Jak wykorzystać UAC do ataku na Vistę
21 maja 2007, 13:41Jeden ze specjalistów ds. bezpieczeństwa pokazał sposób na zainfekowanie Windows Visty przy użyciu słabości UAC (User Account Control). Robert Paveza wykorzystał niedociągnięcia, na które Microsoftowi zwracała uwagę Joanna Rutkowska.
Blog to samo zdrowie
3 marca 2008, 10:51Blogowanie to nie tylko przelewanie na ekran komputera swoich myśli czy ćwiczenia z płynności wypowiedzi lub kreatywności. Badacze ze Swinburne University of Technology w Melbourne twierdzą, że tego typu aktywność sprawia, że czujemy się mniej wyizolowani i silniej związani ze społecznością. Ponadto czujemy większą satysfakcję z kontaktów sieciowych i w tzw. realu.
Depresja w kosmosie
25 września 2008, 10:13Już wkrótce astronauci będą mogli skorzystać z interaktywnego programu multimedialnego, który pozwoli im wykryć i sprawnie poradzić sobie z depresją oraz innymi problemami natury psychologicznej. Pracują nad nim specjaliści z National Space Biomedical Research Institute (NSBRI).
Z matematyką na terrorystę
18 lutego 2009, 11:17Zespół profesora Thomasa Gillespie z Uniwersytetu Kalifornijskiego w Los Angeles (UCLA) twierdzi, że opracował matematyczną metodę wyliczenia prawdopodobnego miejsca pobytu Osamy Bin Ladena.
Terapia genowa uratuje płuca chorych?
12 sierpnia 2009, 20:18Niedobór α-1 antytrypsyny, choroba genetyczna objawiająca się m.in. uszkodzeniem płuc, już wkrótce może stać się całkowicie wyleczalny. Lekarze ze Szkoły Medycznej Uniwersytetu Massachusetts zakończyli właśnie wstępną próbę kliniczną terapii genowej przeciwko temu schorzeniu.
Chińskie szkoły zaatakowały Google'a
19 lutego 2010, 18:33Jak donosi The New York Times, ostatnie ataki na Google'a i inne duże amerykańskie firmy zostały przeprowadzone z terenu dwóch chińskich uczelni. Jedna z nich ma bliskie związki z armią Państwa Środka.
Atak na Pentagon
26 sierpnia 2010, 10:59Pentagon przyznał, że w 2008 roku doszło do najpoważniejszego ataku na amerykańskie sieci wojskowe. Zostały one zainfekowane przez szkodliwy kod przeniesiony na klipsie USB. Urządzenie podłączono do notebooka, co zapoczątkowało infekcję, która objęła w końcu zarówno tajne jak i jawne sieci.
Niezabezpieczające zabezpieczenia
7 stycznia 2011, 13:55Twórca projektu grsecurity, Brad Spengler, ostrzega, że większość z zastosowanych w Linuksie mechanizmów kontroli uprawnień może zostać wykorzystana przez napastnika do przełamania zabezpieczeń systemu.
Ogrzewanie chmurą
27 lipca 2011, 10:57W dokumencie The Data Furnaces: Heating Up with Cloud Computing specjaliści z Microsoft Research proponują ogrzewanie domów ciepłem odpadowym z chmur obliczeniowych. Podobne pomysły nie są niczym nowym, jednak inżynierowie Microsoftu wpadli na nowatorski pomysł tworzenia infrastruktury chmur.
Tysiące ataków na NASA
1 marca 2012, 18:21Inspektor Generalny ds. NASA poinformował Kongres, że w latach 2010-2011 agencja doświadczyła 5408 różnych incydentów dotyczących bezpieczeństwa. Jednym z nich było utracenie w marcu ubiegłego roku laptopa zawierającego algorytmy służące do kontrolowania Międzynarodowej Stacji Kosmicznej.

