrafimy dotrzeć w tym celu do specjalistycznych źródeł, a krążące po sieci ilustracje i artykuły czasem wprowadzają w błąd, zamiast pomagać w tym zadaniu. Sprawę komplikuje fakt, że są też inne owady łudząco podobne do pszczół i os. Jak połapać się w tej różnorodności?
Błędy w protokole Kerberos
11 stycznia 2007, 11:03MIT (Massachusetts Institute of Technology) poinformował o znalezieniu krytycznych dziur w stworzonym przez tę uczelnię, szeroko wykorzystywanym protokole uwierzytelniania i autoryzacji Kerberos.

Dbając o serce bliskich, nie zapomnij o swoim
14 marca 2008, 09:27Wykonane w Centrum Medycznym Uniwersytetu Columbia badania przynoszą zaskakujące wyniki. Odkryto bowiem, że troska o bliską osobę z poważną chorobą serca może... zwiększyć nasze własne ryzyko wystąpienia podobnych dolegliwości.

Obserwacje kropelkowe
18 czerwca 2009, 10:33Z artykułu w Geophisical Research Letters możemy dowiedzieć się, że najprawdopodobniej dotychczas naukowcy przeceniali intensywność opadów deszczu. Najnowsze badania przeprowadzone przez zespół Gillermo Montero-Martineza z Meksykańskiego Narodowego Uniwersytetu Autonomicznego, wykazały, że przeceniana jest wielkość kropli i, co za tym idzie, ilość wody, która spadła na ziemię.

Apple produkuje najwięcej... dziur
22 lipca 2010, 13:07Z danych firmy Secunia wynika, że Apple zostało światowym liderem pod względem liczby dziur w firmowym oprogramowaniu. Koncern Jobsa wyprzedził pod tym względem dotychczasowego lidera - Oracle'a.

Specyfikacja XML Encryption podatna na atak
24 października 2011, 12:34Badacze z Ruhr-Universität Bochum twierdzą, że specyfikacja XML Encryption, która definiuje sposób szyfrowania elementów w komunikacji między usługami sieciowymi, jest podatna na atak. XML Encryption wykorzystują m.in. tacy giganci jak IBM, Microsoft czy Red Hat.

Google chce zgody na ujawnienie szczegółów
19 czerwca 2013, 10:20Google zwrócił się do tajnego sądu FISC z wnioskiem o zezwolenie na publikację informacji na temat liczby nakazów dotyczących ujawnienia danych klientów Google'a, a wydanych na podstawie ustawy FISA. Wyszukiwarkowy gigant argumentuje, że zakaz upublicznienia takiej informacji narusza gwarantowaną przez Pierwszą Poprawkę swobodę wypowiedzi.

Microsoft wycofuje poprawkę
18 sierpnia 2014, 09:19Microsoft zaleca użytkownikom, by odinstalowali opublikowany przed tygodniem biuletyn MS14-045. Został on udostępniony w ramach ostatniego „Patch Tuesday” i łata trzy luki, w tym jedną w jądrze systemu Windows

Zdalny atak na układy DRAM
30 lipca 2015, 10:23Francuscy i austriaccy eksperci opublikowali dokument, w którym opisują, w jaki sposób można przeprowadzić zdalny atak na układy pamięci DRAM. Atak wykorzystuje znany od lat problem o nazwie "Rowhammer". Problem związany jest z gęstym upakowaniem komórek pamięci w układach DRAM, co powoduje, że są one niezwykle podatne na wewnętrzne zakłócenia