
Nanomateriały jednak bezpieczne (?)
3 czerwca 2008, 06:00Bezpieczeństwo nanomateriałów stało się jakiś czas temu obiektem intensywnych badań. Naukowcy od kilku lat starają się dowiedzieć, czy te mikroskopijne struktury, tworzone najczęściej z węgla, są bezpieczne dla ludzi oraz innych organizmów, a nawet dla całych ekosystemów. Tym razem badacze postanowili przebadać przepływ nanomateriałów pomiędzy kolejnymi organizmami w łańcuchu pokarmowym.
Z Microsoftu do rządu
16 marca 2009, 11:52Jeden z menedżerów Microsoftu został powołany na stanowisko dyrektora ds. bezpieczeństwa w amerykańskim Departamencie Bezpieczeństwa Wewnętrznego. Philip Reitinge jest w Microsofcie odpowiedzialny za bezpieczeństwo firmowej infrastruktury.

Ciasteczkowy spór
25 listopada 2009, 12:54Przyjęty wczoraj Telecoms Package już budzi spory interpretacyjne. Tym razem chodzi o umieszczanie "ciasteczek" w komputerze internauty.

Odporne kobiety
3 września 2010, 11:50Podczas zakończonej w ubiegłym miesiącu konferencji Defcon przeprowadzono test, polegający na wykorzystaniu technik inżynierii społecznej do uzyskanie od pracowników korporacji istotnych danych na temat ich firmy. Spośród 135 zaatakowanych osób tylko 5 odmówiło podania informacji. Co ciekawe, wszystkie 5 to... kobiety.

Fizyczne granice dla wirtualnych danych
17 października 2011, 17:31Naukowcom z Virginia Tech udało się opracować nowatorską technologię bezpieczeństwa, która określa dostęp do danych zamykając je w... fizycznych granicach. Pomysł polega na nadawaniu smartfonom uprawnień w zależności od tego, gdzie się znajdują. Poza wyznaczonym obszarem dane byłyby całkowicie usuwane

Silny zespół pod egidą Twittera
14 września 2012, 17:10Bez zbytniego rozgłosu Twitter kompletuje silny zespół ds. bezpieczeństwa. Jego najnowszym nabytkiem jest Charlie Miller, znany ekspert specjalizujący się w bezpieczeństwie produktów Apple’a.

Mały test, duży problem
18 marca 2014, 10:08Jeden z oficerów US Army zawstydził organizację, dla której pracuje. Oficer, postanowił sprawdzić, na ile jego podwładni są świadomi zagrożeń czyhających w internecie i przeprowadził na nich klasyczny atak phishingowy. Wysłał do niewielkiej grupy pracowników e-maila z fałszywą informacją, jakoby doszło do włamania na serwery 401k Thrift Savings Plan, czyli rządowego funduszu emerytalnego

Pingwiny antarktyczne zagrożone chorobami zakaźnymi?
30 grudnia 2014, 12:18Coraz popularniejsza turystyka antarktyczna i ocieplenie klimatu zwiększają zagrożenie pingwinów chorobami zakaźnymi.

Takie same klucze i certyfikaty narażają na atak
27 listopada 2015, 10:22Analiza ponad 4000 urządzeń wbudowanych - od bramek internetowych i ruterów po kamery IP i telefony VoIP - wykazała, że w znacznej mierze korzystają one z tych samych kluczy SSH lub certyfikatów HTTPS. Wystarczy, by cyberprzestępcy zdobyli klucz lub certyfikat jednego z urządzeń, a mogą teoretycznie zaatakować miliony użytkowników.

Fatalny stan zabezpieczeń menedżerów haseł
3 marca 2017, 12:23Eksperci z niemieckiego Instytutu Fraunhofera przeanalizowali 9 najpopularniejszych menedżerów haseł dla Androida i odkryli luki bezpieczeństwa w każdym z nich. Niektóre z analizowanych programów przechowywały hasła w formie otwartego tekstu lub też zawierały w kodzie źródłowym klucze, pozwalające na odszyfrowanie haseł