Bicie serca zdradzi złodzieja?
23 sierpnia 2010, 10:43Apple złożyło wniosek patentowy na technologię, która ma umożliwić zidentyfikowanie ukradzionych urządzeń. W złożonych dokumentach mowa jest o urządzeniach poddanych jailbreakingowi, czyli takich, w których złamano zabezpieczenia uniemożliwiające m.in. uruchamianie nieautoryzowanych programów.
Można oszukać skaner tęczówki
26 lipca 2012, 18:23Podczas konferencji Black Hat zademonstrowano sposób na oszukanie jednego z najskuteczniejszych zabezpieczeń biometrycznych - skanera tęczówki
FBI oferuje pomoc
5 kwietnia 2016, 08:44FBI wystosowało list do lokalnych i stanowych wydziałów policji, w którym oferuje pomoc w odczytaniu zaszyfrowanych urządzeń. Przed kilkoma dniami prokuratura oficjalnie poprosiła sąd o zakończenie sprawy FBI przeciwko Apple'owi, w której Biuro domagało się od Apple'a stworzenia narzędzi do odszyfrowania iPhone'a
Kiedy szczepionka na koronawirusa? Wszystko, co powinniśmy wiedzieć o szczepionkach
6 marca 2020, 05:16W miarę, jak koronawirus SARS-CoV-2 infekuje coraz więcej osób i dociera do kolejnych krajów, świat z rosnącą niecierpliwością czeka na szczepionkę. Jednak jej opracowanie nie będzie łatwe i wszystko wskazuje na to, że szczepionka może pojawić się nie wcześniej niż pod koniec przyszłego roku, co i tak będzie bardzo dobrym wynikiem.
W Wiedniu znaleziono cegły wyprodukowane przez legion, z którym Cezar przekroczył Rubikon
6 lutego 2024, 08:23Szkoła podstawowa Kinderfmanngasse znajduje się w historycznym centrum Wiednia. Gdy więc przystąpiono do jej gruntownego remontu, rozpoczęto prace archeologiczne. Okazało się, że 1900 lat temu, w miejscu, gdzie obecnie uczą się dzieci, stał duży rzymski budynek przemysłowy, prawdopodobnie cegielnia. A w jego pozostałościach znaleziono coś wyjątkowo interesującego – cegły oznaczone przez Legio XIII Gemina, legion, z którym Juliusz Cezar przekroczył Rubikon.
Komórki i lodówki na celowniku cyberprzestępców
8 kwietnia 2007, 10:08Firma Juniper Networks informuje o nowym typie ataku, który jest skierowany przeciwko systemom wbudowanym, a więc ruterom, telefonom komórkowym czy... kuchenkom mikrofalowym. Atak możliwy jest dzięki lukom w procesorach ARM i XScale, które są powszechnie wykorzystywane w takich urządzeniach.
Biometryka na słuch?
14 kwietnia 2009, 10:24Niewykluczone, że najnowsze osiągnięcia technologiczne znacząco utrudnią życie oszustom czy złodziejom telefonów komórkowych. Specjaliści zastanawiają się bowiem nad przydatnością emisji otoakustycznej (OAE) w technologiach biometrycznych.
BlackBerry i iPhone pokonane
11 marca 2011, 11:41Podczas drugiego dnia hakerskich zawodów Pwn2Own uczestnicy przełamali zabezpieczenia smartfonów z systemami BlackBerry oraz iOS. System kanadyjskiej firmy RIM poddał się ekspertom z firmy Team Anon
Microsoft opublikuje osiem biuletynów bezpieczeństwa
12 maja 2014, 07:45Jutro, 13 maja, w ramach comiesięcznego zestawu poprawek, Microsoft opublikuje osiem biuletynów bezpieczeństwa. Dwa z nich zostały uznane za krytyczne, pozostałych sześć zyskało ocenę „ważne”.
Triton zaatakował na Bliskim Wschodzie
15 grudnia 2017, 14:02Cyberprzestępcy wykorzystali oprogramowanie Triton do ataku na instalacje przemysłowe na Bliskim Wschodzie. Jak donosi należąca do FirstEye firma Mandiant, podczas ataku zmanipulowano systemami służącymi do awaryjnego wyłączania krytycznej infrastruktury