
Sąd zakazał publikacji pracy naukowej
29 lipca 2013, 12:43Brytyjski High Court zakazał ekspertom publikacji pracy naukowej, w której miały znaleźć się szczegóły kodów zabezpieczających luksusowe limuzyny. Zakaz wydano na wniosek Volkswagen Group, właściciela takich marek jak Porsche, Lamborghini czy Bentley.

Pirackie oprogramowanie w przemyśle zbrojeniowym
19 marca 2013, 09:48Były prezes ds. naukowych jednej z firm współpracujących z amerykańskim przemysłem zbrojeniowym został skazany na rok więzienia za kupno... pirackiego oprogramowania od rosyjskich i chińskich hakerów. Wronald Best był jednym z głównych klientów witryny Crack99.com

Chrome, Firefox oraz IE pokonane
7 marca 2013, 10:45Chrome, Firefox oraz Internet Explorer zostały pokonane już w pierwszym dniu odbywających się właśnie zawodów Pwn2Own. Mają one miejsce co roku przy okazji konferencji CanSecWest.

Nowe sposoby zabezpieczania terakotowej armii
8 lutego 2013, 08:44Analiza zabezpieczeń przed szkodliwym wpływem środowiska w chińskich muzeach archeologicznych skłoniła naukowców do sformułowania ulepszonych zaleceń. Wg nich, terakotową armię oraz inne nieprzesuwalne artefakty z obiektów obejmujących duże otwarte przestrzenie należałoby chronić m.in. kurtynami powietrznymi. W ten sposób odtwarzano by prymitywne warunki, z jakich archeolodzy je wydobyli.

Android pod ostrzałem
25 stycznia 2013, 10:34Popularność Androida ma, niestety, swoją cenę. Trend Micro ostrzega, że użytkownicy tego systemu są coraz bardziej narażeni na ataki cyberprzestępców. Już w bieżącym roku liczba nowych szkodliwych programów atakujących Androida może przekroczyć milion.

Odkryto nową funkcję histonów
22 listopada 2012, 14:06Histony to zasadowe białka, na które nawija się łańcuch DNA. Okazuje się, że na tym ich rola się nie kończy, bo wykazują one silnie właściwości przeciwbakteryjne i najwyraźniej stanowią część odporności wrodzonej.

FBI o rzekomym włamaniu do laptopa
5 września 2012, 09:15FBI wydało oświadczenie w sprawie rzekomego włamania do laptopa jednego z agentów i kradzieży danych dotyczących użytkowników sprzętu Apple’a. Biuro zaprzeczyło, by takie zdarzenie miało miejsce.

Można oszukać skaner tęczówki
26 lipca 2012, 18:23Podczas konferencji Black Hat zademonstrowano sposób na oszukanie jednego z najskuteczniejszych zabezpieczeń biometrycznych - skanera tęczówki

Prawdziwy generator liczb losowych
17 lipca 2012, 16:10Inżynierowie z Tajwanu zbudowali prawdziwy generator liczb losowych. Tego typu urządzenie zwiększy bezpieczeństwo danych, pozwalając na lepsze ich szyfrowanie

Koniec zgłoszeń do BlueHat Prize
5 kwietnia 2012, 08:15Microsoft zakończył przyjmowanie zgłoszeń do konkursu BlueHat Prize, którego celem jest opracowanie nowych technologii zabezpieczenia systemu Windows. Zwycięzca konkursu otrzyma 200 000 dolarów