![](/media/lib/41/klodka-ed6503b7fb86bca0fad7fbfbf98ba28a.jpg)
Główny klucz HDCP w sieci
17 września 2010, 11:58Intel potwierdził, że umieszczony w internecie kod to główny klucz protokołu HDCP. Jego pojawienie się w sieci oznacza, że na rynek mogą trafić urządzenia typu set-top box oraz odtwarzacze Blu-ray i DVD, które będą omijały mechanizmy zabezpieczeń i pozwolą na kopiowanie i odtwarzanie chronionych treści.
![](/media/lib/69/robaki-c53397dfc8877ea08211bd6ae0e88ea5.jpg)
Stuxnet - robak wszech czasów?
16 września 2010, 15:50Robak Stuxnet, atakujący przemysłowe systemy SCADA działające pod kontrolą Windows, jest być może najbardziej zaawansowanym szkodliwym kodem w historii. Eksperci, którzy go analizowali twierdzą, że kod jest tak skomplikowany, iż wskazuje to na jakieś rządowe agencje stojące za jego powstaniem.
![](/media/lib/19/1197296885_995129-5c7f9ed740c617e29252a8e22856b036.jpeg)
25 lat notebooków Toshiby
13 września 2010, 09:59Toshiba świętuje właśnie 25. rocznicę wprowadzenia na rynek pierwszego komputera przenośnego. Z tej okazji koncern przygotował rewolucyjne nowości: dwuekranowego notebooka Libretto W100, wydajnego netbooka z systemem Android (AC100) oraz Portege R700 - nieprzeciętnie szybki komputer zamknięty w wyjątkowo cienkiej obudowie.
![GreenDroid](/media/lib/68/greendroid-small-e76a2e88383aa50cba79ff38a4e25853.gif)
Ciemny krzem usprawni elektronikę
3 września 2010, 16:15Inżynierowie z University of California w San Diego opracowali nowy typ specjalizowanych, energooszczędnych układów scalonych dla smartfonów. Co ciekawe, ich metoda pozwala błyskawicznie zaprojektować chip dostosowany do konkretnej aplikacji.
![](/media/lib/29/robak-07a036a6f551213be72c3887d21128fa.jpg)
Pierwszy rootkit na 64-bitowe systemy
27 sierpnia 2010, 14:13Rozpoczęła się epoka rootkitów atakujących 64-bitowe systemy operacyjne. Tak przynajmniej uważa Marco Giuliani, ekspert ds. bezpieczeństwa z firmy Prevx. Badacze odkryli właśnie rootkita, który omija zabezpieczenia 64-bitowego Windows i jest w stanie zainfekować system.
Dziwne zachowanie jąder platyny
26 sierpnia 2010, 12:26W roku 2002 Paul Koehler wraz z kolegami z Oak Ridge Electron Linear Accelerator (ORELA) mierzyli rezonans neutronów w czterech różnych izotopach platyny. Uzyskane wyniki były inne od oczekiwanych.
![Pentagon© Ken Hammond, US Air Force](/media/lib/10/1182506369_462637-4d5e364a4f59d8066428083400dacf8e.jpeg)
Atak na Pentagon
26 sierpnia 2010, 10:59Pentagon przyznał, że w 2008 roku doszło do najpoważniejszego ataku na amerykańskie sieci wojskowe. Zostały one zainfekowane przez szkodliwy kod przeniesiony na klipsie USB. Urządzenie podłączono do notebooka, co zapoczątkowało infekcję, która objęła w końcu zarówno tajne jak i jawne sieci.
![](/media/lib/67/biolock-2c9ebac6ae3f5a748cf9bba34331a2bd.jpg)
Papier i blaszka forsują "bezpieczne" zamki
2 sierpnia 2010, 11:27Marc Tobias zaprezentował banalnie proste sposoby na przełamanie zabezpieczeń jednych z najlepszych zamków biometrycznych. Może i zdobywają one nagrody, ale brak im podstawowych zabezpieczeń. Są sprytne, ale nie są bezpieczne - powiedział dziennikarzom AFP, którzy przyglądali się, jak Tobias pokonuje jedne z najlepszych zamków.
![](/media/lib/35/chrome-d699e0feab2b1cd1e5a082f5b25bdac6.jpg)
Chrome podatne na kradzież haseł
12 lipca 2010, 13:58Andreas Grech informuje, że Chrome jest podatny na kradzież haseł. Wszystko przez dodatki do tej przeglądarki, które mogą być pisane w JavaScript oraz HTML i mają dostęp do obiektowego modelu dokumentu (DOM).
![](/media/lib/65/platon-94d72c2ef9040b55cb9c2660de768653.jpg)
Złamał "kod Platona"?
29 czerwca 2010, 10:18Doktor Jay Kennedy z The University of Manchester twierdzi, że złamał "kod Platona". Kod, w którego istnienie powątpiewa wielu specjalistów.