
DARPA buduje Matriksa
8 maja 2008, 12:32DARPA (Agencja Badawcza Zaawansowanych Projektów Obronnych) ujawniła szczegóły projektu National Cyber Range. Wynika z niego że DARPA pracuje nad stworzeniem... Matriksa.

Bicie serca zdradzi złodzieja?
23 sierpnia 2010, 10:43Apple złożyło wniosek patentowy na technologię, która ma umożliwić zidentyfikowanie ukradzionych urządzeń. W złożonych dokumentach mowa jest o urządzeniach poddanych jailbreakingowi, czyli takich, w których złamano zabezpieczenia uniemożliwiające m.in. uruchamianie nieautoryzowanych programów.

FBI o rzekomym włamaniu do laptopa
5 września 2012, 09:15FBI wydało oświadczenie w sprawie rzekomego włamania do laptopa jednego z agentów i kradzieży danych dotyczących użytkowników sprzętu Apple’a. Biuro zaprzeczyło, by takie zdarzenie miało miejsce.

SpaceShipTwo znowu wzbił się w powietrze
12 września 2016, 12:21Dwa lata po tragicznym wypadku, w którym zginął pilot, Virgin Galactic znowu wysłała w powietrze pojazd SpaceShipTwo. VSS Unity przez cztery godziny latał nad pustynią Mojave uczepiony pojazdu WhiteKnightTwo

WhatsApp pozywa do sądu twórców szpiegowskiego Pegasusa
4 maja 2020, 12:11Firma WhatsApp pozwała do sądu izraelską firmę NSO Group, twórcę oprogramowania szpiegowskiego Pegasus, którą oskarża o przeprowadzenie ataku na swoje serwery i włamanie do telefonów około 1400 użytkowników WhattsAppa, w tym wysokich urzędników rządowych, dziennikarzy i działaczy praw człowieka.

Uwierzytelnianie dwuskładnikowe bez czasu. To szansa na zabezpieczenie milionów urządzeń
6 sierpnia 2025, 15:13Uwierzytelnianie dwuskładnikowe to obecnie złoty standard zabezpieczeń stosowany w bankowości, poczcie elektronicznej, serwisach społecznościowych i wielu innych miejscach. Naukowcy z Sandia National Laboratories opracowali właśnie prostszą i bardziej efektywną metodę dwustopniowego uwierzytelniania, w której generowanie i przesyłanie tymczasowego kodu nie jest zależne od czasu. Metoda ta pozwoli na zabezpieczenie wielu urządzeń – jak drony, zdalne czujniki, sprzęt rolniczy czy systemy kontroli przemysłowej – które obecnie nie korzystają z uwierzytelniania dwustopniowego.

Komórki i lodówki na celowniku cyberprzestępców
8 kwietnia 2007, 10:08Firma Juniper Networks informuje o nowym typie ataku, który jest skierowany przeciwko systemom wbudowanym, a więc ruterom, telefonom komórkowym czy... kuchenkom mikrofalowym. Atak możliwy jest dzięki lukom w procesorach ARM i XScale, które są powszechnie wykorzystywane w takich urządzeniach.

Biometryka na słuch?
14 kwietnia 2009, 10:24Niewykluczone, że najnowsze osiągnięcia technologiczne znacząco utrudnią życie oszustom czy złodziejom telefonów komórkowych. Specjaliści zastanawiają się bowiem nad przydatnością emisji otoakustycznej (OAE) w technologiach biometrycznych.

BlackBerry i iPhone pokonane
11 marca 2011, 11:41Podczas drugiego dnia hakerskich zawodów Pwn2Own uczestnicy przełamali zabezpieczenia smartfonów z systemami BlackBerry oraz iOS. System kanadyjskiej firmy RIM poddał się ekspertom z firmy Team Anon

Developerzy narażają użytkowników Androida
23 czerwca 2014, 10:16Naukowcy z Columbia University ostrzegają, że developerzy aplikacji dla Androida często przechowują klucze szyfrujące w samych aplikacjach. To oznacza, że cyberprzestępcy mogą poznać te klucze dokonując dekompilacji programów.