Sąd zakazał publikacji pracy naukowej

29 lipca 2013, 12:43

Brytyjski High Court zakazał ekspertom publikacji pracy naukowej, w której miały znaleźć się szczegóły kodów zabezpieczających luksusowe limuzyny. Zakaz wydano na wniosek Volkswagen Group, właściciela takich marek jak Porsche, Lamborghini czy Bentley.



Pirackie oprogramowanie w przemyśle zbrojeniowym

19 marca 2013, 09:48

Były prezes ds. naukowych jednej z firm współpracujących z amerykańskim przemysłem zbrojeniowym został skazany na rok więzienia za kupno... pirackiego oprogramowania od rosyjskich i chińskich hakerów. Wronald Best był jednym z głównych klientów witryny Crack99.com


Chrome, Firefox oraz IE pokonane

7 marca 2013, 10:45

Chrome, Firefox oraz Internet Explorer zostały pokonane już w pierwszym dniu odbywających się właśnie zawodów Pwn2Own. Mają one miejsce co roku przy okazji konferencji CanSecWest.


Nowe sposoby zabezpieczania terakotowej armii

8 lutego 2013, 08:44

Analiza zabezpieczeń przed szkodliwym wpływem środowiska w chińskich muzeach archeologicznych skłoniła naukowców do sformułowania ulepszonych zaleceń. Wg nich, terakotową armię oraz inne nieprzesuwalne artefakty z obiektów obejmujących duże otwarte przestrzenie należałoby chronić m.in. kurtynami powietrznymi. W ten sposób odtwarzano by prymitywne warunki, z jakich archeolodzy je wydobyli.


Android pod ostrzałem

25 stycznia 2013, 10:34

Popularność Androida ma, niestety, swoją cenę. Trend Micro ostrzega, że użytkownicy tego systemu są coraz bardziej narażeni na ataki cyberprzestępców. Już w bieżącym roku liczba nowych szkodliwych programów atakujących Androida może przekroczyć milion.


Odkryto nową funkcję histonów

22 listopada 2012, 14:06

Histony to zasadowe białka, na które nawija się łańcuch DNA. Okazuje się, że na tym ich rola się nie kończy, bo wykazują one silnie właściwości przeciwbakteryjne i najwyraźniej stanowią część odporności wrodzonej.


FBI o rzekomym włamaniu do laptopa

5 września 2012, 09:15

FBI wydało oświadczenie w sprawie rzekomego włamania do laptopa jednego z agentów i kradzieży danych dotyczących użytkowników sprzętu Apple’a. Biuro zaprzeczyło, by takie zdarzenie miało miejsce.


Można oszukać skaner tęczówki

26 lipca 2012, 18:23

Podczas konferencji Black Hat zademonstrowano sposób na oszukanie jednego z najskuteczniejszych zabezpieczeń biometrycznych - skanera tęczówki


Prawdziwy generator liczb losowych

17 lipca 2012, 16:10

Inżynierowie z Tajwanu zbudowali prawdziwy generator liczb losowych. Tego typu urządzenie zwiększy bezpieczeństwo danych, pozwalając na lepsze ich szyfrowanie


Koniec zgłoszeń do BlueHat Prize

5 kwietnia 2012, 08:15

Microsoft zakończył przyjmowanie zgłoszeń do konkursu BlueHat Prize, którego celem jest opracowanie nowych technologii zabezpieczenia systemu Windows. Zwycięzca konkursu otrzyma 200 000 dolarów


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy